Din manual NOD32 ESET SMART SECURITY 3 BUSINESS EDITION

Storlek: px
Starta visningen från sidan:

Download "Din manual NOD32 ESET SMART SECURITY 3 BUSINESS EDITION http://sv.yourpdfguides.com/dref/5068568"

Transkript

1 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOD32 ESET SMART SECURITY 3 BUSINESS EDITION. Du hittar svar på alla dina frågor i NOD32 ESET SMART SECURITY 3 BUSINESS EDITION instruktionsbok (information, specifikationer, säkerhetsanvisningar, tillbehör etc). Detaljerade användarinstruktioner finns i bruksanvisningen Instruktionsbok Manual Bruksanvisning Användarguide Bruksanvisningar

2 Utdrag ur manual: Det är i stället resultatet av ett långsiktigt arbete att kombinera maximalt skydd med minimal belastning av systemet. Kommunikation i det principbaserade läget hanteras enligt de regler som har fördefinierats av användaren eller av nätverksadministratören. System för intrångsdetektering Stöd för interaktivt, automatiskt eller principbaserat läge Ett tecken på våra experters långsiktiga utveckling av programmet är att ESET Smart Security har en helt ny arkitektur, vilket garanterar en maximal identifieringsnivå med minimala Systemkrav Om ESET Smart Security och ESET Smart Security Business Edition ska fungera problemfritt bör systemet uppfylla följande krav på maskinvara och programvara: ESET Smart Security: Windows 2000, XP 400 MHz 32-bitars/64-bitars (x86/x64) 128 MB RAM-minne 35 MB tillgängligt diskutrymme Super VGA ( ) 1 GHz 32-bitars/64-bitars (x86/x64) 512 MB RAM-minne 35 MB tillgängligt diskutrymme Super VGA ( ) Diverse andra Blockering av åtkomst till infekterade filer. mindre förbättringar Optimering för säkerhetscentret i Windows, inklusive Vista. Personlig brandvägg Med den personliga brandväggen går det att övervaka all trafik mellan en skyddad dator och andra datorer i nätverket. ESET personliga brandvägg innehåller avancerade funktioner som visas nedan. Funktion Beskrivning Med hjälp av genomsökning av Genomsökning av nätverkskommunikation på datalänknivå nätverkskommunikation kan ESET personliga brandvägg skydda på låg nivå mot en mängd angrepp som annars skulle vara omöjliga att upptäcka. ESET personliga brandvägg visar IPv6Stöd för IPv6 adresser och användare kan skapa regler för dem. Net Early Warning System hjälper till att säkerställa att ESET alltid har den senaste informationen om nya infiltreringar, vilket möjliggör ett snabbt skydd för kundernas datorer. Programmets standardinställningar ger ett maximalt skydd, vilket passar utmärkt för användare som inte vill göra detaljerade inställningar. Potentiellt oönskade program är kanske inte menade att vara skadliga, men de kan ofta ha en negativ inverkan på operativsystemet. Dessa program medföljer ofta andra program och kan vara svåra att upptäcka under installationsprocessen. Om du inte har något användarnamn och lösenord för tillfället väljer du alternativet Ange uppdateringsparametrar senare. Om du inte använder någon proxyserver väljer du det motsvarande alternativet. Om autentisering krävs för proxyservern måste ett giltigt användarnamn och lösenord anges för att ge åtkomst till den. Det sista steget i anpassat läge är att välja filtreringsläge för ESET personliga brandvägg. Du rekommenderas att endast välja Principbaserat läge om du är en administratör som avser att konfigurera nätverkskommunikation. Detta är endast möjligt om rätt användarnamn och lösenord anges i uppdateringsinställningarna. 1 Användargränssnittets utformning och lägen I standardläget kan du komma åt de funktioner som krävs för vanligt förekommande åtgärder. Huvudprogramfönstret till höger är främst avsett för att visa information och innehållet beror på vad som väljs i huvudmenyn. Hjälp och support Markera det här alternativet för att komma åt hjälpfiler, ESET:s kunskapsbas, ESET:s webbplats samt få tillgång till formulär för supportfrågor till kundtjänst. Du kan växla mellan standardläge och avancerat läge i användargränssnittet för ESET Smart Security. Om de aktiverade modulerna fungerar som de ska visas en grön bock bredvid dem. Om en modul inte fungerar korrekt visas ett rött utropstecken eller en orange meddelandeikon bredvid den och ytterligare information om modulen visas längst upp i fönstret. Om du vill konfigurera avancerade uppdateringsalternativ som uppdateringsläge, proxyserveråtkomst, åtkomst till uppdateringar på en lokal server samt kopiera virussignaturer (ESET Smart Security Business Edition) klickar du på knappen Inställningar. om det inte går att lösa problemet med hjälp av listan över kända problem och lösningar klickar du på Hjälp och support för att komma åt hjälpfilerna eller för att söka i kunskapsbasen. Om du inte hittar en lösning på problemet kan du skicka en suppportfråga till ESET:s kundtjänst. Med utgångspunkt i dessa uppgifter kan våra specialister snabbt ge svar på dina frågor och ge råd om hur problemet kan lösas Inställning av uppdateringar Att uppdatera virussignaturdatabasen och programkomponenterna är avgörande för att få ett heltäckande skydd mot skadlig kod. Visar en dialogruta där användarnamnet och lösenordet du fick vid köpet ska anges. 3 Inställning av tillförlitliga platser Att konfigurera tillförlitliga platser är ett viktigt steg för att skydda din dator i en nätverksmiljö. Ett fönster visas där du kan konfigurera inställningarna för datorskyddsläget i det aktuella nätverket eller på de aktuella platserna. Identifiering av tillförlitliga platser genomförs efter installationen av ESET Smart Security samt när datorn ansluts till ett nytt nätverk. Att felaktigt konfigurera platser som tillförlitliga kan innebära en säkerhetsrisk för datorn. Om ett hot med skadlig kod identifieras kan antivirusmodulen eliminera det genom att det först blockeras och därefter rensas, tas bort eller flyttas till karantän. Förutom de vanliga signaturbaserade genomsökningsmetoderna används även avancerad heuristik, vilket avsevärt förbättrar identifieringsnivån. Filerna genomsöks på nytt omedelbart efter varje uppdatering av virussignaturdatabasen. Användaren måste ange en åtgärd för varje infiltrering för sig. Den här nivån är avsedd för mer avancerade användare som vet vilka steg som ska tas om en infiltrering har identifierats. I standardnivån väljs en fördefinierad åtgärd automatiskt och utförs därefter.

