Norton AntiVirus. Produkthandbok

Storlek: px
Starta visningen från sidan:

Download "Norton AntiVirus. Produkthandbok"

Transkript

1 Norton AntiVirus Produkthandbok

2 Produkthandbok för Norton AntiVirus Den programvara som beskrivs här levereras under ett licensavtal och får endast användas i enlighet med villkoren i avtalet. Dokumentversion Upphovsrätt 2017 Symantec Corporation. Med ensamrätt. Symantec, Symantec-logotypen, Checkmark-logotypen, LiveUpdate, Norton och Norton by Symantec är varumärken eller registrerade varumärken som tillhör Symantec Corporation eller dess närstående företag i USA och andra länder. Den produkt som beskrivs i detta dokument distribueras under licens som begränsar dess användning, kopiering, distribution och dekompilering/omvänd utveckling. Detta dokument eller delar av det får inte reproduceras i någon form för något ändamål utan uttrycklig skriftlig tillåtelse från Symantec Corporation och dess eventuella licensgivare. DOKUMENTATIONEN TILLHANDAHÅLLS I "BEFINTLIGT SKICK" OCH SYMANTEC FRISKRIVER SIG FRÅN ALLA UTTRYCKLIGA ELLER UNDERFÖRSTÅDDA VILLKOR, UPPGIFTER OCH GARANTIER, INKLUSIVE EVENTUELLA UNDERFÖRSTÅDDA GARANTIER OM KURANS OCH ÄNDAMÅLSENLIGHET ELLER ATT INTRÅNG INTE SKETT I UTOMSTÅENDE PARTERS RÄTTIGHETER, SÅ LÅNGT DETTA MEDGES AV GÄLLANDE LAGSTIFTNING. SYMANTEC CORPORATION SKALL INTE HÅLLAS ANSVARIGT FÖR OFÖRUTSEDDA SKADOR ELLER FÖLJDSKADOR I SAMBAND MED UTRUSTNINGENS PRESTANDA ELLER ANVÄNDNINGEN AV DENNA DOKUMENTATION. INFORMATIONEN I DENNA DOKUMENTATION KAN KOMMA ATT ÄNDRAS UTAN FÖREGÅENDE MEDDELANDE. Den licensierade programvaran och dokumentationen betraktas som kommersiell datorprogramvara i enlighet med FAR och är föremål för begränsade rättigheter i enlighet med FAR avsnitt Commercial Computer Software - Restricted Rights (begränsade rättigheter för kommersiell datorprogramvara) samt DFARS och de följande punkterna Commercial Computer Software and Commercial Computer Software Documentation (kommersiell programvara och dokumentation för kommersiell programvara), efter tillämplighet, samt i eventuella efterföljande regler från Symantec i samband med lokala eller värdbaserade tjänster. All användning, modifiering, reproduktion, publicering, framförande, visning eller yppande av den licensierade programvaran och dokumentationen av statliga myndigheter i USA måste ske i enlighet med villkoren i detta avtal. Symantec Corporation 350 Ellis Street, Mountain View, CA Tryckt i Tjeckien

3 Innehåll Kapitel 1 Välkommen till Norton... 6 Om Norton-produkten... 6 Systemkrav för Norton AntiVirus... 7 Skapa ett Norton-konto... 8 Logga in på ditt Norton-konto... 9 Så här hittar din produktnyckel, PIN-kod eller förnyelsekod... 9 Kapitel 2 Ladda ner och installera Norton Ladda ner och installera Norton Ladda ner och installera Norton på ytterligare enheter Överför Norton-licensen till ny enhet Aktivera Norton-produkten Felsökning med Nortons startbara återhämtningsverktyg Kapitel 3 Förstå och svara på hot Åtgärda hot om din enhet är utsatt för risk Kör LiveUpdate Åtgärda säkerhetsrisker Åtgärda risker och hot i karantän Typer av risker Typer av hot Typer av virus Kapitel 4 Hantera din säkerhet Så här visar du information om systemaktiviteter kontrollera pålitlighetsnivå för en fil Visa aktivitetsrapporten Åtgärda hot om din enhet är riskhotad Åtgärda risker och hot i karantän Kapitel 5 Söka igenom datorn Köra en snabbsökning Kör en fullständig systemsökning... 35

4 Innehåll 4 Genomsökning av utvalda enheter, mappar eller filer Köra en anpassad sökning Schemalägga en sökning Sök igenom datorn med Norton Power Eraser Inställningar för automatiskt skydd Inaktivera eller aktivera SONAR-skydd Undanta säkerhetshot från genomsökning Lägga till objekt i Uteslutna signaturer Så här rensar du fil-id:n som undantas under genomsökningar Konfigurera skydd vid uppstart Åtgärda säkerhetsrisker Typer av risker Typer av hot Typer av virus Så här aktiverar eller inaktiverar du automatiska uppgifter Kör anpassade uppgifter Schemalägg säkerhets- och prestandasökningar Kapitel 6 Surfa säkert på internet Ta bort alla enheter från uteslutningslista för intrångsskydd Inaktivera och aktivera Läsarskydd Inaktivera eller aktivera AutoBlock Avblockera Autoblockerade datorer Lägg till en enhet till Enhetspålitlighet Stäng av eller sätt på Download Intelligence Så här inaktiverar eller aktivera du skräppostfiltrering Definiera Nortons Internetanvändning Så här inaktiverar eller aktiverar du Begränsning av nätverksanvändning Kapitel 7 Säkra dina känsliga data Lägga till Norton-webbläsartillägg Så här aktiverar eller inaktiverar du Norton Safe Web Söka på webben med Norton Safe Search Så här aktiverar respektive inaktiverar du Scam Insight Så här aktiverar eller inaktiverar du skyddet mot nätfiske Åtkomst till Identity Safe Inaktivera eller aktivera Identity Safe Skapa molnvalv Ta bort molnvalvet Exportera dina Identity Safe-uppgifter Importera Identity Safe-data... 69

5 Innehåll 5 Du kan aktivera eller inaktivera funktionen Norton verktygsfält Kapitel 8 Hålla datorn maximalt optimerad Kontrollera resursanvändningen för en process som körs Optimera manuellt din permanenta disk Konfigurera prestandavarningar Kör en sökning för att rensa onödiga filer Kör diagnostikrapport Optimera startvolymen Hantera startobjekt Kapitel 9 Anpassa inställningar Konfigurera Inställningar för nätverksproxy Anpassa Norton-produktens inställningar Så här aktiverar eller inaktiverar du fjärrhantering Så här gör du för att skydda inställningarna i Norton-produkten med ett lösenord Så här nollställer du lösenordsinställningarna i Norton-produkten Så här inaktiverar eller aktiverar du manipuleringsskyddet för Norton-produkter Konfigurera Norton för att använda batteriet på bästa sätt Kapitel 10 Hitta ytterligare lösningar Så här hittar du produktens versionsnummer Söka efter nya versioner av produkten Lösa problem med Norton Autofix Orsaker till att funktionen Korrigera nu misslyckas Avinstallera din Norton-produkt... 89

6 Kapitel 1 Välkommen till Norton Kapitlet innehåller följande avsnitt: Om Norton-produkten Systemkrav för Norton AntiVirus Skapa ett Norton-konto Logga in på ditt Norton-konto Så här hittar din produktnyckel, PIN-kod eller förnyelsekod Om Norton-produkten Tack för att du har köpt den senaste Norton-produkten! Norton kombinerar en överlägsen säkerhet och prestanda med en lättanvänd design för att skydda din enhet från dagens avancerade hot. Din identitet hålls säker, dina data skyddas, och din dator kan fortsatta att fungera med optimal prestanda. Norton skyddar dig oavsett om du bara använder en dator eller det finns flera enheter som din familj använder. Vi skyddar dina data och din information, oavsett vilket. Det är anledningen till varför Norton kan ge detta löfte: Från det ögonblick du börjar prenumerera finns en Norton-expert alltid där för att hjälpa dig att hålla dina enheter fria från virus, annars får du pengarna tillbaka. Obs! Nortons experthjälp för att ta bort virus är kanske inte tillgänglig för samtliga versioner av Norton-produkten. En Norton-prenumeration kan skydda alla dina datorer, smarttelefoner och surfplattor med operativsystem som Windows, Mac, Android, och ios. LiveUpdate installerar automatiskt de senaste virusdefinitionerna och produktfunktionerna på dina enheter, för att försäkra dig om att du alltid har tillgång till bästa möjliga skydd.

7 Välkommen till Norton Systemkrav för Norton AntiVirus 7 Om du inte lyckas konfigurera Norton-produkten kan du få mer hjälp. Norton-produkten erbjuder lättanvända supportalternativ. Systemkrav för Norton AntiVirus Innan du installerar Norton AntiVirus på en PC, Mac, smarttelefon eller surfplatta måste du kontrollera att de uppfyller systemkraven. Windows Operativsystem Microsoft Windows 10 och Windows 10 Pro (32-bit och 64-bit) Microsoft Windows 8.1 eller senare (32-bit och 64-bit) Microsoft Windows 8 och Windows 8 Pro (32-bit och 64-bit) Microsoft Windows 7 (32- och 64-bitars) med Service Pack 1 eller senare Microsoft Windows Vista (32- och 64-bitars) med Service Pack 1 eller senare Microsoft Windows XP med Service Pack 3 Hårdvara Processor Windows XP: 300 MHz Windows 10/8/7/Vista: 1 GHz RAM-minne Windows 10: 2 GB (minst 512 MB RAM krävs för Recovery Tool) Windows 8/7: 1 GB (32-bitars) (minst 512 MB RAM krävs för Recovery Tool) Windows Vista: 512 MB Windows XP: 256 MB Håddiskutrymme 300 MB ledigt hårddiskutrymme Webbläsarstöd för sårbarhetsskydd Följande webbläsare har stöd för sårbarhetsskydd. Microsoft Internet Explorer 8.0 eller senare (32- och 64-bitars) 1,2 Mozilla Firefox (32- och 64-bitars) 2 Google Chrome (32- och 64-bitars) 2

8 Välkommen till Norton Skapa ett Norton-konto 8 Webbläsarstöd för Skydd mot nätfiske, Safe Search och lösenordshantering Följande webbläsare har stöd för Skydd mot nätfiske, Safe Search och lösenordshantering Microsoft Internet Explorer 8.0 eller senare (32- och 64-bitars) 1,2 Mozilla Firefox (32- och 64-bitars) 2 Google Chrome (32- och 64-bitars) 2 E-postklienter Norton AntiVirus stöder e-postsökning på samtliga POP3- och SMTP-kompatibla e-postklienter. 1 Vissa skyddsfunktioner finns inte tillgängliga i Microsoft Internet Explorer 10.0 eller senare. 2 Tillhandahålls av Symantec inom prenumerationsperioden. Skapa ett Norton-konto Ditt Norton-konto använder du för att övervaka dina anslutna enheter och uppdatera din profil. Du kan också ändra vald fakturering eller förnya din produkt från ditt Norton-kontot. Du skapade ett Norton-konto om handlade från Norton Online Store eller om du redan har laddat ner och installerat din produkt. Om du har registrerat dig för Norton Family, Norton Online Backup eller Norton Safe Web har du troligen ett Norton-konto. Kontrollera att detta konto även har Norton Security-licensen som hör till Skapa ett Norton-konto 1 Gå till 2 Klicka på Skapa konto. 3 Ange en giltig e-postadress och skapa ett nytt lösenord för ditt konto. Du behöver dessa inloggningsuppgifter för att logga in på Norton i fortsättningen. 4 Välj region. 5 Läs sekretesspolicyn, godkänn den och klicka på Registrera dig.

9 Välkommen till Norton Logga in på ditt Norton-konto 9 Logga in på ditt Norton-konto Logga in på ditt Norton-konto för att övervaka dina enheter, uppdatera din profil eller ändra förvalt faktureringssätt. Logga in på ditt Norton-konto 1 Gå till 2 Klicka på Logga in. 3 Ange e-postadressen och lösenordet som du valde när du skapade Norton-kontot och klicka på Logga in. 4 Om du inte kommer ihåg ditt lösenord klickar du på Har du glömt lösenordet? Följ instruktionerna för att få ett e-postmeddelande med en länk för att återställa lösenordet. Obs! Om du har valt alternativet Tvåstegsverifiering för att få åtkomst till ditt Norton-konto måste du använda verifieringskoden tillsammans med lösenordet. Mer information finns på Tvåstegsverifiering för Norton-konto Så här hittar din produktnyckel, PIN-kod eller förnyelsekod I den här artikeln får du hjälp med att hitta produktnyckeln, förnyelsekoden eller PIN-koden som behövs för att aktivera eller förnya Norton-produkten: Produktnyckel : Produktnyckeln består av 25 alfanumeriska tecken uppdelade i fem grupper med fem tecken i varje och med bindestreck emellan. Den krävs för att aktivera eller förnya din Norton-prenumeration. PIN-kod : PIN-koden är en alfanumerisk kod på 13 tecken som du får av tjänsteleverantören och som krävs för att aktivera Norton-produkten. Förnyelsekod : Förnyelsekoden är en alfanumerisk kod på 19 tecken som krävs för att förlänga din Norton-prenumeration. Hitta produktnyckeln Om du köpt Norton-produkten via Norton Online Store eller om produkten har registrerats i ditt Norton-konto kan du logga in på Norton för att få produktnyckeln. Produktnyckeln finns även i den bekräftelse som skickades till dig via e-post.

