Din manual ESET SMART SECURITY 4

Storlek: px
Starta visningen från sidan:

Download "Din manual ESET SMART SECURITY 4 http://sv.yourpdfguides.com/dref/3810756"

Transkript

1 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för ESET SMART SECURITY 4. Du hittar svar på alla dina frågor i ESET SMART SECURITY 4 instruktionsbok (information, specifikationer, säkerhetsanvisningar, tillbehör etc). Detaljerade användarinstruktioner finns i bruksanvisningen Instruktionsbok ESET SMART SECURITY 4 Manual ESET SMART SECURITY 4 Bruksanvisning ESET SMART SECURITY 4 Användarguide ESET SMART SECURITY 4 Bruksanvisningar ESET SMART SECURITY 4 Din manual ESET SMART SECURITY 4

2 Utdrag ur manual: Anpassadinstallation.. 7 Användaursprungsinställningarna... 9 Angeanvändarnamnochlösenord... 9 Genomsökningavdatorn Nybörjarguide Användargränssnittetsutformningochlägen Kontrollera systemdriften Vad ska man göra om programmet inte fungerar som det ska?.. 10 Inställningavuppdateringar Inställningavtillförlitligaplatser Inställningavproxyserver.

3 Inställningsskydd ArbetamedESETSmartSecurity Skyddmotvirusochspionprogram Skydd av filsystemet i realtid Inställning av kontrollen Media som ska genomsökas Genomsök vid (händelseutlöst genomsökning) Ytterligare ThreatSense-parametrar för filer som nyligen har skapats eller ändrats Avancerade inställningar Rensningsnivåer Ändring av konfigurationen för realtidsskydd.

4 Kontroll av realtidsskyddet Vad ska man göra om realtidsskyddet inte fungerar? Skydd av e-postklient POP3-kontroll Kompatibilitet Integrering med e-postklienter Lägga till meddelanden till ett e-postmeddelande Ta bort infiltreringar Webbåtkomstskydd HTTP, HTTPS.

5 Adressbehandling Webbläsare Genomsökning av datorn Typ av genomsökning Standardgenomsökning Anpassad genomsökning Genomsökningsobjekt Genomsökningsprofiler Protokollfiltrering

6 SSL Betrodda certifikat Copyright 2010ESET,spol.sr.o. ESET Smart Security 4 har utvecklats av ESET, spol. s r.o. Gå till om du vill ha mer information. Alla rättigheter förbehålls. Ingen del av den här dokumentationen får reproduceras, sparas i registreringssystem eller överföras i någon form eller på något sätt, elektroniskt, mekaniskt, genom kopiering, inspelning, skanning eller på något annat sätt utan skriftlig tillåtelse från författaren. ESET, spol. s r.o. förbehåller sig rätten att ändra något av de beskrivna programmen utan föregående meddelande. Global kundsupport: Kundsupport Nordamerika: REV Undantagna certifikat Parameterinställningar för ThreatSense-motorn Inställning av objekt Alternativ Rensning.

7 Filtillägg Begränsningar Annat En infiltrering identifieras Personligbrandvägg Filtreringslägen Profiler

8 Profilhantering Blockera all nätverkstrafik: koppla från nätverket Inaktivera filtrering: tillåt all trafik Konfigurera och använda regler Skapa en ny regel Redigera regler Konfigurera zoner Nätverksautentisering Zonautentisering klientkonfiguration Zonautentisering serverkonfiguration...

9 Upprätta en anslutning identifiering Loggning. 26 Skyddmotspam Självinlärning av spamskydd Lägga till adresser i vitlistan Markera meddelanden som spam Uppdateraprogrammet Inställning av uppdateringar Uppdateringsprofiler Avancerade uppdateringsinställningar Uppdateringsläge..

10 Proxyserver Ansluta till LAN Skapa uppdateringskopior spegling Uppdatera från speglingen Felsöka problem med uppdatering via spegling Skapa uppdateringsaktiviteter Schemaläggaren Syftet med att schemalägga aktiviteter Skapa nya aktiviteter Karantän...

11 Sätta filer i karantän Återställa från karantän Skicka en fil från karantänen Loggfiler Underhåll av loggning.. 33 Användargränssnitt Varningar och meddelanden ThreatSense. Net

12 Misstänkta filer Statistik Sändning Fjärradministration Licens Avanceradeanvändare Inställningavproxyserver..

13 Exportera/importerainställningar Exportera inställningar Importera inställningar Kommandorad ESETSysInspector Användargränssnitt och programanvändning Programkontroller Navigera i ESET SysInspector Jämför...

14 SysInspector som en del av ESET Smart Security Tjänsteskript Generera tjänsteskript Tjänsteskriptets struktur Köra tjänsteskript ESETSysRescue Minimikrav Skapa en återställnings-cd Mappar..

15 ESET Antivirus Avancerat Startbar USB-enhet Bränn Arbeta med ESET SysRescue Använda ESET SysRescue Ordlista.

16 Typeravinfiltreringar Virus Maskar Trojanska hästar Rootkit Reklamprogram Spionprogram.

17 Potentiellt farliga program Potentiellt oönskade program Typeravfjärrangrepp DoS-attacker DNS-förgiftning Maskattacker Portgenomsökning TCP-desynkronisering SMB-relä...

18 ICMP-attacker E-post Annonser Bluffar Nätfiske.... Som standard stängs Windows-brandväggen av när ESET Smart Security installeras. Zonautentisering Ett tecken på våra experters långa erfarenhet av utveckling är att ESET Smart Security har en helt ny arkitektur, vilket garanterar en maximal identifieringsnivå med minimala systemkrav. Den kraftfulla säkerhetslösningen innehåller moduler med flera avancerade alternativ. Följande lista ger en snabb översikt över dessa moduler: Antivirusskyddochantispionprogram Genomsökning av nätverkskommuni -kation på låg nivå Den här modulen bygger på genomsökningsmotorn ThreatSense, som första gången användes i det prisbelönta antivirussystemet NOD 32. ThreatSense har optimerats och förbättrats med den nya arkitekturen för ESET Smart Security. Funktion Förbättrad rensning Beskrivning Antivirussystemet kan nu rensa och ta bort de flesta upptäckta infiltreringar utan att användaren behöver ingripa. Genomsökningen av datorn kan startas i bakgrunden utan att prestandan sänks. Kärnoptimeringsprocesser håller ned storleken på uppdateringsfilerna jämfört med i version 2.