3 Vilken åtgärd som väljs beror på typen av infiltrering. När en infekterad fil identifieras och tas bort anges det i ett informationsmeddelande längst ned till höger på skärmen. Ingen automatisk åtgärd utförs dock om infiltreringen finns i ett arkiv som även innehåller rena filer. Eftersom den här nivån kan leda till att giltiga filer går förlorade rekommenderas det att den endast används i specifika situationer. Det rekommenderas att standardinställningarna endast ändras i speciella fall, till exempel om kontroll av vissa media gör att dataöverföring går betydligt långsammare. Startsektorvirus är numera sällsynta, men det rekommenderas ändå att du lämnar dessa alternativ aktiverade, eftersom det fortfarande finns en risk för infektion via startsektorvirus från andra källor. Du rekommenderas att endast ändra dessa inställningar under vissa förutsättningar. Skydd av e-post gör det möjligt att kontrollera e-postkommunikation som sker med POP3-protokollet. ESET Smart Security skyddar detta protokoll oavsett vilken e-postklient som används. Modulen som ger denna kontroll startas automatiskt när operativsystemet startas och finns därefter aktiv i minnet. Om realtidsskyddet inte startas samtidigt som datorn startas beror det troligen på att alternativet Automatisk start av skydd av filsystemet i realtid har inaktiverats. Om detta är fallet kan du försöka ändra sättet som kontrollen utförs på. Om du minskar kontrollnivån kan det snabba på rensningsprocessen. Mediumkompatibilitet ändrar sättet som meddelanden tas emot på. Med programmet går det att lägga till meddelanden till mottagen och läst e-post samt lägga till meddelanden till skickad e-post. Användaren kan avgöra om meddelandena ska läggas till alla e- postmeddelanden, endast läggas till infekterad e-post eller inte läggas till några e-postmeddelanden. Med ändringarna ovan går det lättare att automatisera processen med filtrering av infekterad e-post, eftersom det gör det möjligt att filtrera e-post med ett specifikt ämne till en separat mapp (om detta stöds av din e-postklient). Om det finns stöd för din e-postklient går det att aktivera denna integrering i ESET Smart Security. E-postklienter som stöds för närvarande är bland annat Microsoft Outlook, Outlook Express och Windows Mail. Skydd av e-post startas när kryssrutan Aktivera skydd av e-post markeras i Avancerade inställningar (F5) > Antivirusskydd och antispionprogram > Skydd av e-post. Tyvärr har detta också blivit den huvudsakliga vägen för överföring av skadlig kod. Det är därför viktigt att du tänker igenom skyddet för webbanslutningen. Den här funktionen ökar tillförlitligheten för mottagaren och om infiltrering identifieras ger den värdefull information om e-postmeddelandets eller avsändarens hotnivå. 14 Webbåtkomstskyddets främsta funktion är att övervaka kommunikationen mellan webbläsare och fjärrservrar enligt reglerna i protokollet HTTP (Hypertext Transfer Protocol). Du kan även definiera vilka portnummer som används för HTTP-kommunikation. Båda dialogrutorna innehåller knapparna Lägg till, Redigera, Ta bort och Exportera, vilket gör att du lätt kan hantera och underhålla listorna med angivna adresser. Du bör vara mycket försiktig när du anger undantagna adresser, eftersom den listan endast bör innehålla betrodda och säkra adresser. På samma sätt är det nödvändigt att kontrollera att symbolerna * och? Detta avsnitt innehåller även undermenyn Aktivt läge som anger kontrolläget för webbläsare. Detta minskar effektiviteten hos dataverifieringsprocessen, men det ger även bättre kompatibilitet resultera i att systemet blir långsammare (normalt används dessa metoder endast för genomsökning av nyskapade filer). Den största fördelen med heuristisk identifiering är förmågan att identifiera ny skadlig programvara som inte har förekommit tidigare eller som inte finns med i listan med kända virus (virussignaturdatabasen). Reklam-/spionprogram/andra hot Den här kategorin innehåller program som samlar in känslig information om användare utan att de har gett sin tillåtelse till det. Kategorin innefattar även program som visar reklammaterial. Potentiellt oönskade program Potentiellt oönskade program är kanske inte menade att vara skadliga, men de påverkar ändå din dators prestanda negativt. Sådana program krävera och använda regler Regler består av en uppsättning villkor som används för kontroll av nätverksanslutningar samt de åtgärder som är tilldelade dessa villkor. I den personliga brandväggen kan du definiera vilken åtgärd som ska utföras om en anslutning som definierats i en regel upprättas. Inkommande anslutningar initieras av en fjärrdator som försöker upprätta en anslutning med det lokala systemet. Utgående anslutningar fungerar tvärtom den lokala sidan kontaktar en fjärrdator. Infiltreringar försöker ofta söka upp och skicka privat information eller ladda ned andra skadliga program till värddatorerna. Med hjälp av den personliga brandväggen kan användaren identifiera och avsluta sådana anslutningar. I det fallet måste följande information ges: aktivera utgående kommunikation via protokollen TCP och UDP på fliken Allmänt lägg till den process som representerar den aktuella webbläsaren (för Internet Explorer är det iexplore. Resultatet blir annars att regeln inte uppfyller villkoren och att den angivna åtgärden inte kan tillämpas. Detta kan resultera i att den angivna anslutningen nekas, vilket kan medföra problem med funktionen hos det berörda programmet. Lokal: Visar information om den lokala sidan av anslutningen, inklusive numret på den lokala porten eller portintervallet samt namnet på det program som kommunicerar. Tillförlitliga platser består av en grupp nätverksadresser som användaren litar på och som inte på något sätt blockeras av den personliga brandväggen. 6 Etablera en anslutning identifiering Den personliga brandväggen identifierar varje ny nätverksanslutning.

4 Det aktuella brandväggsläget (Automatiskt, Interaktivt, Principbaserat) avgör vilka åtgärder som ska utföras för den nya regeln. När något av lägena Automatiskt eller Principbaserat är aktiverat utför den personliga brandväggen de fördefinierade åtgärderna utan någon inblandning av användaren. I det interaktiva läget visas ett informationsfönster där identifiering av nya nätverksanslutningar rapporteras tillsammans med detaljerad information om anslutningen. användaren kan sedan själv välja om anslutningen ska tillåtas eller blockeras. Om samma anslutning tillåts upprepade gånger i den här dialogrutan, rekommenderas du att skapa en ny regel för anslutningen. Detta gör du genom att välja alternativet Kom ihåg åtgärd (skapa regel) och spara åtgärden som en ny regel för den personliga brandväggen. 7 Loggning Den personliga brandväggen i ESET Smart Security sparar viktiga händelser i en loggfil som kan visas direkt från programmets huvudmeny. klicka på Verktyg > Loggfiler och välj sedan Logg för ESET personliga brandvägg från rullgardinsmenyn Logg. Loggfilerna är ett ovärderligt verktyg för att upptäcka fel och avslöja intrång i systemet och bör därför ägnas en viss uppmärksamhet. Logg för ESET personliga brandvägg innehåller följande information: datum och tid för händelsen händelsens namn nätverksadress för källa och mål nätverkets kommunikationsprotokoll använd regel eller namnet på en mask, om en sådan identifierats berört program. en grundlig analys av den här informationen kan hjälpa till att avslöja eventuella intrångsförsök. Flera andra faktorer kan indikera potentiella säkerhetsrisker och hjälper användaren att minska riskerna: regelbundna anslutningar från okända platser, upprepade försök att upprätta anslutningar, kommunikation med okända program eller användning av ovanliga portnummer Skydd mot spam Nuförtiden är oönskad e-post, även kallat spam, ett av de största problemen inom elektronisk kommunikation. Antispammodulen kombinerar flera mycket effektiva principer vilket ger en överlägsen filtrering. Var försiktig när du skapar nya regler och tillåt endast anslutningar som är säkra. om alla anslutningar är tillåtna kan inte den personliga brandväggen fungera som det är tänkt. Följande viktiga parametrar finns tillgängliga för anslutningar: Fjärrsida: Tillåt endast anslutningar till betrodda och kända adresser. Genom att markera meddelanden som spam eller inte spam skapar användaren en databas med ord som används i respektive kategori. Ju större databasen är desto mer tillförlitliga blir resultatet. Där hittar du även information om den aktuella versionen av virussignaturdatabasen och om den behöver uppdateras. Du har också tillgång till alternativet för att aktivera uppdateringen omedelbart Uppdatera virussignaturdatabasen samt till grundläggande inställningsalternativ för uppdatering, Vald profil visar den aktuella ihåg att ange motsvarande Sätta filer i karantän Programmet sätter automatiskt filer som tas bort i karantän (om du inte har valt bort detta alternativ i varningsfönstret). Logg för ESET personliga brandvägg Innehåller information om allt som upptäcks av och är relaterat till den personliga brandväggen. om brandväggsloggen analyseras kan det leda till att försök till systemintrång upptäcks i tid så att obehörig åtkomst till systemet kan förhindras. I varje avsnitt går det att kopiera den visade informationen direkt till Urklipp genom att markera posten och klicka på knappen Kopiera. Diagnostiska poster Loggar information som behövs för att finjustera programmet samt alla poster ovan Loggfiler Loggfilerna innehåller information om alla viktiga programhändelser som har inträffat och ger en översikt över upptäckta hot. Loggning utgör ett viktigt verktyg vid systemanalys, hotidentifiering samt felsökning. loggning sker aktivt i bakgrunden utan att användaren behöver göra något. Information registreras enligt de aktuella omfångsinställningarna. 28 Avsnittet Element i användargränssnitt ger möjlighet att växla till avancerat läge om så önskas. I avancerat läge finns detaljinställningar och ytterligare kontroller för ESET Smart Security. Om du vill minska eller öka hastigheten på animerade effekter väljer du alternativet Använd animerade kontroller och flyttar reglaget för Hastighet till vänster eller höger. Detta är endast lämpligt för ett mycket begränsat antal situationer. Bland funktionerna för användargränssnittet finns även ett alternativ för att lösenordskydda inställningsparametrarna i ESET Smart Security. det här alternativet finns på undermenyn Inställningsskydd under Användargränssnitt. För att programmet ska kunna ge maximalt skydd åt ditt system måste det vara korrekt konfigurerat. oauktoriserade ändringar kan leda till att du förlorar viktig information. Du anger ett lösenord som skyddar inställningsparametrarna genom att klicka på Ange lösenord I den nedre delen av inställningsfönstret Varningar och meddelanden finns alternativet Visa endast meddelanden som kräver användarinteraktion. 29 I fältet På system med flera användare ska meddelanden visas på följande användares skärm: kan användaren ange vem som ska ta emot viktiga meddelanden från ESET Smart Security. I vanliga fall är detta system- eller nätverksadministratören. Den bästa metoden för att säkerställa att vi upptäcker nya hot så snart de dyker upp är att länka till så många av våra kunder som möjligt och låta dem vara våra spanare. Du förlorar inga av programmets funktioner och får fortfarande det bästa skydd vi kan skapas det en post i händelseloggen varje gång en misstänkt fil eller en statistisk uppgift skickas.