10 Välkommen till Norton Så här hittar din produktnyckel, PIN-kod eller förnyelsekod 10 Hämta produktnyckeln från Norton 1 Logga in på ditt Norton-konto. 2 Klicka på MITT NORTON och välj Mina prenumerationer. 3 Klicka på den Norton-produkt vars produktnyckeln du vill visa. 4 Anteckna eller kopiera produktnyckeln. Andra sätt att hitta produktnyckeln Om du köpte Norton-produkten via en webbplats som tillhör tredje part anges produktnyckeln i orderbekräftelsen som skickats till dig via e-post. Sök i skräppostmappen om du inte hittar e-postmeddelandet i inkorgen. Om du köpte Norton-produkten som en förpackad produkt anges produktnyckeln antingen på en etikett på dvd-skivan eller är tryckt på ett kort inuti kartongen. Om produkten var förinstallerad på din enhet är produktnyckeln troligen redan sparad i produkten. Det enda du behöver göra är att registrera Norton-produkten i ditt Norton-konto. När du är registrerad får du åtkomst till produktnyckeln genom att logga in på ditt konto. Vissa tillverkare ger dig produktnyckeln på ett aktiveringskort. Kontakta enhetens tillverkare om det uppstår problem. Hitta PIN-koden PIN-koden har troligtvis skickats till dig av tjänsteleverantören via e-post till den e-postadress som du angett. Kolla i skräppostmappen om du inte hittar e-postmeddelandet. Kontakta din tjänsteleverantör om du inte hittar PIN-koden. Hitta förnyelsekoden Om förnyelsekoden köptes via en återförsäljare på internet finns koden i bekräftelsen som skickades till dig via e-post. Kolla i skräppostmappen om du inte hittar bekräftelsen. Dessa e-postmeddelanden klassificeras ibland av misstag som skräppost av skräppostfiltren. Om du har köpt produkten via Norton Online Store kan du även få åtkomst till förnyelsekoden genom att logga in på ditt Norton-konto. Hämta förnyelsekoden från Norton 1 Logga in på Norton. 2 Leta reda på ditt köp av prenumerationsförnyelse och klicka på ordernumret. 3 Anteckna eller kopiera förnyelsekoden.

11 Kapitel 2 Ladda ner och installera Norton Kapitlet innehåller följande avsnitt: Ladda ner och installera Norton Ladda ner och installera Norton på ytterligare enheter Överför Norton-licensen till ny enhet Aktivera Norton-produkten Felsökning med Nortons startbara återhämtningsverktyg Ladda ner och installera Norton Det är lika enkelt att skydda dina enheter och hantera din Norton-produkt som att lägga till en ny enhet till ditt Norton-konto. Ladda ner och installera Norton på din dator 1 Gå till norton.com/setup. 2 Om du inte redan är inloggad på ditt Norton-konto klickar du på Logga in och anger din e-postadress och lösenordet för ditt Norton-konto. Om du inte har ett konto klickar du på Skapa konto och slutför registreringsprocessen.

12 Ladda ner och installera Norton Ladda ner och installera Norton 12 3 Klicka på Ladda ner Norton i fönstret Norton-installation. Om du vill installera en ny produkt som inte har registrerats i ditt Norton-konto, klickar du på Ange ny produktnyckel. Ange din produktnyckel and klicka the nästa ( > )-ikon.

13 Ladda ner och installera Norton Ladda ner och installera Norton på ytterligare enheter 13 4 Klicka på Godkänn och ladda ner. 5 Klicka på området som den blå pilen på skärmen pekar på och följ anvisningarna på skärmen. För webbläsarna Internet Explorer och Microsoft Edge: Klicka på Kör. Firefox eller Safari: Klicka på alternativet Ladda ner i webbläsarens övre högra hörn för att visa nedladdade filer. Dubbelklicka på filen som du laddade ner. Chrome: Dubbelklicka på den nedladdade filen som visas längst ned i det vänstra hörnet. 6 Om fönstret Kontroll av användarkonto öppnas klickar du på Fortsätt. 7 Din Norton-produkt laddas ner, installeras och aktiveras. Ladda ner och installera Norton på ytterligare enheter Du kan skicka e-postmeddelanden från ditt Norton-konto till fler enheter och installera Norton på enheterna. I e-postmeddelandet återfinns en installationslänk och instruktioner om hur du installerar Norton.

14 Ladda ner och installera Norton Ladda ner och installera Norton på ytterligare enheter 14 Installera Norton på en annan enhet 1 Logga in på Norton. 2 Om du inte redan är inloggad på ditt Norton-konto, klickar du på Logga in och anger e-postadressen och lösenordet för ditt Norton-konto. 3 Klicka på Skicka en nedladdningslänk i fönstret Installera Norton. 4 Ange en e-postadress som du har åtkomst till på din andra enhet och klicka på knappen för att skicka; klicka sedan på Klart. Ett e-postmeddelande skickas till angiven e-postadress med anvisningar om hur du installerar Norton-produkten. 5 Leta reda på och öppna e-postmeddelandet från Norton-teamet på den enhet som du vill ladda ner Norton. 6 Klicka på Ladda ner nu. 7 Klicka på Godkänn och ladda ner. 8 Spara filen på din dator och dubbelklicka på filen för att installera Norton. Filen sparas i nedladdningsmappen på både Mac- och Windows-datorer. Följ anvisningarna på skärmen. Obs! Norton AntiVirus för Mac kan inte hanteras via ditt Norton-konto.

15 Ladda ner och installera Norton Överför Norton-licensen till ny enhet 15 Överför Norton-licensen till ny enhet Om Norton-produkten är installerad på en enhet som du inte längre använder kan du logga in på ditt Norton-konto för att föra över Norton-produkten till en annan enhet. Överföra Norton-licensen 1 Logga in på ditt Norton-konto. 2 Identifiera den enhet som du inte längre vill skydda på sidan Enheter. Obs! Enheten måste visas med en grön status. Om enheten som du inte längre använder visas med röd eller orange status, kan du ta bort den från Norton-kontot och frigöra en licens. 3 Klicka på ellipsikonen som finns under enheten. 4 Klicka på Hantera licens i menyn som visas. 5 Gör följande på sidan Hantera enhet : Klicka på enhetens namn. Under Vad vill du göra? klickar du på Ta bort Norton. Klicka på Nästa. 6 Klicka på Ja i Ta bort Norton -fönstret som öppnas. 7 Klicka på Installera nu på sidan som visas. 8 Välj något av följande på sidan Installera på ny enhet : Klicka på Ladda ner för att installera Norton på den aktuella enheten. Klicka på Skicka länk för att installera Norton på en annan enhet. 9 Klicka på Nästa. 10 Slutför installationen genom att följa anvisningarna på skärmen. Aktivera Norton-produkten För att använda dig av Nortons samtliga säkerhetsfunktioner måste du först aktivera produkten. Om du aktiverar programmet minskar risken för piratkopiering av programvara, och du kan vara säker på att Symantec-programmet du använder är autentiskt.

16 Ladda ner och installera Norton Felsökning med Nortons startbara återhämtningsverktyg 16 Om du är ansluten till internet aktiveras produkten automatiskt när du startar den för första gången efter installationen. Om du inte aktiverade Norton-produkten under installationen visas ett varningsmeddelande varje gång du startar produkten. Du får också ett aktiveringsmeddelande tills du aktiverar produkten. Aktivera produkten 1 Starta Norton-produkten. 2 Klicka på Förnya eller Aktivera nu i huvudfönstret för Norton-produkten. Du kan även klicka på Aktivera nu i aktiveringsmeddelandet. 3 Logga in med autentiseringsuppgifterna för ditt Norton-konto om du uppmanas till det. 4 Gör något av följande: Om du har en produktnyckel klickar du på Ange en nyckel skriver in produktnyckeln och följer instruktionerna på skärmen. Om du har några licenser tillgängliga markerar du prenumerationen och följer instruktionerna på skärmen. Om du vill köpa en licens klickar du på Köp en prenumeration. Du omdirigeras till webbplatsen Norton Store där du kan slutföra ditt köp. Felsökning med Nortons startbara återhämtningsverktyg Du kan använda Nortons startbara återhämtningsverktyg för att lösa problem med att installera Norton AntiVirus, öppna Norton AntiVirus, eller om du inte kan starta din dator. Nortons startbara återhämtningsverktyg söker efter och tar bort virus, spionprogram och andra säkerhetsrisker. Du kan bara köra Nortons startbara återhämtningsverktyg från en dvd-enhet eller ett USB-minne. Obs! Nortons startbara återhämtningsverktyg kan inte ersätta realtidsskydd mot virus och säkerhetsrisker.

17 Ladda ner och installera Norton Felsökning med Nortons startbara återhämtningsverktyg 17 Steg 1: Ladda ner ISO-filen för Nortons startbara återhämtningsverktyg på en dator som inte är smittad Ladda ner ISO-filen 1 Öppna webbläsaren och gå till följande webbadress: 2 Klicka på Ladda ner. 3 Följ anvisningarna på skärmen för att ladda ned och spara ISO-filen för Nortons startbara återhämtningsverktyg. Steg 2: Skapa ett startbart medium för Nortons startbara återhämtningsverktyg Använd valfritt verktyg för att bränna ISO-filen för Nortons startbara återhämtningsverktyg på en dvd-skiva eller en USB-enhet för att använda som ett startbart medium. Sedan kan du köra Nortons startbara återhämtningsverktyg på alla infekterade datorer. Den här dvd-skivan kan även användas som en återställningsskiva på valfri dator. Varning: Om du skapar Nortons startbara återhämtningsverktyg på en skrivbar dvd-skiva eller USB-enhet kommer alla data som finns lagrade på dvd-skivan eller i USB-enheten att tas bort permanent. Säkerhetskopiera dina data innan du skapar Nortons startbara återhämtningsverktyg på en skrivbar dvd-skiva eller USB-enhet. Obs! Om du skapar Nortons startbara återhämtningsverktyg på en USB-enhet ska den ha minst 1 GB ledigt utrymme och vara formaterat som FAT32-filsystem. Steg 3: Starta Nortons startbara återhämtningsverktyg När du har skapat Nortons startbara återhämtningsverktyg på en dvd-skiva eller USB-enhet, kan du använda det för att köra Nortons startbara återhämtningsverktyg. Starta Norton startbara återhämtningsverktyg 1 Sätt i dvd-skivan eller USB-enheten som du har skapat med Nortons startbara återhämtningsverktyg. 2 Sätt på eller starta om den smittade datorn. Gå till BIOS-läget genom att trycka på den tangent som visas på skärmen direkt efter att datorn startar.

18 Ladda ner och installera Norton Felsökning med Nortons startbara återhämtningsverktyg 18 3 Välj dvd-skivan eller USB-enheten med Nortons startbara återhämtningsverktyg och tryck sedan på Retur. Om du använder en UEFI-kompatibel dator väljer du återställningsmediet under alternativet Äldre start istället för UEFI-start. Återställningsmediet är dvd-skivan eller USB-enheten med Nortons startbara återhämtningsverktyg... 4 Välj alternativet Starta på sidan Välkommen till NBRT. Om det inte går att starta väljer du alternativet Start (grundläggande video) 5 Välj önskat språk i listrutan Välj språk. Klicka sedan på OK. 6 Läs igenom Norton-licensavtalet och klicka sedan på Jag accepterar för att starta verktyget. Steg 4: Sök efter och åtgärda hot Nortons startbara återhämtningsverktyg identifierar och visar en lista över alla kända säkerhetshot. Du kan välja vad du vill göra med objekt som identifierats som potentiella risker. Så här söker du efter och åtgärdar hot 1 Läs igenom Norton-licensavtalet och klicka sedan på Jag accepterar för att starta verktyget. 2 Klicka på Starta sökning i avsnittet Sök igenom datorn. När sökningen är klar visas följande i fönstret Sökningen har slutförts : Det totala antalet genomsökta filer Det totala antalet upptäckta hot 3 Granska sökresultaten i fönstret Sökningen har slutförts och gör något av följande: Om du vill åtgärda alla hot som hittats på datorn, väljer du kolumnen Åtgärd. Om du vill utföra lämpliga åtgärder för varje hot, markerar du hotet som ska åtgärdas i kolumnen Åtgärd. Obs! Gå igenom sökresultaten noggrant innan du åtgärdar hoten eftersom de filer som tas bort inte kan återställas i datorn. 4 Klicka på Åtgärda. 5 Klicka på OK i bekräftelsedialogrutan. 6 Status för varje hot visas i kolumnen Åtgärd i fönstret Reparation.

