ANVÄNDARHANDBOK. (avsedd för produktversion 6,5 och senare) Klicka här för att hämta den senaste versionen av detta dokument

Storlek: px
Starta visningen från sidan:

Download "ANVÄNDARHANDBOK. (avsedd för produktversion 6,5 och senare) Klicka här för att hämta den senaste versionen av detta dokument"

Transkript

1 ANVÄNDARHANDBOK (avsedd för produktversion 6,5 och senare) Klicka här för att hämta den senaste versionen av detta dokument

2 ESET, spol. s r.o. ESET Cyber Security utvecklades av ESET, spol. s r.o. Besök för ytterligare information. Alla rättigheter förbehålls. Ingen del av denna dokumentation får reproduceras, lagras i ett hämtningssystem eller överföras i någon form, elektroniskt, mekaniskt, fotokopieras, spelas in, skannas eller på annat sätt utan skriftligt tillstånd från författaren. ESET, spol. s r.o. förbehåller sig rätten att ändra den beskrivna programvaran utan tidigare meddelande. Kundtjänst: REV

3 Innehåll 1. ESET Cyber...5 Security 1.1 Nyheter...5 i version Systemkrav Installation Typisk...6 installation 8.2 E-postskydd Kontroll...22 av POP3-protokoll Kontroll...22 av IMAP-protokoll 9. Uppdatera Inställning...23 av uppdateringar Avancerade...23 alternativ 9.2 Skapa...23 uppdateringsaktiviteter 2.2 Anpassad...7 installation 9.3 Uppgradera ESET Cyber Security till en 3. Produktaktivering...8 ny...24 version 4. Avinstallation Grundläggande...10 översikt 9.4 Systemuppdateringar Verktyg Loggfiler Tangentbordsgenvägar Loggunderhåll Kontroll...10 av skyddsstatus Loggfiltrering Vad gör jag om programmet inte 10.2 Schemaläggaren fungerar Skapa...26 nya aktiviteter Datorskydd Skydd...12 mot virus och spionprogram Skapa...27 användardefinierade aktiviteter 10.3 Karantän Sätta...27 filer i karantän Återställa...27 från karantän Skicka...28 en fil från karantän Allmänt Undantag Uppstartsskydd Skydd...13 av filsystemet i realtid 10.4 Processer...28 som körs Avancerade...13 alternativ 10.5 Live...28 Grid När...13 konfigurationen för realtidsskydd bör ändras Kontrollera...13 realtidsskyddet Vad...14 gör jag om realtidsskyddet inte fungerar? Genomsökning...14 av datorn Typ...15 av genomsökning Smart genomsökning Anpassad...15 genomsökning 11.2 Behörigheter Genomsökningsobjekt Kontextmeny Genomsökningsprofiler Parameterinställningar...16 för ThreatSense-motorn 12. Övrigt Objekt Importera...32 och exportera inställningar Alternativ Inställning...32 av proxyserver Rensning Undantag Ordlista Begränsningar Typer...33 av infiltreringar Övriga Virus...33 En infiltration...18 identifieras Maskar Trojanska...33 hästar Rootkits Reklamprogram Spionprogram Potentiellt...34 farliga program Potentiellt...34 oönskade program Genomsökning och blockering av flyttbara...19 medier 7. Skydd...20 mot nätfiske 8. Webb...21 och e-postskydd Live Grid-inställningar Användargränssnitt Varningar...30 och meddelanden Visa varningar Skyddsstatusar Webbskydd Typer...35 av fjärrattacker Portar DoS-attacker URL-listor DNS-förgiftning...35

4 Portgenomsökning TCP-desynkronisering SMB-relä ICMP-attacker E-post Annonser Bluffar Nätfiske Känna...37 igen spam-bedrägerier

5 1. ESET Cyber Security ESET Cyber Security representerar ett nytt synsätt på verkligt integrerad datorsäkerhet. Den senaste versionen av ThreatSense genomsökningsmotor använder snabbhet och noggrannhet för att hålla din dator säker. Resultatet är ett intelligent system som hela tiden är på sin vakt mot attacker och skadlig programvara som hotar din dator. ESET Cyber Security är en komplett säkerhetslösning framtagen ur våra långsiktiga ansträngningar att kombinera maximalt skydd med minimal belastning på systemet. Den avancerade tekniken, som bygger på artificiell intelligens, i ESET Cyber Security föregriper och eliminerar infiltration av virus, maskar, trojanska hästar, spionprogram, reklamprogram, rootkits och andra attacker från Internet utan att påverka systemets prestanda. 1.1 Nyheter i version 6 ESET Cyber Security version 6 innehåller följande uppdateringar och förbättringar: Skydd mot nätfiske förhindrar att falska webbplatser som maskerats som tillförlitliga webbplatser får tillgång till din personliga information Systemuppdateringar ESET Cyber Security version 6 innehåller olika korrigeringar och förbättringar, inklusive meddelanden om uppdateringar av operativsystem. Mer information om detta finns i avsnittet Systemuppdateringar 24. Skyddsstatusar döljer meddelanden från skärmen Skyddstatus (t.ex. E-postskydd inaktiverat eller Omstart av datorn krävs) Media som ska genomsökas vissa medietyper kan undantas från realtidsskyddet (lokala enheter, flyttbara medier och nätverksmedier) 1.2 Systemkrav För att ESET Cyber Security ska ge optimala prestanda bör systemet uppfylla eller överträffa följande krav på maskinvara och programvara: Systemkrav Processorarkitektur Intel 32-bitars, 64-bitars Operativsystem macos 10.6 eller senare Minne 300 MB Ledigt diskutrymme 200 MB 5

6 2. Installation Stäng alla öppna program på datorn innan du startar installationen. ESET Cyber Security innehåller komponenter som kan komma i konflikt med andra antivirusprogram som redan är installerade på datorn. ESET rekommenderar starkt att du tar bort andra antivirusprogram för att undvika potentiella problem. Gör något av följande för att starta installationsguiden: Om du installerar från en installations-cd/dvd sätter du in den i datorn, öppnar den från skrivbordet eller Finder-fönstret och dubbelklickar på symbolen Installera. Om du installerar från en fil som hämtats från ESET:s webbplats öppnar du filen och dubbelklickar på symbolen Installera. Installationsguiden leder dig genom den grundläggande installationen. Under installationens första del söker installationsprogrammet automatiskt online efter den senaste produktversionen. Om en nyare version hittas kan du välja att hämta den senaste versionen innan installationen fortsätter. När du godkänt licensavtalet för slutanvändare väljer du det ena av följande installationslägen: Typisk installation 6 Anpassad installation Typisk installation Typisk installation innehåller konfigurationsalternativ som passar de flesta användare. Dessa inställningar ger maximal säkerhet kombinerad med utmärkta systemprestanda. Typisk installation är standardalternativet och rekommenderas om du inte har särskilda krav på vissa inställningar. ESET Live Grid Live Grid Early Warning System hjälper till att säkerställa att ESET alltid har den senaste informationen om nya infiltreringar för att snabbt skydda kundernas datorer. Systemet tillåter att nya hot skickas till ESET:s viruslaboratorium, där de analyseras och behandlas. Aktivera ESET Live Grid (rekommenderas) är valt som standard. Klicka på Inställningar och ändra inställningarna för att skicka in misstänkta filer. Se Live Grid 28 för ytterligare information. Potentiellt oönskade program Nästa steg i installationsprocessen är konfiguration av detektering av Potentiellt oönskade program. Sådana program är inte nödvändigtvis skadliga, men de kan ändå påverka operativsystemets prestanda negativt. De utgör ofta en del av installationen av andra program och därför kan vara svåra att upptäcka under installationen. Även om dessa program vanligen visar ett meddelande under installationen, kan de enkelt installeras utan ditt samtycke. Utför en genomsökning av datorn efter skadlig kod när ESET Cyber Security installerats. Klicka på Genomsökning av datorn i programmets huvudfönster och klicka sedan på Smart genomsökning. Mer information om genomsökning av datorn på begäran finns i avsnittet Genomsökning av datorn 14. 6

7 2.2 Anpassad installation Anpassad installation är avsedd för användare som vill ändra de avancerade inställningarna under installationen. Proxyserver Använder du en proxyserver går det att definiera parametrarna genom att välja Jag använder proxyserver. Ange proxyserverns IPeller URL-adress i fältet Adress i nästa fönster. Ange porten där proxyservern tar emot anslutningar i fältet Port (3128 är standard). Om proxyservern kräver autentisering, ange ett giltigt Användarnamn och Lösenord för åtkomst till proxyservern. Om du inte använder en proxyserver väljer du Använd inte en proxyserver. Om du inte är säker på om du använder en proxyserver eller inte går det att använda de aktuella systeminställningarna genom att markera Använd systeminställningarna (rekommenderas). Behörigheter I nästa steg går det att definiera behöriga användare eller grupper som får ändra programmets konfiguration. Välj användarna på listan med användare till vänster och Lägg till dem på listan Behöriga användare. Om du vill visa alla systemanvändare markerar du Visa alla användare. Lämnar du listan Behöriga användare tom, anses alla användare vara behöriga. ESET Live Grid Live Grid Early Warning System hjälper till att säkerställa att ESET alltid har den senaste informationen om nya infiltreringar för att snabbt skydda kundernas datorer. Systemet tillåter att nya hot skickas till ESET:s viruslaboratorium, där de analyseras och behandlas. Aktivera ESET Live Grid (rekommenderas) är valt som standard. Klicka på Inställningar... och ändra inställningarna för att skicka in misstänkta filer. Se Live Grid 28 för ytterligare information. Potentiellt oönskade program Nästa steg i installationsprocessen är konfiguration av identifiering av Potentiellt oönskade program. Sådana program är inte nödvändigtvis skadliga, men de kan ändå påverka operativsystemets prestanda negativt. De utgör ofta en del av installationen av andra program och därför kan vara svåra att upptäcka under installationen. Även om dessa program vanligen visar ett meddelande under installationen, kan de enkelt installeras utan ditt samtycke. Utför en genomsökning av datorn efter skadlig kod när ESET Cyber Security installerats. Klicka på Genomsökning av datorn i programmets huvudfönster och klicka sedan på Smart genomsökning. Mer information om genomsökning av datorn på begäran finns i avsnittet Genomsökning av datorn 14. 7

8 3. Produktaktivering Efter installationen öppnas fönstret Produktaktivering automatiskt. Det går även att öppna dialogrutan för produktaktivering när som helst genom att klicka på ESET Cyber Security-ikonen i macos menyfält (längst upp på skärmen) och sedan klicka på Produktaktivering... Licensnyckel en unik string i formatet XXXX-XXXX-XXXX-XXXX-XXXX eller XXXX-XXXXXXXX som används för att identifiera licensens ägare samt för att aktivera licensen. Om du köpt en förpackad återförsäljarversion av produkten aktiverar du produkten med en licensnyckel. Den finns normalt i eller på baksidan av produktförpackningen. Användarnamn och lösenord om du har ett användarnamn och lösenord och inte vet hur du aktiverar ESET Cyber Security klickar du på Jag har ett användarnamn och lösenord, vad ska jag göra?. Då omdirigeras du till my.eset.com där du kan konvertera dina inloggningsuppgifter till en licensnyckel. Prova BETA kostnadsfritt välj det här alternativet om du vill prova ESET Cyber Security före köp. Ange din e-postadress för att aktivera ESET Cyber Security under en begränsad tid. Provlicensen skicka till dig per e-post. Det går endast att aktivera en provlicens per kund. Köp licens om du inte har någon licens och vill köpa en klickar du på Köp licens. Detta för dig till den lokala ESETåterförsäljarens webbplats. Aktivera senare klicka på det här alternativet om du inte vill aktivera just nu. 8

9 4. Avinstallation Om du vill avinstallera ESET Cyber Security gör du något av följande: sätt in ESET Cyber Security-installations-CD/DVD-skivan i datorn, öppna den från skrivbordet eller Finder-fönstret och dubbelklicka på Avinstallera öppna ESET Cyber Security-installationsfilen (.dmg) och dubbelklicka på Avinstallera starta Finder, öppna mappen Program på hårddisken, tryck på CTRL och klicka på ESET Cyber Security-symbolen och välj Visa paketets innehåll. Öppna Contents > Helpers-mappen och dubbelklicka påuninstaller-ikonen. 9