5 ) Det här alternativet anger med vilken frekvens ESET Smart Security ska ansluta till ERA-servern för att skicka data. Om du vill växla till avancerat läge klickar du på Växla till avancerat läge längst ned i vänstra hörnet i huvudprogramfönstret eller trycker på Ctrl + M på tangentbordet. 2 Exportera/importera inställningar Du kan exportera och importera den aktuella konfigurationen för ESET Smart Security i avancerat läge under Inställningar. Det kan vara praktiskt att använda export och import om du behöver säkerhetskopiera den aktuella konfigurationen för ESET Smart Security så att den kan användas senare (av olika anledningar). Alternativet för att exportera inställningar kan även vara användbart för de som vill använda sin favoritkonfiguration för ESET Smart Security på flera system i så fall behöver de bara importera. xml-filen. Om autentisering krävs för kommunikation med proxyservern markerar du kryssrutan Autentisering krävs för proxyservern samt anger ett giltigt Användarnamn och Lösenord i respektive fält. Inställningarna gäller för uppdateringsprofilen och rekommenderas för bärbara datorer eftersom de ofta tar emot uppdateringar av virussignaturer från olika platser. 3 Kommandorad Du kan starta antivirusmodulen i ESET Smart Security via kommandoraden, antingen manuellt (med kommandot ecls) eller med en kommandofil (. Om genomsökningstiden når denna gräns stoppas genomsökningen av arkivet och genomsökningen fortsätter med nästa fil. G enomsök endast de första STORLEK byte i arkiv (standard 0 = obegränsat) genomsök e-postfiler genomsök inte e-postfiler genomsök självuppackande arkiv genomsök inte självuppackande arkiv genomsök internt packade filer genomsök inte internt packade filer undanta MAPP från genomsökning genomsök undermappar (standard) genomsök inte undermappar m axnivå för kapslade undermappar (standard 0 = obegränsad) följ symboliska länkar (standard) hoppa över symboliska länkar u ndanta TILLÄGG avgränsade med kolon från genomsökning Loggar: log file=fil log rewrite log all no log all logga utmatning till FIL s kriv över utmatningsfilen (standard lägg till) logga även rena filer logga inte rena filer (standard) Möjliga slutkoder för genomsökningen: inget hot hittades ett hot hittades men rensades inte vissa infekterade filer kvarstår arkivfel åtkomstfel internt fel Obs! 1 Typer av infiltreringar En infiltrering är ett skadligt program som försöker få tillgång till och/ eller skada en användares dator. Virus har fått sitt namn efter biologiska virus, eftersom de sprider sig mellan olika datorer på ungefär samma sätt. Ett virus kan inte infektera en dator om inte en användare (antingen medvetet eller omedvetet) själv kör eller öppnar det skadliga programmet. De är endast avsedda att irritera användaren och demonstrera författarnas tekniska kunskaper. Det är viktigt att tänka på att virus (jämfört med trojanska hästar och spionprogram) blir mer och mer sällsynta, eftersom skapare av skadlig programvara inte tjänar några pengar på dem. termen virus används ofta felaktigt som beteckning på alla typer av infiltreringar. För närvarande håller detta på att rättas till och den nya och mer korrekta termen skadlig programvara används i stället. 2 Maskar Från början definierades trojanska hästar i datorsammanhang som en klass av infiltreringar som utger sig för att vara användbara program, och på så sätt lurar användare att köra dem. Det är dock viktigt att tänka på att detta gällde för trojanska hästar förr. idag behöver de inte längre maskera sig. Deras enda syfte är att infiltrera datorn på ett så enkelt sätt som möjligt och uppnå sina skadliga syften. Trojansk häst har blivit en mycket allmän term som beskriver alla infiltreringar som inte hamnar under någon specifik infiltreringsklass. Eftersom det är en mycket omfattande kategori delas den ofta in i många underkategorier. De vanligaste är: nedladdare ett skadligt program som kan hämta andra infiltreringar från Internet spridare en typ av trojansk häst som är avsedd att lägga in andra typer av skadlig programvara på infekterade datorer bakdörr ett program som kommunicerar med fjärrangripare och som låter dem få tillgång till ett system och ta kontroll över det keyloggerprogram (loggningsprogram för tangenttryckningar) ett program som registrerar varje tangent som en användare trycker på och skickar denna information till fjärrangripare uppringningsprogram program som får datorn att ringa upp dyra betalnummer. det är nästan omöjligt för en användare att upptäcka att en ny anslutning skapades. Uppringningsprogram kan endast orsaka skada tillsammans med modem för uppringda anslutningar, vilket nästan inte används längre. Den huvudsakliga skillnaden mellan ett virus och en mask är att maskar själva kan sprida sig och flytta runt i ett nätverk. På grund av Internets tillgänglighet kan de spridas över hela världen inom några timmar från det att de släpps i vissa fall räcker det med några minuter. Denna förmåga att snabbt sprida sig själva gör maskar farligare än andra typer av skadlig programvara, som exempelvis virus. en mask som har aktiverats på en dator kan orsaka ett antal olika problem: Den kan ta bort filer, försämra datorns prestanda och till och med inaktivera vissa program. Sättet som maskar fungerar på gör det möjligt för dem att bli transportmedel för andra typer av infiltreringar. Rootkit är skadliga program som ger Internetangripare obegränsad tillgång till ett system, samtidigt som deras närvaro förblir dold. På grund av detta är det nästan omöjligt att upptäcka angreppet med vanliga testtekniker.