19 Din manual ESET SMART SECURITY 4

20 7. Skyddet mot skador på uppdateringsfilerna har också förbättrats. Det är nu möjligt att genomsöka inkommande e-post inte bara i MS Outlook, utan även i Outlook Express, Windows Mail, Windows Live Mail och Mozilla Thunderbird. Direktåtkomst till filsystem för högre hastighet och kapacitet. Blockering av åtkomst till infekterade filer. Optimering för säkerhetscentret i Windows, inklusive Vista. Stöd för IPv6 Övervakning av körbara filer Genomsökning i bakgrunden Mindre uppdateringsfiler Filgenomsökning som är integrerad med HTTP(S) och POP3(S). System för intrångsdetektering Skydd för populära e- postklienter Interaktivt läge, Principbaserat läge, Inlärningsläge, Automatiskt läge och Automatiskt läge med undantag Andra mindre förbättringar Ersätter den integrerade Windowsbrandväggen 4 Antispam 1.2 Systemkrav Om ESET Smart Security och ESET Smart Security Business Edition ska fungera problemfritt bör systemet uppfylla följande krav på maskinvara och programvara: ESET Smart Security: Windows 2000, XP 400 MHz 32-bitars/64-bitars (x86/x64) 128 MB RAM-minne 130 MB tillgängligt utrymme Super VGA ( ) 1 GHz 32-bitars/64-bitars (x86/x64) 512 MB RAM-minne 130 MB tillgängligt utrymme Super VGA ( ) ESET Antispam filtrerar oönskade e-postmeddelanden och gör på så sätt elektronisk kommunikation säkrare och bekvämare. Funktion Poängräkning för inkommande e-post Beskrivning All inkommande e-post får en poängbedömning från 0 (ett meddelande är inte spam) till 100 (ett meddelande är spam) och filtreras enligt detta till mappen för skräppost eller till en anpassad mapp som har skapats av användaren. Det går att genomsöka inkommande e-post parallellt. Bayes-analys Regelbaserad genomsökning Global kontroll av fingeravtrycksdatabas Spamskydd är tillgängligt för användare av e-postklienterna Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail och Mozilla Thunderbird. Användaren kan markera eller avmarkera e-post som spam. Windows 7, Vista Stöd för en mängd olika genomsökningstekniker Fullständig integrering med e-postklienter ESET Smart Security Business Edition: Windows 2000, 2000 Server, XP, 2003 Server 400 MHz 32-bitars/64-bitars (x86/x64) 128 MB RAM-minne 130 MB tillgängligt utrymme Super VGA ( ) Det går att ange spam manuellt Windows 7, Vista, 1 GHz 32-bitars/64-bitars (x86/x64) Windows Server MB RAM-minne 130 MB tillgängligt utrymme Super VGA ( ) Övrigt Beskrivning ESET SysRescue gör det möjligt för användare att skapa en startbar cd/dvd/usb med ESET Smart Security som kan köras oberoende av operativsystemet. Den här metoden är lämplig för att bli av med infiltrationer som är svåra att ta bort från systemet. ESET SysInspector, ett program som gör en ingående kontroll av datorn, är nu direkt integrerat med ESET Smart Security. Om du kontaktar vår kundsupport med hjälp av alternativet Hjälp och support > Kundsupportfråga (rekommenderas) kan du välja att bifoga en ESET SysInspectoravbildning av datorns status. Dokumentskydd används för att genomsöka Microsoft Office-dokument innan de öppnas samt filer som automatiskt hämtas av Internet Explorer, som t.ex. Microsoft ActiveXelement. Den nya tekniken för självskydd skyddar ESET Smart Security-komponenter mot inaktiveringsförsök. Användargränssnittet kan nu köras i icke-grafiskt läge som gör det möjligt att kontrollera ESET Smart Security med tangentbordet. Den ökade kompatibiliteten med specialprogram för uppläsning gör det möjligt för användare med nedsatt syn att kontrollera programmet mer effektivt. 5 Funktion ESET SysRescue ESET SysInspector Dokumentskydd Självskydd Användargränssnitt 2. Installation Efter köpet kan installationsprogrammet för ESET Smart Security hämtas från ESET:s webbplats. Det levereras som ett paket i formatet ess_nt**_***.msi (ESET Smart Security) eller essbe_nt**_***.msi (ESET Smart Security Business Edition). När du har startat installationsprogrammet tar installationsguiden dig genom den grundläggande installationen. Det finns två installationstyper med olika detaljerade nivåer på inställningarna: 1. Typisk installation Nästa steg i installationen är konfiguration av ThreatSense.Net Early Warning System. ThreatSense.Net Early Warning System hjälper till att säkerställa att ESET alltid har den senaste informationen om nya infiltreringar, vilket möjliggör ett snabbt skydd för kundernas datorer. Med det här systemet kan nyupptäckta hot skickas till ESET:s viruslaboratorium, där de analyseras, bearbetas och läggs till i virussignaturdatabaserna. 2. Anpassad installation Kryssrutan för AktiveraThreatSense.NetEarlyWarningSystem är som standard markerad, vilket aktiverar den här funktionen. Klicka på Avanceradeinställningar... om du vill ändra inställningarna för att skicka misstänkta filer. 2.1 Typiskinstallation Nästa steg i installationsprocessen är konfiguration av Detektering avpotentielltoönskadeprogram. Potentiellt oönskade program är kanske inte menade att vara skadliga, men de kan ofta ha en negativ inverkan på operativsystemet. Dessa program medföljer ofta andra program och kan vara svåra att upptäcka under installationsprocessen. Även om programmen vanligtvis visar ett meddelande under installationen, kan de lätt installeras utan ditt tillstånd. En typisk installation rekommenderas för de användare som vill installera ESET Smart Security med standardinställningarna. Programmets standardinställningar ger ett maximalt skydd, vilket passar utmärkt för användare som inte vill göra detaljerade inställningar. Det första och mycket viktiga steget är att ange användarnamn och lösenord för automatisk uppdatering av programmet. Den automatiska uppdateringen spelar en viktig roll när det gäller att konstant skydda systemet. Ange ditt Användarnamn och Lösenord, dvs. de autentiseringsuppgifter du fick efter köpet eller registreringen av produkten, i motsvarande fält. Om du inte har något användarnamn och lösenord för tillfället väljer du alternativet Angeuppdateringsparametrarsenare. Din manual ESET SMART SECURITY 4