10 5. Grundläggande översikt ESET Cyber Security huvudfönster är indelat i två delar. Det primära fönstret till höger visar information som motsvarar alternativt som valts i huvudmenyn till vänster. Följande avsnitt är åtkomliga via huvudmenyn: Start ger information om skyddsstatus för datorn och skyddet för webb och e-post. Genomsökning av datorn i det här avsnittet kan du konfigurera och starta en genomsökning av datorn 14. Uppdatering visar information om uppdateringar av detekteringsmodulerna. Inställningar i det här avsnittet kan du justera datorns säkerhetsnivå. Verktyg ger åtkomst till Loggfiler 25, Schemaläggaren 26, Karantän 27, Processer som körs 28 och andra programfunktioner. Hjälp visar åtkomst till hjälpfiler, kunskapsbas på Internet, supportformulär och ytterligare programinformation. 5.1 Tangentbordsgenvägar Tangentbordsgenvägar som kan användas med ESET Cyber Security: cmd+, - visar ESET Cyber Security-preferenser, cmd+o - ändrar storlek på huvudfönstret i ESET Cyber Security till standardstorlek och flyttar det till bildskärmens mitt, cmd+q - döljer ESET Cyber Security-GUI-huvudfönstret. Du kan öppna det genom att klicka på ESET Cyber Security-ikonen macos-menyfältet (överst på skärmen), cmd+w - stänger ESET Cyber Security-GUI-huvudfönstret. i Följande tangentbordsgenvägar fungerar endast om alternativet Använd standardmeny är aktiverat i Inställningar > Ange programinställningar... > Gränssnitt: cmd+alt+l öppnar avsnittet Loggfiler, cmd+alt+s öppnar avsnittet Schemaläggare, cmd+alt+q öppnar avsnittet Karantän. 5.2 Kontroll av skyddsstatus Om du vill visa din skyddsstatus klickar du på Startfönster på huvudmenyn. En statussammanfattning om ESET Cyber Securitymodulernas funktion visas i huvudfönstret. 10

11 5.3 Vad gör jag om programmet inte fungerar När en modul fungerar korrekt visas en grön ikon. När en modul inte fungerar korrekt visas ett rött utropstecken eller en gul meddelandeikon. Ytterligare information om modulen och en föreslagen lösning för att lösa problemet visas. Ändra status på enskilda moduler genom att klicka på den blå länken under varje meddelande. Om det inte går att lösa ett problem med den föreslagna lösningen, går det att leta efter en lösning i ESET:s kunskapsbas eller kontakta ESET:s kundtjänst. Kundtjänst svarar snabbt på dina frågor och hjälper dig att lösa problem med ESET Cyber Security. 11

12 6. Datorskydd Datorkonfigurationen finns i Inställningar > Dator. Den visar status för Skydd av filsystemet i realtid och blockering av flyttbara medier. Stäng av enskilda moduler genom att ställa on den önskade modulens knapp till INAKTIVERAD. Observera att detta kan minska datorns skyddsnivå. Öppna detaljerade inställningar för varje modul genom att klicka på Inställningar Skydd mot virus och spionprogram Antivirusskyddet skyddar mot skadliga systemattacker genom att ändra filer som utgör potentiella hot. Om ett hot med skadlig kod identifieras eliminerar antivirusmodulen det genom att först blockera och därefter rensa, ta bort eller flytta det till karantän Allmänt I avsnittet Allmänt (Inställningar > Ange programinställningar... > Allmänt) kan du aktivera identifiering av följande programtyper: Potentiellt oönskade program dessa program är kanske inte avsedda att vara skadliga, men de påverkar ändå datorns prestanda negativt. Sådana program kräver vanligtvis ditt godkännande för att kunna installeras. Om de finns på din dator fungerar systemet på ett annat sätt (jämfört med innan de installerades). De vanligaste förändringarna är oönskade popupfönster, aktivering och körning av dolda processer, ökad användning av systemresurser, ändringar i sökresultat och program som kommunicerar med fjärrservrar. Potentiellt farliga program dessa program är kommersiella, legitima program som kan utnyttjas i skadliga syften om de installerades utan användarens kännedom. Klassificeringen inkluderar program som t.ex. verktyg för fjärråtkomst, varför alternativet är inaktiverat som standard. Misstänkta program inkluderar program som komprimerats med komprimeringsprogram eller skydd. Dessa typer av skydd utnyttjas ofta av skadlig kod för att undvika upptäckt. Komprimeringsprogram är en självuppackande körbar fil som öppnar flera sorters skadlig kod i ett enda paket. De vanligaste komprimeringsprogrammen är UPX, PE_Compact, PKLite och ASPack. Samma skadliga kod upptäcks på olika sätt när den komprimeras med ett annat komprimeringsprogram. Komprimeringsprogram har även förmågan att förändra sina "signaturer" över tid, vilket gör det svårare att identifiera och ta bort skadlig kod. Om du vill ställa in Filsystem eller undantag för webb- och e-post 12 klickar du på knappen Inställningar Undantag I avsnittet Undantag kan du undanta vissa filer/mappar, program eller IP/IPv6-adresser från genomsökning. Filer och mappar på fliken Filsystem undantas från alla genomsökare: start, realtid och på begäran (datorgenomsökning). Sökväg sökväg till undantagna filer och mappar Hot om det finns ett namn på ett hot intill en undantagen fil betyder detta att filen endast är undantagen för det hotet (dvs. inte fullständigt undantagen). Om filen vid ett senare tillfälle infekteras av annan skadlig kod detekteras denna skadliga kod av antivirusmodulen. skapar ett nytt undantag. Ange sökvägen till ett objekt (det går även att använda jokertecknen * och?) eller välj mappen eller filen i trädstrukturen. tar bort valda poster Standard avbryter alla undantag På fliken Webb och e-post går det att undanta vissa program eller IP/IPv6-adresser från protokollgenomsökning Uppstartsskydd Kontroll av filer som startas genomsöker automatiskt filer vid systemstart. Som standard körs denna genomsökning regelbundet som en schemalagd uppgift när en användare loggat in eller efter en uppdaterig av detekteringsmodulerna. Du kan ändra ThreatSense-motons parameterinställningar för genomsökning vid start genom att klicka på knappen Inställningar. Du kan läsa mer om ThreatSense-motorns inställningar i det här avsnittet

13 6.1.3 Skydd av filsystemet i realtid Skydd av filsystemet i realtid kontrollerar alla mediatyper och olika händelser utlöser en genomsökning. Med ThreatSensetekniken (beskrivs i Parameterinställningar för ThreatSense-motorn 16 ) kan realtidsskyddet av filsystemet variera för nya och befintliga filer. Nyligen skapade filer kan kontrolleras mer exakt. Som standard genomsöks filerna när de öppnas, skapas eller körs. Vi rekommenderar att behålla standardinställningarna eftersom de ger datorn ett maximalt realtidsskydd. Realtidsskyddet startas när systemet startas och ger oavbruten genomsökning. I specialfall (exempelvis om det finns en konflikt med ett annat realtidsskydd) går det att avbryta realtidsskyddet genom att klicka på ESET Cyber Security-ikonen i menyfältet (högst upp på skärmen) och välja Inaktivera skydd av filsystemet i realtid. Realtidsskyddet av filsystemet går även att stänga av från programmets huvudfönster (klicka på Inställningar > Dator och ställ in Skydd av filsystemet i realtid på INAKTIVERAT). Följande medietyper kan undantas från Real-time-skannern: Lokala enheter - hårddiskar i systemet Flyttbara medier - CD, DVD, USB-media, Bluetooth-enheter osv. Nätverksmedier - alla mappade enheter Vi rekommenderar att du använder standardinställningarna och endast ändra undantag för genomsökning i speciella fall, till exempel om kontroll av vissa media gör att dataöverföring går betydligt långsammare. Gå till Inställningar > Ange programinställningar... för att ändra realtidsskyddets avancerade inställningar (eller tryck på cmd+, > Realtidsskydd och klicka på Inställningar... intill Avancerade alternativ (beskrivs i Avancerade genomsökningsalternativ 13 ) Avancerade alternativ I det här fönstret kan du definiera vilka objekttyper som ska genomsökas av ThreatSense-motorn. Om du vill ha mer information om självuppackande arkiv, internt packade filer och avancerad heuristik, se Parameterinställningar för ThreatSense-motorn 16. Vi rekommenderar inte att göra ändringar i avsnittet Standardinställningar för arkiv om det inte krävs för att lösa ett visst problem, eftersom högre värden för nästlade arkiv kan försämra systemets prestanda. Ytterligare ThreatSense-parametrar för filer som har körts som standard används Avancerad heuristik när filer körs. Vi rekommenderar starkt att Smart optimering och ESET Live Grid hålls aktiverade så att systemets prestanda inte påverkas lika mycket. Öka nätverksvolymers kompatibilitet med det här alternativet ökar prestanda vid åtkomst till filer över nätverket. Det bör aktiveras om det går långsamt att komma åt nätverksenheter. Funktionen använder samordnaren för systemfiler i macos och senare. Tänk på att inte alla program har stöd för filsamordnaren, till exempel saknar Microsoft Word 2011 stöd för det, medan Word 2016 har stöd för det När konfigurationen för realtidsskydd bör ändras Realtidsskyddet är den viktigaste komponenten för att upprätthålla ett säkert system med ESET Cyber Security. Var försiktig vid ändring av realtidsskyddets parametrar. Vi rekommenderar att endast ändra dessa inställningar under vissa förutsättningar. Till exempel i en situation där det finns en konflikt med ett visst program. Efter installation av ESET Cyber Security optimeras alla inställningar så att användarna får ett maximalt systemskydd. Återställ standardinställningarna genom att klicka på Standard längst ned i fönstret Realtidsskydd (Inställningar > Ange programinställningar... > Realtidsskydd) Kontrollera realtidsskyddet Kontrollera att realtidsskyddet fungerar och detekterar virus genom att hämta testfilen eicar.com och kontrollera att den identifieras som ett hot av ESET Cyber Security. Denna testfil är en speciell och ofarlig fil som upptäcks av alla antivirusprogram. Filen skapades av EICAR (European Institute for Computer Antivirus Research) för att testa antivirusprogrammens funktionalitet. 13

14 Vad gör jag om realtidsskyddet inte fungerar? I detta kapitel beskrivs problemsituationer som kan uppstå när realtidsskyddet används och hur de felsöks. Realtidsskyddet har inaktiverats Om en användare inaktiverat realtidsskyddet av misstag måste det aktiveras på nytt. Återaktivera Realtidsskydd från huvudmenyn genom att klicka på Inställningar > Dator och ställ in Skydd av filsystemet i realtid till AKTIVERAT. Det går även att aktivera skydd av filsystemet i realtid i fönstret Avancerade inställningar under Realtidsskydd genom att välja Aktivera skydd av filsystemet i realtid. Realtidsskyddet identifierar och rensar inte infiltreringar Kontrollera att inga andra antivirusprogram är installerade på datorn. Om två realtidsskydd är aktiverade samtidigt kan de hamna i konflikt med varandra. Vi rekommenderar att avinstallera alla andra antivirusprogram på datorn. Realtidsskyddet startar inte Om realtidsskyddet inte startar vid systemstart kan det bero på konflikter med andra program. Kontakta i så fall ESET:s kundtjänst Genomsökning av datorn Om du misstänker att datorn är infekterad (den uppför sig onormalt), kör en Smart genomsökning och identifiera eventuella infiltreringar. För maximalt skydd är det viktigt att genomsökningar av datorn inte endast utförs vid misstänkt infektion, utan att de utförs regelbundet som en del av rutinåtgärderna för säkerhet. Regelbunden genomsökning kan identifiera infiltrationer som inte identifierades av realtidsskannern när de sparades på disken. Detta kan inträffa om realtidsskannern var inaktiverad vid infektionstillfället eller om detekteringsmodulerna inte är uppdaterade. Vi rekommenderar att utföra en genomsökning av datorn på begäran minst en eller två gånger i månaden. Det går att konfigurera genomsökning som en schemalagd aktivitet i Verktyg > Schemaläggaren. Vi rekommenderar att utföra en genomsökning av datorn på begäran minst en eller två gånger i månaden. Det går att konfigurera genomsökning som en schemalagd aktivitet i Verktyg > Schemaläggaren. Det går även att dra och släppa valda filer och mappar från skrivbordet eller fönstret Finder till huvudskärmen för ESET Cyber Security, dockningssymbolen, menyfältssymbolen (överst på skärmen) eller programsymbolen (i mappen /Applications). 14