6 När det gäller rootkitsskydd är det viktigt att komma ihåg att det finns två identifieringsnivåer: 1. De flesta antivirussystem kan eliminera rootkit på den här nivån (förutsatt att de verkligen detekterar att sådana filer är infekterade). Reklamprogram levereras ofta tillsammans med gratisprogram, vilket gör att utvecklarna kan täcka utvecklingskostnaderna för sina (ofta användbara) program. 35 Reklamprogram är inte farliga i sig själva användarna störs bara av annonser. Faran ligger i att reklamprogrammen även kan ha funktioner för spårning (på samma sätt som spionprogram). Det innebär att reklamprogram ofta kan komma åt systemet på ett lagligt sätt, eftersom användaren har tillåtit det. 2 Typer av fjärrangrepp Det finns många olika tekniker som gör det möjligt för angripare att skada säkerheten för fjärrsystem. 1 DoS-attacker Den här kategorin innehåller alla program som skickar privat information utan att användaren är medveten om det eller har gett sin tillåtelse. programmen använder funktioner för spårning till att skicka olika typer av statistiska data, till exempel en lista med besökta webbplatser, e-postadresser från användarens kontaktlista eller en lista med registrerade tangenttryckningar. Författarna till spionprogram hävdar att dessa tekniker har som mål att ta reda på mer om användarnas behov och intressen för att på så sätt möjliggöra bättre riktade annonser. Skapare av program skickar ofta med spionprogram tillsammans med en gratisversion av programmet för att tjäna pengar eller för att göra det önskvärt att betala för programmet. Spyfalcon och Spy Sheriff (och många andra) tillhör en specifik underkategori av spionprogram de utger sig för att vara antispionprogram men är i själva verket spionprogram själva. Kommunikationen mellan drabbade användare förhindras och kan inte längre fortsätta på ett fungerande sätt. Därefter cachelagras den falska informationen under en viss tid, vilket gör det möjligt för angripare att skriva om DNS-svar för IP-adresser. Det innebär att användare som försöker komma åt webbplatser på Internet hämtar datorvirus eller maskar i stället för det ursprungliga innehållet. På grund av Internets tillgänglighet kan de spridas över hela världen inom några timmar från det att de släpps. I vissa fall räcker det med några minuter. det går att undvika de flesta maskangrepp (Sasser, SqlSlammer) genom att använda standardinställningarna för säkerhet i brandväggen eller genom att blockera oskyddade och oanvända portar. Det är även nödvändigt att uppdatera systemet med de senaste säkerhetskorrigeringsfilerna. Våra kunder kan nu välja om antivirussystemet ska identifiera sådana hot eller inte. En datorport är en virtuell punkt som hanterar inkommande och utgående data, vilket är mycket viktigt ur säkerhetssynpunkt. Portgenomsökning används dock ofta av hackare som försöker blotta säkerhetsläckor. deras första steg är att skicka paket till alla portar. Beroende på svarstypen går det att avgöra vilka portar som används. Själva genomsökningen ger inte upphov till några skador, men du bör vara medveten om att denna aktivitet kan identifiera potentiella sårbarheter och tillåta att angripare tar kontrollen över fjärrdatorer. det rekommenderas att nätverksadministratörer blockerar alla oanvända portar och skyddar de som används från obehörig åtkomst. Potentiellt oönskade program är kanske inte menade att vara skadliga, men de påverkar ändå din dators prestanda negativt. Sådana program kräver vanligtvis ditt godkännande för att kunna installeras. Om de finns på din dator fungerar ditt system annorlunda (jämfört med hur det fungerade innan du installerade dem). Angriparna kan även manipulera kommunikationen med sina program eller ändra den på något annat sätt. TCPkapningsattacker försöker avbryta kommunikationen mellan servern och klienten eller serverlös kommunikation (peer to peer). 6 SMB-relä Dessvärre gör den höga anonymitetsnivån hos e-post och Internet att det finns gott om utrymme för olagliga aktiviteter som skräppost, s. Det blir ännu mer besvärligt och farligt för användaren genom att det nästan inte kostar något att skicka spam, och spammare har många verktyg och källor för att få tag på nya e-postadresser. dessutom blir spam mycket svår att reglera eftersom det finns så mycket och den är så mångskiftande. Ju längre du använder din e-postadress, desto högre blir möjligheten att den hamnar i en databas i ett spamprogram. Några tips för att förhindra spam: publicera om möjligt inte din e-postadress på Internet ge bara din e-postadress till personer du litar på använd om möjligt inte vanliga alias med mer invecklade alias blir det mindre sannolikt att de hittar dig svara inte på spam som redan har kommit till inkorgen var försiktig när du fyller i formulär på Internet var extra försiktig med kryssrutor som Ja, jag vill ha mer information om via e-post. Om en användare delar ut en mapp eller katalog inom nätverket används förmodligen det här fildelningsprotokollet. Inom den lokala nätverkskommunikationen utväxlas hash-värden för lösenord. SMBRelay tar emot en anslutning på UDP-portarna 139 och 445 och vidarebefordrar paketen som skickas mellan klienten och servern samt modifierar dem. SMBRelay2 fungerar enligt samma princip som SMBRelay, förutom att det använder NetBIOS-namn i stället för IP-adresser. de kan båda utföra MITM-attacker (angrepp från tredjeman). Dessa angrepp gör det möjligt för fjärrangripare att läsa, infoga och ändra meddelanden som utväxlas mellan två kommunikationsslutpunkter utan att upptäckas. Datorer som utsätts för sådana angrepp slutar ofta svara eller startas oväntat om. De största fördelarna när det gäller marknadsföring är avsaknad av kostnader samt en hög nivå av riktning och effektivitet.

7 Powered by TCPDF ( Denna annonseringsmetod är legitim, eftersom användaren kan vara intresserad av att få kommersiell information om vissa produkter. Men faktum är att många företag skickar stora mängder oönskade meddelanden. I sådana fall går annonsering via e-post över gränsen och blir till spam. Mängden oönskad kommersiell e post har kommit att bli ett reellt problem, eftersom den inte visar några tecken på att avta. Det används främst av nätverksanslutna datorer för att skicka olika felmeddelanden. Det gör att fjärrangripare kan utlösa så kallade DoS attacker (Denial of Service) eller attacker som ger obehöriga tillgång till inkommande och utgående en bluff (hoax) är ett meddelande som sprids via vissa bluffar är avsedda att genera andra. Mottagarna ombeds oftast att vidarebefordra meddelandena till alla sina kontakter, vilket gör att bluffen lever längre. I de flesta fall är det omöjligt att få reda på skaparens avsikter. Om du får ett meddelande som ber dig vidarebefordra det till alla du känner kan det mycket väl vara en bluff. 3 Nätfiske Termen nätfiske (phishing) anger en kriminell teknik där användare manipuleras att lämna ifrån sig konfidentiell på att banker, försäkringsbolag och andra legitima företag aldrig begär användarnamn eller lösenord via oönskad e-post. Filtret analyserar båda kategorierna och registrerar exempelvis att spam vanligtvis innehåller ord som rolex eller viagra, medan legitima meddelanden skickas från familjemedlemmar eller från avsändare vars adresser finns i användarens kontaktlista. Om användaren exempelvis är biolog kommer alla inkommande e-postmeddelanden som handlar om biologi eller närliggande områden vanligtvis att få ett lägre sannolikhetsindex. Om ett meddelande innehåller ord som i normala fall skulle klassificera det som oönskat, men är skickat från någon i en kontaktlista, markeras det som legitimt eftersom avsändare i en kontaktlista minskar den totala sannolikheten för spam. Om ett meddelande uppfyller några av följande villkor är det troligen ett spammeddelande: avsändaradressen tillhör ingen på din kontaktlista du blir erbjuden en stor summa pengar men måste skicka en mindre summa först med olika förevändningar (verifiering av data, finansiella aktiviteter o. meddelandet är skrivet på ett främmande språk du ombeds köpa en produkt du inte är intresserad av. En vitlista för e-post anger en lista med kontakter som användaren vill ta emot meddelanden från. sådana vitlistor baseras på nyckelord som förekommer i e-postadresser, domännamn eller IP-adresser. Om en vitlista fungerar i exklusivt läge går det inte att ta emot meddelanden från någon adress, domän eller IP-adress som inte förekommer i listan. Om den inte är exklusiv tas dock sådana meddelanden inte bort, utan filtreras på något annat sätt. en vitlista baseras på en princip som är motsatt den för en svartlista. Vitlistor är relativt enkla att underhålla, särskilt jämfört med svartlistor. Villkor (exempelvis ett inkommande meddelande från en viss adress) 2. I den virtuella världen är det en teknik som gör att det går att acceptera meddelande från alla användare som inte finns med i en sådan lista. Dessutom går det att hitta många professionella svartlistor på Internet. Det är nödvändigt att använda svartlistor för att framgångsrikt blockera spam, men de är mycket svåra att underhålla eftersom nya objekt som ska blockeras tillkommer varje dag. 2 Bayes-filter Kontroll på serversidan är en teknik som gör det möjligt att identifiera massutskickade spammeddelanden baserat på antalet mottagna meddelanden och på användarnas reaktioner. Varje meddelande lämnar kvar ett unikt digitalt fotavtryck på servern baserat på innehållet i meddelandet. Det är i själva verket ett unikt ID-nummer som inte har någonting med innehållet i e postmeddelandet att göra. Servern returnerar information om vilka avtryck som motsvarar meddelanden som redan har markerats som spam av användarna..

FÖR MAC. Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument

FÖR MAC. Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument FÖR MAC Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Cyber Security ger det allra bästa skyddet för din dator mot skadlig kod. Baserat på ThreatSense-genomsökningsmotor

Läs mer

Antivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter.

Antivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter. Snabbstartsguide ESET Cybersecurity ger ett avancerat skydd för din dator mot skadlig kod. Baserat på ThreatSense genomsökningsmotor som först introducerades i det prisbelönta NOD32 antivirussystemet,

Läs mer

Användarguide. Integrerade komponenter: ESET NOD32 Antivirus ESET NOD32 Antispyware ESET personliga brandvägg ESET Antispam

Användarguide. Integrerade komponenter: ESET NOD32 Antivirus ESET NOD32 Antispyware ESET personliga brandvägg ESET Antispam Integrerade komponenter: ESET NOD32 Antivirus ESET NOD32 Antispyware ESET personliga brandvägg ESET Antispam Den nya generationens NOD32-teknik Användarguide vi skyddar dina digitala världar innehåll 1.