19 Ladda ner och installera Norton Felsökning med Nortons startbara återhämtningsverktyg 19 7 Klicka på Fortsätt. 8 Starta om datorn genom att klicka på Starta om i fönstret Starta om datorn. Om du vill köra sökningen på nytt klickar du på Sök igen. Nortons startklara återställningsverktyg laddar automatiskt ner och uppdaterar de senaste virusdefinitionerna från Symantec-servrarna om du är ansluten till internet och startar en sökning. De senaste virusdefinitionerna skyddar datorn från de senaste virusen och säkerhetshoten.

20 Kapitel 3 Förstå och svara på hot Kapitlet innehåller följande avsnitt: Åtgärda hot om din enhet är utsatt för risk Kör LiveUpdate Åtgärda säkerhetsrisker Åtgärda risker och hot i karantän Typer av risker Typer av hot Typer av virus Åtgärda hot om din enhet är utsatt för risk Färgerna i rutorna för säkerhet, identitet, säkerhetskopia och prestanda som visas i Norton-produktens huvudfönster indikerar status för varje kategori på följande sätt: Grönt : Du är skyddad. Orange : Din dator kräver lite uppmärksamhet! Rött : Datorn är riskhotad. Obs! Kategorin för säkerhetskopiering är endast tillgänglig för Deluxe+ och Premium-prenumerationer. Norton åtgärdar autoamtisk problem som reducerar skyddet eller systemprestanda och visar status som Skyddad i huvudfönstret. Norton visar problem som kräver uppmärksamhet som Riskhotad eller Varning.

21 Förstå och svara på hot Kör LiveUpdate 21 Kör LiveUpdate Svara på Varning eller Riskhotade statusindikatorer. 1 Klicka på den röda eller orangea rutan för kategorin som visar Riskhotad eller Varning i Norton-produktens huvudfönster. 2 Klicka på Korrigera nu och följ anvisningarna på skärmen. Om du fortfarande har problem, klickar du på Hjälp > Få support för att köra diagnostikverktyget. Du kan även försöka använda Återställningsverktyg från Norton om du tror att datorn är allvarligt smittad. Symantec rekommenderar att du kör LiveUpdate med regelbundna intervaller i följande fall: Om du har inaktiverat alternativet Automatisk LiveUpdate Om datorn inte är ansluten till internet under lång tid Obs! Du behöver en giltig prenumeration och en internetanslutning för att LiveUpdate ska fungera. Köra LiveUpdate manuellt 1 Dubbelklicka på Säkerhet i Norton-produktens huvudfönster och klicka sedan på LiveUpdate. 2 Klicka på OK i fönstret Norton LiveUpdate när LiveUpdate har slutförts. Åtgärda säkerhetsrisker När en risk upptäcks, tar Norton bort hotet och sätter det i karantän. Du kan visa information om risker som automatiskt åtgärdades i fönstret Säkerhetshistorik. I vissa fall kräver Norton att du manuellt åtgärdar en upptäckt säkerhetsrisk.

22 Förstå och svara på hot Åtgärda säkerhetsrisker 22 Visa risker som automatiskt åtgärdades under en sökning Så här visar du risker som automatiskt åtgärdades under en sökning 1 Dubbelklicka på Säkerhet i Norton-produktens huvudfönster och klicka sedan på Historik. 2 Välj Åtgärdade säkerhetsrisker i fönstret Säkerhetshistorik i listrutan Visa. 3 Välj en risk i listan och visa sedan åtgärden som vidtogs i panelen Detaljer. Korrigering olösta risker som upptäcks vid en sökning I en del fall åtgärdar Norton inte risken automatiskt, men rekommenderar vad du kan göra innan du åtgärdar risken. Korrigering olösta risker som upptäcks vid en sökning 1 Dubbelklicka på Säkerhet i Norton-produktens huvudfönster och klicka sedan på Historik. 2 Välj Oåtgärdade säkerhetsrisker i fönstret Säkerhetshistorik i listrutan Visa. 3 Välj en risk i listan om det finns lösta risker. 4 Följ rekommenderade åtgärder i panelen Detaljer. Kör Norton Power Eraser om du inte kan korrigera en olöst risk Kör Norton Power Eraser om du tror att systemet är smittat. Norton Power Eraser är ett kraftfullt verktyg för borttagning av malware som eliminerar säkerhetsrisker som är svåra att ta bort. Kör Norton Power Eraser 1 Klicka på Säkerhet och sedan på Sökningar i Norton-produktens huvudfönster. 2 I fönstret Sökningar klickar du på Norton Power Eraser. 3 Klicka på Kör. Obs! Norton Power Eraser är ett aggressivt verktyg för att ta bort malware. Ibland tar Norton Power Eraser även bort legitima filer tillsammans med malware, så du måste gå igenom sökningsresultaten noggrant innan du raderar några filer. Återställ en fil som av misstag identifierades som en säkerhetsrisk Norton tar som standard bort säkerhetsriskerna från datorn och sätter dem i karantän. Om du anser att en fil har tagits bort av misstag kan du återställa filen från karantänen till dess ursprungliga plats och undanta den från kommande sökningar.

23 Förstå och svara på hot Åtgärda risker och hot i karantän 23 Så här återställer du en fil från karantän 1 Klicka på Säkerhet och sedan på Historik i Norton-produktens huvudfönster. 2 I listrutan Visa som visas i fönstret Säkerhetshistorik väljer du Karantän. 3 Markera den fil du vill återställa. 4 Klicka på Alternativ i fältet Detaljer. 5 Klicka på Återställ och undanta den här filen i fönstret Ett hot upptäcktes. 6 Klicka på Ja i fönstret Karantänåterställning. 7 Välj den mapp eller enhet där du vill filen ska återställas i fönstret Bläddra efter mapp, och klicka sedan på OK. Obs! Uteslut ett program från Nortons programsökningar om du är helt säker på att programmet är pålitligt. Om exempelvis ett annat program är beroende av ett säkerhetsriskprogram för att fungera så kan du välja att behålla programmet på datorn. Använder du offentlig Wi-Fi? Offentlig Wi-Fi finns på flygplatser, caféer shoppingcente Dölj din information för snokande ögon med ett virtuellt p Mer information Se på filmen Åtgärda risker och hot i karantän Objekt i karantän isoleras från resten av datorn, så att de inte kan spridas eller smitta datorn igen. Om du misstänker att ett objekt är smittat och men inte identifierats som en risk av Norton, kan du sätta det i karantän. Du kan inte öppna objekt i karantän och sprida virus av misstag, men du kan undersöka dem och eventuellt skicka dem till Symantec. undersöka dem och eventuellt skicka dem till Symantec. Typer av objekt i karantän:

24 Förstå och svara på hot Åtgärda risker och hot i karantän 24 Säkerhetsrisker Objekt som spion- och reklamprogram som vanligtvis utgör en låg risk och som kan behövas för att ett annat program ska fungera. Du kan återställa dessa objekt om det behövs. Säkerhetshot Virus och andra högriskobjekt. Så här utför du en åtgärd på ett objekt i karantän 1 Dubbelklicka på Säkerhet i Norton-produktens huvudfönster och klicka sedan på Historik. 2 Klicka på Alternativ i fältet Detaljer. Via länken Mer information får du mer information om objektet innan du väljer viken åtgärd du ska vidta. När du klickar på länken öppnas fönstret File Insight som innehåller mer information om risken.

25 Förstå och svara på hot Typer av risker 25 3 Välj åtgärd i fönstret Upptäckta hot. Några alternativ: Återställ Returnerar den säkerhetsrisk som är satt i karantän till dess ursprungliga plats på datorn. Det här alternativet är bara tillgängligt för objekt som har satts i karantän manuellt. Återställ och undanta den här filen Det valda objektet flyttas från karantänen till ursprungsplatsen. Det repareras inte och kommer att undantas från framtida sökningar Det här alternativet är tillgängligt för de identifierade virushoten samt för hoten som inte är virus. Ta bort från historik Skicka till Symantec Det valda objektet tas bort från loggen i Säkerhetshistorik Det markerade objektet skickas till Symantec för utvärdering av säkerhetsrisken I en del fall är det inte säkert att Norton identifierar ett objekt som ett säkerhetshot, men du kanske ändå misstänker att objektet är smittat. I sådana fall kan du använda det här alternativet för att skicka objektet till Symantec för ytterligare analys. Typer av risker Du kommer även till det här fönstret via länken Alternativ i fönstret File Insight för några av riskerna. 4 Följ anvisningarna på skärmen. En risk är något som antingen kan skada datorn och informationen på den, eller som kan användas för att stjäla filer. Norton-produkten skyddar ditt system från många olika risker. Virus delas in i flera kategorier:

26 Förstå och svara på hot Typer av hot 26 Skadliga program Spionprogram Sårbarheter Dessa program har avsiktligt utformats för att orsaka skador på datorn. De inkluderar hot såsom virus, maskar och trojaner. Skadliga program kallas ibland malware. Dessa program döljer sig på datorn. De övervakar vad du gör eller söker efter information som sparats i datorn och skickar denna information tillbaka till den som skapade det. Dessa risker består av programfel i legitima program som kan utnyttjas antingen för att orsaka skada, blockera data eller stjäla information. Sårbarheter utnyttjas vanligtvis via nätverksanslutningar. Typer av hot Hot består av program som uppsåtligt skapats för att förstöra, modifiera, röja eller blockera dina data. Hot delas in i följande kategorier: Virus Maskar Trojaner Virus är små program som fäster sig själva vid andra program och kopierar sig själva. Maskar liknar virus på så sätt att de kopierar sig själva från dator till dator, men de fäster inte sig själva vid andra program. Dessa är destruktiva program som gör anspråk på att vara andra typer av program men kan orsaka skador när de körs. Typer av virus Norton söker igenom din dator efter virus, maskar, trojaner och andra avsiktligt destruktiva program. Programmet övervakar också din internetanslutning för att skydda dig från hot på internet som utnyttjar programs sårbarhet. Ett virus är ett litet program som har skapats för att ändra hur din dator arbetar utan din vetskap eller ditt tillstånd. För att klassas som virus måste ett program göra följande:

27 Förstå och svara på hot Typer av virus 27 Köras av sig självt utan att du behöver agera Göra kopior av sig själv som kan spridas till andra datorer Alla virus är inte avsedda att orsaka skada men även oskyldiga virus kan påverka datorns prestanda och stabilitet. Din Norton-produkt försöker ta bort alla virus från datorn. Virus delas in i följande vedertagna kategorier: Filinfekterare Startvirus Flerdelade virus Makrovirus Dessa virus infekterar programfiler. När infekterade filer körs kan viruset de bär på smitta andra programfiler. Din Norton-produkt söker igenom alla program på din dator för att hitta och ta bort filinfekterare. Dessa virus bifogas till systemområdet på datorn och blir aktiva så snart som du startar datorn. De kan följa med skivor eller andra lagringsenheter som anslutits till datorn. Norton söker igenom datorns systemområdet och hittar och tar bort startvirus. Dessa virus använder teknikerna för både start- och filinfekterarvirus. Din Norton-produkt söker efter dessa virus och eliminerar dem. Dessa virus fäster sig själva vid datafiler som innehåller exekverbara komponenter, såsom kalkylark, presentationer och ordbehandlingsfiler. Dessa virus sprids när ett program kör de exekverbara delarna av en datafil. Norton söker igenom filer efter makrovirus och tar bort dem. Norton söker igenom datorn efter både kända och okända virus. Kända virus upptäcks automatiskt och åtgärdas. Okända virus upptäcks genom analys av varje exekverbar fil efter olika karakteristika som är vanliga för virus. Dessutom uppdateras Norton automatiskt via Internet. På så sätt växer listan över virus och skyddet blir mer effektivt.