15 Typ av genomsökning Det finns två typer av genomsökningar av datorn på begäran. Smart genomsökning genomsöker datorn snabbt utan ytterligare konfiguration av genomsökningsparametrarna. Anpassad genomsökning gör det möjligt att välja en fördefinierad genomsökningsprofil och vissa genomsökningsobjekt Smart genomsökning Smart genomsökning startar snabbt en genomsökning av datorn och rensa infekterade filer utan användaråtgärder. Dess huvudsakliga fördel är enkel användning utan en detaljerad genomsökningskonfiguration. Smart genomsökning kontrollerar alla filer i alla mappar och rensar eller tar bort identifierade infiltrationer. Rensningsnivån är automatiskt inställd på standardvärdet. Se avsnittet Rensning 17 för ytterligare information om olika typer av rensning Anpassad genomsökning Anpassad genomsökning är en optimal lösning för att ange genomsökningsparametrar såsom genomsökningsobjekt och genomsökningsmetoder. Fördelen med att köra en anpassad genomsökning är möjligheten att konfigurera parametrarna i detalj. Det går att spara olika konfigurationer som användardefinierade genomsökningsprofiler som kan vara användbara om genomsökning upprepas med samma parametrar. Välj genomsökningsobjekt genom att välja Genomsökning av datorn > Anpassad genomsökning och välj sedan Genomsökningsobjekt i trädet. Ett genomsökningsobjekt går att ange mer exakt genom att skriva in sökvägen till mappen eller filerna som ska inkluderas. Är du endast intresserad av att söka igenom systemet utan ytterligare rensningsåtgärder, välj Genomsök utan rensning. Det går dessutom att ange en av tre rensningsnivåer genom att klicka på Inställningar... > Rensning. OBS! Genomsökning av datorn med anpassad genomsökning rekommenderas för avancerade användare med tidigare erfarenhet av antivirusprogram Genomsökningsobjekt Genomsökningsobjektens trädstruktur gör det möjligt att välja filer och mappar som genomsöks efter virus. Det går även att välja mappar enligt profilinställningarna. Ett genomsökningsobjekt går att definiera mer exakt genom att skriva in sökvägen till mappen eller filerna som ska inkluderas. Markera målobjekt i trädstrukturen som visar alla tillgängliga mappar på datorn genom att markera kryssrutan för en viss fil eller mapp Genomsökningsprofiler Det går att spara genomsökningsinställningarna för framtida genomsökning. Vi rekommenderar att du skapar en profil (med olika genomsökningsobjekt, genomsökningsmetoder och andra parametrar) för varje regelbunden genomsökning. Skapa en ny profil från huvudmenyn genom att klicka på Inställningar > Ange programinställningar... (eller tryck på cmd+, > Genomsökning av datorn och klicka på Redigera... intill listan med aktuella profiler. Skapa en genomsökningsprofil som motsvarar dina behov med hjälp av avsnittet Parameterinställningar för ThreatSensemotorn 16 som innehåller en beskrivning av varje parameter i genomsökningsinställningen. 15

16 Exempel: Anta att du vill skapa en egen genomsökningsprofil och en smart genomsökning är delvis lämplig, men du vill inte genomsöka internt packade filer eller potentiellt farliga program och dessutom vill du använda strikt rensning. Skriv in profilnamnet i fönstret Lista med profiler för skanner på begäran, klicka på knappen Lägg till och bekräfta genom att klicka på OK. Justera sedan parametrarna så att de motsvarar dina behov genom att ställa in ThreatSense-motorn och Genomsökningsobjekt. Om du vill stänga av operativsystemet och stänga av datorn när genomsökningen är klar väljer du alternativet Avstängning efter genomsökning Parameterinställningar för ThreatSense-motorn ThreatSense är en teknik som tillhör ESET och består av flera komplexa hotidentifieringsmetoder. ThreatSense är en förebyggande metod, vilket innebär att den mycket tidigt skyddar datorn mot spridning av ett nytt hot. Genom att kombinera olika metoder (kodanalys, kodemulering, generiska signaturer osv.) och använda dem tillsammans ökas systemsäkerheten avsevärt. Genomsökningsmotorn kontrollerar flera dataströmmar samtidigt vilket maximerar effektiviteten och upptäcktsfrekvensen. ThreatSense-tekniken förebygger även framgångsrikt rootkits. Med alternativen för inställning av ThreatSense går det att ange ett antal olika genomsökningsparametrar: Filtyper och tillägg som genomsöks En kombination av olika identifieringsmetoder Rensningsnivåer, osv. Om du vill öppna inställningsfönstret klickar du på Inställningar > Ange programinställningar (eller trycker på cmd+,) och klickar sedan på ThreatSense-motorns knapp Inställningar i modulerna Uppstartsskydd, Realtidsskydd och Genomsökning av datorn, som alla använder ThreatSense-tekniken (se nedan). Olika säkerhetsscenarier kan kräva olika konfigurationer. Det går därmed att individuellt konfigurera följande skyddsmoduler i ThreatSense: Systemskydd Automatisk kontroll av filer som startas Realtidsskydd - Skydd av filsystemet i realtid Genomsökning av datorn - Genomsökning av datorn på begäran Webbåtkomstskydd E-postskydd ThreatSense-parametrarna är specifikt optimerade för varje modul och ändringar av dem kan märkbart påverka systemets funktion. Om till exempel inställningarna ändras till att alltid genomsöka internt packade filer eller om avancerad heuristik i modulen för realtidsövervakning av filsystemet aktiveras, kan detta leda till att systemet blir långsammare. Vi rekommenderar därför att lämna ThreatSense standardparametrar oförändrade för alla moduler utom för genomsökningsmodulen Objekt I avsnittet Objekt går det att definiera vilka filer som ska genomsökas efter infiltrationer. Symboliska länkar (endast datorgenomsökning) genomsöker vissa filtyper som innehåller en textsträng som tolkas och följs av operativsystemet som en sökväg till en annan fil eller mapp. E-postfiler (inte tillgängligt i realtidsskydd) genomsöker e-postfiler. Brevlådor (inte tillgängligt i realtidsskydd) genomsöker användarens brevlådor i systemet. Felaktig användning av detta alternativ kan orsaka konflikt med e-postklienten. Läs mer om alternativets för- och nackdelar i följande artikel i kunskapsbasen. Arkiv (inte tillgängligt i realtidsskydd) genomsöker filer som komprimerats i arkiv (.rar,.zip,.arj,.tar, osv.). Självuppackande arkiv (inte tillgängligt i realtidsskydd) genomsöker filer i självuppackande arkivfiler. Internt packad fil till skillnad från standardarkiv extraheras internt packade filer i minnet. När detta alternativ valts genomsöks även vanliga statiska komprimerare (t.ex. UPX, yoda, ASPack, FGS) Alternativ I avsnittet Alternativ går det att välja vilka metoder som används vid genomsökning av systemet. Följande alternativ finns tillgängliga: Heuristik heuristik använder en algoritm som analyserar (skadliga) aktiviteter i program. Den främsta fördelen med heuristisk detektering är att kunna detektera ny skadlig programvara som inte tidigare fanns. Avancerad heuristik avancerad heuristik består av en unik heuristikalgoritm som utvecklats av ESET och som optimerats för att upptäcka datormaskar och trojanska hästar som skrivits på programmeringsspråk på hög nivå. Programmets detekteringsförmåga är avsevärt högre tack vare avancerad heuristik. 16

17 Rensning Rensningsinställningarna avgör på vilket sätt skannern rensar infekterade filer. Det finns tre rensningsnivåer: Ingen rensning - infekterade filer rensas inte automatiskt. Programmet visar ett varningsfönster där det går att välja en åtgärd. Standardrensning - programmet försöker automatiskt att rensa eller ta bort en infekterad fil. Om det inte är möjligt att välja rätt åtgärd automatiskt visas flera olika uppföljningsåtgärder. Uppföljningsåtgärderna visas även om det inte gick att slutföra en fördefinierad åtgärd. Strikt rensning - programmet rensar eller tar bort alla infekterade filer (inklusive arkivfiler). Det enda undantaget är systemfiler. Om en fil inte kan rensas visas ett meddelande och du ombeds att välja vilken åtgärd som ska vidtas. Varning: I standardläget för rensning tas hela arkivfilen bort endast om alla filer i arkivet infekterats. Om ett arkiv innehåller både legitima och infekterade filer tas det inte bort. Om en infekterad arkivfil identifieras i läget strikt rensning tas hela arkivet bort även om det finns filer som inte är infekterade Undantag Ett filändelse är den del av filnamnet som kommer efter punkten. Filändelsen definierar filens typ och innehåll. I det här avsnittet av ThreatSense parameterinställningar går det att definiera vilken typ av filer som ska genomsökas. Som standard genomsöks alla filer oavsett ändelse. Det går att lägga till valfritt filändelse i listan över filer som undantas från genomsökning. Med knapparna och går det att aktivera eller inaktivera genomsökning av filer med vissa ändelser. Det är ibland nödvändigt att undanta vissa filtyper från genomsökning om de hindrar att programmet fungerar normalt. Vi rekommenderar till exempel att undanta filändelserna log, cfg och tmp. Det korrekta formatet för att ange filändelserna är: log cfg tmp Begränsningar I avsnittet Begränsningar går det att ange en maximal storlek på objekt och nivåer på de nästlade arkiv som genomsöks: Maximal storlek: Definierar den maximala storleken på de objekt som genomsöks. När den maximala storleken definierats genomsöker antivirusmodulen endast objekt som är mindre än angiven storlek. Detta alternativ ska endast ändras av avancerade användare som har särskild anledning att undanta större objekt från genomsökning. Maximal genomsökningstid: Definierar maximal tid som tilldelas för genomsökning av ett objekt. Om användaren angav ett värde här slutar antivirusmodulen att genomsöka ett objekt när den angivna tiden förflutit, oavsett om genomsökningen avslutats eller inte. Maximal kapslingsnivå: Anger maximalt djup för arkivgenomsökning. Vi rekommenderar inte att standardvärdet 10 ändras, eftersom det i regel inte finns någon anledning att ändra det. Om genomsökningen avslutats i förtid på grund av antalet nästlade arkiv kontrolleras inte arkivet. Maximal filstorlek: Detta alternativ anger maximal filstorlek för filer i arkiven (efter att de extraherats) som genomsöks. Om genomsökningen av ett arkiv avslutats i förtid pga. denna begränsning kontrolleras inte arkivet Övriga Aktivera smart optimering Med aktiverad Smart optimering, optimeras inställningarna för att säkerställa den mest effektiva genomsökningsnivån utan att sänka genomsökningshastigheten. De olika skyddsmodulerna genomsöker intelligent och använder olika genomsökningsmetoder. Smart optimering är inte fast definierad i produkten. ESET Development Team implementerar fortlöpande nya ändringar som sedan integreras i ESET Cyber Security genom regelbundna uppdateringar. Om smart optimering är inaktiverad tillämpas endast de användardefinierade inställningarna i ThreatSense-kärnan när en genomsökning utförs. Genomsök alternativ dataström (endast genomsökning på begäran) Alternativa dataströmmar (resurs-/datafildelar) som används av filsystemet består av fil- och mappassociationer som inte är synliga för vanliga genomsökningsmetoder. Många infiltrationsförsök maskerar sig som alternativa dataströmmar för att undvika upptäckt. 17

18 6.1.6 En infiltration identifieras Datorn kan infiltreras från många olika håll: webbsidor, delade mappar eller e-post eller från flyttbara lagringsenheter (USBenheter, externa enheter, CD- och DVD-skivor osv.). Om datorn visar tecken på att ha blivit infekterad av skadlig programvara, till exempel om den har blivit långsammare eller ofta låser sig, rekommenderar vi att du gör följande: 1. Klicka på Genomsökning av datorn. 2. Klicka på Smart genomsökning (mer information finns i avsnittet Smart genomsökning 15 ). 3. När genomsökningen har slutförts visas antalet genomsökta, infekterade och rensade filer i loggen. Om du endast vill genomsöka en viss del av disken klickar du på Anpassad genomsökning och anger vad som ska genomsökas efter virus. Ett allmänt exempel på hur infiltreringar hanteras i ESET Cyber Security: Anta att en infiltrering identifieras av filsystemets realtidsövervakare som använder standardnivån för rensning. Realtidsskyddet försöker rensa eller ta bort filen. Om realtidsskyddsmodulen inte har en fördefinierad åtgärd som vidtas, öppnas ett varningsfönster och du uppmanas att ange ett alternativ. Oftast är alternativen Rensa, Ta bort och Ingen åtgärd tillgängliga. Vi rekommenderar inte att du väljer Ingen åtgärd eftersom infekterade filer lämnas i infekterat tillstånd. Detta alternativ är avsett för situationer när du är säker på att filen är ofarlig och har identifierats av misstag. Rensa och ta bort - använd rensning om en fil angreps av ett virus som lade till skadlig kod i den. Om detta är fallet, försök först att rensa den infekterade filen så att den återgår till ursprungsläget. Om filen endast består av skadlig kod tas den bort. Ta bort filer i arkiv - i standardläget tas hela arkivet endast bort om det bara innehåller infekterade filer och inga rena filer. I standardläget tas arkiv inte bort om de även innehåller ofarliga, rena filer. Var dock försiktig vid genomsökning med Strikt rensning - om strikt rensning används tas hela arkivet bort om det innehåller minst en infekterad fil, oavsett status för de övriga filerna i arkivet. 18

19 6.2 Genomsökning och blockering av flyttbara medier ESET Cyber Security kan på begäran söka igenom isatta flyttbara mediaenheter (CD, DVD, USB, ios-enhet osv.). Flyttbara medier kan innehålla skadlig kod och utsätta datorn för risker. Blockera flyttbara medier genom att klicka på Medieblockeringsinställningar (se bilden ovan) eller klicka i huvudmenyn på Inställningar > Ange programinställningar... > Media i programmets huvudfönster och markera Aktivera blockering av flyttbara media. Avmarkera önskade mediavolymer för att tillåta åtkomst till vissa typer av media. OBS! Om du vill tillåta åtkomst till en extern CD-ROM-enhet ansluten till datorn med en USB-kabel avmarkerar du alternativet CDROM. 19