Läs mer

Din manual ESET SMART SECURITY 4 http://sv.yourpdfguides.com/dref/3810756

Din manual ESET SMART SECURITY 4 http://sv.yourpdfguides.com/dref/3810756 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för ESET SMART SECURITY 4. Du hittar svar på alla dina frågor i ESET SMART SECURITY 4 instruktionsbok

Läs mer

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus

Läs mer

Användarguide. (avser version 4.2 eller senare) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Användarguide. (avser version 4.2 eller senare) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Användarguide (avser version 4.2 eller senare) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Innehåll 1. ESET Smart Security 4...4 1.1 Nyheter... 4 1.2 Systemkrav... 5 2. Installation...6 2.1 Typisk

Läs mer

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide ESET NOD32 Antivirus ger ett avancerat skydd för din dator mot skadlig kod. Baserat på ThreatSense genomsökningsmotor

Läs mer

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus

Läs mer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1

Läs mer

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Smart Security ger ett avancerat skydd för

Läs mer

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus ger ett avancerat skydd

Läs mer

Användarguide. (avser version 4.2 eller senare) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008

Användarguide. (avser version 4.2 eller senare) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008 Användarguide (avser version 4.2 eller senare) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008 Innehåll 1. ESET NOD32 Antivirus 4...4 1.1 Nyheter... 4 1.2 Systemkrav... 4 Copyright 2010 ESET,

Läs mer

Kapitel 1: Komma igång...3

Kapitel 1: Komma igång...3 F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar

Läs mer

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Smart Security

Läs mer

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus ger ett avancerat skydd för

Läs mer

del 12 SKYDDA DIN DATOR

del 12 SKYDDA DIN DATOR del SKYDDA DIN DATOR När du ansluter datorn till Internet får till tillgång till en helt ny värld, full av äventyr och information som du och din familj kan ta del av. Tråkigt nog öppnar du också upp mot

Läs mer

Din manual F-SECURE PSB E-MAIL AND SERVER SECURITY http://sv.yourpdfguides.com/dref/2859689

Din manual F-SECURE PSB E-MAIL AND SERVER SECURITY http://sv.yourpdfguides.com/dref/2859689 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för F-SECURE PSB E-MAIL AND SERVER SECURITY. Du hittar svar på alla dina frågor i F-SECURE

Läs mer

Bordermail instruktionsmanual

Bordermail instruktionsmanual Bordermail instruktionsmanual Du kan själv skapa upp till 4 nya e-postadresser via självadministrationssidorna Du kan läsa och skicka e-post på 2 sätt För att komma till självadministrationssidorna öppna

Läs mer

ESET CYBER SECURITY PRO för Mac Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument

ESET CYBER SECURITY PRO för Mac Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument ESET CYBER SECURITY PRO för Mac Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Cyber Security Pro ger det allra bästa skyddet för din dator mot skadlig kod. Baserat

Läs mer

FÖR macos. Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument

FÖR macos. Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument FÖR macos Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Cyber Security Pro ger det allra bästa skyddet för din dator mot skadlig kod. Baserat på ThreatSense-genomsökningsmotor

Läs mer

Din manual MCAFEE TOTAL PROTECTION 2009 http://sv.yourpdfguides.com/dref/3816852

Din manual MCAFEE TOTAL PROTECTION 2009 http://sv.yourpdfguides.com/dref/3816852 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för MCAFEE TOTAL PROTECTION 2009. Du hittar svar på alla dina frågor i instruktionsbok

Läs mer

Installationsguide för FAR Komplett Offline 2.1.2

Installationsguide för FAR Komplett Offline 2.1.2 Installationsguide för FAR Komplett Offline 2.1.2 Denna guide gäller för installation av FAR Komplett Offline 2.1.2 på Windows XP, Windows Vista respektive Windows 7. Dialogrutorna kan skilja sig åt beroende

Läs mer

Din manual F-SECURE PSB http://sv.yourpdfguides.com/dref/2817573

Din manual F-SECURE PSB http://sv.yourpdfguides.com/dref/2817573 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för F-SECURE PSB. Du hittar svar på alla dina frågor i F-SECURE PSB instruktionsbok (information,

Läs mer

NYA Panda Platinum Internet Security 2007 Snabbguide Viktigt! Läs avsnittet om onlineregistrering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. Avinstallera

Läs mer

Grattis till ett bra köp!

Grattis till ett bra köp! Grattis till ett bra köp! Du har valt världens ledande programvara för skydd av din dator. ZoneAlarm har bara i Sverige 100.000-tals användare och programmet finns att köpa i de flesta välsorterade databutiker

Läs mer

VÄLKOMMEN TILL OWNIT!

VÄLKOMMEN TILL OWNIT! INSTALLATIONSMANUAL Bästa VÄLKOMMEN bredbandskund! TILL OWNIT! VÄLKOMMEN TILL OWNIT! Du har nu mottagit dina uppgifter från Ownit som är är nödvändiga för för dig dig för för att att du du skall skall

Läs mer

Startanvisning för Bornets Internet

Startanvisning för Bornets Internet Startanvisning för Bornets Internet Denna guide kommer att hjälpa dig igång med Bornets Internet. Sidan 1 av 41 Innehållsförteckning Titel Sidan Kapitel 1. Introduktion... 3 Kapitel 2. TCP/IP-inställningar

Läs mer

SkeKraft Bredband Installationsguide

SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har

Läs mer

Innehållsförteckning:

Innehållsförteckning: Dokumenttitel Datum Godkänd av Sid SIT24 Manual E-post 2007-03-09 Sign 1(14) Utgivare/Handläggare Dokumentbeteckning Version Info Klass Björn Carlsson SIT24 mailmanual.doc 1.0.2 Öppen SIT24 Manual E-Post

Läs mer

Använda Office 365 på en iphone eller en ipad

Använda Office 365 på en iphone eller en ipad Använda Office 365 på en iphone eller en ipad Snabbstartsguide Kontrollera e-post Konfigurera din iphone eller ipad så att du kan skicka och ta emot e-post från ditt Office 365-konto. Kontrollera din kalender

Läs mer

E-post. Elektronisk post, e-mail... 2. Två huvudtyper av elektronisk post... 2. Outlook Express... 3. Säkerhetsåtgärder mot datavirus...

E-post. Elektronisk post, e-mail... 2. Två huvudtyper av elektronisk post... 2. Outlook Express... 3. Säkerhetsåtgärder mot datavirus... Sidan 1 av 8 Elektronisk post, e-mail... 2 Två huvudtyper av elektronisk post.... 2 Outlook Express... 3 Säkerhetsåtgärder mot datavirus... 5 Växla identitet... 6 Webmail... 7 Skapa en personlig e-postlåda

Läs mer

KARLSBORGS ENERGI AB INTERNET KABEL-TV INSTALLATIONSHANDBOK REV. 2011.01

KARLSBORGS ENERGI AB INTERNET KABEL-TV INSTALLATIONSHANDBOK REV. 2011.01 KARLSBORGS ENERGI AB INTERNET KABEL-TV INSTALLATIONSHANDBOK REV. 2011.01 Karlsborgs Energi AB 2 Innehåll 1. ANSLUT KABELMODEMET... 4 2. ANSLUT OCH KONFIGURERA DIN UTRUSTNING... 5 OM DU VILL ANVÄNDA DIN

Läs mer

KARLSBORGS ENERGI AB FIBER INSTALLATIONSHANDBOK REV. 2009.01

KARLSBORGS ENERGI AB FIBER INSTALLATIONSHANDBOK REV. 2009.01 KARLSBORGS ENERGI AB FIBER INSTALLATIONSHANDBOK REV. 2009.01 Karlsborgs Energi AB 2 Innehåll 1. KONTROLLERA DIN ANSLUTNING... 4 2. SÅ HÄR ANSLUTER DU DIN DATOR... 4 3. KONFIGURERA DIN PC FÖR INTERNET...