28 Kapitel 4 Hantera din säkerhet Kapitlet innehåller följande avsnitt: Så här visar du information om systemaktiviteter kontrollera pålitlighetsnivå för en fil Visa aktivitetsrapporten Åtgärda hot om din enhet är riskhotad Åtgärda risker och hot i karantän Så här visar du information om systemaktiviteter Med System Insight får du information om viktiga systemaktiviteter som du har genomfört eller som har körts på datorn under de senaste tre månaderna i fönstret Diagram. Det finns bland annat information om programinstallationer, programnedladdningar, diskoptimeringar, identifierade hot, prestandavarningar och snabbsökningar. Du kan klicka på flikarna längst upp i händelsediagrammet för att se information om innevarande månad samt om de senaste två månaderna. I fönstret Diagram visas varje aktivitet i form av en ikon eller ett band. Längst ned i diagrammet visas en beskrivningen av ikonerna/banden. När du för muspekaren över en ikon visas ett popup-fönster med information om den aktuella aktiviteten. Det finns bland annat uppgifter om när aktiviteten utfördes och om hur många sådana aktiviteter som utfördes den dagen. Via Visa information får du ytterligare uppgifter om aktiviteten (i fönstret Säkerhetshistorik ).

29 Hantera din säkerhet kontrollera pålitlighetsnivå för en fil 29 Så här visar du information om systemaktiviteter 1 Dubbelklicka på Prestanda i Norton-produktens huvudfönster och klicka sedan på Diagram. 2 I fönstret Diagram klickar du på fliken för den månad som du vill få mer information om. 3 För muspekaren till ikonen/bandet för aktiviteten i fråga i händelsediagrammet. 4 Granska informationen om aktiviteten i popup-fönstret som öppnas. 5 Klicka på Visa information (om alternativet Visa information finns i popup-fönstret) om du vill att mer information ska visas i fönstret Säkerhetshistorik. Behöver du experthjälp för att förbättra datorprestanda eller åtgärda några an Mer information kontrollera pålitlighetsnivå för en fil Norton Insight visar omdömen om Intressanta filer i datorn. Du kan visa filens signatur och det datum som filen installerades. Du kan även visa pålitlighetsnivå, Community-användning, resursanvändning och filens ursprung. Obs! Alternativet File Insight visas endast när du högerklickar på en intressant fil. I Windows felsäkra läge finns inte det här alternativet för någon fil. Alla filer som du öppnar i fönstret File Insight kategoriseras som en intressant fil i Norton. Du kan uppdatera pålitlighetsvärdet av en fil eller lita på den manuellt i fönstret File Insight. Så här kontrollerar du pålitlighetsnivån eller platsen för en fil 1 I Nortons huvudfönster, dubbelklicka på Säkerhet och klicka sedan på sökningar. 2 Markera alternativet Norton Insight i fönstret Sökningar och klicka sedan på Kör. 3 I fönstret Norton Insight kan du visa information om filen eller utföra följande åtgärder:

30 Hantera din säkerhet Visa aktivitetsrapporten 30 Klicka på Hitta för att hitta filplatsen. Klicka på Lita på nu på fliken Information för att lita på filen manuellt. Filer som har omdömena dålig, ej testad eller som inte är Norton Trusted kan godkännas manuellt 4 Klicka på Stäng. Så här kontrollerar du pålitlighetsnivån för en viss fil 1 I Nortons huvudfönster, dubbelklicka på Säkerhet och klicka sedan på sökningar. 2 Markera alternativet Norton Insight i fönstret Sökningar och klicka sedan på Kör. 3 I fönstret Norton Insight klickar du på Kontrollera en specifik fil. 4 Bläddra till platsen där filen finns. 5 Markera filen och klicka sedan på Öppna. 6 I fönstret File Insight kan du se information om filen. 7 Klicka på Stäng. Visa aktivitetsrapporten Aktivitetsrapporten visar automatiskt alla aktiviteter som Norton utför varje månad. Du kan även klicka på Aktivitetsrapport i Norton-produktens huvudfönster för att öppna rapporten manuellt. Varje gång Norton söker igenom filer, kör LiveUpdate, analyserar nedladdningar, blockerar intrång eller korrigerar smittade filer loggas information om denna aktivitet i aktivitetsrapporten. I alternativet Information i aktivitetsrapportfönstret visas den fullständiga listan över aktiviteter som Norton har utfört. Om du inte vill visa aktivitetsrapporten automatiskt varje månad så kan du inaktivera alternativet. Rapporten kan öppnas manuellt vid behov. Inaktivera aktivitetsrapporten 1 Klicka på Inställningar i Norton-produktens huvudfönster. 2 Gå till fönstret Inställningar under Detaljerade inställningar och klicka på Administrationsinställningar. 3 På raden Aktivitetsrapport flyttar du reglaget På/Av till läget Av.

31 Hantera din säkerhet Åtgärda hot om din enhet är riskhotad 31 Hur visar jag aktivitetsrapporten manuellt? Visa rapporten manuellt via alternativet Aktivitetsrapport i Norton-produktens huvudfönster. Alternativet Aktivitetsrapport är endast tillgängligt när Norton har utfört en aktivitet på datorn. Åtgärda hot om din enhet är riskhotad Norton-produkten laddar ner definitionsuppdatering med jämna mellanrum och skyddar datorn från de senaste virusen och okända hot. Dessutom övervakar Norton-produkten din internetanvändning för att skydda datorn mot internetbaserade hot där sårbarheter i programvaran utnyttjas. Säkerhetsproblem kan dock inträffa och du måste veta vilken åtgärd som ska vidtas. Om du misstänker att datorn har infekterad med virus eller skadlig programvara, kan du vidta någon av följande åtgärder: Snabbsökning Hjälper dig att du söka i områden på datorn som ofta utsätts för virus och andra säkerhetsrisker. Eftersom endast vissa delar av datorn söks igenom går det snabbare jämfört med en fullständig systemsökning. Fullständig systemsökning Alla startblock, filer och öppna program söks igenom efter virus och spionprogram. När du kör en fullständig systemsökning som administratör, genomsöks fler filer än när du kör sökningen utan behörighet som administratör. Sökningen kan ta lite längre tid än andra sökningar. Anpassad sökning Anpassad uppgift Söker igenom en viss fil, mapp, enhet eller flyttbar enhet som du väljer. Du kan även skapa en egen sökning och schemalägga den att köras en viss tid. Letar efter sårbarheter och risker och skyddar datorn genom att köra följande kontrollfunktioner: LiveUpdate Tillfälliga Internet Explorer-filer Tillfälliga Windows-filer Internet Explorer-historik Diskoptimering Säkerhetskopiering Obs! Säkerhetskopieringsfunktionen finns inte i vissa Norton-produkter.

32 Hantera din säkerhet Åtgärda risker och hot i karantän 32 När du högerklickar på en mapp visas Norton-produktens namn på snabbmenyn och sedan alternativet Sök nu. Du kan använda det här alternativet för att söka i en viss fil eller mapp. En Norton Insight-sökning körs samtidigt med den här sökningen. Det här alternativet söker alltså igenom en fil med både definitioner som finns lokalt och definitioner som finns i molnet. Åtgärda risker och hot i karantän Objekt i karantän isoleras från resten av datorn, så att de inte kan spridas eller smitta datorn igen. Om du misstänker att ett objekt är smittat och men inte identifierats som en risk av Norton, kan du sätta det i karantän. Du kan inte öppna objekt i karantän och sprida virus av misstag, men du kan undersöka dem och eventuellt skicka dem till Symantec. undersöka dem och eventuellt skicka dem till Symantec. Typer av objekt i karantän: Säkerhetsrisker Objekt som spion- och reklamprogram som vanligtvis utgör en låg risk och som kan behövas för att ett annat program ska fungera. Du kan återställa dessa objekt om det behövs. Säkerhetshot Virus och andra högriskobjekt. Så här utför du en åtgärd på ett objekt i karantän 1 Dubbelklicka på Säkerhet i Norton-produktens huvudfönster och klicka sedan på Historik. 2 Klicka på Alternativ i fältet Detaljer. Via länken Mer information får du mer information om objektet innan du väljer viken åtgärd du ska vidta. När du klickar på länken öppnas fönstret File Insight som innehåller mer information om risken.

33 Hantera din säkerhet Åtgärda risker och hot i karantän 33 3 Välj åtgärd i fönstret Upptäckta hot. Några alternativ: Återställ Returnerar den säkerhetsrisk som är satt i karantän till dess ursprungliga plats på datorn. Det här alternativet är bara tillgängligt för objekt som har satts i karantän manuellt. Återställ och undanta den här filen Det valda objektet flyttas från karantänen till ursprungsplatsen. Det repareras inte och kommer att undantas från framtida sökningar Det här alternativet är tillgängligt för de identifierade virushoten samt för hoten som inte är virus. Ta bort från historik Skicka till Symantec Det valda objektet tas bort från loggen i Säkerhetshistorik Det markerade objektet skickas till Symantec för utvärdering av säkerhetsrisken I en del fall är det inte säkert att Norton identifierar ett objekt som ett säkerhetshot, men du kanske ändå misstänker att objektet är smittat. I sådana fall kan du använda det här alternativet för att skicka objektet till Symantec för ytterligare analys. Du kommer även till det här fönstret via länken Alternativ i fönstret File Insight för några av riskerna. 4 Följ anvisningarna på skärmen.

34 Kapitel 5 Söka igenom datorn Kapitlet innehåller följande avsnitt: Köra en snabbsökning Kör en fullständig systemsökning Genomsökning av utvalda enheter, mappar eller filer Köra en anpassad sökning Schemalägga en sökning Sök igenom datorn med Norton Power Eraser Inställningar för automatiskt skydd Inaktivera eller aktivera SONAR-skydd Undanta säkerhetshot från genomsökning Lägga till objekt i Uteslutna signaturer Så här rensar du fil-id:n som undantas under genomsökningar Konfigurera skydd vid uppstart Åtgärda säkerhetsrisker Typer av risker Typer av hot Typer av virus Så här aktiverar eller inaktiverar du automatiska uppgifter Kör anpassade uppgifter

35 Söka igenom datorn Köra en snabbsökning 35 Schemalägg säkerhets- och prestandasökningar Köra en snabbsökning Snabbsökning hjälper dig att du söka i områden på datorn som ofta utsätts för virus och andra säkerhetsrisker. Eftersom endast vissa delar av datorn söks igenom går det snabbare jämfört med en fullständig systemsökning. Norton-produkten kör en snabbsökning när datorn är inaktiv och det finns en definitionsuppdatering. Köra en snabbsökning 1 I Nortons huvudfönster, dubbelklicka på Säkerhet och klicka sedan på sökningar. 2 Klicka på Snabbsökning i fönstret Sökningar under Sökningar och uppgifter. 3 Klicka på Kör. 4 Gör något av följande i fönstret Resultatsammanfattning : Om inga åtgärder behöver vidtas klickar du på Slutför. Om några objekt kräver en åtgärd kan du granska riskerna i fönstret Upptäckta hot. Kör en fullständig systemsökning Vid en fullständig systemsökning kontrolleras alla startblock, filer och pågående processer som du har tillgång till. Datorn genomsöks noggrant, vilket kan ta lite tid. Kör en fullständig systemsökning 1 Dubbelklicka på Säkerhet och klicka sedan på sökningar i Norton-produktens huvudfönster. 2 Klicka på Fullständig systemsökning i fönstret Sökningar under Sökningar och uppgifter. 3 Klicka på Kör. Genomsökning av utvalda enheter, mappar eller filer Ibland kanske du vill söka igenom en viss fil eller vissa flyttbara enheter, enheter på datorn, mappar eller filer i datorn. Om du arbetar på en flyttbar lagringsenhet och misstänker att du har ett virus kan du välja att söka igenom just den enheten.

36 Söka igenom datorn Köra en anpassad sökning 36 Om du får en komprimerad fil i ett e-postmeddelande och misstänker att den innehåller ett virus, kan du välja att söka igenom just det objektet. Så här söker du igenom enskilda objekt 1 I Nortons huvudfönster, dubbelklicka på Säkerhet och klicka sedan på sökningar. 2 I Anpassad sökning i fönstret Sökningar under Sökningar och uppgifter. 3 Klicka på Kör. 4 Gör något av följande i fönstret Sökningar : Om du vill söka igenom vissa enheter klickar du på Kör bredvid Genomsökning av enhet, markerar de enheter du vill ha genomsökta och klickar på Genomsök. Om du vill söka igenom vissa mappar klickar du på Kör bredvid Genomsökning av mapp, markerar de mappar du vill ha genomsökta och klickar på Genomsök. Om du vill söka igenom vissa filer klickar du på Kör bredvid Genomsökning av fil, markerar de filer du vill ha genomsökta och klickar på Lägg till. Du kan också trycka på Ctrl och markera flera filer som ska genomsökas. Du kan stoppa en sökning på följande sätt: Paus Stoppar en anpassad sökning tillfälligt. Klicka på Fortsätt för att fortsätta sökningen. Stoppa Avslutar sökningen. 5 Gör något av följande i fönstret Resultatsammanfattning : Om inga åtgärder behöver vidtas klickar du på Slutför. Om några objekt behöver åtgärdas kan du få en överblick över dem i fönstret Upptäckta hot. Köra en anpassad sökning När du kör en anpassad sökning behöver du inte ange på nytt vad som ska sökas igenom. Du kan köra en anpassad sökning från fönstret Sökningar.