20 7. Skydd mot nätfiske Termen nätfiske definierar en kriminell aktivitet som manipulerar användare i syfte att skaffa konfidentiell information. Nätfiske används ofta för att få tillgång till känsliga data som bankkontonummer, kreditkortsnummer, PIN-koder eller användarnamn och lösenord. Vi rekommenderar att du har skydd mot nätfiske aktiverat (Inställningar > Ange programinställningar... > Skydd mot nätfiske). Alla potentiella nätfiskeattacker som kommer från webbplatser eller domäner registrerade i ESET:s databas över skadlig kod blockeras och ett varningsmeddelande visas som informerar dig om attacken. 20

21 8. Webb- och e-postskydd Du öppnar skyddet för webb- och e-post från huvudmenyn genom att klicka på Inställningar > Webb och e-post. Härifrån går det även att öppna detaljerade inställningar för varje modul genom att klicka på Inställningar... Webbåtkomstskydd övervakar HTTP-kommunikationen mellan webbläsare och fjärrservrar. Skydd av e-postklient kontrollerar e-postkommunikation som tas emot av POP3- och IMAP-protokollen. Skydd mot nätfiske blockerar potentiella nätfiskeattacker som kommer från webbplatser eller domäner registrerade i ESET:s databas över skadlig kod. 8.1 Webbskydd Webbåtkomstskydd övervakar kommunikation mellan webbläsare och fjärrservrar och överensstämmer med reglerna för HTTP (Hypertext Transfer Protocol). Webbfiltrering kan åstadkommas genom att definiera portnumren för HTTP-kommunikation 21 och/eller webbadresser Portar På fliken Portar går det att definiera portnumren som används för HTTP-kommunikation. Som standard är portarna 80, 8080 och 3128 fördefinierade URL-listor Avsnittet URL-listor gör det möjligt att ange HTTP-adresser att blockera, tillåta eller undanta från kontroll. Webbplatser på listan med blockerade adresser är inte åtkomliga. Webbplatser på listan med undantagna adresser öppnas utan genomsökning efter skadlig kod. Vill du endast tillåta åtkomst till webbadresserna på listan Tillåten URL, välj alternativet Begränsa webbadresser. Om du vill aktivera en lista väljer du Aktiverad intill listans namn. Vill du ha ett meddelande när du anger en adress från den aktuella listan väljer du Meddelad. Det går att använda specialtecknen * (asterisk) och? (frågetecken) på alla listor. Asterisk ersätter valfri teckensträng och frågetecknet ersätter valfritt tecken. Var särskilt noggrann när du anger undantagna adresser, eftersom den listan endast bör innehålla tillförlitliga och säkra adresser. Det är även nödvändigt att säkerställa att tecknen * och? används rätt i listan. 8.2 E-postskydd E-postskydd ger kontroll av e-postkommunikation som tas emot av POP3- och IMAP-protokollen. När inkommande meddelanden undersöks, använder programmet alla avancerade genomsökningsmetoder som finns i ThreatSense-genomsökningsmotorn. Genomsökning av kommunikation med POP3- och IMAP-protokollen är oberoende av e-postklienten som används. Parameterinställningar för ThreatSense avancerad inställning av virusskannern gör det möjligt att konfigurera genomsökningsmål, detektionsmetoder osv. Klicka på Inställningar för att öppna fönstret med avancerade skannerinställningar. Lägg till meddelande till e-postfotnot när ett e-postmeddelande har genomsökts kan ett meddelande med genomsökningsresulteten läggas till i meddelandet. Det går inte att lita blint på dessa meddelanden, eftersom de kan utelämnas i problematiska HTML-meddelanden och förfalskas av en del virus. Följande alternativ finns tillgängliga: Aldrig inga meddelanden läggs till Endast till infekterad e-post endast meddelanden som innehåller skadlig programvara markeras som kontrollerade Till all genomsökt e-post programmet lägger till meddelanden till all genomsökt e-post Lägg till meddelande till ämnesraden i mottagen och läst infekterad e-post markera denna kryssruta om du vill att e-postskyddet inkluderar en virusvarning i det infekterade e-postmeddelandet. Den här funktionen gör filtrering av infekterad e-post enkel. Den ökar även trovärdigheten för mottagaren och, om en infiltration upptäcks, ger den värdefull information om en viss avsändare eller ett visst e-postmeddelandes hotnivå. Mall som läggs till ämnet i det infekterade e-postmeddelandet redigera den här mallen om du vill ändra mallen för ämnesprefix för ett infekterat e-postmeddelande. I nedre delen av det här fönstret kan du även aktivera/inaktivera kontroll av e-postkommunikation som tas emot av POP3- och IMAP-protokollen. Se följande ämnen om du vill lära dig mer om detta: Kontroll av POP3-protokoll 22 Kontroll av IMAP-protokoll 22 21

22 8.2.1 Kontroll av POP3-protokoll POP3-protokollet är det mest använda protokollet som används till att ta emot e-postkommunikation i en e-postklient. ESET Cyber Security ger skydd för detta protokoll oavsett vilken e-postklient som används. Skyddsmodulen för denna kontroll startas automatiskt vid systemstart och är sedan aktivt i minnet. Kontrollera att modulen är aktiverad så att den fungerar normalt kontroll av POP3-protokollet sker automatiskt och e-postklienten behöver inte omkonfigureras. Som standard genomsöks all kommunikation på port 110, men det går om nödvändigt att lägga till andra kommunikationsportar. Portnumren måste avgränsas med ett komma. Om alternativet Aktivera kontroll av POP3-protokoll väljs övervakas all POP3-trafik beträffande skadlig programvara Kontroll av IMAP-protokoll IMAP (Internet Message Access Protocol) är ett annat Internetprotokoll för hämtning av e-post. IMAP har en del fördelar över POP3, till exempel kan flera klienter ansluta samtidigt till samma brevlåda och underhålla information om meddelandestatus, om meddelandet har lästs eller inte, besvarats eller tagits bort. ESET Cyber Security ger skydd för detta protokoll, oavsett vilken epostklient som används. Skyddsmodulen för denna kontroll startas automatiskt vid systemstart och är sedan aktivt i minnet. Kontrollera att kontroll av IMAP-protokollet är aktiverad så att modulen fungerar normalt kontroll av IMAP-protokollet sker automatiskt och e-postklienten behöver inte omkonfigureras. Som standard genomsöks all kommunikation på port 143, men det går om nödvändigt att lägga till andra kommunikationsportar. Portnumren måste avgränsas med ett komma. Om alternativet Aktivera kontroll av IMAP-protokoll väljs övervakas all trafik genom IMAP för skadlig programvara. 22

23 9. Uppdatera Regelbunden uppdatering av ESET Cyber Security är nödvändigt för att bibehålla maximalt skydd. Uppdateringsmodulen säkerställer att programmet alltid är aktuellt genom att hämta de senaste detekteringsmodulerna. Genom att klicka på Uppdatera på huvudmenyn kan du hitta aktuell uppdateringsstatus för ESET Cyber Security, inklusive datum och tid för den senaste uppdateringen och om en uppdatering behövs. Starta uppdateringen automatiskt genom att klicka på Uppdatera moduler. I normala fall visas meddelandet Ingen uppdatering behövs de installerade modulerna är aktuella i fönstret Uppdatering om uppdateringar hämtats normalt. Om det inte går att uppdatera modulerna rekommenderar vi att kontrollera uppdateringsinställningarna 23 den vanligaste orsaken till detta fel är felaktigt angivna autentiseringsuppgifter (användarnamn och lösenord) eller felaktigt konfigurerade anslutningsinställningar 32. Uppdateringsfönstret innehåller även detekteringsmotorns versionsnummer. Versionsnumret är länkat till ESET:s webbplats, där detekteringsmotorns uppdateringsinformation finns. 9.1 Inställning av uppdateringar Ta bort alla tillfälligt lagrade uppdateringsdata genom att klicka på Rensa intill Rensa uppdateringscache. Använd detta alternativ om du har problem under uppdateringen Avancerade alternativ Inaktivera meddelanden som visas efter varje slutförd uppdatering genom att markera Visa inte meddelande om slutförda uppdateringar. Aktivera Testlägesuppdatering för att hämta utvecklingsmoduler som är i de slutliga testfaserna. Testlägesuppdateringar innehåller ofta korrigeringar för produktproblem. Fördröjd uppdatering hämtar uppdateringar några få timmar efter de släpps för att säkerställa att dina klienter inte får uppdateringarna förrän de bekräftas vara fria från problem på marknaden. ESET Cyber Security tar avbildningar av detekterings- och programmodulerna för användning med funktionen Ångra uppdatering. Låt Skapa avbildningar av uppdateringsfiler vara aktiverat om du vill att ESET Cyber Security ska registrera dessa avbildningar automatiskt. Misstänker du att en ny uppdatering av detekterings- och/eller programmodulerna är instabil eller skadad, går det att återställa till den föregående versionen och inaktivera uppdateringar under en viss tidsperiod. Det går även att aktivera tidigare inaktiverade uppdateringar om du sköt upp dem på obestämd tid. När funktionen Ångra uppdatering används för att återgå till en tidigare uppdatering anger du hur länge uppdateringar ska inaktiveras i listrutan Ställ in uppskjutningsperiod till. Om du väljer Tills de återkallas återupptas inte normala uppdateringar förrän du återställer dem manuellt. Var försiktig när du ställer in hur länge uppdateringar ska skjutas upp. Ange maximal databasålder automatiskt här kan du ställa in den maximala tiden (i dagar) varefter detekteringsmodulerna rapporteras som inaktuella. Standardvärdet är 7 dagar. 9.2 Skapa uppdateringsaktiviteter Uppdateringar utlöses manuellt genom att klicka på Uppdatera på huvudmenyn och sedan klicka på Uppdatera moduler. Det går även att köra uppdateringar som schemalagda aktiviteter. Konfigurera en schemalagd aktivitet genom att klicka på Verktyg > Schemaläggaren. Som standard är följande aktiviteter aktiverade i ESET Cyber Security : Vanlig automatisk uppdatering Automatisk uppdatering efter inloggning Det går att ändra uppdateringsaktiviteterna för att uppfylla dina behov. Förutom standardaktiviteterna går det även att skapa nya uppdateringsaktiviteter med en användardefinierad konfiguration. Mer information om att skapa och konfigurera uppdateringsaktiviteter finns i avsnittet Schemaläggaren

24 9.3 Uppgradera ESET Cyber Security till en ny version För maximalt skydd är det viktigt att använda den senaste versionen av ESET Cyber Security. Sök efter en ny version genom att klicka på startfönstret på huvudmenyn. Om en ny version finns tillgänglig visas ett meddelande. Klicka på Läs mer... för att öppna ett nytt fönster som visar den nya versionens versionsnummer och ändringsloggen. Klicka på Ja för att hämta den senaste versionen eller klicka på Inte nu för att stänga fönstret och hämta uppgraderingen senare. Om du klickar på Ja hämtas filen till standardmappen för hämtade filer (eller standardmappen inställd i din webbläsare). Starta filen när hämtningen är klar och följ anvisningarna. Ditt användarnamn och lösenord överförs automatiskt till den nya installationen. Vi rekommenderar att söka regelbundet efter uppgraderingar, särskilt om ESET Cyber Security installeras med CD/DVD. 9.4 Systemuppdateringar Systemuppdateringsfunktionen för macos är en viktig komponent som utformats för att skydda användare mot skadlig programvara. Vi rekommenderar att du installerar dessa uppdateringar så snart de blir tillgängliga för att få maximalt skydd. ESET Cyber Security meddelar om saknade uppdateringar enligt den säkerhetsnivå du angett. Du kan justera tillgången till uppdateringsmeddelanden i Inställningar > Ange programinställningar... (eller tryck på cmd+,) > Varningar och meddelanden > Inställningar... genom att ändra alternativet Visa villkor intill Uppdateringar av operativsystem. Visa alla uppdateringar ett meddelande visas varje gång en systemuppdatering saknas Visa endast rekommenderade du får endast meddelande om rekommenderade uppdateringar Om du inte vill ha meddelanden om saknade uppdateringar avmarkerar du kryssrutan intill Uppdateringar för operativsystemet. I meddelandefönstret visas en översikt över tillgängliga uppdateringar för macos-operativsystemet och program som uppdateras med macos inbyggda verktyg Software updates. Du kan köra uppdateringen direkt från meddelandefönstret eller från avsnittet Startfönster i ESET Cyber Security genom att klicka på Installera saknad uppdatering. Meddelandefönstret innehåller programmets namn, version, storlek, egenskaper (flaggor) och ytterligare information om tillgängliga uppdateringar. Kolumnen Flaggor innehåller följande information: [rekommenderas] operativsystemets tillverkare rekommenderar att du installerar denna uppdatering för att öka systemets säkerhet och stabilitet [omstart] datorn måste startas om efter installationen [stäng av] datorn måste stängas av och sedan slås på igen efter installationen I meddelandefönstret visas de uppdateringar som hämtats av kommandoradsverktyget "softwareupdate". Uppdateringar som hämtats med detta verktyg kan skilja sig från de uppdateringar som visas i programmet "Software updates". Om du vill installera alla tillgängliga uppdateringar som visas i fönstret Saknade systemuppdateringar och även de som inte visas i programmet "Software updates" måste du använda kommandoradsverktyget "softwareupdate". Du kan läsa mer om verktyget i handboken för 'softwareupdate' genom att skriva man softwareupdate i ett terminalfönster. Detta rekommenderas endast för avancerade användare. 24