Läs mer

Instruktion: Trådlöst utbildningsnät orebro-utbildning

Instruktion: Trådlöst utbildningsnät orebro-utbildning Instruktion: Trådlöst utbildningsnät orebro-utbildning Sida 2 av 19 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-utbildning... 4 2.1 Allmän information:... 4 2.2 Enkel anslutning

Läs mer

Din manual MCAFEE VIRUSSCAN PLUS 2008 http://sv.yourpdfguides.com/dref/3816879

Din manual MCAFEE VIRUSSCAN PLUS 2008 http://sv.yourpdfguides.com/dref/3816879 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för MCAFEE VIRUSSCAN PLUS 2008. Du hittar svar på alla dina frågor i MCAFEE VIRUSSCAN PLUS

Läs mer

KARLSBORGS ENERGI AB ADSL INSTALLATIONSHANDBOK REV. 2010.05

KARLSBORGS ENERGI AB ADSL INSTALLATIONSHANDBOK REV. 2010.05 KARLSBORGS ENERGI AB ADSL INSTALLATIONSHANDBOK REV. 2010.05 Karlsborgs Energi AB 2 Innehåll 1. LOKALISERA FÖRSTA TELEFONJACKET... 4 2. ANSLUT DITT MODEM... 4 3. ANSLUT OCH KONFIGURERA DIN UTRUSTNING...

Läs mer

Compose Connect. Hosted Exchange

Compose Connect. Hosted Exchange Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda

Läs mer

Lathund. Inställningar för att läsa e-post. Webbmail, Windows Mail, MacMail, OutlookExpress, Microsoft Outlook och Mozilla Thunderbird

Lathund. Inställningar för att läsa e-post. Webbmail, Windows Mail, MacMail, OutlookExpress, Microsoft Outlook och Mozilla Thunderbird Lathund Inställningar för att läsa e-post Webbmail, Windows Mail, MacMail, OutlookExpress, Microsoft Outlook och Mozilla Thunderbird Stockholms Stadsnät Kundtjänst telefon 08-5012 20 10 e-post: support@stosn.se

Läs mer

Instruktion: Trådlöst nätverk för privata enheter

Instruktion: Trådlöst nätverk för privata enheter Instruktion: Trådlöst nätverk för privata enheter orebro-byod Sida 2 av 21 Innehållsförteckning 1 Inledning... 3 2 Så ansluter du till nätverket orebro-byod... 4 2.1 Allmän information:... 4 2.2 Enkel

Läs mer

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare PRERELEASE 03/07/2011 Juridisk information Juridisk information Juridisk information finns på http://help.adobe.com/sv_se/legalnotices/index.html. iii

Läs mer

FIBER INSTALLATIONSHANDBOK VERSION 1.0. Felanmälan och support nås på 0502-60 65 90. Alla dagar 08:00-22:00

FIBER INSTALLATIONSHANDBOK VERSION 1.0. Felanmälan och support nås på 0502-60 65 90. Alla dagar 08:00-22:00 FIBER INSTALLATIONSHANDBOK VERSION 1.0 Felanmälan och support nås på 0502-60 65 90 Alla dagar 08:00-22:00 1. ANSLUT OCH KONFIGURERA DIN UTRUSTNING Er anslutning är klar först när den gröna lampan på Fiberkonverten

Läs mer

Kom igång. Readyonet Lathund för enkelt admin. Logga in Skriv in adressen till din webbsida följt av /login. Exempel: www.minsajt.

Kom igång. Readyonet Lathund för enkelt admin. Logga in Skriv in adressen till din webbsida följt av /login. Exempel: www.minsajt. Kom igång Logga in Skriv in adressen till din webbsida följt av /login. Exempel: www.minsajt.se/login Nu dyker en ruta upp på skärmen. Fyll i ditt användarnamn och lösenord och klicka på "logga in". Nu

Läs mer

Guide för konfigurering av Office 365 konton

Guide för konfigurering av Office 365 konton Guide för konfigurering av Office 365 konton Office 365 Kiosk konto Sid 1, Konfigurera Kiosk konto i Outlook 2007 Sid 2, Konfigurera Kiosk konto i Outlook 2010 Sid 3, Konfigurera kiosk/pop konto på Mac

Läs mer

Manual för Aktiv Ungdoms e-post (Zimbra)

Manual för Aktiv Ungdoms e-post (Zimbra) Manual för Aktiv Ungdoms e-post (Zimbra) fr.o.m 10 juni 2011 Introduktion... 2 Inloggning... 2 E-post... 3 Samla e-posten i konversationer eller som separata meddelanden... 3 Skicka e-post... 3 Adresslistor...

Läs mer

Skapa e-postkonto för Gmail

Skapa e-postkonto för Gmail Skapa e-postkonto för Gmail I din webbläsare går du in på www.gmail.com för att skapa ett gmail e-postkonto. Vill du ha sidan på svenska kan du längst ned i högra delen på din webbläsare välja Svenska

Läs mer

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER

SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER SÄKERHET KUNSKAPER OM SÄKERHET OCH FÖRMÅGA ATT IDENTIFIERA OCH MOTARBETA ATTACKER ANSLUTA=RISK Fast bredband attraktiv plattform att angripa från Mobilt bredband/trådlösa nätverk/bluetooth lätt att ta

Läs mer

E-post. A. Windows Mail. Öppna alternativ. Placera ikonen på skrivbordet.

E-post. A. Windows Mail. Öppna alternativ. Placera ikonen på skrivbordet. E-post A. Windows Mail Öppna alternativ Klicka på startknappen Startmenyn öppnas Klicka på Alla Program Leta reda på Windows Mail Dubbelklicka Windows Mail öppnas. Om ikonen ligger i Start-menyn Klicka

Läs mer

Välj bort om du vill. 96 Internet och e-post. 2. Mail-programmet finns i datorn. 1. Skriv mail i sökrutan. Windows Live Mail i Aktivitetsfältet.

Välj bort om du vill. 96 Internet och e-post. 2. Mail-programmet finns i datorn. 1. Skriv mail i sökrutan. Windows Live Mail i Aktivitetsfältet. Välj bort om du vill Om du är nöjd med att ha din e-post på nätet, kan du lugnt hoppa över detta avsnitt. Har du tid och tycker att det är roligt, kan du testa att använda e-postprogrammet Windows Live

Läs mer

COAX INSTALLATIONSHANDBOK VERSION 1.0. Felanmälan och support nås på 0502-60 65 90. Alla dagar 08:00-22:00

COAX INSTALLATIONSHANDBOK VERSION 1.0. Felanmälan och support nås på 0502-60 65 90. Alla dagar 08:00-22:00 COAX INSTALLATIONSHANDBOK VERSION 1.0 Felanmälan och support nås på 0502-60 65 90 Alla dagar 08:00-22:00 1. ANSLUT OCH KONFIGURERA DIN UTRUSTNING Alt. 1. OM DU ANSLUTER EN DATOR 1. Anslut den medföljande

Läs mer

Skicka SMS/e-post påminnelser från Microsoft Excel

Skicka SMS/e-post påminnelser från Microsoft Excel SMS REMINDER Skicka SMS/e-post påminnelser från Microsoft Excel Idag har det blivit alltmer populärt att tillhandahålla tjänsten att påminna kunder och medlemmar om kommande möten eller besök via SMS eller

Läs mer

Webbmejlens gränssnitt

Webbmejlens gränssnitt SoftIT Webbmejl Denna manual ger dig information om hur du använder ditt e-postkonto via webbläsaren. Webbmejlen når du via vår hemsida http://www.softit.se. Välj sedan webbmejl från menyn eller gå via

Läs mer

Installation av. Vitec Online

Installation av. Vitec Online Installation av Vitec Online Innehållsförteckning Inledning... 3 Allmän konfiguration av router och brandvägg... 4 Installera Vitec Online Server... 6 Lösenord för inloggning i Mäklarsystemet... 9 Klientinstallation...