37 Söka igenom datorn Schemalägga en sökning 37 Köra en anpassad sökning 1 I Nortons huvudfönster, dubbelklicka på Säkerhet och klicka sedan på sökningar. 2 I Anpassad sökning i fönstret Sökningar under Sökningar och uppgifter. 3 Klicka på Kör. 4 I fönstret Sökningar klickar du på Kör bredvid den anpassade sökning du vill genomföra. Så här stoppar du en anpassad systemsökning: Paus Stoppar en anpassad sökning tillfälligt. Klicka på Fortsätt för att fortsätta sökningen. Stoppa Avslutar en anpassad sökning. Bekräfta genom att klicka på Ja. 5 Gör något av följande i fönstret Resultatsammanfattning : Om inga åtgärder behöver vidtas klickar du på Slutför. Om några objekt behöver åtgärdas kan du få en överblick över riskerna i fönstret Upptäckta hot. Schemalägga en sökning Din Norton-produkt känner automatiskt av när datorn är inaktiv och kör då en snabbsökning. Du kan dock schemalägga en fullständig systemsökning enligt dina inställningar. Du kan även konfigurera ett schema för en snabbsökning och för de anpassade sökningar du skapar. Du kan schemalägga en anpassad virussökning precis som du vill. När du väljer hur ofta virussökningen ska köras (varje dag, vecka eller månad) visas ytterligare alternativ. Du kan till exempel ange att en sökning ska göras varje månad, och sedan ändra schemat så att den görs på flera dagar istället. Förutom de anpassade sökningarna som du skapar kan du med Norton även schemalägga den fullständiga systemsökningen och snabbsökningen. Dessutom kan du ställa in att en genomsökning ska köras under ett visst tidsintervall (timmar eller dagar). Obs! Du kan välja flera olika datum när du schemalägger en månadssökning i Norton.

38 Söka igenom datorn Schemalägga en sökning 38 Schemalägga en anpassad sökning 1 I Nortons huvudfönster, dubbelklicka på Säkerhet och sedan på sökningar. 2 I Anpassad sökning i fönstret Sökningar under Sökningar och uppgifter. 3 Klicka på Kör. 4 I kolumnen Redigera sökning i fönstret Sökningar klickar du på redigeringsikonen bredvid den anpassade genomsökning som du vill schemalägga. 5 Öppna fliken Sökningsschema i fönstret Redigera sökning och gör något av följande: Om du inte vill köra sökningen vid något visst tillfälle, men vill spara sökalternativen och sökobjekten, väljer du Schemalägg inte den här sökningen. Om du vill att genomsökningen ska göras vid vissa tidsintervall väljer du Kör vid särskilda tidsintervall. Om du vill att genomsökningen ska göras vid en viss tidpunkt varje dag väljer du Varje dag. Om du vill att genomsökningen ska göras på en viss veckodag väljer du Varje vecka. Om du vill att genomsökningen ska göras på en viss dag i månaden väljer du Varje månad. När du markerar ett alternativ visas ytterligare alternativ som du kan använda för att finjustera schemat. Ange ytterligare alternativ enligt önskemål. 6 Under Kör genomsökningen gör du följande: Om du vill att genomsökningen ska göras endast när datorn är inaktiv markerar du Kör endast när datorn inte används. Om du vill att genomsökningen ska göras endast när datorn är ansluten till extern strömkälla markerar du Endast när datorn går på nätström. Om du inte vill att datorn ska gå in i så kallat vilo- eller vänteläge markerar du Förhindra vänteläge. 7 Välj vilket läge datorn ska försättas i när sökningen har slutförts under Efter slutförd sökning. Följande alternativ finns: Fortsätta att vara på Stängas av Försättas i strömsparläge

39 Söka igenom datorn Sök igenom datorn med Norton Power Eraser 39 Det här alternativet fungerar bara om du har konfigurerat energialternativen på datorn via Kontrollpanelen i Windows. Försättas i viloläge Det här alternativet fungerar bara om du har konfigurerat energialternativen på datorn via Kontrollpanelen i Windows. 8 Klicka på Nästa. 9 Klicka på Spara på fliken Sökalternativ. Sök igenom datorn med Norton Power Eraser Norton Power Eraser är ett kraftfullt verktyg för borttagning av malware så att du kan radera säkerhetsrisker som är svåra att ta bort. Om ett program har kapat din dator som du har svårt att upptäcka eller ta bort, så är det möjligt att Norton Power Eraser kan avlägsna säkerhetshotet. Det tar sig an svårupptäckt crimeware, s k skrämselprogram eller otillåten programvara, som webbrottslingar använder för att lura dig att ovetande ladda ner hot till datorn. Norton Power Eraser har funktioner för att upptäcka och ta bort säkerhetsrisker som imiterar legitima program (falska antivirusprogram), och kallas skrämselprogram, otillåten programvara eller bedrägliga program. Verktyget arbetar mer aggressivt än Norton-produkter och det kan därför hända att legitima program markeras för borttagning. Gå noga igenom sökresultatet innan du tar bort några filer. När du söker efter och tar bort hot, skapar Norton Power Eraser en återställningspunkt för systemet. Om du har tagit bort väsentliga filer så ger Norton Power Eraser dig möjlighet till att återställa filerna med alternativet Ångra tidigare åtgärd. Norton Power Eraser visar en lista över de senaste reparationssessionerna så att du kan se och återställa väsentliga filer. Sökningar med Norton Power Eraser 1 Dubbelklicka på Säkerhet i Norton-produktens huvudfönster och klicka sedan på Sökningar. 2 Gå till fönstret Sökningar under Norton Power Eraser och klicka på Norton Power Eraser. 3 Klicka på Kör. 4 I fönstret Norton Power Eraser klickar du på OK. 5 I huvudfönstret Norton Power Eraser klickar du på Avancerat. 6 Klicka på Systemsökning. 7 Gå igenom sökningsresultaten och följs instruktionerna på skärmen för att åtgärda de säkerhetsrisker som har hittats.

40 Söka igenom datorn Inställningar för automatiskt skydd 40 Inställningar för automatiskt skydd Konfigurera funktionerna Skydd vid uppstart och Realtidsskydd i Norton-produkten via inställningarna för automatiskt skydd. Använd dessa inställningar för att ändra hur Norton-produkten upptäcker och tar bort hot. Funktionen Genomsök flyttbar enhet söker efter virus när du använder flyttbara media. Obs! Genomsökningen av flyttbar enhet tar några sekunder att slutföra. Om du snabbt infogar och matar ut en flyttbar enhet, kan du få en varning om att enheten används. Om detta är första gången du har åtkomst till en flyttbar enhet på den här datorn, ska du vänta några sekunder innan du matar ut den. Med funktionen Skydd vid uppstart förbättras skyddet när du startar datorn. Funktionen skydd vid uppstart kontrollerar att Auto-Protect körs vid start. Det gör att Norton-produkten kan söka igenom filerna innan de används av ett annat program eller i operativsystemet. Använd alternativet Realtidsskydd för att bedöma vad som ska genomsökas. Skyddet letar aktivt efter okända säkerhetsrisker på din dator. Du kan bestämma vad som ska hända när en säkerhetsrisk eller riskliknande aktivitet påträffas. Auto-Protect är en viktig komponent i Realtidsskyddet. Se till att alltid ha Auto-Protect aktiverat. Hur anpassar jag inställningarna för Automatiskt skydd? Auto-Protect lagras i minnet och ger fortlöpande skydd medan du arbetar. Auto-Protect söker efter virus och andra säkerhetsrisker varje gång du kör program på datorn. Auto-Protect söker efter virus när du infogar flyttbar enhet, ansluter till internet eller använder dokumentfiler som du har mottagit eller skapat. Så här anpassar du inställningarna för Automatiskt skydd 1 Klicka på Inställningar i Norton-produktens huvudfönster. 2 Klicka på Antivirus i Detaljerade inställningar i fönstret Inställningar. 3 Ange önskade inställningar i fönstret som öppnas. 4 Klicka på Tillämpa. Obs! Standardinställningarna rekommenderas för vanliga användare. Om du inaktiverar funktionen tillfälligt ska du se till att återaktivera den igen så fort som möjligt. Du kan konfigurera Avancerat SONAR-läge så att lågriskobjekten tas bort automatiskt.

41 Söka igenom datorn Inställningar för automatiskt skydd 41 Hur anpassar jag inställningarna för Avancerat SONAR-läge? SONAR (Symantec Online Network for Advanced Response) ger realtidsskydd mot hot och söker proaktivt upp okända säkerhetsrisker på datorn. SONAR identifierar framväxande hot baserat på programbeteenden. Du kan välja hur SONAR tar bort hot i inställningarna för Avancerat SONAR-läge. Så här konfigurerar du SONAR att ta bort hoten automatiskt 1 Klicka på Inställningar i Norton-produktens huvudfönster. 2 Klicka på Antivirus i fönstret Inställningar. 3 Under Ta bort risker automatiskt flyttar du reglaget till Alltid. 4 Under Ta bort risker om jag är borta flyttar du reglaget till Alltid. 5 Klicka på Tillämpa. Hur undantar jag en fil från Auto-Protect och sökningar? Om du anser att Norton-produkten har identifierat ett legitimt program som en säkerhetsrisk kan du undanta filen i Norton-sökningarna. Gör undantag för filer i Norton-sökningarna 1 Klicka på Inställningar i Norton-produktens huvudfönster. 2 Klicka på Antivirus i Detaljerade inställningar i fönstret Inställningar. 3 Klicka på fliken Sökningar och risker i fönstret Inställningar för virusskydd. 4 Gör något av följande i Uteslutningar/låga risker : Klicka på Konfigurera på raden Objekt att undanta från sökningar. Klicka på Konfigurera i raden Objekt som ska uteslutas från upptäckter av Auto-Protect, SONAR och Download Intelligence. 5 Klicka på Lägg till mappar eller Lägg till filer i fönstret som visas. 6 Klicka på webbläsarikonen i dialogrutan Lägg till objekt. I dialogrutan som visas markerar du det objekt du vill undanta från sökning. 7 Klicka på OK. Hur lägger jag till e-postprogrammets POP3- och SMTP-portar i Skyddade portar? Norton-produkten skyddar e-postkonton som använder icke-ssl-baserade POP3- och SMTP-portar. Symantec rekommenderar att du kontrollerar POP3- och SMTP-portnumren för ditt e-postprogram för att försäkra dig om att dina e-postmeddelanden är skyddade. Om ditt e-postprogram inte använder standardportnumren måste du lägga till dem manuellt i fönstret Skyddade portar.

42 Söka igenom datorn Inaktivera eller aktivera SONAR-skydd 42 Funktionen Skyddade portar skyddar dina e-postprogram från virus och andra säkerhetshot. E-postprogrammets portnummer erhålls från din internetleverantör (IPS). Lägg till POP3- och SMTP-portarna i Skyddade portar 1 Klicka på Inställningar i Norton-produktens huvudfönster. 2 Klicka på Antivirus i Detaljerade inställningar i fönstret Inställningar. 3 Klicka på fliken Sökningar och risker i fönstret Antivirus. 4 Klicka på Konfigurera under Skyddade portar. 5 Klicka på Lägg till i fönstret Skyddade portar. 6 Gör något av följande i fönstret Lägg till den port som ska skyddas i listrutan Porttyp : Klicka på POP3 för att lägga till porten för inkommande e-post. Klicka på SMTP för att lägga till porten för utgående e-post. 7 Ange portnumret i rutan Port. Portnumret måste vara mellan 1 och Klicka på OK. 9 I fönstret Skyddade portar klickar du på Tillämpa och sedan på OK. 10 Klicka på Stäng i fönstret Inställningar. Inaktivera eller aktivera SONAR-skydd SONAR skyddar dig mot skadlig kod till och med innan virusdefinitionerna finns tillgängliga via LiveUpdate. Standardinställningen är att SONAR-skyddet är aktiverat för att proaktivt söka upp okända säkerhetsrisker på din dator. När du inaktiverar SONAR-skyddet får du en skyddsvarning. I skyddslarmsrutan kan du ange hur lång tid du vill att SONAR-skyddet ska vara inaktiverat. Obs! När Auto-Protect är inaktiverat är även SONAR-skyddet inaktiverat. Din dator skyddas då inte mot framväxande hot. Inaktivera eller aktivera SONAR-skydd 1 Klicka på Inställningar i Nortons huvudfönster. 2 Klicka på Antivirus i Detaljerade inställningar i fönstret Inställningar.