25 10. Verktyg Menyn Verktyg innehåller moduler som förenklar programadministrationen och erbjuder avancerade användare ytterligare alternativ Loggfiler Loggfilerna innehåller information om viktiga programhändelser som har inträffat och ger en översikt över upptäckta hot. Loggning utgör ett viktigt verktyg vid systemanalys, detektering av hot och vid felsökning. Loggning sker aktivt i bakgrunden utan att användaren behöver göra något. Informationen som sparas baseras på loggens aktuella utförlighetsinställningar. Det är möjligt att visa textmeddelanden och loggar direkt från ESET Cyber Security-miljön, såväl som att arkivera loggar. Loggfilerna är tillgängliga från huvudfönstret i ESET Cyber Security genom att klicka på Verktyg > Loggar. Välj önskad loggtyp med rullgardinsmenyn Logg högst upp i fönstret. Följande loggar finns tillgängliga: 1. Hittade hot använd detta alternativ för att visa all information om händelser som gäller detektering av infiltrationer. 2. Händelser detta alternativ är avsett att hjälpa systemadministratörer och användare att lösa problem. Alla viktiga åtgärder som utförs av ESET Cyber Security sparas i händelseloggarna. 3. Genomsökning av datorn resultatet av alla slutförda genomsökningar visas i denna logg. Dubbelklicka på en post för att visa information om respektive genomsökning av datorn på begäran. 4. Filtrerade webbplatser den här listan är praktisk om du vill visa en lista med alla webbplatser som blockerades av Webbåtkomstskydd. I dessa loggar visas tid, webbadress, status, IP-adress, användare och program som öppnade en anslutning till en viss webbplats. Den visade informationen i varje avsnitt går att kopiera till klippbordet genom att välja posten och klicka på knappen Kopiera Loggunderhåll ESET Cyber Security loggningskonfiguration är tillgänglig från programmets huvudfönster. Klicka på Inställningar > Ange programinställningar (eller tryck på cmd+,) > Loggfiler. Det går att välja följande alternativ för loggfiler: Ta automatiskt bort gamla loggposter - loggposter äldre än angivet antal dagar tas bort automatiskt (90 dagar som standard) Optimera loggfiler automatiskt - loggfilerna defragmenteras automatiskt om angiven procentandel oanvända poster överskrids (25 % som standard) All relevant information som visas i det grafiska användargränssnittet, hot och händelsemeddelanden kan lagras i mänskligt läsbara textformat, såsom brödtext och CSV (Comma-separated values). Om du vill göra dessa filer tillgängliga för bearbetning med tredjepartsverktyg markerar du kryssrutan intill Aktivera loggning av textfiler. För att definiera målmappen till vilken loggfilerna sparas klickar du på Inställningar intill Avancerade inställningar. Baserat på alternativen som väljs under Textloggfiler: Redigera kan du spara loggar med följande skriftlig information: Händelser såsom Ogiltigt användarnamn och lösenord, Modulerna kunde inte uppdateras osv. skrivs till filen eventslog.txt Hot som detekteras av startskannern, realtidsskyddet och datorgenomsökningen lagras i filen med namnet threatslog.txt Resultaten av alla genomförda genomsöningar sparas i formatet scanlog.nummer.txt Konfigurera filter för Skanningloggposter för standarddator genom att klicka på Redigera och markera/avmarkera loggtyper efter behov. En närmare beskrivning av dessa loggtyper finns i Loggfiltrering Loggfiltrering Loggfilerna lagrar information om viktiga systemhändelser. Loggfiltreringsfunktionen gör det möjligt att visa poster med en viss typ av händelse. De vanligaste loggtyperna är: Kritiska varningar - kritiska systemfel (t.ex. antivirusskyddet startade inte) Fel - felmeddelanden som t.ex. Fel när filen hämtades och kritiska fel Varningar - varningsmeddelanden Information - meddelanden med information om t.ex. slutförda uppdateringar, varningar osv. Diagnostisk information - information som behövs för att fininställa programmet och alla poster som beskrivs ovan. 25

26 10.2 Schemaläggaren Det går att hitta Schemaläggaren i ESET Cyber Security huvudmeny under Verktyg. Schemaläggaren innehåller en lista med alla schemalagda aktiviteter och konfigurationsegenskaper som t.ex. förinställt datum, tid och använd genomsökningsprofil. Schemaläggaren hanterar och startar schemalagda aktiviteter med fördefinierade konfigurationer och egenskaper. Konfigurationerna och egenskaperna innehåller information om datum och tid samt vilka profiler som används när aktiviteten utförs. Som standard visas följande schemalagda aktiviteter i Schemaläggaren: Loggunderhåll (efter att alternativet Visa systemaktiviteter aktiverats i schemaläggarens inställningar) Kontroll av filer som startas efter inloggning Kontroll av filer som startas efter lyckad uppdatering av detekteringsmoduler Vanlig automatisk uppdatering Automatisk uppdatering efter inloggning Redigera konfigurationen för en befintlig schemalagd aktivitet (både standard och användardefinierad) genom att hålla ned CTRL och klicka på aktiviteten du vill ändra och klicka på Redigera eller markera aktiviteten och klicka på Redigera aktivitet Skapa nya aktiviteter Skapa en ny aktivitet i Schemaläggaren genom att klicka på Lägg till aktivitet... eller trycka på Ctrl, klicka i det tomma fältet och välja Lägg till... på kontextmenyn. Det finns fem typer av schemalagda aktiviteter: Kör program Uppdatera Loggunderhåll Genomsökning av datorn Kontroll av filer som startas automatiskt OBS! Om du väljer Kör program kan du köra program som en systemanvändare som kallas "ingen". Behörighet för att köra program genom Schemaläggaren definieras av macos. I nedanstående exempel använder vi Schemaläggaren för att lägga till en ny uppdateringsaktivitet eftersom uppdatering är en av de schemalagda aktiviteter som används oftast: 26

27 1. Välj Uppdatera från rullgardinsmenyn Schemalagd aktivitet. 2. Ange namnet på aktiviteten i fältet Aktivitetsnamn. 3. Välj hur ofta aktiviteten ska utföras på rullgardinsmenyn Kör aktivitet. Beroende på vald frekvens ombeds du att ange olika uppdateringsparametrar. Väljer du Användardefinierad ombeds du att ange datum/tid i cron-format (se avsnittet Skapa användardefinierad aktivitet 27 för ytterligare information). 4. I nästa steg definieras åtgärden som vidtas om aktiviteten inte kan genomföras eller slutföras på den schemalagda tiden. 5. I det sista steget visas ett fönster med information om den aktuella schemalagda aktiviteten. Klicka på Slutför. Den nya schemalagda aktiviteten läggs till i listan över aktuella schemalagda aktiviteter. Som standard innehåller ESET Cyber Security fördefinierade schemalagda aktiviteter som säkerställer produktens funktionalitet. Dessa får inte ändras och är dolda som standard. Om du vill göra dessa aktiviteter synliga från huvudmenyn klickar du på Inställningar > Ange programinställningar... (eller trycker på cmd+, > Schemaläggaren och väljer Visa systemaktiviteter Skapa användardefinierade aktiviteter Datum och tid för Användardefinierad aktivitet måste anges i ett årsutökat cron-format (en sträng bestående av sex fält avgränsad med mellanslag): minut(0-59) timme(0-23) datum(1-31) månad(1-12) år( ) veckodag(0-7)(söndag = 0 or 7) Exempel: Specialtecken som stöds i cron-uttryck: asterisk (* ) - uttrycket godtar alla värden i fältet, t.ex. asterisk i det tredje fältet (datum) betyder varje dag bindestreck (- ) - definierar områden, t.ex. 3-9 komma (, ) - avgränsar objekt på en lista, t.ex. 1,3,7,8 snedstreck (/ ) - definierar områdesökning, t.ex. 3-28/5 i det tredje fältet (datum) betyder tredje dagen i månaden och sedan var femte dag. Namn på dagar (Monday-Sunday) och månader (January-December) stöds inte. OBS! Definierar du både datum och veckodag, utförs kommandot när båda fälten överensstämmer Karantän Karantänens huvudssyfte är att säkert lagra infekterade filer. Filer som inte kan rensas, inte är säkra eller lämpliga att ta bort eller om de är felaktigt identifierade av antivirusskyddet bör sättas i karantän i ESET Cyber Security. Det går att sätta alla filer i karantän. Detta rekommenderas om en fil uppträder misstänkt men inte upptäcks av antivirusskannern. Det går att skicka filer i karantän till ESET:s hotlaboratorium för analys. Filer som lagras i karantänmappen går att visa i en tabell med uppgifter om datum och tid för karantänen, sökvägen till den infekterade filens ursprungliga plats, storleken i byte, orsak (t.ex. tillagd av användaren ) och antalet hot (t.ex. om det är ett arkiv med flera infiltreringar). Karantänmappen med filer i karantän (/Library/Application Support/Eset/esets/cache/quarantine) lämnas kvar på systemet om ESET Cyber Security avinstalleras. Karantänfilerna lagras i en säker, krypterad form och kan återställas igen efter installation av ESET Cyber Security Sätta filer i karantän ESET Cyber Security sätter automatiskt borttagna filer i karantän (om alternativet inte avmarkerades i varningsfönstret). Det går att manuellt sätta en misstänkt fil i karantän genom att klicka på Karantän.... Det går även att göra detta via kontextmenyn genom att hålla ned CTRL och klicka på det tomma fältet, välja Karantän, välja en fil du vill sätta i karantän och klicka på Öppna Återställa från karantän Det går att återställa filer i karantän till sina ursprungliga platser genom att välja önskad fil och klicka på Återställ. Det går även att återställa från kontextmenyn genom att trycka på CTRL och klicka på en fil i fönstret Karantän och sedan klicka på Återställ. Kontextmenyn har även alternativet Återställ till... som återställer en fil till en annan plats från vilken filen togs bort. 27

28 Skicka en fil från karantän Om du sätter en misstänkt fil som inte har upptäckts av programmet i karantän eller om en fil felaktigt bedöms vara infekterad (t.ex. genom heuristisk analys av koden) och därför sätts i karantän, ber vi dig skicka filen till ESET:s hotlaboratorium. Skicka en fil från karantänen genom att trycka på CTRL och klicka på den och välja Skicka in för analys på kontextmenyn Processer som körs Listan Processer som körs visar processer som körs på din dator. ESET Cyber Security visar detaljerad information om processer som körs för att skydda användare med ESET Live Grid-tekniken. Process - namnet på processen som för tillfället körs på datorn. Aktivitetskontroll visar även alla processer som körs (finns i /Program/Verktygsprogram). Risknivå - i de flesta fall tilldelar ESET Cyber Security och ESET Live Grid risknivåer till objekt (filer, processer osv.) genom en serie heuristiska regler som undersöker egenskaperna för varje objekt och sedan väger dess potential för skadlig aktivitet. Baserat på denna heuristik tilldelas objekt en risknivå. Kända program markerade i grönt är definitivt rena (vitlistade) och undantas från genomsökning. Detta ökar hastigheten på både genomsökningar på begäran och i realtid. När ett program är markerat som okänt (gult) är det inte nödvändigtvis skadlig programvara. Det är ofta bara ett nyare program. Om du är osäker på en fil går det att skicka in den för analys till ESET:s hotlaboratorium. Om filen visar sig vara ett skadligt program läggs dess signatur till i någon av de kommande uppdateringarna. Antal användare - antal användare som använder ett visst program. Denna information samlas av ESET Live Grid-tekniken. Detekteringstid - tidsperioden sedan programmet upptäcktes av ESET Live Grid-tekniken. Programgrupp-ID - leverantörens eller programprocessens namn. Klicka på en viss process för att visa följande information längst ned i fönstret: Fil - platsen för ett program på datorn Filstorlek - filens fysiska storlek på hårddisken Filbeskrivning - filens egenskaper baserat på operativsystemets beskrivning Programgrupp-ID - leverantörens eller programprocessens namn Filversion - information från programmets utgivare Produktnamn - programmets namn och/eller försäljningsnamn 10.5 Live Grid Live Grid-systemet för tidig varning informerar omedelbart och ständigt ESET om nya infiltreringar. Syftet med det dubbelriktade Live Grid-systemet för tidig varning är att öka skyddet vi erbjuder dig. Det bästa sättet att säkerställa att vi upptäcker nya hot så snart de dyker upp är att "länka" till så många av våra kunder som möjligt och låta dem vara våra spanare. Det finns två alternativ: 1. Du kan välja att inte aktivera Live Grid-systemet för tidig varning. Du förlorar inga programfunktioner och du får fortfarande det bästa skyddet vi kan erbjuda. 2. Det går att konfigurera Live Grid-systemet för tidig varning så att det skickar anonym information om nya hot och om var den nya hotfulla koden finns. Denna information kan skickas till ESET för detaljerad analys. Att studera dessa hot hjälper ESET att uppdatera databasen med hot och förbättra programmets förmåga att detektera hot. Live Grid-systemet för tidig varning samlar in information om din dator i samband med nyupptäckta hot. Informationen kan bestå av ett exempel eller en kopia av filen som innehåller hotet, sökvägen till filen, filnamnet, datum och tid, sättet på vilket hotet uppträdde på datorn samt information om datorns operativsystem. Även om det finns en möjlighet att viss information om dig och datorn avslöjas (användarnamn, sökvägar osv.) för ESET:s hotlaboratorium kommer uppgifterna inte att användas för NÅGOT annat syfte än att underlätta för oss att snabbt åtgärda nya hot. För att få åtkomst till Live Grid-inställningarna från huvudmenyn klickar du på Inställningar > Ange programinställningar... (eller trycker på cmd+,) > Live Grid. Välj Aktivera Live Grid-systemet för tidig varning för att aktivera Live Grid och klicka sedan på Inställningar... intill Avancerade alternativ. 28