Läs mer

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Innehållsförteckning 3 Innehåll Kapitel 1: Installation...5 Installation...6 Aktivering...7 Kapitel 2: Skyddar konfidentiell information...9 Börja

Läs mer

Installationsguide / Användarmanual

Installationsguide / Användarmanual (Ver. 2.6.0) Installationsguide / Användarmanual Innehåll 1. Välkommen Sid 1 Välkommen som Internet kund hos Seth s Bredband Kontrollera att din Internetlåda innehåller: 2. Anslutningsguide Sid 2 Koppla

Läs mer

Proxy. Krishna Tateneni Översättare: Stefan Asserhäll

Proxy. Krishna Tateneni Översättare: Stefan Asserhäll Krishna Tateneni Översättare: Stefan Asserhäll 2 Innehåll 1 Proxyservrar 4 1.1 Inledning........................................... 4 1.2 Användning......................................... 4 3 1 Proxyservrar

Läs mer

Internetsäkerhet. banktjänster. September 2007

Internetsäkerhet. banktjänster. September 2007 Internetsäkerhet och banktjänster September 2007 Skydda din dator Att använda Internet för att utföra bankärenden är enkelt och bekvämt. Men tänk på att din datormiljö måste vara skyddad och att du aldrig

Läs mer

FrontPage Express. Ämne: Datorkunskap (Internet) Handledare: Thomas Granhäll

FrontPage Express. Ämne: Datorkunskap (Internet) Handledare: Thomas Granhäll FrontPage Express I programpaketet Internet Explorer 4.0 och 5.0 ingår också FrontPage Express som installeras vid en fullständig installation. Det är ett program som man kan använda för att skapa egna

Läs mer

Förpackningens innehåll. Ordlista. Powerline Adapter

Förpackningens innehåll. Ordlista. Powerline Adapter Powerline Adapter OBS! Utsätt inte Powerline Adapter för extrema temperaturer. Placera inte enheten i direkt solljus eller i närheten av värmeelement. Använd inte Powerline Adapter i extremt fuktiga eller

Läs mer

Anvia Online Backup 1(8) Installationsguide

Anvia Online Backup 1(8) Installationsguide Anvia Online Backup 1(8) Anvia Online Backup Sådant som du bör beakta före installationen! Eftersom tjänsten omfattar sharing-egenskaper, ansvarar du som kund själv för hurdana filer som säkerhetskopieras

Läs mer

Storegate Pro Backup. Innehåll

Storegate Pro Backup. Innehåll Storegate Pro Backup Välkommen! I denna manual kan du bland annat läsa om funktioner och hur du ska konfigurerar programmet. Läs gärna vårt exempel om versionshantering och lagringsmängd innan du konfigurerar

Läs mer

ANVÄNDARHANDBOK. Advance Online

ANVÄNDARHANDBOK. Advance Online ANVÄNDARHANDBOK Advance Online INNEHÅLL Innehåll... 2 Välkommen!... 3 Allmän information... 3 Idén bakom Advance Online... 3 Att logga in på en terminalstation... 4 Allmänt... 4 Citrix-klienten... 4 Inloggning...

Läs mer

Innehåll. McAfee Internet Security 3

Innehåll. McAfee Internet Security 3 Användarhandbok i Innehåll McAfee Internet Security 3 McAfee SecurityCenter...5 Funktioner i SecurityCenter...6 Använda SecurityCenter...7 Åtgärda eller ignorera skyddsproblem...17 Arbeta med varningar...21

Läs mer

ESET NOD32 ANTIVIRUS 10

ESET NOD32 ANTIVIRUS 10 ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus ger ett avancerat skydd för din

Läs mer

ESET SMART SECURITY 10

ESET SMART SECURITY 10 ESET SMART SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Smart Security är ett heltäckande program för Internetsäkerhet.

Läs mer

INSTALLATION AV VITEC MÄKLARSYSTEM

INSTALLATION AV VITEC MÄKLARSYSTEM INSTALLATION AV VITEC MÄKLARSYSTEM Studentversion september 2013 Innehållsförteckning 1. Installera VITEC Mäklarsystem... 2 2. Läs noga igenom manualen... 2 3. Systemkrav... 2 4. Kundservice/Teknisk support...

Läs mer

Lathund för BankID säkerhetsprogram

Lathund för BankID säkerhetsprogram Lathund för BankID säkerhetsprogram BankID säkerhetsprogram för Windows, version 4.10 Datum: 2009-11-23 Introduktion När du ska hämta ut och använda e-legitimationen BankID behöver du ha ett installerat

Läs mer

Din manual F-SECURE ONLINE BACKUP http://sv.yourpdfguides.com/dref/2859650

Din manual F-SECURE ONLINE BACKUP http://sv.yourpdfguides.com/dref/2859650 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för F-SECURE ONLINE BACKUP. Du hittar svar på alla dina frågor i instruktionsbok (information,

Läs mer

Läs detta innan du sätter igång!

Läs detta innan du sätter igång! Läs detta innan du sätter igång! Om du bor i en fastighet som är ansluten till Örebros öppna stadsnät skall du ansluta din dator till bostadens LAN-uttag. Inkopplingen görs med en nätverkskabel från datorns

Läs mer

ALEPH ver. 16 Introduktion

ALEPH ver. 16 Introduktion Fujitsu, Westmansgatan 47, 582 16 Linköping INNEHÅLLSFÖRTECKNING 1. SKRIVBORDET... 1 2. FLYTTA RUNT M.M.... 2 3. LOGGA IN... 3 4. VAL AV DATABAS... 4 5. STORLEK PÅ RUTORNA... 5 6. NAVIGATIONSRUTA NAVIGATIONSTRÄD...

Läs mer

JabloSuite Bruksanvisning

JabloSuite Bruksanvisning Version 2.2 JABLOSUITE BRUKSANVISNING Sida 1 av 14 JabloSuite Bruksanvisning Inledning Lista över funktionerna i JabloSuite...2 Installation Minimala krav på programvara och maskinvara...3 Operativsystem

Läs mer

Visma Proceedo. Att logga in - Manual. Version 1.3 / 140414 1

Visma Proceedo. Att logga in - Manual. Version 1.3 / 140414 1 Visma Proceedo Att logga in - Manual Version 1.3 / 140414 1 Innehållsförteckning 1) INLOGGNING VIA VERKTYG OCH SYSTEM... 3 2) INTERNET EXPLORER... 6 2.1 Java... 6 2.2 Popup-fönster... 8 2.3 Browser, 32-

Läs mer

Nokia C110/C111 nätverkskort för trådlöst LAN. Installationshandbok

Nokia C110/C111 nätverkskort för trådlöst LAN. Installationshandbok Nokia C110/C111 nätverkskort för trådlöst LAN Installationshandbok KONFORMITETSDEKLARATION Vi, NOKIA MOBILE PHONES Ltd, tillkännager under vårt ensamma ansvar att produkterna DTN-10 och DTN-11 uppfyller

Läs mer

ESET. Snabbstartsguide INTERNET SECURITY 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista

ESET. Snabbstartsguide INTERNET SECURITY 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET INTERNET SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Internet Security är ett heltäckande program

Läs mer

Steg 1 Starta Outlook 2010 och öppna konfigurationsguiden

Steg 1 Starta Outlook 2010 och öppna konfigurationsguiden Sida 1 av 6 Här är en utförlig steg för steg-guide som beskriver hur du konfigurerar din e-post i e-postprogrammet Microsoft Outlook 2010. OBS! Denna guide gäller endast för konfiguration av ett e-postkonto

Läs mer

Viktigt! Läs igenom hela anvisningen innan du påbörjar inloggningen för första gången.

Viktigt! Läs igenom hela anvisningen innan du påbörjar inloggningen för första gången. Inloggning för COINS och COINS Analys Genom inloggningsportalen på http://start.coins.se får du som användare tillgång till alla våra system och tjänster som du är behörig till med ditt SSL-användarcertifikat,

Läs mer

BlackBerry Internet Service. Version: 4.5.1. Användarhandbok

BlackBerry Internet Service. Version: 4.5.1. Användarhandbok BlackBerry Internet Service Version: 4.5.1 Användarhandbok Publicerad: 2014-01-09 SWD-20140109133738600 Innehåll 1 Komma igång... 7 Om serviceplanerna för meddelanden för BlackBerry Internet Service...7

Läs mer

Lathund för webbmail (OWA) Innehåll:

Lathund för webbmail (OWA) Innehåll: Lathund för webbmail (OWA) Innehåll: 1 Komma igång 2 Mailsignatur 3 Vidarebefordra e-post 4 Skräppostfiltrering 5 Trådade och otrådade konversationer 6 Autosvar OWA 2010 (Outlook Web App) Kom igång med

Läs mer

Office 365 MB. Innehåll. Inledning / Inställningar... 2. Outlook (e-post)... 2. Kalender... 3. Personer (kontakter)... 5 OneDrive molnet... 5.