43 Söka igenom datorn Undanta säkerhetshot från genomsökning 43 3 Flytta reglaget SONAR-skydd under Realtidsskydd på fliken Automatiskt skydd till Av eller På. 4 Klicka på Tillämpa. 5 Om du uppmanas, anger du tidsperioden fram tills SONAR-funktionen ska inaktiveras och klickar på OK. 6 Klicka på Stäng i fönstret Inställningar. Undanta säkerhetshot från genomsökning Via fönstren Sökuteslutningar och Uteslutningar i realtid kan du undanta virus och andra säkerhetshot med hög risk från genomsökning. Så här undantar du säkerhetshot med hög risk från sökning 1 Klicka på Inställningar i Nortons huvudfönster. 2 Klicka på Antivirus i Detaljerade inställningar i fönstret Inställningar. 3 Klicka på fliken Sökningar och risker i fönstret Antivirus. 4 Gör något av följande i Uteslutningar/låga risker : Klicka på Konfigurera på raden Objekt att undanta från sökningar. Klicka på Konfigurera i raden Objekt som ska uteslutas från upptäckter av Auto-Protect, SONAR och Download Intelligence. 5 Klicka på Lägg till mappar eller Lägg till filer i fönstret som visas. 6 Klicka på bläddringsikonen i dialogrutan Lägg till objekt. 7 I dialogrutan som visas markerar du det objekt du vill undanta från sökningen. 8 Klicka på OK. 9 Klicka på OK i dialogrutan Lägg till objekt. 10 I fönstret som öppnas klickar du på Tillämpa och sedan på OK. Lägga till objekt i Uteslutna signaturer Om du vill utesluta en säkerhetsrisk från sökningar måste du lägga till den specifika säkerhetsrisken i fönstret Uteslutna signaturer. Du kan välja en känd risk efter namn och lägga till den i listan.

44 Söka igenom datorn Så här rensar du fil-id:n som undantas under genomsökningar 44 Obs! Om du utesluter en känd säkerhetsrisk från sökningar med Norton får datorn en lägre skyddsnivå. Du bör endast utesluta objekt om du är säker på att de inte är smittade. Lägga till en signatur till Uteslutna signaturer 1 Klicka på Inställningar i huvudfönstret till Norton 2 Klicka på Antivirus i Detaljerade inställningar i fönstret Inställningar. 3 Klicka på fliken Sökningar och risker i fönstret Antivirus. 4 Klicka på Konfigurera på raden Signaturer att undanta från alla identifieringar under Uteslutningar/låga risker. 5 Klicka på Lägg till i fönstret Uteslutna signaturer. 6 Klicka på en säkerhetsrisk som du vill utesluta i fönstret Säkerhetsrisker och sedan på Lägg till. 7 Klicka på Lägg till i fönstret Uteslutna signaturer och sedan på OK. Så här rensar du fil-id:n som undantas under genomsökningar Norton märker alla filer som är pålitliga och får ett positivt säkerhetsomdöme med pålitlighetsnivåerna Pålitlig och Bra. När en fil märks som Pålitlig eller Bra så genomsöks den inte längre av Norton. Detta kan förbättra prestanda för den genomsökning som Norton-tjänsten gör på datorn. Norton undantar filer som är Pålitliga och Bra från genomsökningen. Om du ändå vill att Norton ska söka igenom alla filer på datorn, måste du ta bort säkerhetsomdömena om de filer som undantas. Obs! När du rensar fil-id:n som undantas vid genomsökningar kan genomsökningarna ta längre tid. Så här rensar du fil-id:n som undantas under genomsökningar 1 Klicka på Inställningar i Nortons huvudfönster. 2 Klicka på Antivirus i Detaljerade inställningar i fönstret Inställningar. 3 Klicka på fliken Sökningar och risker i fönstret Inställningar för virusskydd.

45 Söka igenom datorn Konfigurera skydd vid uppstart 45 4 Klicka på Ta bort alla under Uteslutningar/låga risker i raden Avmarkera fil-id:n som utesluts under sökningar. 5 Klicka på Ja i fönstret Varning. Konfigurera skydd vid uppstart Funktionen Skydd vid uppstart ökar säkerhetsnivån från och med att du slår på datorn. Så fort du slår på datorn startar Norton Auto-Protect, och alla drivrutiner och pluginprogram som behövs börjar aktiveras. Den här funktionen gör att du får en högre säkerhetsnivå från det att du startar datorn. Konfigurera skydd vid uppstart 1 Klicka på Inställningar i Nortons huvudfönster. 2 Klicka på Antivirus i Detaljerade inställningar i fönstret Inställningar. 3 Klicka på en av inställningarna på fliken Automatiskt skydd på raden Skydd vid uppstart. Följande alternativ finns: Aggressiv Normal Av 4 Klicka på Tillämpa och därefter på Stäng. Åtgärda säkerhetsrisker När en risk upptäcks, tar Norton bort hotet och sätter det i karantän. Du kan visa information om risker som automatiskt åtgärdades i fönstret Säkerhetshistorik. I vissa fall kräver Norton att du manuellt åtgärdar en upptäckt säkerhetsrisk. Visa risker som automatiskt åtgärdades under en sökning Så här visar du risker som automatiskt åtgärdades under en sökning 1 Dubbelklicka på Säkerhet i Norton-produktens huvudfönster och klicka sedan på Historik. 2 Välj Åtgärdade säkerhetsrisker i fönstret Säkerhetshistorik i listrutan Visa. 3 Välj en risk i listan och visa sedan åtgärden som vidtogs i panelen Detaljer. Korrigering olösta risker som upptäcks vid en sökning I en del fall åtgärdar Norton inte risken automatiskt, men rekommenderar vad du kan göra innan du åtgärdar risken.

46 Söka igenom datorn Åtgärda säkerhetsrisker 46 Korrigering olösta risker som upptäcks vid en sökning 1 Dubbelklicka på Säkerhet i Norton-produktens huvudfönster och klicka sedan på Historik. 2 Välj Oåtgärdade säkerhetsrisker i fönstret Säkerhetshistorik i listrutan Visa. 3 Välj en risk i listan om det finns lösta risker. 4 Följ rekommenderade åtgärder i panelen Detaljer. Kör Norton Power Eraser om du inte kan korrigera en olöst risk Kör Norton Power Eraser om du tror att systemet är smittat. Norton Power Eraser är ett kraftfullt verktyg för borttagning av malware som eliminerar säkerhetsrisker som är svåra att ta bort. Kör Norton Power Eraser 1 Klicka på Säkerhet och sedan på Sökningar i Norton-produktens huvudfönster. 2 I fönstret Sökningar klickar du på Norton Power Eraser. 3 Klicka på Kör. Obs! Norton Power Eraser är ett aggressivt verktyg för att ta bort malware. Ibland tar Norton Power Eraser även bort legitima filer tillsammans med malware, så du måste gå igenom sökningsresultaten noggrant innan du raderar några filer. Återställ en fil som av misstag identifierades som en säkerhetsrisk Norton tar som standard bort säkerhetsriskerna från datorn och sätter dem i karantän. Om du anser att en fil har tagits bort av misstag kan du återställa filen från karantänen till dess ursprungliga plats och undanta den från kommande sökningar. Så här återställer du en fil från karantän 1 Klicka på Säkerhet och sedan på Historik i Norton-produktens huvudfönster. 2 I listrutan Visa som visas i fönstret Säkerhetshistorik väljer du Karantän. 3 Markera den fil du vill återställa. 4 Klicka på Alternativ i fältet Detaljer. 5 Klicka på Återställ och undanta den här filen i fönstret Ett hot upptäcktes. 6 Klicka på Ja i fönstret Karantänåterställning. 7 Välj den mapp eller enhet där du vill filen ska återställas i fönstret Bläddra efter mapp, och klicka sedan på OK.

47 Söka igenom datorn Typer av risker 47 Obs! Uteslut ett program från Nortons programsökningar om du är helt säker på att programmet är pålitligt. Om exempelvis ett annat program är beroende av ett säkerhetsriskprogram för att fungera så kan du välja att behålla programmet på datorn. Använder du offentlig Wi-Fi? Offentlig Wi-Fi finns på flygplatser, caféer shoppingcente Dölj din information för snokande ögon med ett virtuellt p Mer information Se på filmen Typer av risker En risk är något som antingen kan skada datorn och informationen på den, eller som kan användas för att stjäla filer. Norton-produkten skyddar ditt system från många olika risker. Virus delas in i flera kategorier: Skadliga program Spionprogram Sårbarheter Dessa program har avsiktligt utformats för att orsaka skador på datorn. De inkluderar hot såsom virus, maskar och trojaner. Skadliga program kallas ibland malware. Dessa program döljer sig på datorn. De övervakar vad du gör eller söker efter information som sparats i datorn och skickar denna information tillbaka till den som skapade det. Dessa risker består av programfel i legitima program som kan utnyttjas antingen för att orsaka skada, blockera data eller stjäla information. Sårbarheter utnyttjas vanligtvis via nätverksanslutningar.

Norton Security. Produkthandbok

Norton Security. Produkthandbok Norton Security Produkthandbok Produkthandbok för Norton Security Den programvara som beskrivs här levereras under ett licensavtal och får endast användas i enlighet med villkoren i avtalet. Dokumentversion

Läs mer

Norton 360 Online Användarhandbok

Norton 360 Online Användarhandbok Användarhandbok Norton 360 Online Användarhandbok Dokumentation version 1,0 2007 Symantec Corporation. Med ensamrätt. Den licensierade programvaran och dokumentationen betraktas som kommersiell programvara

Läs mer

Norton 360TM. Användarhandbok

Norton 360TM. Användarhandbok Norton 360TM Användarhandbok Det är det enda rätta är att bry sig om miljön. Symantec har tagit bort omslaget till den här manualen för att minska de ekologiska fotavtrycken från våra produkter. Användarhandbok

Läs mer

Mer information om snabbinstallation finns på baksidan.

Mer information om snabbinstallation finns på baksidan. Användarhandbok Mer information om snabbinstallation finns på baksidan. Det är det enda rätta är att bry sig om miljön. Symantec har tagit bort omslaget till den här manualen för att minska de ekologiska

Läs mer

Mer information om snabbinstallation finns på baksidan.

Mer information om snabbinstallation finns på baksidan. Användarhandbok Mer information om snabbinstallation finns på baksidan. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec

Läs mer

Norton AntiVirus Användarhandbok

Norton AntiVirus Användarhandbok Användarhandbok Norton AntiVirus Användarhandbok Den programvara som beskrivs här levereras under licensavtal och får endast användas i enlighet med villkoren i avtalet. Dokumentation version 15.0 2007

Läs mer

Mer information om snabbinstallation finns på baksidan.

Mer information om snabbinstallation finns på baksidan. Användarhandbok Mer information om snabbinstallation finns på baksidan. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec

Läs mer

Norton 360 Online Användarhandbok

Norton 360 Online Användarhandbok Användarhandbok Norton 360 Online Användarhandbok Dokumentation version 2.0 2008 Symantec Corporation. Med ensamrätt. Den licensierade programvaran och dokumentationen betraktas som kommersiell programvara

Läs mer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1

Läs mer

Mer information om snabbinstallation finns på baksidan.

Mer information om snabbinstallation finns på baksidan. Användarhandbok Mer information om snabbinstallation finns på baksidan. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec

Läs mer

Norton 360TM. Produkthandbok

Norton 360TM. Produkthandbok Norton 360TM Produkthandbok Produkthandbok för Norton 360 Den programvara som beskrivs här levereras under ett licensavtal och får endast användas i enlighet med villkoren i avtalet. Dokumentversion 22.5

Läs mer

Norton. AntiVirus. Produkthandbok

Norton. AntiVirus. Produkthandbok Norton TM AntiVirus Produkthandbok Norton AntiVirus Produkthandbok Den programvara som beskrivs här levereras under ett licensavtal och får endast användas i enlighet med villkoren i avtalet. Dokumentversion

Läs mer

Mer information om snabbinstallation finns på baksidan.