21 Autentiseringsuppgifterna kan anges senare direkt i programmet. 6 Om du vill att ESET Smart Security ska identifiera den här typen av hot markerar du alternativet Aktiveradetekteringavpotentiellt oönskadeprogram (rekommenderas). Det sista steget i en typisk installation är att bekräfta installationen genom att klicka på knappeninstallera. 2.2 Anpassadinstallation Den anpassade installationen är utformad för användare som har erfarenhet av att finjustera program och som vill ändra avancerade inställningar under installationen. Det första steget är att välja en målplats för installationen. Som standard installeras programmet i mappen C:\Program\ESET\ESET Smart Security\. Om du vill byta plats klickar du på Bläddra... (rekommenderas inte). Om du använder en proxyserver måste den konfigureras korrekt för att uppdateringarna av virussignaturer ska fungera ordentligt. Om du inte vet om en proxyserver används för att ansluta till Internet ändrar du inte standardinställningen Jagärintesäkerpåom Internetanslutningenanvänderenproxyserver.Användsamma inställningarsominternetexplorer och klickar på Nästa. Om du inte använder någon proxyserver väljer du det motsvarande alternativet. Nästa steg är att Angeanvändarnamnochlösenord. Det här steget är det samma som vid en typisk installation (se sidan 5). När du har angett användarnamn och lösenord klickar du på Nästa för att KonfigureradinInternetanslutning. Om du vill konfigurera inställningarna för proxyservern markerar du Jaganvänderenproxyserver och klickar på Nästa. Ange IP- eller URL-adressen för proxyservern i fältet Adress. I fältet Port kan du ange den port där proxyservern accepterar anslutningar (3128 som standard). Om autentisering krävs för proxyservern måste ett giltigt användarnamn och lösenord anges för att ge åtkomst till den. Du kan också kopiera inställningarna för proxyservern från Internet Explorer om du vill. Detta gör du genom att klicka på Verkställ och sedan bekräfta inställningarna. 7 Nästa steg i installationsprocessen är att ange ett lösenord för att skydda programparametrarna. Välj ett lösenord som du vill skydda programmet med. Skriv lösenordet en gång till för att bekräfta det. Klicka på Nästa för att gå vidare till fönstret Konfigurerainställningar förautomatiskuppdatering. Det här steget ger dig möjlighet att ange hur automatiska uppdateringar av programkomponenter ska hanteras av systemet. Du kan komma åt de avancerade inställningarna genom att klicka på Ändra... Om du inte vill att programkomponenterna ska uppdateras markerar du Uppdateraaldrigprogramkomponenter. Om du aktiverar alternativet Frågainnanprogramkomponenterhämtasvisas ett bekräftelsefönster innan hämtning av programkomponenter påbörjas. Om du vill aktivera automatisk uppgradering av programkomponenter markerar du alternativet Utföruppdateringavprogramkomponenteromdetär tillgängligt. Stegen KonfigurationavThreatSense.NetEarlyWarningSystem och Detekteringavpotentielltoönskadeprogram är samma som vid en typisk installation och visas inte här (se sidan 5). Det sista steget i anpassat läge är att välja filtreringsläge för ESET personliga brandvägg. Det finns fem tillgängliga lägen: Automatiskt Automatiskt läge med undantag (användardefinierade regler) Interaktivt Principbaserat Inlärningsläge Automatisktläge rekommenderas för de flesta användare. Alla utgående standardanslutningar är aktiverade (och analyseras automatiskt enligt fördefinierade inställningar) och oönskade inkommande anslutningar blockeras automatiskt. Obs! Efter en programkomponentuppgradering kan du behöva starta om datorn. Den rekommenderade inställningen är: Startaomdatorn utanmeddelandevidbehov. Automatisktlägemedundantag(användardefinieraderegler). Förutom det automatiska läget kan du även lägga till anpassade regler. 8 Interaktivtläge lämpar sig bäst för avancerade användare. Kommunikationen hanteras enligt användardefinierade regler. Om det inte finns någon definierad regel för en anslutning ges användaren möjlighet att tillåta eller avvisa anslutningen. I Principbaseratläge utvärderas anslutningar baserat på fördefinierade regler skapade av administratören. Om det inte finns någon tillgänglig regel, blockeras anslutningen automatiskt och inget varningsmeddelande visas. Du rekommenderas att endast välja Principbaserat läge om du är en administratör som avser att konfigurera nätverkskommunikation. Inlärningsläge Skapar och sparar regler automatiskt och bör användas första gången den personliga brandväggen konfigureras. Här krävs inga åtgärder från användaren eftersom ESET Smart Security sparar regler enligt fördefinierade parametrar. Inlärningsläget är inte säkert och bör bara användas tills alla nödvändiga kommunikationsregler har skapats. I det sista steget visas ett fönster där du ombeds att bekräfta installationen Användaursprungsinställningarna Om du installerar om ESET Smart Security, visas alternativet Använd aktuellainställningar. Välj det här alternativet för att överföra inställningsparametrarna från den ursprungliga installationen till den nya installationen. Om du inte angav användarnamn och lösenord under installationen kan du göra det nu. Välj Uppdatering i huvudprogramfönstret och klicka sedan på Inställningavanvändarnamnochlösenord... Ange den information som följde med din produktlicens i fönstret Licensinformation. 2.5 Genomsökningavdatorn När du har installerat ESET Smart Security bör du göra en genomsökning efter skadlig kod. Du kan snabbt starta en genomsökning genom att välja Genomsökningavdatorn från huvudmenyn och sedan välja Standardgenomsökningi huvudprogramfönstret. Mer information om genomsökningsfunktionen finns i kapitlet "Genomsökning av datorn". 2.4 Angeanvändarnamnochlösenord För bästa funktion bör programmet uppdateras automatiskt. Detta är endast möjligt om rätt användarnamn och lösenord anges i uppdateringsinställningarna. Din manual ESET SMART SECURITY 4