Office 365 MB. Innehåll. Inledning / Inställningar... 2. Outlook (e-post)... 2. Kalender... 3. Personer (kontakter)... 5 OneDrive molnet... 5. Innehåll Inledning / Inställningar... 2 Inloggning...2 Koppling av mobiltelefonen / pekplatta till systemet...2 Ladda Office 365 till egen dator...2 Tema...2 Outlook (e-post)... 2 E-post inställningar...2

Läs mer

Din guide till. Klientinstallation MS Driftservice

Din guide till. Klientinstallation MS Driftservice Din guide till Klientinstallation MS Driftservice September 2012 Innehåll ALLMÄNT... 3 Gamla klienter... 3 Installation... 3 Vid problem... 5 inställningar för brandväggar... 6 Inställningar för Windows

Läs mer

TST8102 WEBCM BRUKSANVISNING

TST8102 WEBCM BRUKSANVISNING TST8102 WEBCM BRUKSANVISNING INNEHÅLLSFÖRTECKNING TST8102 WEBCM - BRUKSANVISNING 1. Översikt... 3 2. Installation... 3 2.1 Nätverksinställningar... 4 3. Startsida... 5 4. Statussida... 6 5. Gruppsida...

Läs mer

DATA CIRKEL VÅREN 2014

DATA CIRKEL VÅREN 2014 DATA CIRKEL VÅREN 2014 Ledare: Birger Höglund och Sten Halvarsson Sida:1 av 6 Kursdag 22 januari 2014 Olika kablar: Sten berättade och visade upp olika möjligheter att ansluta kablar till dator och telefoner.

Läs mer

Fullständig prestandahantering

Fullständig prestandahantering Fullständig prestandahantering Fungerar även med Windows XP och Windows Vista 2013 Öka takten och ta hand om datorns prestanda i ett kraftfullt och smidigt program. Hämta och installera Powersuite Powersuite

Läs mer

Installationsguide fo r CRM-certifikat

Installationsguide fo r CRM-certifikat Installationsguide fo r CRM-certifikat För att säkerställa en säker inloggning till CRM Finance webb så behöver alla kunder installera ett kund-unikt klientcertifikat innan man kan försöka logga in i systemet.

Läs mer

Steg 1 Starta Outlook 2010 och öppna konfigurationsguiden

Steg 1 Starta Outlook 2010 och öppna konfigurationsguiden Sida 1 av 6 Här är en tydlig steg för steg-guide som beskriver hur du konfigurerar din e-post i e-postprogrammet Microsoft Outlook 2010. Vad innebär ett POP-konto? POP har länge varit det dominerande sättet

Läs mer

Din manual ARCHOS 604 WIFI http://sv.yourpdfguides.com/dref/1227011

Din manual ARCHOS 604 WIFI http://sv.yourpdfguides.com/dref/1227011 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för ARCHOS 604 WIFI. Du hittar svar på alla dina frågor i instruktionsbok (information,

Läs mer

Beställning till Husfoto. Handledning

Beställning till Husfoto. Handledning Beställning till Husfoto Handledning Datum: 13 mars 2012 Innehåll Inställningar... 2 Så här gör du en beställning... 4 Så här hämtar du materialet... 7 Hur sparas filerna?... 8 Support...11 Kortkommandon

Läs mer

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual

3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual 3.2 1H[W*HQHUDWLRQ6HFXULW\ Användarmanual ,QQHKnOOVI UWHFNQLQJ,QVWDOODWLRQDY931NOLHQW 'DWRUHUVRPLQJnULHQ)DVW7UDFNPLOM $QYlQGDUHPHGNRQWRL9+6RFKGDWRUPHG:LQGRZV;3 $QYlQGDUHPHGNRQWRLDQQDQGRPlQlQ9+6HOOHUGDWRUPHG:LQGRZV

Läs mer

ONSCREENKEYS 5. Windows XP / Windows Vista / Windows 7 / Windows 8

ONSCREENKEYS 5. Windows XP / Windows Vista / Windows 7 / Windows 8 ONSCREENKEYS 5 Windows XP / Windows Vista / Windows 7 / Windows 8 [ PRODUKTBESKRIVNING ] [ Detta smarta skärmtangentbord med virtuella musklicksfunktioner och ljuduppspelningsfunktion möjliggör snabb skrift

Läs mer

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg:

Om du misstänker att värdens privata nyckel har manipulerats kan du skapa en ny genom att utföra följande steg: Bästa säkerhetspraxis för Symantec pcanywhere I det här dokumentet beskrivs ändringarna för förbättrad säkerhet i pcanywhere 12.5 SP4 och pcanywhere Solution 12.6.7, hur huvuddragen i dessa förbättringar

Läs mer

Vidamic Easy SMS CRM. Användarmanual

Vidamic Easy SMS CRM. Användarmanual Vidamic Easy SMS CRM Användarmanual Innehållsförteckning Introduktion 3 1.1 Systemkrav Installation 4 2.1 Första gången du startar Vidamic Easy SMS CRM 2.2 Avinstallera Vidamic Easy SMS CRM Skicka ett

Läs mer

2. Dels går det att klicka sig fram via appsamlingen (2a) (som liknar en rutig kvadrat). Klicka på E-post (2b). 2b.

2. Dels går det att klicka sig fram via appsamlingen (2a) (som liknar en rutig kvadrat). Klicka på E-post (2b). 2b. Google E-post I Google Apps for Education (GAFE) ingår motsvarande Googles G-mail som e-postprogram. Eftersom det är skolan som administrerar våra GAFE-konton samt att vi behåller vår gamla domän zonline.se

Läs mer

SaaS Email and Web Services 8.3.0

SaaS Email and Web Services 8.3.0 Versionsinformation Version A SaaS Email and Web Services 8.3.0 Innehåll Om den här utgåvan Nya funktioner Lösta problem Hitta McAfee SaaS tjänstedokumentation Om den här utgåvan Tack för att du väljer

Läs mer

Huvudmenyn (utseendet kan variera) Skriva ett nytt mail

Huvudmenyn (utseendet kan variera) Skriva ett nytt mail Lathund Google mail (i webbläsare) För att komma till din Google mail skriver du gmail.com i webbläsaren. För att logga in skriver du ditt login, t.ex. el771117@ljusdal.se och sedan ditt lösenord. Huvudmenyn

Läs mer

Uppdatering till Windows 8.1 steg för steg-guide

Uppdatering till Windows 8.1 steg för steg-guide Uppdatering till Windows 8.1 steg för steg-guide Installera och uppdatera Windows 8.1 Uppdatera BIOS, program, drivrutiner och kör Windows Update Välj en av installationstyperna Installera Windows 8.1

Läs mer

Det finns bättre sätt än att sluta använda Internet.

Det finns bättre sätt än att sluta använda Internet. Bengas datorhörna Det finns bättre sätt än att sluta använda Internet. Riktigt säker kan du aldrig bli, men med lite förståelse för hur Internet fungerar och med ganska enkla medel kan du göra din egen

Läs mer

ANVÄNDAR MANUAL. SESAM 800 RX MC Manager

ANVÄNDAR MANUAL. SESAM 800 RX MC Manager ANVÄNDAR MANUAL SESAM 800 RX MC Manager Åkerströms Björbo AB Box 7, SE-780 45 Gagnef, Sweden street Björbovägen 143 SE-785 45 Björbo, Sweden Phone +46 241 250 00 Fax +46 241 232 99 E-mail sales@akerstroms.com

Läs mer

Office365 for educations Snabbguide. https://portal.micorosft.com

Office365 for educations Snabbguide. https://portal.micorosft.com Office365 for educations Snabbguide https://portal.micorosft.com Innehåll 1. Logga in:... 4 1. Outlook- E-post... 5 2.1 E-post inställningar... 6 2.1.1 Signatur... 6 2.1.2 Dolda kopior... 6 2.1.3 Bilagor...

Läs mer

Uppdatera Mobilus Professional till version 3.2.1. * Filen MpUpdate.exe får inte köras när du startar denna uppdatering.

Uppdatera Mobilus Professional till version 3.2.1. * Filen MpUpdate.exe får inte köras när du startar denna uppdatering. Uppdatera Mobilus Professional till version 3.2.1 Krav: * Filen MpUpdate.exe får inte köras när du startar denna uppdatering. Mobilus Digital Rehab AB * Filen MP.exe (Mobilus programmet) får inte användas

Läs mer

E-POST3 Ett lättanvänt e-postprogram med stöd för talsyntes

E-POST3 Ett lättanvänt e-postprogram med stöd för talsyntes E-POST3 Ett lättanvänt e-postprogram med stöd för talsyntes Sida 2 av 2 Innehållsförteckning INNEHÅLLSFÖRTECKNING...3 REKOMMENDERAD UTRUSTNING...5 INSTALLATION...5 ANVÄNDARLÄGE I E-POST3...6 STARTSIDA...7

Läs mer