Mer information om snabbinstallation finns på baksidan. Användarhandbok Mer information om snabbinstallation finns på baksidan. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec

Läs mer

Norton Internet Security

Norton Internet Security TM Norton Internet Security Användarhandbok Mer information om snabbinstallation finns på baksidan. Det är det enda rätta är att bry sig om miljön. Symantec har tagit bort omslaget till den här manualen

Läs mer

Norton Security with Backup

Norton Security with Backup TM Norton Security with Backup Produkthandbok Det är det enda rätta är att bry sig om miljön. Symantec har tagit bort omslaget till den här manualen för att minska de ekologiska fotavtrycken från våra

Läs mer

Kapitel 1: Komma igång...3

Kapitel 1: Komma igång...3 F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar

Läs mer

Norton Internet Security

Norton Internet Security TM Norton Internet Security Online Användarhandbok Mer information om snabbinstallation finns på baksidan. Det är det enda rätta är att bry sig om miljön. Symantec har tagit bort omslaget till den här

Läs mer

Norton Security. Produkthandbok

Norton Security. Produkthandbok Norton Security Produkthandbok Det är det enda rätta är att bry sig om miljön. Symantec har tagit bort omslaget till den här manualen för att minska de ekologiska fotavtrycken från våra produkter. Produkthandbok

Läs mer

Mer information om snabbinstallation finns på baksidan.

Mer information om snabbinstallation finns på baksidan. Användarhandbok Mer information om snabbinstallation finns på baksidan. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec

Läs mer

Produkthandbok för Norton Internet Security

Produkthandbok för Norton Internet Security Produkthandbok Produkthandbok för Norton Internet Security Den programvara som beskrivs här levereras under ett licensavtal och får endast användas i enlighet med villkoren i avtalet. Dokumentversion 22.5

Läs mer

Mer information om snabbinstallation finns på baksidan.

Mer information om snabbinstallation finns på baksidan. Användarhandbok Mer information om snabbinstallation finns på baksidan. Det är det enda rätta är att bry sig om miljön. Symantec har tagit bort omslaget till den här manualen för att minska de ekologiska

Läs mer

Mer information om snabbinstallation finns på baksidan.

Mer information om snabbinstallation finns på baksidan. Användarhandbok Mer information om snabbinstallation finns på baksidan. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec

Läs mer

Mer information om snabbinstallation finns på baksidan.

Mer information om snabbinstallation finns på baksidan. Norton 360TM Användarhandbok Mer information om snabbinstallation finns på baksidan. Det är det enda rätta är att bry sig om miljön. Symantec har tagit bort omslaget till den här manualen för att minska

Läs mer

Mer information om snabbinstallation finns på baksidan.

Mer information om snabbinstallation finns på baksidan. Användarhandbok Mer information om snabbinstallation finns på baksidan. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec

Läs mer

Antivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter.

Antivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter. Snabbstartsguide ESET Cybersecurity ger ett avancerat skydd för din dator mot skadlig kod. Baserat på ThreatSense genomsökningsmotor som först introducerades i det prisbelönta NOD32 antivirussystemet,

Läs mer

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Guide för användare av Microsoft Outlook 2010 9.0 Symantec Enterprise Vault: Guide för användare av Microsoft Outlook 2010 Programmet som beskrivs i den här boken tillhandahålls

Läs mer

Mer information om snabbinstallation finns på baksidan.

Mer information om snabbinstallation finns på baksidan. Norton TM AntiVirus Användarhandbok Mer information om snabbinstallation finns på baksidan. Det är det enda rätta är att bry sig om miljön. Symantec har tagit bort omslaget till den här manualen för att

Läs mer

Mer information om snabbinstallation finns på baksidan.

Mer information om snabbinstallation finns på baksidan. Användarhandbok Mer information om snabbinstallation finns på baksidan. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec

Läs mer

Norton. AntiVirus. Produkthandbok

Norton. AntiVirus. Produkthandbok Norton TM AntiVirus Produkthandbok Det är det enda rätta är att bry sig om miljön. Symantec har tagit bort omslaget till den här manualen för att minska de ekologiska fotavtrycken från våra produkter.

Läs mer

NYA Panda Platinum Internet Security 2007 Snabbguide Viktigt! Läs avsnittet om onlineregistrering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. Avinstallera

Läs mer

Antivirus Pro 2011. Snabbguide

Antivirus Pro 2011. Snabbguide Antivirus Pro 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om det

Läs mer

via webbgränssnittet. Du har även tystnadsplikt gällande dina identifikationsuppgifter.

via webbgränssnittet. Du har även tystnadsplikt gällande dina identifikationsuppgifter. Anvia Säkerhetskopiering 1(6) Anvia Säkerhetskopiering 2.3 Saker som bör beaktas före installationen! Eftersom tjänsten även omfattar en sharing-egenskap, ansvarar du som kund själv för hurdana filer som

Läs mer

Installation av Microsoft Office 2012-09-12 Version 2.1

Installation av Microsoft Office 2012-09-12 Version 2.1 Installation av Microsoft Office 2012-09-12 Version 2.1 INNEHÅLLSFÖRTECKNING Installation av Microsoft Office... 2 Information INFÖR INSTALLATION... 2 Installation av Microsoft Office... 3 Komma igång...

Läs mer

Uppdatering av programvaror Användarhandbok

Uppdatering av programvaror Användarhandbok Uppdatering av programvaror Användarhandbok Copyright 2008 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen i detta dokument

Läs mer

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Innehållsförteckning 3 Innehåll Kapitel 1: Installation...5 Installation...6 Aktivering...7 Kapitel 2: Skyddar konfidentiell information...9 Börja

Läs mer

Instruktion: Trådlöst nätverk för privata

Instruktion: Trådlöst nätverk för privata Instruktion: Trådlöst nätverk för privata enheter orebro-byod Instruktion: Trådlöst BYOD-nätverk Sida 2 av 24 2017-05-17 1.4 Instruktion - orebro-byod.pdf Innehållsförteckning 1 Inledning... 2 2 Så ansluter

Läs mer

Norton 360 Användarhandbok

Norton 360 Användarhandbok Användarhandbok Norton 360 Användarhandbok Dokumentation version 2.0 2008 Symantec Corporation. Med ensamrätt. Den licensierade programvaran och dokumentationen betraktas som kommersiell programvara i

Läs mer

FÖR MAC. Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument

FÖR MAC. Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument FÖR MAC Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Cyber Security ger det allra bästa skyddet för din dator mot skadlig kod. Baserat på ThreatSense-genomsökningsmotor

Läs mer

Bruksanvisning Brother Meter Read Tool

Bruksanvisning Brother Meter Read Tool Bruksanvisning Brother Meter Read Tool SWE Version 0 Copyright Copyright 2017 Brother Industries, Ltd. Med ensamrätt. Innehållet i det här dokumentet kan ändras utan föregående meddelande. Programvaran

Läs mer

Med PrivacyKeeper kan du: Ta bort inloggningsinformation:

Med PrivacyKeeper kan du: Ta bort inloggningsinformation: PrivacyKeeper raderar på ett tillförlitligt sätt alla dina spår både online och offline och aktiverar och säkerställer att din dator rensas från alla sårbara känsliga data som kan bli måltavlor för tredje

Läs mer

Användarhandbok för InCD Reader

Användarhandbok för InCD Reader Användarhandbok för InCD Reader Nero AG Information om upphovsrätt och varumärken Användarhandboken och dess innehåll skyddas av upphovsrätt och tillhör Nero AG. Med ensamrätt. Användarhandboken innehåller

Läs mer

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare PRERELEASE 03/07/2011 Juridisk information Juridisk information Juridisk information finns på http://help.adobe.com/sv_se/legalnotices/index.html. iii

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

Biometria Violweb. Kom-igång-guide. Mars Sammanfattning Den här anvisningen är till för dig som ska börja använda dig av Biometrias tjänster.

Biometria Violweb. Kom-igång-guide. Mars Sammanfattning Den här anvisningen är till för dig som ska börja använda dig av Biometrias tjänster. Violweb Kom-igång-guide Mars 2019 Sammanfattning Den här anvisningen är till för dig som ska börja använda dig av s tjänster. Innehållsförteckning Systemkrav... 2 Administratörsrättigheter... 3 Hur vet

Läs mer

Din manual MCAFEE TOTAL PROTECTION 2009 http://sv.yourpdfguides.com/dref/3816852

Din manual MCAFEE TOTAL PROTECTION 2009 http://sv.yourpdfguides.com/dref/3816852 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för MCAFEE TOTAL PROTECTION 2009. Du hittar svar på alla dina frågor i instruktionsbok

Läs mer

Kaspersky. IS MD attach

Kaspersky. IS MD attach Kaspersky IS MD attach Kaspersky Internet Security Multi Device Flerplattformslösningen med en enda licens för PC och Mac datorer och mobila enheter Oavsett vilken enhet du använder när du gör bankärenden,

Läs mer

Uppdatering till Windows 8.1 steg för steg-guide

Uppdatering till Windows 8.1 steg för steg-guide Uppdatering till Windows 8.1 steg för steg-guide Installera och uppdatera Windows 8.1 Uppdatera BIOS, program, drivrutiner och kör Windows Update Välj en av installationstyperna Installera Windows 8.1

Läs mer

Uppgradering avavigilon Control Center 6

Uppgradering avavigilon Control Center 6 Uppgradering avavigilon Control Center 6 När du uppgraderar till programvaran ACC 6, måste din programvara och dina licenser uppgraderas. OBS: Du kan endast uppgradera ACC 5.x till ACC 6. Om du kör en

Läs mer

Norton Internet Security Användarhandbok

Norton Internet Security Användarhandbok Användarhandbok Norton Internet Security Användarhandbok Den programvara som beskrivs här levereras under licensavtal och får endast användas i enlighet med villkoren i avtalet. Dokumentation version 15.0

Läs mer

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Användarhandbok för SecurDisc Nero AG SecurDisc Information om upphovsrätt och varumärken Användarhandboken och dess innehåll skyddas av upphovsrätt och tillhör Nero AG. Med ensamrätt. Användarhandboken

Läs mer

Memeo Instant Backup Snabbguide. Steg 1: Skapa ett gratis Memeo-konto. Steg 2: Anslut din lagringsenhet till datorn

Memeo Instant Backup Snabbguide. Steg 1: Skapa ett gratis Memeo-konto. Steg 2: Anslut din lagringsenhet till datorn Inledning Memeo Instant Backup är en enkel lösning för säkerhetskopiering i en komplicerad digital värld. Dina värdefulla filer på din C-enhet säkerhetskopieras automatiskt och kontinuerligt av Memeo Instant

Läs mer

Användarhandbok. Vi skyddar fler människor från fler hot på Internet än någon annan i världen.

Användarhandbok. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Användarhandbok Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec har tagit bort omslaget till den här manualen för

Läs mer

Global Protection 2011

Global Protection 2011 Global Protection 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om

Läs mer

Uppdatering till Windows 8.1 steg för steg-guide

Uppdatering till Windows 8.1 steg för steg-guide Uppdatering till Windows 8.1 steg för steg-guide Installera och uppdatera Windows 8.1 Uppdatera BIOS, program, drivrutiner och kör Windows Update Välj en av installationstyperna Installera Windows 8.1

Läs mer

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Guide för användare av Microsoft Outlook 2003/2007 10.0 Fullständigt Outlook-tillägg Symantec Enterprise Vault: Guide för användare av Microsoft Outlook 2003/2007 Den programvara

Läs mer

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus

Läs mer

Molnplattform. Version 1.0. Användarhandbok

Molnplattform. Version 1.0. Användarhandbok Molnplattform Version 1.0 Användarhandbok September 2017 www.lexmark.com Innehåll 2 Innehåll Ändringshistorik...3 Översikt... 4 Komma igång...5 Systemkrav... 5 Öppna molnplattformen...5 Öppna Print Management-webbportalen...

Läs mer

Mac OS X 10.6 Snow Leopard Installationshandbok

Mac OS X 10.6 Snow Leopard Installationshandbok Mac OS X 10.6 Snow Leopard Installationshandbok Läs det här dokumentet innan du installerar Mac OS X. Det innehåller viktig information om att installera Mac OS X. Systemkrav Om du ska uppgradera till

Läs mer

Användarhandbok. Vi skyddar fler människor från fler hot på Internet än någon annan i världen.