22 9 3. Nybörjarguide Det här kapitlet innehåller en översikt av ESET Smart Security och de grundläggande inställningarna. 3.1 Användargränssnittetsutformningochlägen Huvudfönstret i ESET Smart Security är uppdelat i två delar. I den vänstra delen finns den användarvänliga huvudmenyn. Huvudprogramfönstret till höger är främst avsett för att visa information och innehållet beror på vad som väljs i huvudmenyn. Här följer en beskrivning av alternativen på huvudmenyn: Skyddsstatus Information om ESET Smart Securitys skyddsstatus i ett användarvänligt format. När avancerat läge är aktiverat visas statusvärdet för alla skyddsmoduler. Du kan visa aktuell status för en modul genom att klicka på den. Genomsökningavdatorn Här kan användaren konfigurera och starta en genomsökning av datorn. Uppdatering Öppnar uppdateringsmodulen som hanterar programuppdateringar av virussignaturdatabasen. Inställningar Markera det här alternativet om du vill justera datorns säkerhetsnivå. Om avancerat läge har aktiverats visas undermenyerna för modulerna Skydd mot virus och spionprogram, Personlig brandvägg och Antispam. Verktyg Det här alternativet finns bara tillgängligt i avancerat läge. Här kan du komma åt Loggfiler, Karantän och Schemaläggaren. Hjälpochsupport Markera det här alternativet för att komma åt hjälpfiler, ESET:s kunskapsbas, ESET:s webbplats samt få tillgång till formulär för supportfrågor till kundtjänst. Du kan växla mellan standardläge och avancerat läge i användargränssnittet för ESET Smart Security. Längst ned i vänstra hörnet av huvudfönstret för ESET Smart Security finns länken Visa. Om du klickar på den här länken kan du välja visningsläge. Om du växlar till avancerat läge läggs alternativet Verktyg till på huvudmenyn. Med alternativet Verktyg kan användaren komma åt Schemaläggaren, Karantän eller se loggfilerna för ESET Smart Security. Obs! De övriga instruktionerna i den här guiden gäller avancerat läge Kontrollerasystemdriften Klicka på det här alternativet längst upp på huvudmenyn om du vill visa Skyddsstatus. Då visas en statussammanfattning om driften av ESET Smart Security till höger i fönstret och en undermeny med tre poster öppnas: Skyddmotvirusochspionprogram, Personlig brandvägg och Antispammodul. Visa mer detaljerad information om var och en av de olika skyddsmodulerna genom att markera dem. I standardläget kan du komma åt de funktioner som krävs för vanligt förekommande åtgärder. Här visas inga av de avancerade alternativen. Om de aktiverade modulerna fungerar som de ska visas en grön bock bredvid dem. Om en modul inte fungerar korrekt visas ett rött utropstecken eller en orange meddelandeikon bredvid den och ytterligare information om modulen visas längst upp i fönstret. Här visas också ett förslag på hur problemet kan lösas. Om du vill ändra status för enskilda moduler klickar du på Inställningar i huvudmenyn och klickar på önskad modul Vadskamangöraomprogrammetintefungerarsom detska? Om ESET Smart Security upptäcker ett problem i någon av skyddsmodulerna rapporteras det i fönstret Skyddsstatus. En möjlig lösning presenteras också Inställningavtillförlitligaplatser Att konfigurera tillförlitliga platser är ett viktigt steg för att skydda din dator i en nätverksmiljö. Du kan tillåta andra användare att komma åt din dator genom att tillåta delning när du konfigurerar tillförlitliga platser. Klicka på Inställningar>Personligbrandvägg>Ändra skyddslägefördatorninätverket. Ett fönster visas där du kan konfigurera inställningarna för datorskyddsläget i det aktuella nätverket eller på de aktuella platserna. Om det inte går att lösa problemet med hjälp av listan över kända problem och lösningar klickar du på Hjälpochsupport för att komma åt hjälpfilerna eller för att söka i kunskapsbasen. Om du inte hittar en lösning på problemet kan du skicka en suppportfråga till ESET:s kundtjänst. Med utgångspunkt i dessa uppgifter kan våra specialister snabbt ge svar på dina frågor och ge råd om hur problemet kan lösas. 3.2 Inställningavuppdateringar Att uppdatera virussignaturdatabasen och programkomponenterna är avgörande för att få ett heltäckande skydd mot skadlig kod. Var noggrann vad gäller inställning och genomförande av uppdateringarna. Välj Uppdatering från huvudmenyn och klicka på Uppdatera virussignaturdatabasen i huvudprogramfönstret för att kontrollera om det finns någon ny uppdatering av databasen. Inställningav användarnamnochlösenord...visar en dialogruta där användarnamnet och lösenordet du fick vid köpet ska anges. Om du angav användarnamn och lösenord under installationen av ESET Smart Security, blir du inte ombedd att ange dem här. Identifiering av tillförlitliga platser genomförs efter installationen av ESET Smart Security samt när datorn ansluts till ett nytt nätverk. Därför behöver du i de flesta fall inte definiera de tillförlitliga platserna. Som standard visas en dialogruta vid identifiering av en ny plats där du kan ange säkerhetsnivån för platsen. I fönstret Avanceradeinställningar (tryck på F5 för att öppna det) finns andra mer detaljerade uppdateringsalternativ. Rullgardinsmenyn Uppdateringsserver: ska ha inställningen Väljautomatiskt. Om du vill konfigurera avancerade uppdateringsalternativ som uppdateringsläge, proxyserveråtkomst, åtkomst till uppdateringar på en lokal server samt kopiera virussignaturer (ESET Smart Security Business Edition) klickar du på knappen Inställningar Varning! Att felaktigt konfigurera platser som tillförlitliga kan innebära en säkerhetsrisk för datorn. Obs! Som standard får arbetsstationer på tillförlitliga platser åtkomst till delade filer och skrivare, inkommande RPC-kommunikation aktiveras och delning av fjärrskrivbord blir tillgängligt. Din manual ESET SMART SECURITY 4