29 Live Grid-inställningar Som standard konfigureras ESET Cyber Security att skicka in misstänkta filer till ESET:s hotlaboratorium för noggrann analys. Vill du inte skicka in dessa filer automatiskt, avmarkera alternativet Skicka in filer. Hittar du en misstänkt fil går det att skicka in den för analys i vårt hotlaboratorium. Gör detta genom att klicka på Verktyg > Skicka in prov för analys från programmets huvudfönster. Om det är ett skadligt program läggs detekteringen till i en kommande uppdatering. Skicka anonym statistik ESET Live Grid Early Warning System samlar in anonym information om datorn relaterad till nyligen upptäckta hot. Informationen inkluderar namnet på infiltreringen, datum och tid då infiltreringen upptäcktes, ESET produktversion, datorns operativsystemversion och platsinställning. Statistiken skickas vanligen till ESET:s servrar en eller två gånger om dagen. Exempel på ett inskickat statistikpaket: # # # # # # # # # utc_time= :21:28 country= Slovakia language= ENGLISH osver=9.5.0 engine=5417 components= moduleid=0x4e4f4d41 filesize=28368 filename=users/userone/documents/incoming/rdgfr1463[1].zip Undantagsfilter med detta alternativ går det att utesluta att vissa filtyper skickas in. Det kan vara praktiskt att undanta filer som kan innehålla konfidentiell information, som dokument eller kalkylblad. De vanligaste filtyperna är undantagna som standard (.doc,.rtf osv.). Det går att lägga till filtyper på listan med undantagna filer. E-postadress (valfritt) din e-postadress kan användas om ytterligare information krävs för analysen. Observera att du endast får ett svar från ESET om ytterligare information är nödvändig. 29

30 11. Användargränssnitt Konfigurationsalternativen i användargränssnittet justerar programmet så att det uppfyller dina behov. Du når dessa alternativ från huvudmenyn genom att klicka på Inställningar > Ange programinställningar... (eller trycka på cmd+,) > Gränssnitt. Aktivera startbilden i ESET Cyber Security genom att välja Visa startbild vid start. Med Aktuellt program i docka kan du visa ESET Cyber Security-symbolen i macos-dockan och växla mellan ESET Cyber Security och andra program som körs genom att trycka på cmd+tab. Ändringarna verkställs när du startar om ESET Cyber Security (utlöses vanligen när datorn startas om). Med alternativet Använd standardmeny kan du använda vissa tangentbordsgenvägar (se Tangentbordsgenvägar 10 ) och visa standardmenyobjekt (Användargränssnitt, Inställningar och Verktyg) på macos menyfält (högst upp på skärmen). Aktivera knappbeskrivningar för vissa alternativ i ESET Cyber Security genom att välja Visa knappbeskrivning. Med Visa dolda filer kan du visa och välja dolda filer i inställningen Genomsökningsobjekt i Genomsökning av datorn. Som standard visas ESET Cyber Security-ikonen bland menyfältstilläggen till höger i macos menyfält (överst på skärmen). Om du vill inaktivera detta avmarkerar du Visa ikon i menyfältstillägg. Ändringen verkställs när du startar om ESET Cyber Security (utlöses vanligen när datorn startas om) Varningar och meddelanden I avsnittet Varningar och meddelanden går det att konfigurera hur varningar om hot och systemmeddelanden hanteras i ESET Cyber Security. Inaktiveras Visa varningar, så inaktiveras alla varningsfönster, vilket endast rekommenderas i vissa situationer. Vi rekommenderar att detta alternativ ställs in på standardinställningen (aktiverat). Avancerade alternativ beskrivs i det här kapitlet 30. Välj alternativet Visa meddelanden på skrivbordet för att aktivera varningsfönster som inte kräver användaråtgärder för att visas på skrivbordet (som standard det övre högra hörnet på skärmen). Det går att definiera tidsperioden för vilken ett meddelande visas genom att justera värdet Stäng meddelanden automatiskt efter X sekunder (5 sekunder som standard). Från och med version 6.2 av ESET Cyber Security kan du även förhindra att vissa skyddstatusar visas på programmets huvudskärm (fönstret Skyddsstatus). Mer information om detta finns i Skyddsstatusar Visa varningar ESET Cyber Security visar dialogrutor med varningar som informerar dig om en ny programversion, en ny operativsystemuppdatering, inaktivering av vissa programkomponenter, borttagning av loggar osv. Det går att stänga av varje meddelande genom att markera alternativet Visa inte den här dialogrutan igen. Lista med dialogrutor (Inställningar > Ange programinställningar... > Varningar och meddelanden > Inställningar...) visar listan med alla dialogrutor som utlöses av ESET Cyber Security. Om du vill aktivera eller stänga av respektive meddelande markerar du kryssrutan till vänster om Dialogrutans namn. Det går även att definiera Visningsvillkor för när meddelandena om nya programversioner och operativsystemuppdateringar visas Skyddsstatusar Den aktuella skyddsstatusen för ESET Cyber Security kan ändras genom att statusar aktiveras eller inaktiveras i Inställningar > Ange programinställningar... > Varningar och meddelanden > Visa på skärmen Skyddsstatus: Inställningar. Statusen för olika programfunktioner visas på eller döljs från huvudskärmen för ESET Cyber Security (fönstret Skyddsstatus). Du kan dölja skyddsstatusen för följande programfunktioner: 30 Skydd mot nätfiske Webbåtkomstskydd Skydd av e-postklienter Uppdatering av operativsystem Licensen upphör Omstart av datorn krävs

31 11.2 Behörigheter ESET Cyber Security-inställningarna är mycket viktiga för organisationens säkerhetsprinciper. Obehöriga ändringar kan äventyra systemets stabilitet och skydd. Därför är det möjligt att definiera vilka användare som har behörighet att redigera programkonfigurationen. Ange behöriga användare genom att klicka på Inställningar > Ange programinställningar... (eller tryck på cmd+,) > Behörigheter. Välj användare eller grupper i listan till vänster och klicka på Lägg till. Om du vill visa alla systemanvändare/-grupper väljer du Visa alla användare/grupper. Om du vill ta bort en användare väljer du listan Valda användare till höger och klickar på Ta bort. OBS! Lämnar du listan Valda användare tom, anses alla användare vara behöriga Kontextmeny Du kan aktivera integrering av kontextmenyn i Inställningar > Ange programinställningar... (eller trycka på cmd+, > Kontextmeny genom att markera alternativet Integrera i kontextmenyn. Du måste logga ut eller starta om datorn för att verkställa ändringarna. Kontextmenyns alternativ är tillgängliga i Finder-fönstret när du trycker på CTRL och klickar på en fil. 31

32 12. Övrigt 12.1 Importera och exportera inställningar Om du vill importera en befintlig konfiguration eller exportera din ESET Cyber Security-konfiguration klickar du på Inställningar > Importera och exportera inställningar. Import och export är användbara om du behöver säkerhetskopiera din aktuella ESET Cyber Security-konfiguration för att använda den senare. Exportera inställningar är också praktiskt för användare som vill använda sin föredragna ESET Cyber Securitykonfiguration på flera system. Det är enkelt att importera en konfigurationsfil för att överföra önskade inställningar. Om du vill importera en konfiguration väljer du Importera inställningar och klickar på Bläddra för att navigera till den konfigurationsfil du vill importera. Om du vill exportera väljer du Exportera inställningar och använder webbläsaren för att välja en plats på datorn där konfigurationsfilen ska sparas Inställning av proxyserver Proxyserverinställningarna går att konfigurera i Inställningar > Ange programinställningar... (eller tryck på cmd+,) > Proxyserver. Anges proxyservern på denna nivå definieras de globala proxyserverinställningarna för alla ESET Cyber Security-funktioner. Dessa parametrar används av alla moduler som kräver anslutning till internet. ESET Cyber Security stöder autentiseringstyper som Basic Access och NTLM (NT LAN Manager). Ange proxyserverinställningar för denna nivå genom att markera kryssrutan Använd proxyserver och ange proxyserverns IPadress eller URL i fältet Proxyserver. Ange porten där proxyservern tar emot anslutningar i fältet Port (3128 är standard). Du kan även klicka på Detektera och låta programmet fylla i båda fälten. Om kommunikationen med proxyservern kräver autentisering anger du ett giltigt Användarnamn och Lösenord i respektive fält. 32

FÖR MAC. Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument

FÖR MAC. Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument FÖR MAC Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Cyber Security ger det allra bästa skyddet för din dator mot skadlig kod. Baserat på ThreatSense-genomsökningsmotor

Läs mer

FÖR macos. Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument

FÖR macos. Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument FÖR macos Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Cyber Security Pro ger det allra bästa skyddet för din dator mot skadlig kod. Baserat på ThreatSense-genomsökningsmotor

Läs mer

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus

Läs mer

ESET CYBER SECURITY för Mac

ESET CYBER SECURITY för Mac ESET CYBER SECURITY för Mac Installationshandbok och användarhandbok Klicka här för att hämta den senaste versionen av detta dokument ESET CYBER SECURITY Copyright 2013 av ESET, spol. s r.o. ESET Cyber

Läs mer

Antivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter.

Antivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter. Snabbstartsguide ESET Cybersecurity ger ett avancerat skydd för din dator mot skadlig kod. Baserat på ThreatSense genomsökningsmotor som först introducerades i det prisbelönta NOD32 antivirussystemet,

Läs mer

ESET CYBER SECURITY PRO för Mac Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument

ESET CYBER SECURITY PRO för Mac Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument ESET CYBER SECURITY PRO för Mac Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Cyber Security Pro ger det allra bästa skyddet för din dator mot skadlig kod. Baserat

Läs mer

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus ger ett avancerat skydd för

Läs mer

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus

Läs mer

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus ger ett avancerat skydd

Läs mer

för macos Användarhandbok (avsedd för produktversion 6.0 och senare) Klicka här för att hämta den senaste versionen av detta dokument

för macos Användarhandbok (avsedd för produktversion 6.0 och senare) Klicka här för att hämta den senaste versionen av detta dokument för macos Användarhandbok (avsedd för produktversion 6.0 och senare) Klicka här för att hämta den senaste versionen av detta dokument ESET, spol. s r.o. ESET Cyber Security utvecklades av ESET, spol. s

Läs mer

ESET NOD32 ANTIVIRUS 10

ESET NOD32 ANTIVIRUS 10 ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus ger ett avancerat skydd för din

Läs mer

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide ESET NOD32 Antivirus ger ett avancerat skydd för din dator mot skadlig kod. Baserat på ThreatSense genomsökningsmotor

Läs mer

ESET CYBER SECURITY PRO för Mac

ESET CYBER SECURITY PRO för Mac ESET CYBER SECURITY PRO för Mac Installationshandbok och användarhandbok Klicka här för att hämta den senaste versionen av detta dokument ESET CYBER SECURITY PRO Copyright 2013 av ESET, spol. s r.o. ESET

Läs mer

ESET SMART SECURITY 10

ESET SMART SECURITY 10 ESET SMART SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Smart Security är ett heltäckande program för Internetsäkerhet.

Läs mer

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Smart Security ger ett avancerat skydd för

Läs mer

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Smart Security

Läs mer

ESET. Snabbstartsguide INTERNET SECURITY 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista

ESET. Snabbstartsguide INTERNET SECURITY 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET INTERNET SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Internet Security är ett heltäckande program

Läs mer

SNABBSTARTSGUIDE. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klicka här för att hämta den senaste versionen av detta dokument

SNABBSTARTSGUIDE. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klicka här för att hämta den senaste versionen av detta dokument SNABBSTARTSGUIDE Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klicka här för att hämta den senaste versionen av detta dokument ESET Internet Security är ett heltäckande program för Internetsäkerhet.