Användarhandbok. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Användarhandbok Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec har tagit bort omslaget till den här manualen för

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

del 12 SKYDDA DIN DATOR

del 12 SKYDDA DIN DATOR del SKYDDA DIN DATOR När du ansluter datorn till Internet får till tillgång till en helt ny värld, full av äventyr och information som du och din familj kan ta del av. Tråkigt nog öppnar du också upp mot

Läs mer

Installation av WinPig Slakt

Installation av WinPig Slakt Installation av WinPig Slakt Grundinstallation av WinPig Slakt ska göras med en cd skiva, den går inte att hämta från Internet. I samband med installationen installeras också vissa nödvändiga komponenter

Läs mer

ANVISNING Om det inte lyckas att logga in i Kelain på en Mac-dator Innehåll

ANVISNING Om det inte lyckas att logga in i Kelain på en Mac-dator Innehåll Innehåll 1 Kontrollera att DigiSign-kortläsarprogrammet har startat 2 1.1 DigiSign-ikonen 2 1.2 Starta programmet 2 1.3 Verifiera att kortet fungerar 4 2 Om din webbläsare är Mozilla Firefox eller Safari,

Läs mer

Visma Proceedo. Att logga in - Manual. Version Version /

Visma Proceedo. Att logga in - Manual. Version Version / Visma Proceedo Att logga in - Manual Version 1.4.1 Version 1.4.1 / 170510 1 Innehåll 1) INLOGGNING VIA MEDARBETARWEBBEN... 4 2) INTERNET EXPLORER... 7 2.1 Java... 7 2.2 Popup- fönster... 9 2.3 Browser,

Läs mer

TIS-Web startguide 3.6. TIS-Web Startguide

TIS-Web startguide 3.6. TIS-Web Startguide TIS-Web Startguide Den här guiden hjälper dig komma igång med de vanligaste funktionerna i TIS-Web, ladda upp data och utvärdering av färdskrivardata. För mer detaljerad information se manualerna som finns

Läs mer

Anvia Online Backup 1(8) Installationsguide

Anvia Online Backup 1(8) Installationsguide Anvia Online Backup 1(8) Anvia Online Backup Sådant som du bör beakta före installationen! Eftersom tjänsten omfattar sharing-egenskaper, ansvarar du som kund själv för hurdana filer som säkerhetskopieras

Läs mer

Windows 8 Steg för steguppgraderingsguide KONFIDENTIELLT 1/53

Windows 8 Steg för steguppgraderingsguide KONFIDENTIELLT 1/53 Windows 8 Steg för steguppgraderingsguide KONFIDENTIELLT 1/53 Innehåll 1. 1. Installationsprocess för Windows 8 2. Systemkrav 3. Förberedelser 2. 3. ESD 4. 5. 6. 1. Anpassa 2. Trådlös 3. Anpassa inställningar

Läs mer

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide ESET NOD32 Antivirus ger ett avancerat skydd för din dator mot skadlig kod. Baserat på ThreatSense genomsökningsmotor

Läs mer

Välkommen till Capture.

Välkommen till Capture. Välkommen till Capture http://capture-app.com Välkommen till Capture! Med Capture kan du spara, se och dela dina bilder och videor på alla dina enheter mobil, surfplatta och PC/ Mac. När du har laddat

Läs mer

Användarhandbok. Nero BackItUp. Ahead Software AG

Användarhandbok. Nero BackItUp. Ahead Software AG Användarhandbok Nero BackItUp Ahead Software AG Information om copyright och varumärken Användarhandboken till Nero BackItUp och innehållet i den är skyddat av copyright och tillhör Ahead Software. Alla

Läs mer

Viktigt! Läs avsnittet om tjänsteaktivering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. MEGA DETEKTION Snabbinstallation Windows Vista, XP och 2000

Läs mer

Visma Proceedo. Att logga in - Manual. Version 1.4. Version 1.4 / 151016 1

Visma Proceedo. Att logga in - Manual. Version 1.4. Version 1.4 / 151016 1 Visma Proceedo Att logga in - Manual Version 1.4 Version 1.4 / 151016 1 Innehåll 1) INLOGGNING VIA MEDARBETARWEBBEN... 4 2) INTERNET EXPLORER... 7 2.1 Java... 7 2.2 Popup- fönster... 9 2.3 Browser, 32-64-bitars

Läs mer

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus ger ett avancerat skydd

Läs mer

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Guide för användare av Microsoft Outlook 2003/2007 9.0 Symantec Enterprise Vault: Guide för användare av Microsoft Outlook 2003/2007 Programmet som beskrivs i den här boken tillhandahålls

Läs mer

Uppdatering av programvaror Användarhandbok

Uppdatering av programvaror Användarhandbok Uppdatering av programvaror Användarhandbok Copyright 2009 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen i detta dokument

Läs mer

INSTALLATION AV VITEC MÄKLARSYSTEM

INSTALLATION AV VITEC MÄKLARSYSTEM INSTALLATION AV VITEC MÄKLARSYSTEM Studentversion september 2013 Innehållsförteckning 1. Installera VITEC Mäklarsystem... 2 2. Läs noga igenom manualen... 2 3. Systemkrav... 2 4. Kundservice/Teknisk support...

Läs mer

Panda. Antivirus Pro 2013. Snabbstartguide

Panda. Antivirus Pro 2013. Snabbstartguide Panda Antivirus Pro 2013 Snabbstartguide Viktigt! På cd-fodralet hittar du Aktiveringskoden som du aktiverar produkten med. Förvara den på ett säkert ställe. Om du köpte produkten på Internet, så har du

Läs mer

Visma Proceedo. Att logga in - Manual. Version 1.3 / 140414 1

Visma Proceedo. Att logga in - Manual. Version 1.3 / 140414 1 Visma Proceedo Att logga in - Manual Version 1.3 / 140414 1 Innehållsförteckning 1) INLOGGNING VIA VERKTYG OCH SYSTEM... 3 2) INTERNET EXPLORER... 6 2.1 Java... 6 2.2 Popup-fönster... 8 2.3 Browser, 32-

Läs mer

Biometria Violweb. Kom-igång-guide. Januari Sammanfattning Den här anvisningen är till för dig som ska börja använda dig av Biometrias tjänster.

Biometria Violweb. Kom-igång-guide. Januari Sammanfattning Den här anvisningen är till för dig som ska börja använda dig av Biometrias tjänster. Violweb Kom-igång-guide Januari 2019 Sammanfattning Den här anvisningen är till för dig som ska börja använda dig av s tjänster. Innehållsförteckning Systemkrav... 2 Administratörsrättigheter... 3 Hur

Läs mer

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus

Läs mer

Innehåll. McAfee Internet Security 3

Innehåll. McAfee Internet Security 3 Användarhandbok i Innehåll McAfee Internet Security 3 McAfee SecurityCenter...5 Funktioner i SecurityCenter...6 Använda SecurityCenter...7 Åtgärda eller ignorera skyddsproblem...17 Arbeta med varningar...21

Läs mer

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Guide för användare av Microsoft Outlook 2010 9.0 Symantec Enterprise Vault: Guide för användare av Microsoft Outlook 2010 Programmet som beskrivs i den här boken tillhandahålls

Läs mer

Kom igång med. Windows 8. www.datautb.se DATAUTB MORIN AB

Kom igång med. Windows 8. www.datautb.se DATAUTB MORIN AB Kom igång med Windows 8 www.datautb.se DATAUTB MORIN AB Innehållsförteckning Grunderna i Windows.... 1 Miljön i Windows 8... 2 Startskärmen... 2 Zooma... 2 Snabbknappar... 3 Sök... 4 Dela... 4 Start...

Läs mer

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Guide för användare av Microsoft Outlook 2010/2013 10.0 Enkelt Outlook-tillägg Symantec Enterprise Vault: Guide för användare av Microsoft Outlook 2010/2013 Den programvara som

Läs mer

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus ger ett avancerat skydd för

Läs mer

Mer information om snabbinstallation finns på baksidan.

Mer information om snabbinstallation finns på baksidan. Användarhandbok Mer information om snabbinstallation finns på baksidan. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec

Läs mer

Blackboard learning system CE

Blackboard learning system CE Blackboard learning system CE Inställningar (Del av studentmanual, Kap 7) 20080101 1 Inställningar Det finns vissa grundläggande krav på din dator och dess inställningar för att Blackboard ska fungera

Läs mer

OBS! FÖRSÖK INTE INSTALLERA PROGRAMVARAN INNAN DU HAR LÄST DET HÄR DOKUMENTET.

OBS! FÖRSÖK INTE INSTALLERA PROGRAMVARAN INNAN DU HAR LÄST DET HÄR DOKUMENTET. INSITE INSTALLATIONSBULLETIN Sid 2: Installera INSITE Sid 7: Ta bort INSITE OBS! FÖRSÖK INTE INSTALLERA PROGRAMVARAN INNAN DU HAR LÄST DET HÄR DOKUMENTET. OM PROGRAMVARAN INSTALLERAS ELLER ANVÄNDS PÅ FELAKTIGT

Läs mer

Bruksanvisning för Mac

Bruksanvisning för Mac Bruksanvisning för Mac Innehållsförteckning Komma igång... 1 Använda Mac Reformatting Tool (Omformateringsverktyg för Mac)... 1 Installation av FreeAgent... 4 Säker utmatning av enheter... 9 Hantering

Läs mer

Flytt av. Vitec Mäklarsystem

Flytt av. Vitec Mäklarsystem Flytt av Vitec Mäklarsystem Augusti 2014 Innehållsförteckning 1. Inledning... 2 Förutsättningar... 2 Läs noga igenom manualen... 2 Systemkrav... 2 Kundservice/Teknisk support... 2 2. Skapa säkerhetskopia...

Läs mer

LICENSAKTIVERINGSGUIDE. Design Collaboration Suite

LICENSAKTIVERINGSGUIDE. Design Collaboration Suite LICENSAKTIVERINGSGUIDE Design Collaboration Suite 2014 Varje kapitel representerar en viss typ av licensmetod. På ditt licenscertifikat står det vilken licenstyp du har. Hitta din licenstyp i listan nedan

Läs mer

Tipsen är skrivna utifrån Windows 10. Det kan se lite annorlunda ut i Windows 7 och 8 men tipsen bör fungera för alla operativsystemen.

Tipsen är skrivna utifrån Windows 10. Det kan se lite annorlunda ut i Windows 7 och 8 men tipsen bör fungera för alla operativsystemen. Innehållsförteckning VIVEKAS TIPS FÖR EN SNABBARE DATOR... 1 RENSA HÅRDDISKEN... 1 TA BORT FILER MED DISKRENSNING... 2 RENSA WEBBLÄSAREN... 3 DEFRAGMENTERA HÅRDDISKEN... 4 TA BORT SPIONPROGRAM OCH ANNAT

Läs mer

Snabb Startguide Internet Security 2009 Viktigt! Läs produktaktiveringsdelen i den här guiden noggrant. Informationen i den delen är nödvändig för att hålla din dator skyddad. För att kunna använda produkten

Läs mer

Snabbstartsguide. PC, Mac, ios & Android

Snabbstartsguide. PC, Mac, ios & Android Snabbstartsguide PC, Mac, ios & Android Installation på PC Se filen Viktigt på installationsskivan eller Trend Micros webbplats för utförliga systemkrav. Om du stöter på svårigheter under installationen

Läs mer

Sharpdesk V3.5. Push - installationsguide: produktnyckelversion. Version 1.0

Sharpdesk V3.5. Push - installationsguide: produktnyckelversion. Version 1.0 Sharpdesk V3.5 Push - installationsguide: produktnyckelversion Version 1.0 Copyright Upphovsrätten för denna programvara tillhör Sharp Corporation. All reproduktion, bearbetning eller översättning utan

Läs mer

Installationsanvisning för LUQSUS-K version 3.0b

Installationsanvisning för LUQSUS-K version 3.0b Avd. för arbets-och miljömedicin & Inst. för psykologi, Lunds universitet Installationsanvisning för LUQSUS-K version 3.0b Systemkrav Innan du börjar installationen bör du kontrollera att operativsystem

Läs mer

Sektionsdata webb är anpassat för att du ska kunna justera, jobba i eller visa dina kalkyler för kollegor, kunder och beställare.

Sektionsdata webb är anpassat för att du ska kunna justera, jobba i eller visa dina kalkyler för kollegor, kunder och beställare. sektionsdata webb För dig som har ett aktivt abonnemang i sektionsdata, ingår även sektionsdata webb. Nu kan du ta med dig dina kalkyler vart du än är, på en surfplatta, smartphone eller dator. Sektionsdata

Läs mer

Sharpdesk V3.3. Installationsguide Version 3.3.03

Sharpdesk V3.3. Installationsguide Version 3.3.03 Sharpdesk V3.3 Installationsguide Version 3.3.03 Upphovsrätt 2000-2009 av SHARP CORPORATION. Eftertryck förbjudet. Reproduktion, adaptation eller översättning utan föregående skriftligt tillstånd är förbjudet,

Läs mer

Sharpdesk V3.5. Installationsguide: produktnyckelversion. Version 1.0

Sharpdesk V3.5. Installationsguide: produktnyckelversion. Version 1.0 Sharpdesk V3.5 Installationsguide: produktnyckelversion Version 1.0 Copyright Upphovsrätten för denna programvara tillhör Sharp Corporation. All reproduktion, bearbetning eller översättning utan skriftligt

Läs mer