23 3.4 Inställningavproxyserver Om anslutningen till Internet går via en proxyserver i ett system som använder ESET Smart Security, måste detta anges under Avancerade inställningar (F5). Du kan komma åt konfigurationsfönstret Proxyserver genom att klicka på Övrigt>Proxyserver från trädet för avancerade inställningar. Markera kryssrutan Användproxyserver och ange IP-adress och port för proxyservern tillsammans med dess autentiseringsuppgifter Inställningsskydd Inställningarna för ESET Smart Security kan vara mycket viktiga för att upprätthålla din organisations säkerhetsprinciper. Oauktoriserade ändringar kan eventuellt utsätta systemets stabilitet och skydd för fara. Om du vill ange ett lösenord för att skydda inställningsparametrarna väljer du följande alternativ med utgångspunkt från huvudmenyn Inställningar>Öppnahelaträdetföravanceradeinställningar... > Användargränssnitt>Inställningsskyddoch klickar på knappen Angelösenord... Ange ett lösenord, bekräfta det genom att skriva det igen och klicka på OK. Det här lösenordet krävs för att ändra inställningarna för ESET Smart Security i framtiden. Om den här informationen inte finns tillgänglig kan du försöka identifiera proxyserverinställningarna för ESET Smart Security automatiskt genom att klicka på knappen Identifieraproxyserver. Obs! Alternativen för proxyserver kan vara olika för olika uppdateringsprofiler. I så fall konfigurerar du proxyservern under avancerade uppdateringsinställningar ArbetamedESETSmartSecurity 4.1 Skyddmotvirusochspionprogram Antivirusskydd skyddar mot skadliga systemangrepp genom att filer, e-post och Internetkommunikation kontrolleras. Om ett hot med skadlig kod identifieras kan antivirusmodulen eliminera det genom att det först blockeras och därefter rensas, tas bort eller flyttas till karantän Skyddavfilsystemetirealtid YtterligareThreatSense-parametrarförfilersom nyligenharskapatsellerändrats Vid skydd av filsystemet i realtid kontrolleras alla antivirusrelaterade händelser i systemet. Alla filer genomsöks efter skadlig kod i samma stund som de öppnas, skapas eller körs på datorn. Skyddet av filsystemet i realtid startas vid systemstarten Inställningavkontrollen Det är mer sannolikt att nyligen skapade eller ändrade filer är infekterade än att befintliga filer är det. Därför kontrollerar programmet dessa filer med ytterligare sökparametrar. Förutom de vanliga signaturbaserade genomsökningsmetoderna används även avancerad heuristik, vilket avsevärt förbättrar identifieringsnivån. Förutom nyligen skapade filer, genomsöks även självuppackande filer (SFX) och internt packade filer (internt komprimerade körbara filer). I standardläget genomsöks arkiv upp till tionde nästlingsnivån och kontrolleras oavsett faktisk storlek. Avmarkera alternativet Standardinställningar för genomsökning av arkiv om du vill ändra inställningarna för arkivgenomsökning Avanceradeinställningar Med realtidsskyddet av filsystemet kontrolleras alla medietyper, och kontrollen utlöses av olika händelser. Kontrollen använder identifieringsmetoderna med ThreatSense-teknik (enligt beskrivningen i Parameterinställningar för ThreatSense-motorn). Kontrollen kan fungera på olika sätt för befintliga filer och för filer som nyss har skapats. Det går att använda en högre kontrollnivå för filer som nyligen har skapats. När realtidsskydd av filsystemet används genomsöks inte filer mer än en gång (om de inte har ändrats). Detta minskar belastningen på systemet. Filerna genomsöks på nytt omedelbart efter varje uppdatering av virussignaturdatabasen. Den här funktionen kan konfigureras med hjälp av alternativet Optimeradgenomsökning. Om det inaktiveras genomsöks alla filer varje gång de används. Som standard startas realtidsskyddet när operativsystemet startas. Detta gör att genomsökningen kan ske oavbrutet. I speciella fall (exempelvis om det uppstår en konflikt med en annan realtidsskanner) går det att avsluta realtidsskyddet genom att inaktivera alternativet Startaskyddavfilsystemetirealtidautomatiskt. Avancerad heuristik används inte i standardläget när filer exekveras. I vissa fall kanske du vill aktivera det här alternativet (genom att markera Avanceradheuristikvidkörningavfil). Observera att avancerad heuristik kan göra att vissa program körs långsammare på grund av ökade systemkrav Rensningsnivåer Realtidsskyddet har tre rensningsnivåer (för att komma åt dessa klickar du på knappen Inställningar... under Skyddavfilsystemet i realtidoch klickar sedan på Rensning) Mediasomskagenomsökas I den första nivån visas ett varningsfönster med tillgängliga alternativ för alla identifierade infiltreringar. Användaren måste ange en åtgärd för varje infiltrering för sig. Den här nivån är avsedd för mer avancerade användare som vet vilka steg som ska tas om en infiltrering har identifierats. I standardnivån väljs en fördefinierad åtgärd automatiskt och utförs därefter. Vilken åtgärd som väljs beror på typen av infiltrering. När en infekterad fil identifieras och tas bort anges det i ett informationsmeddelande längst ned till höger på skärmen. Ingen automatisk åtgärd utförs dock om infiltreringen finns i ett arkiv som även innehåller rena filer. Inte heller utförs någon åtgärd för objekt som inte har någon fördefinierad åtgärd kopplad till sig. Den tredje nivån är den mest "aggressiva" nivån alla infekterade objekt rensas. Eftersom den här nivån kan leda till att giltiga filer går förlorade rekommenderas det att den endast används i specifika situationer. Som standard genomsöks alla medietyper efter potentiella hot. Lokalaenheter Kontrollerar alla hårddiskar i systemet. Flyttbaramedia Disketter, USB-lagringsenheter o.s.v. Nätverksenheter Genomsöker alla mappade enheter. Det rekommenderas att standardinställningarna endast ändras i speciella fall, till exempel om kontroll av vissa media gör att dataöverföring går betydligt långsammare. Din manual ESET SMART SECURITY 4