Läs mer

ESET Cybersecurity. Installationshandbok och användarhandbok. Klicka här för att hämta den senaste versionen av detta dokument

ESET Cybersecurity. Installationshandbok och användarhandbok. Klicka här för att hämta den senaste versionen av detta dokument ESET Cybersecurity Installationshandbok och användarhandbok Klicka här för att hämta den senaste versionen av detta dokument ESET Cybersecurity Copyright 2011 av ESET, spol. s.r.o. ESET Cybersecurity utvecklades

Läs mer

SNABBSTARTSGUIDE. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klicka här för att hämta den senaste versionen av detta dokument

SNABBSTARTSGUIDE. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klicka här för att hämta den senaste versionen av detta dokument SNABBSTARTSGUIDE Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klicka här för att hämta den senaste versionen av detta dokument ESET Smart Security Premium är ett heltäckande program för

Läs mer

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Smart Security är ett heltäckande program för

Läs mer

NOD32 Antivirus 3.0. Användarguide. Integrerade komponenter: ESET NOD32 Antivirus ESET NOD32 Antispyware. vi skyddar dina digitala världar

NOD32 Antivirus 3.0. Användarguide. Integrerade komponenter: ESET NOD32 Antivirus ESET NOD32 Antispyware. vi skyddar dina digitala världar NOD32 Antivirus 3.0 Integrerade komponenter: ESET NOD32 Antivirus ESET NOD32 Antispyware Användarguide vi skyddar dina digitala världar innehåll 1. ESET NOD32 Antivirus 3.0...4 1.1 Nyheter... 4 1.2 Systemkrav...

Läs mer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1

Läs mer

Användarguide. (avser version 4.2 eller senare) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008

Användarguide. (avser version 4.2 eller senare) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008 Användarguide (avser version 4.2 eller senare) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008 Innehåll 1. ESET NOD32 Antivirus 4...4 1.1 Nyheter... 4 1.2 Systemkrav... 4 Copyright 2010 ESET,

Läs mer

Användarguide. Integrerade komponenter: ESET NOD32 Antivirus ESET NOD32 Antispyware ESET personliga brandvägg ESET Antispam

Användarguide. Integrerade komponenter: ESET NOD32 Antivirus ESET NOD32 Antispyware ESET personliga brandvägg ESET Antispam Integrerade komponenter: ESET NOD32 Antivirus ESET NOD32 Antispyware ESET personliga brandvägg ESET Antispam Den nya generationens NOD32-teknik Användarguide vi skyddar dina digitala världar innehåll 1.

Läs mer

Kapitel 1: Komma igång...3

Kapitel 1: Komma igång...3 F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar

Läs mer

FÖR MAC. Användarhandbok (avsedd för produktversion 6.0 och senare) Klicka här för att hämta den senaste versionen av detta dokument

FÖR MAC. Användarhandbok (avsedd för produktversion 6.0 och senare) Klicka här för att hämta den senaste versionen av detta dokument FÖR MAC Användarhandbok (avsedd för produktversion 6.0 och senare) Klicka här för att hämta den senaste versionen av detta dokument ESET, spol. s r.o. ESET Cyber Security Pro utvecklades av ESET, spol.

Läs mer

ESET NOD32 Antivirus 4 för Linux Desktop

ESET NOD32 Antivirus 4 för Linux Desktop ESET NOD32 Antivirus 4 för Linux Desktop Installationshandbok och användarhandbok Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus 4 Copyright 2017 av ESET, spol. s.r.o.

Läs mer

Din manual ESET SMART SECURITY 4 http://sv.yourpdfguides.com/dref/3810756

Din manual ESET SMART SECURITY 4 http://sv.yourpdfguides.com/dref/3810756 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för ESET SMART SECURITY 4. Du hittar svar på alla dina frågor i ESET SMART SECURITY 4 instruktionsbok

Läs mer

ESET NOD32 Antivirus 4 Business Edition för Linux Desktop

ESET NOD32 Antivirus 4 Business Edition för Linux Desktop ESET NOD32 Antivirus 4 Business Edition för Linux Desktop Installationshandbok och användarhandbok Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus 4 Copyright 2017

Läs mer

Användarhandbok. (avsedd för produktversion 11.0 och senare) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

Användarhandbok. (avsedd för produktversion 11.0 och senare) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Användarhandbok (avsedd för produktversion 11.0 och senare) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klicka här för att hämta den senaste versionen av detta dokument Copyright 2017

Läs mer

Användarguide. (avser version 4.2 eller senare) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Användarguide. (avser version 4.2 eller senare) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Användarguide (avser version 4.2 eller senare) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Innehåll 1. ESET Smart Security 4...4 1.1 Nyheter... 4 1.2 Systemkrav... 5 2. Installation...6 2.1 Typisk

Läs mer

Din manual MCAFEE TOTAL PROTECTION 2009 http://sv.yourpdfguides.com/dref/3816852

Din manual MCAFEE TOTAL PROTECTION 2009 http://sv.yourpdfguides.com/dref/3816852 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för MCAFEE TOTAL PROTECTION 2009. Du hittar svar på alla dina frågor i instruktionsbok

Läs mer

Fullständig prestandahantering

Fullständig prestandahantering Fullständig prestandahantering Fungerar även med Windows XP och Windows Vista 2013 Öka takten och ta hand om datorns prestanda i ett kraftfullt och smidigt program. Hämta och installera Powersuite Powersuite

Läs mer

NYA Panda Platinum Internet Security 2007 Snabbguide Viktigt! Läs avsnittet om onlineregistrering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. Avinstallera

Läs mer

Din manual MCAFEE VIRUSSCAN PLUS 2008 http://sv.yourpdfguides.com/dref/3816879

Din manual MCAFEE VIRUSSCAN PLUS 2008 http://sv.yourpdfguides.com/dref/3816879 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för MCAFEE VIRUSSCAN PLUS 2008. Du hittar svar på alla dina frågor i MCAFEE VIRUSSCAN PLUS

Läs mer

Installationsguide för FAR Komplett Offline 2.1.2

Installationsguide för FAR Komplett Offline 2.1.2 Installationsguide för FAR Komplett Offline 2.1.2 Denna guide gäller för installation av FAR Komplett Offline 2.1.2 på Windows XP, Windows Vista respektive Windows 7. Dialogrutorna kan skilja sig åt beroende

Läs mer

Användarhandbok. (avsedd för produktversion 11.0 och senare) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

Användarhandbok. (avsedd för produktversion 11.0 och senare) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Användarhandbok (avsedd för produktversion 11.0 och senare) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klicka här för att hämta den senaste versionen av detta dokument Copyright 2017

Läs mer

Antivirus Pro 2011. Snabbguide

Antivirus Pro 2011. Snabbguide Antivirus Pro 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om det

Läs mer

OBS! FÖRSÖK INTE INSTALLERA PROGRAMVARAN INNAN DU HAR LÄST DET HÄR DOKUMENTET.

OBS! FÖRSÖK INTE INSTALLERA PROGRAMVARAN INNAN DU HAR LÄST DET HÄR DOKUMENTET. INSITE INSTALLATIONSBULLETIN Sid 2: Installera INSITE Sid 7: Ta bort INSITE OBS! FÖRSÖK INTE INSTALLERA PROGRAMVARAN INNAN DU HAR LÄST DET HÄR DOKUMENTET. OM PROGRAMVARAN INSTALLERAS ELLER ANVÄNDS PÅ FELAKTIGT

Läs mer

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Användarhandbok för SecurDisc Nero AG SecurDisc Information om upphovsrätt och varumärken Användarhandboken och dess innehåll skyddas av upphovsrätt och tillhör Nero AG. Med ensamrätt. Användarhandboken

Läs mer

Norton 360 Online Användarhandbok

Norton 360 Online Användarhandbok Användarhandbok Norton 360 Online Användarhandbok Dokumentation version 1,0 2007 Symantec Corporation. Med ensamrätt. Den licensierade programvaran och dokumentationen betraktas som kommersiell programvara

Läs mer

Viktigt! Läs avsnittet om tjänsteaktivering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. MEGA DETEKTION Snabbinstallation Windows Vista, XP och 2000

Läs mer

Med PrivacyKeeper kan du: Ta bort inloggningsinformation:

Med PrivacyKeeper kan du: Ta bort inloggningsinformation: PrivacyKeeper raderar på ett tillförlitligt sätt alla dina spår både online och offline och aktiverar och säkerställer att din dator rensas från alla sårbara känsliga data som kan bli måltavlor för tredje

Läs mer

Snabbstartguide för McAfee VirusScan Plus

Snabbstartguide för McAfee VirusScan Plus Nödvändigt datorskydd McAfee VirusScan innehåller anti-virus- och anti-spywareskydd för din dator. McAfee Total Protection innehåller även dator- och nätverksverktyg samt McAfee SiteAdvisor för säker surfning.

Läs mer

Bruksanvisning Brother Meter Read Tool

Bruksanvisning Brother Meter Read Tool Bruksanvisning Brother Meter Read Tool SWE Version 0 Copyright Copyright 2017 Brother Industries, Ltd. Med ensamrätt. Innehållet i det här dokumentet kan ändras utan föregående meddelande. Programvaran

Läs mer

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Användarhandbok (avsedd för produktversion 7.0 och högre) Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Klicka här för att hämta den senaste versionen

Läs mer

Snabbguide. 1. Systemkrav. 2. Installation och aktivering. Installation. Aktivering

Snabbguide. 1. Systemkrav. 2. Installation och aktivering. Installation. Aktivering Snabbguide Denna snabbguide hjälper dig att installera och komma igång med Readiris TM 15. För detaljerad information om Readiris TM alla funktioner, läs hjälpfilen som medföljer programvaran, eller de

Läs mer

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Användarhandbok (avsedd för produktversion 9.0 och högre) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Klicka här för att hämta den senaste versionen av detta dokument ESET SMART

Läs mer

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Innehållsförteckning 3 Innehåll Kapitel 1: Installation...5 Installation...6 Aktivering...7 Kapitel 2: Skyddar konfidentiell information...9 Börja

Läs mer

Innehåll. Installationsguide

Innehåll. Installationsguide Innehåll Innehåll... 2 Förberedelser... 3 Rättigheter... 3 Installera programmen... 3 Konfiguration av databas... 5 Installera databasserver... 5 Konfigurera en databas på en befintlig databasserver...

Läs mer

Användarhandbok. Nero BackItUp. Ahead Software AG

Användarhandbok. Nero BackItUp. Ahead Software AG Användarhandbok Nero BackItUp Ahead Software AG Information om copyright och varumärken Användarhandboken till Nero BackItUp och innehållet i den är skyddat av copyright och tillhör Ahead Software. Alla

Läs mer

ESET MOBILE SECURITY FÖR ANDROID

ESET MOBILE SECURITY FÖR ANDROID ESET MOBILE SECURITY FÖR ANDROID Installationshandbok och användarhandbok Klicka här för att hämta den senaste versionen av detta dokument Innehåll 1. Installation...3 av ESET Mobile Security 1.1 Installation...3

Läs mer

ANVÄNDARGUIDE. (avsedd för produktversion 11.0 och senare) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

ANVÄNDARGUIDE. (avsedd för produktversion 11.0 och senare) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 ANVÄNDARGUIDE (avsedd för produktversion 11.0 och senare) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klicka här för att visa onlinehjälpversionen av detta dokument Copyright 2018 ESET,

Läs mer

Bordermail instruktionsmanual

Bordermail instruktionsmanual Bordermail instruktionsmanual Du kan själv skapa upp till 4 nya e-postadresser via självadministrationssidorna Du kan läsa och skicka e-post på 2 sätt För att komma till självadministrationssidorna öppna

Läs mer

Innehåll. McAfee Internet Security 3

Innehåll. McAfee Internet Security 3 Användarhandbok i Innehåll McAfee Internet Security 3 McAfee SecurityCenter...5 Funktioner i SecurityCenter...6 Använda SecurityCenter...7 Åtgärda eller ignorera skyddsproblem...17 Arbeta med varningar...21

Läs mer

del 12 SKYDDA DIN DATOR

del 12 SKYDDA DIN DATOR del SKYDDA DIN DATOR När du ansluter datorn till Internet får till tillgång till en helt ny värld, full av äventyr och information som du och din familj kan ta del av. Tråkigt nog öppnar du också upp mot

Läs mer

Uppdatering av programvaror Användarhandbok

Uppdatering av programvaror Användarhandbok Uppdatering av programvaror Användarhandbok Copyright 2008 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen i detta dokument

Läs mer

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare PRERELEASE 03/07/2011 Juridisk information Juridisk information Juridisk information finns på http://help.adobe.com/sv_se/legalnotices/index.html. iii

Läs mer

Snabbstart för Micro Focus Vibe Desktop för Windows

Snabbstart för Micro Focus Vibe Desktop för Windows Snabbstart för Micro Focus Vibe Desktop för Windows September 2018 Introduktion Du kan synkronisera dina Micro Focus Vibe-filer med din dator och sedan ändra filerna utan att ansluta till Vibe-webbplatsen

Läs mer

ESET INTERNET SECURITY 10

ESET INTERNET SECURITY 10 ESET INTERNET SECURITY 10 Användarhandbok (avsedd för produktversion 10.0 och senare) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Klicka här för att hämta den senaste versionen av detta dokument ESET Copyright

Läs mer

Användarhandbok för Nero ControlCenter

Användarhandbok för Nero ControlCenter Användarhandbok för Nero ControlCenter Nero AG Information om upphovsrätt och varumärken Användarhandboken till Nero ControlCenter och dess innehåll skyddas av upphovsrätt och tillhör Nero AG. Med ensamrätt.