24 Genomsökvid(händelseutlöstgenomsökning) Som standard genomsöks alla filer när de öppnas, körs eller skapas. Det rekommenderas att du behåller standardinställningarna eftersom de ger ett maximalt realtidsskydd för datorn. Alternativet Diskettåtkomst ger kontroll över diskettens startsektor vid åtkomst av enheten. Alternativet Avstängningavdatorn ger kontroll över hårddiskens startsektorer när datorn stängs av. Startsektorvirus är numera sällsynta, men det rekommenderas ändå att du aktiverar dessa alternativ, eftersom det fortfarande finns en risk för infektion via startsektorvirus från andra källor. 13 Ominfiltreringarinteidentifierasochrensasavrealtidsskyddet Ändringavkonfigurationenförrealtidsskydd Kontrollera att inga andra antivirusprogram har installerats på datorn. Om två realtidsskydd har aktiverats samtidigt kan de hamna i konflikt med varandra. Det rekommenderas att du avinstallerar alla andra antivirusprogram på datorn. Realtidsskyddetstartarinte Om realtidsskyddet inte startas när datorn startas (och alternativet Startaskyddavfilsystemetirealtidautomatiskt har markerats) kan det bero på konflikter med andra program. Kontakta i så fall specialisterna på ESET:s kundtjänst Skyddave-postklient Realtidsskyddet är en nödvändig komponent för att upprätthålla ett säkert system. Därför måste man vara försiktig när man ändrar dessa parametrar. Du rekommenderas att endast ändra dessa inställningar under vissa förutsättningar. Ett exempel kan vara om det uppstår en konflikt med ett program eller en realtidsskanner hos ett annat antivirusprogram. Efter att ESET Smart Security installerats, optimeras alla inställningar för att ge användarna maximalt systemskydd. Du kan när som helst återställa standardinställningarna genom att klicka på knappen Standard längst ned till höger i fönstret Skyddavfilsystemet i realtid (Avanceradeinställningar>Skyddmotvirusoch spionprogram>skyddavfilsystemetirealtid) Kontrollavrealtidsskyddet Du kan kontrollera att realtidsskyddet fungerar och identifierar virus med hjälp av en testfil från eicar.com. Den här testfilen är en särskild framtagen, ofarlig fil som kan identifieras av alla antivirusprogram. Filen skapades av företaget EICAR (European Institute for Computer Antivirus Research) för test av funktionaliteten i antivirusprogram. Det går att hämta filen eicar.com från download/eicar.com. Obs! Innan kontroll av realtidsskyddet utförs måste brandväggen inaktiveras. Om brandväggen är aktiv identifieras filen och det går inte att hämta testfilerna Vadskamangöraomrealtidsskyddetintefungerar? Skydd av e-post gör det möjligt att kontrollera e-postkommunikation som sker med POP3-protokollet. Med plugin-programmet för Microsoft Outlook kan ESET Smart Security ge användaren kontroll över alla typer av kommunikation från e-postklienten (POP3, MAPI, IMAP, HTTP). När inkommande meddelanden undersöks använder programmet alla avancerade genomsökningsmetoder i genomsökningsmotorn ThreatSense. Det innebär att identifiering av skadliga program sker till och med innan de matchas mot virussignaturdatabasen. Genomsökning av kommunikation med POP3-protokollet är oberoende av vilken e-postklient som används POP3-kontroll POP3-protokollet är det mest spridda protokollet som används till att ta emot e-postkommunikation i en e-postklient. ESET Smart Security skyddar detta protokoll oavsett vilken e-postklient som används. Modulen som ger denna kontroll startas automatiskt när operativsystemet startas och finns därefter aktiv i minnet. Om modulen ska kunna fungera korrekt måste den vara aktiverad. POP3-kontroll utförs automatiskt utan att e-postklienten behöver konfigureras om. Som standard genomsöks all kommunikation på port 110, men det går att lägga till andra kommunikationsportar om det behövs. Portnummer måste avgränsas med kommatecken. I nästa kapitel beskrivs problemsituationer som kan uppstå när realtidsskyddet används, och hur de kan felsökas. Realtidsskyddetharinaktiverats Om en användare har inaktiverat realtidsskyddet av misstag måste det aktiveras på nytt. Aktivera realtidsskyddet på nytt genom att gå till Inställningar>Skyddmotvirusochspionprogram och klicka på Aktivera under Skyddavfilsystemetirealtid i huvudprogramfönstret. Om realtidsskyddet inte startas samtidigt som datorn startas beror det troligen på att alternativet Automatiskstartavskyddav filsystemetirealtid har inaktiverats. Aktivera detta alternativ genom att gå till Avanceradeinställningar (F5) och klicka på Skyddav filsystemetirealtid i trädet för avancerade inställningar. Under Avanceradeinställningar längst ned i fönstret kontrollerar du att kryssrutan Automatiskstartavskyddavfilsystemetirealtid har markerats. 14 Krypterad kommunikation kontrolleras inte Integreringmede-postklienter När ESET Smart Security integreras med e-postklienter förbättras nivån av aktivt skydd mot skadlig kod i e-postmeddelanden. Om det finns stöd för din e-postklient går det att aktivera denna integrering i ESET Smart Security. Om integrering aktiveras läggs verktygsfältet för ESET Smart Security Antispam till direkt i e-postklienten, vilket gör att e-postkommunikationen får ett mer effektivt skydd. Integreringsinställningarna finns under Inställningar>Öppnahela trädetföravanceradeinställningar...>övrigt>integreringmed e-postklienter. I den här dialogrutan kan du aktivera integrering med de e-postklienter som stöds. E-postklienter som stöds för närvarande är bland annat Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail och Mozilla Thunderbird. Välj alternativet Inaktivera kontroll när inkorgens innehåll ändras om du upptäcker att systemet går långsammare när du arbetar med e-postklienten. En sådan situation kan uppstå när du hämtar e-post från Kerio Outlook Connector Store Kompatibilitet Skydd av e-post startas när kryssrutan Aktiveraskyddave-post markeras i Avanceradeinställningar(F5) > Skyddmotvirusoch spionprogram > Skyddave-post. Vissa e-postprogram kan ha problem med POP3-filtrering (om du till exempel tar emot meddelanden med en långsam Internetanslutning kan timeout uppstå när kontrollen utförs). Din manual ESET SMART SECURITY 4

25 Om detta är fallet kan du försöka ändra sättet som kontrollen utförs på. Om du minskar kontrollnivån kan det öka hastigheten på rensningsprocessen. Om du vill justera kontrollnivån för POP3-filtrering går du till Skyddmotvirus ochspionprogram>skyddave-post>pop3>kompatibilitet. Om Maximaleffektivitet har aktiverats tas infiltreringar bort från infekterade meddelanden och information om infiltreringen visas före e-postmeddelandets ursprungliga ämnesrad (om alternativen Tabort eller Rensahar aktiverats eller om rensningsnivån Strikt eller Standard har aktiverats). Medelkompatibilitet ändrar sättet som meddelanden tas emot på. Meddelanden skickas till e-postklienten med en del i taget. När den sista delen av meddelandet har överförts genomsöks det efter infiltreringar. Infektionsrisken ökar dock om den här kontrollnivån används. Rensningsnivån och hanteringen av meddelanden (varningsmeddelanden som läggs till i ämnesrader och i själva texten i e-postmeddelanden) är identiska med inställningen för maximal effektivitet. Vid nivån Maximalkompatibilitet visas ett varningsfönster när ett infekterat meddelande har tagits emot. Ingen information om infekterade filer läggs till i ämnesraden eller i e-postmeddelandet och infiltreringar tas inte bort automatiskt. Användaren måste själv ta bort infiltreringar via e-postklienten Läggatillmeddelandentillette-postmeddelande Det går att märka varje e-postmeddelande som kontrolleras av ESET Smart Security genom att lägga till ett meddelande till ämnesraden eller till e-postmeddelandet. Den här funktionen ökar tillförlitligheten för mottagaren och om infiltrering identifieras ger den värdefull information om e-postmeddelandets eller avsändarens hotnivå. Alternativen för den här funktionen finns under Avancerade inställningar>skyddmotvirusochspionprogram>skyddav e-postklient. Med programmet går det att läggatillmeddelanden tillmottagenochläste-post samt läggatillmeddelandentill skickade-post. Användaren kan avgöra om meddelandena ska läggas till alla e-postmeddelanden, endast läggas till infekterad e-post eller inte läggas till några e-postmeddelanden. Med ESET Smart Security kan användaren även lägga till meddelanden till den ursprungliga ämnesraden i infekterade meddelanden. Du aktiverar meddelanden i ämnesraden med alternativen Läggtillmeddelandetillämnesraden imottagenochlästinfekterade-postochläggtillmeddelandetill ämnesradenförskickadinfekterade-post. Det går att ändra innehållet i meddelandena som läggs till ämnesraden i infekterad e-post i mallfältet. Med ändringarna ovan går det lättare att automatisera processen med filtrering av infekterad e-post, eftersom det gör det möjligt att filtrera e-post med ett specifikt ämne till en separat mapp (om detta stöds av din e-postklient) Tabortinfiltreringar Om ett infekterat e-postmeddelande tas emot visas ett varningsfönster. Varningsfönstret visar avsändarens namn, e-postmeddelandet och namnet på infiltreringen. I fönstrets nedre del finns alternativen för det identifierade objektet, Rensa, TabortellerLämna. Det rekommenderas nästan alltid att du väljer antingen Rensa eller Tabort. I speciella fall kan du ange Lämna för att ta emot den infekterade filen. Om Strikt rensning har aktiverats visas ett informationsfönster utan några tillgängliga alternativ för infekterade objekt Webbåtkomstskydd Möjligheten att ansluta till Internet har blivit en standardfunktion hos dagens datorer. Tyvärr har detta också blivit den huvudsakliga vägen för överföring av skadlig kod. Det är därför viktigt att du tänker igenom skyddet för webbanslutningen. Det rekommenderas starkt att alternativet Aktiverawebbåtkomstskydd aktiveras. Det här alternativet finns i Avanceradeinställningar(F5)>Skyddmotvirus ochspionprogram>webbåtkomstskydd Adressbehandling I det här avsnittet kan du ange vilka HTTP-adresser som ska blockeras, tillåtas eller undantas från kontroll. Knapparna Läggtill, Ändra, Tabort och Exporteraanvänds för att hantera adresslistorna. Webbplatserna i listan över blockerade adresser kommer inte att vara tillgängliga. Webbplatser i listan över exkluderade adresser avläses utan att kontrolleras avseende skadlig kod. Om du aktiverar alternativet Tillåt endast åtkomst till HTTPadresser i listan över tillåtna adresser kommer endast de adresser som angetts i listan över tillåtna adresser att vara tillgängliga, medan alla andra HTTP-adresser kommer att blockeras. I alla listorna går det att använda symbolerna * (asterisk) och? (frågetecken). Asterisken motsvarar alla teckensträngar, och frågetecknet motsvarar alla tecken. Du bör vara mycket försiktig när du anger undantagna adresser, eftersom den listan endast bör innehålla betrodda och säkra adresser. På samma sätt är det nödvändigt att kontrollera att symbolerna * och? används på ett korrekt sätt i den listan. Om du vill aktivera en lista väljer du Visa aktiva. Om du vill få ett meddelande när du anger en adress från den aktuella listan, väljer du Meddela när adresser från listan används HTTP,HTTPS Webbåtkomstskydd övervakar kommunikationen mellan webbläsare och fjärrservrar, och uppfyller reglerna för HTTP (Hypertext Transfer Protocol) och HTTPS (krypterad kommunikation). ESET Smart Security är konfigurerat för att använda standarderna i de flesta webbläsare. Det går dock att ändra alternativen för HTTP-genomsökning i avsnittet Webbåtkomstskydd > HTTP, HTTPS. I huvudfönstret för HTTP-filter kan du markera eller avmarkera alternativet AktiveraHTTP-kontroll. Du kan också ange vilka portnummer som ska användas för HTTPkommunikation. Portnumren 80, 8080 och 3128 är fördefinierade som standard. HTTPS-kontroll kan utföras i följande lägen: AnvändintekontrollavHTTPS-protokoll Krypterad kommunikation kontrolleras inte. AnvändkontrollavHTTPS-protokollförangivnaportar HTTPS-kontroll görs bara för de portar som definierats under alternativet Portar som används av HTTPS-protokollet. AnvändkontrollavHTTPS-protokollförprogramsomhar markeratssomwebbläsaresomanvänderangivnaportar Endast de program som har angetts under avsnittet för webbläsare kontrolleras och portar som har angetts under Portar som används av HTTPS-protokollet används. Din manual ESET SMART SECURITY 4