Läs mer

Norman Endpoint Protection (NPRO) installationsguide

Norman Endpoint Protection (NPRO) installationsguide Norman Endpoint Protection (NPRO) installationsguide Ladda ner installationspaketet (32 eller 64 bitars) från nedanstående länk: http://www.norman.com/downloads/sm ent/68793/se Starta installationspaketet

Läs mer

Användarhandbok för InCD Reader

Användarhandbok för InCD Reader Användarhandbok för InCD Reader Nero AG Information om upphovsrätt och varumärken Användarhandboken och dess innehåll skyddas av upphovsrätt och tillhör Nero AG. Med ensamrätt. Användarhandboken innehåller

Läs mer

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual 3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV

Läs mer

Novell Vibe Add-In 1.0.1

Novell Vibe Add-In 1.0.1 Novell Vibe Add-In 1.0.1 1 juli 2013 Novell Snabbintroduktion Med Novell Vibe Add-In för Microsoft Office kan du arbeta med dokument på Vibe-webbplatsen utan att lämna Microsoft Office. Du kan enkelt bläddra

Läs mer

Författare Version Datum. Visi System AB 2.0 2009 03 30

Författare Version Datum. Visi System AB 2.0 2009 03 30 1. Syfte Syftet med detta dokument är att beskriva hur man installerar Visi på din dator. Dokumentet är uppdelat i fyra delar: Installation Grundinställningar Kom igång med Visi Felsökning 1.1. Systemkrav

Läs mer

Scan Station Pro 550 Administration och serviceverktyg för Scan Station

Scan Station Pro 550 Administration och serviceverktyg för Scan Station Scan Station Pro 550 Administration och serviceverktyg för Scan Station Konfigurationshandbok A-61732_sv 7J4367 Kodak Scan Station Pro 550 Administration Innehåll Skillnader... 1 Installation... 2 Skapa

Läs mer

Handbok för Nero ImageDrive

Handbok för Nero ImageDrive Handbok för Nero ImageDrive Nero AG Information om upphovsrätt och varumärken Användarhandboken till Nero ImageDrive och dess innehåll skyddas av upphovsrätt och tillhör Nero AG. Med ensamrätt. Den här

Läs mer

Snabbstartguide för PowerSuite 2017 Förbättra och optimera datorns prestanda med ett kraftfullt och smidigt program.

Snabbstartguide för PowerSuite 2017 Förbättra och optimera datorns prestanda med ett kraftfullt och smidigt program. Snabbstartguide för PowerSuite 2017 Förbättra och optimera datorns prestanda med ett kraftfullt och smidigt program. Ladda ner och installera Powersuite Det är enkelt att ladda ner och installera Powersuite.

Läs mer

Global Protection 2011

Global Protection 2011 Global Protection 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om

Läs mer

Mer information om snabbinstallation finns på baksidan.

Mer information om snabbinstallation finns på baksidan. Användarhandbok Mer information om snabbinstallation finns på baksidan. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec

Läs mer

Installation av Microsoft Office 2012-09-12 Version 2.1

Installation av Microsoft Office 2012-09-12 Version 2.1 Installation av Microsoft Office 2012-09-12 Version 2.1 INNEHÅLLSFÖRTECKNING Installation av Microsoft Office... 2 Information INFÖR INSTALLATION... 2 Installation av Microsoft Office... 3 Komma igång...

Läs mer

Installationsbeskrivning för CAB Service Platform med CABInstall

Installationsbeskrivning för CAB Service Platform med CABInstall Installationsbeskrivning för CAB Service Platform med CABInstall INLEDNING... 2 INSTALLATION... 3 AVANCERAD INSTALLATION... 10 YTTERLIGARE INFORMATION... 11 Proxy... 11 Sida 1 av 12 Inledning Denna beskrivning

Läs mer

Norton AntiVirus Användarhandbok

Norton AntiVirus Användarhandbok Användarhandbok Norton AntiVirus Användarhandbok Den programvara som beskrivs här levereras under licensavtal och får endast användas i enlighet med villkoren i avtalet. Dokumentation version 15.0 2007

Läs mer

Innehåll. Introduktion 3

Innehåll. Introduktion 3 Användarhandbok i Innehåll Introduktion 3 McAfee SecurityCenter... 5 Funktioner i SecurityCenter... 6 Använda SecurityCenter... 7 Uppdatera SecurityCenter... 13 Åtgärda eller ignorera skyddsproblem...

Läs mer

Capture Pro Software. Komma igång. A-61640_sv

Capture Pro Software. Komma igång. A-61640_sv Capture Pro Software Komma igång A-61640_sv Komma igång med Kodak Capture Pro Software och Capture Pro Limited Edition Installera programvaran: Kodak Capture Pro Software och Network Edition... 1 Installera

Läs mer

Windows 10 systemverktyg

Windows 10 systemverktyg Windows 10 systemverktyg Version 2017 / www.utb.marber.se Sida 1 Innehållsförteckning 1 Systemverktyg... 3 1.1 Energialternativ... 3 1.2 Avinstallera program... 3 1.3 Skapa en återställningspunkt... 5

Läs mer

Användarhandbok för Nero RescueAgent

Användarhandbok för Nero RescueAgent Användarhandbok för Nero RescueAgent Nero AG Information om upphovsrätt och varumärken Användarhandboken för Nero RescueAgent och allt innehåll skyddas av upphovsrätt och tillhör Nero AG. Med ensamrätt.

Läs mer

Windows NT 4.x. Förberedelser. Snabbinstallation från cd-skiva. Phaser 4500 laserskrivare

Windows NT 4.x. Förberedelser. Snabbinstallation från cd-skiva. Phaser 4500 laserskrivare Windows NT 4.x Det här avsnittet omfattar: "Förberedelser" på sidan 3-21 "Snabbinstallation från cd-skiva" på sidan 3-21 "Andra installationsmetoder" på sidan 3-22 "Felsökning i Windows NT 4.x (TCP/IP)"

Läs mer

för macos Användarhandbok (avsedd för produktversion 6.0 och senare) Klicka här för att hämta den senaste versionen av detta dokument

för macos Användarhandbok (avsedd för produktversion 6.0 och senare) Klicka här för att hämta den senaste versionen av detta dokument för macos Användarhandbok (avsedd för produktversion 6.0 och senare) Klicka här för att hämta den senaste versionen av detta dokument ESET, spol. s.r.o. ESET Endpoint Antivirus utvecklades av ESET, spol.

Läs mer

Säkerhetskopiering och återställning Användarhandbok

Säkerhetskopiering och återställning Användarhandbok Säkerhetskopiering och återställning Användarhandbok Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen

Läs mer

Nokia C110/C111 nätverkskort för trådlöst LAN. Installationshandbok

Nokia C110/C111 nätverkskort för trådlöst LAN. Installationshandbok Nokia C110/C111 nätverkskort för trådlöst LAN Installationshandbok KONFORMITETSDEKLARATION Vi, NOKIA MOBILE PHONES Ltd, tillkännager under vårt ensamma ansvar att produkterna DTN-10 och DTN-11 uppfyller

Läs mer

Installation och aktivering av Windows 7

Installation och aktivering av Windows 7 Installation och aktivering av Windows 7 0. Innan du börjar installera Windows 7 Innan installationen bör du kontrollera om datorn har de nödvändiga förutsättningarna för att kunna köra Windows 7 med hjälp

Läs mer

Installera Windows Custom PostScript- eller PCL-skrivardrivrutin

Installera Windows Custom PostScript- eller PCL-skrivardrivrutin Installera Windows Custom PostScript- eller PCL-skrivardrivrutin I den här Viktigt-filen får du anvisningar om hur du installerar den Custom PostScript- eller PCLskrivardrivrutinen i Windows-system. Med

Läs mer

Installation/uppdatering av Hogia Personal fr.o.m. version 13.1

Installation/uppdatering av Hogia Personal fr.o.m. version 13.1 Installation/uppdatering av Hogia Personal fr.o.m. version 13.1 Viktig information gällande installation Från version 12.2 av Hogia Personal krävs Microsoft.Net Framework 3.5 SP1 för att installation skall

Läs mer

Grattis till ett bra köp!

Grattis till ett bra köp! Grattis till ett bra köp! Du har valt världens ledande programvara för skydd av din dator. ZoneAlarm har bara i Sverige 100.000-tals användare och programmet finns att köpa i de flesta välsorterade databutiker

Läs mer

SharpdeskTM R3.2. Installationsguide Version 3.2.03

SharpdeskTM R3.2. Installationsguide Version 3.2.03 SharpdeskTM R3.2 Installationsguide Version 3.2.03 Upphovsrätt 2000-2005 av Sharp Corporation. Eftertryck förbjudet. Reproduktion, adaptation eller översättning utan föregående skriftligt tillstånd är

Läs mer

Viktigt! Läs avsnittet om tjänsteaktivering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. MEGA DETEKTION Snabbinstallation Windows Vista, XP och 2000

Läs mer

SharpdeskTM R3.2. Installationsguide Version 3.2.04

SharpdeskTM R3.2. Installationsguide Version 3.2.04 SharpdeskTM R3.2 Installationsguide Version 3.2.04 Upphovsrätt 2000-2007 av Sharp Corporation. Eftertryck förbjudet. Reproduktion, adaptation eller översättning utan föregående skriftligt tillstånd är

Läs mer

Micro Focus Vibe Desktop för Mac

Micro Focus Vibe Desktop för Mac Micro Focus Vibe Desktop för Mac Maj 2017 Introduktion Du kan synkronisera dina Micro Focus Vibe-filer med din dator och sedan ändra filerna utan att ansluta till Vibe-webbplatsen direkt. Tillägg och förändringar

Läs mer

Integration med Vitec Express

Integration med Vitec Express i Softphone Integration med Vitec Express Med s molnväxellösning FrontOffice och Vitecs molnbaserade affärssystem Vitec Express kan mäklare jobba i Vitec och kommunicera med kunder på ett mycket enkelt

Läs mer

INSTALLATIONSGUIDE. Uppdatering av ditt Mamut-system

INSTALLATIONSGUIDE. Uppdatering av ditt Mamut-system INSTALLATIONSGUIDE Uppdatering av ditt Mamut-system DETALJERAD GUIDE OM HUR DU STEG-FÖR-STEG UPPDATERAR DIN VERSION AV MAMUT BUSINESS SOFTWARE FRÅN VERSION 9.0 ELLER SENARE Mamut Kunskapsserie, nr. 5-2007

Läs mer

Windows NT 4.x. Förberedelser. Snabbinstallation från cd-skiva. Phaser 6250 färglaserskrivare

Windows NT 4.x. Förberedelser. Snabbinstallation från cd-skiva. Phaser 6250 färglaserskrivare Windows NT 4.x Det här avsnittet omfattar: Förberedelser på sidan 3-21 Snabbinstallation från cd-skiva på sidan 3-21 Andra installationsmetoder på sidan 3-22 Felsökning i Windows NT 4.x (TCP/IP) på sidan

Läs mer

Introduktionsguide för

Introduktionsguide för Introduktionsguide för Installation Installera programmet genom att öppna installationsfilen Setup.exe. Beroende på hur snabb din dator är så tar uppstarten lite olika lång tid. Följ de enkla instruktionerna

Läs mer

Panda. Antivirus Pro 2013. Snabbstartguide

Panda. Antivirus Pro 2013. Snabbstartguide Panda Antivirus Pro 2013 Snabbstartguide Viktigt! På cd-fodralet hittar du Aktiveringskoden som du aktiverar produkten med. Förvara den på ett säkert ställe. Om du köpte produkten på Internet, så har du

Läs mer

Viktigt! Läs avsnittet om tjänsteregistrering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. MEGA DETEKTION Snabbinstallation Windows Vista, XP och 2000

Läs mer

EVO DEV. EvodevExcel.GarpReportAddin

EVO DEV. EvodevExcel.GarpReportAddin EVO DEV EvodevExcel.GarpReportAddin Evodev AB web www.evodev.se epost info@evodev.se Telefon 033-4300300 Fax 033-126697 Innehåll Installera programmet 1 Installation 1 Registerinställningar 1 Start av

Läs mer

F-Secure Anti-Virus 2003

F-Secure Anti-Virus 2003 F-Secure Anti-Virus 2003 Win 95/98/ME/NT4.0/2000/XP Användarhandbok Alla produktnamn som nämns i detta dokument är varumärken eller registrerade varumärken som tillhör respektive företag. F-Secure Corporation

Läs mer

Skötselråd för datoransvarig Windows XP, Vista, 7

Skötselråd för datoransvarig Windows XP, Vista, 7 Sidan 1 av 8 En gång per vecka:... 2 Uppdatera antivirusprogrammet... 2 Efter ett långt uppehåll... 2 Varannan vecka:... 2 Microsoft Windows Update... 2 En gång per månad:... 2 Defragmentera hårddisken...

Läs mer