26 Webbläsare ESET Smart Security innehåller även funktionen Webbläsare som låter användaren definiera om ett visst program är en webbläsare eller inte. Om användaren har markerat att ett program är en webbläsare övervakas all kommunikation från det programmet oavsett vilka portnummer som används vid kommunikationen. 16 Funktionen för webbläsare är ett komplement till funktionen för HTTP-kontroll, eftersom HTTP-kontroll endast utförs på fördefinierade portar. Många Internettjänster använder dock dynamiska eller okända portnummer. På grund av detta går det att använda funktionen för webbläsare för att kontrollera portkommunikationer oavsett vilka anslutningsparametrar som används Typavgenomsökning Det finns två tillgängliga typer. Med Standardgenomsökninggenomsöks datorn snabbt utan att genomsökningsparametrarna behöver konfigureras ytterligare. Med Anpassadgenomsökning... kan användaren ange någon av de fördefinierade genomsökningsprofilerna eller markera genomsökningsobjekt i trädstrukturen. Det går att komma åt listan med program som har markerats som webbläsare direkt från undermenyn Webbläsare i grenen HTTP. Detta avsnitt innehåller även undermenyn Aktivtläge som anger kontrolläget för webbläsare. Aktivtläge är användbart eftersom det gör att överförda data undersöks som en helhet. Om läget inte aktiveras övervakas kommunikation från program gradvis i mindre grupper. Detta minskar effektiviteten hos dataverifieringsprocessen, men det ger även bättre kompatibilitet för programmen i listan. Om inga problem uppstår vid användandet rekommenderas det att du aktiverar det aktiva kontrolläget genom att markera kryssrutan bredvid det önskade programmet Standardgenomsökning En standardgenomsökning är en användarvänlig metod där en användare snabbt kan starta en genomsökning av datorn och rensa infekterade filer utan att det krävs någon användarinteraktion. De huvudsakliga fördelarna är en enkel användning utan någon detaljerad genomsökningskonfiguration. Med en standardgenomsökning kontrolleras alla filer på lokala enheter och identifierade infiltreringar rensas eller tas bort automatiskt. Rensningsnivån får automatiskt standardvärdet. Se Rensning (s. 18) om du vill ha mer information om olika typer av rensning. Standardgenomsökningsprofilen har utformats för användare som snabbt och enkelt vill genomsöka datorn. Den ger en effektiv genomsökning och rensning utan att det behövs någon omfattande konfigurationsprocess Anpassadgenomsökning Genomsökningavdatorn Anpassad genomsökning är en optimal lösning om du vill ange genomsökningsparametrar som genomsökningsobjekt och genomsökningsmetoder. Fördelen med anpassad genomsökning är möjligheten att konfigurera parametrarna i detalj. Det går att spara konfigurationerna i användardefinierade genomsökningsprofiler som kan användas om genomsökning utförs regelbundet med samma parametrar. Ange genomsökningsobjekt med rullgardinsmenyn i snabbfunktionen för val av objekt eller markera objekt i trädstrukturen som visar alla tillgängliga enheter på datorn. Du kan dessutom ange en av tre rensningsnivåer genom att klicka på Inställningar...>Rensning. Om du endast vill genomsöka systemet utan att utföra några andra åtgärder markerar du kryssrutan Genomsökutanrensning. Läget för anpassad genomsökning är avsett för avancerade användare som har tidigare erfarenhet av att använda antivirusprogram Genomsökningsobjekt Om du misstänker att datorn är infekterad (om den exempelvis uppför sig onormalt) ska du köra en genomsökning av datorn och identifiera eventuella infiltreringar. Av säkerhetsskäl är det mycket viktigt att genomsökningar av datorn inte endast utförs när en infektion misstänks, utan att de utförs regelbundet som en del av rutinåtgärder för säkerhet. Med regelbunden genomsökning går det att hitta infiltreringar som inte identifierades av realtidsskannern när de sparades på disken. Detta kan inträffa om realtidsskannern var inaktiverad vid infektionstillfället eller om virussignaturdatabasen är inaktuell. Det rekommenderas att du utför en genomsökning av datorn minst en eller två gånger i månaden. Det går att konfigurera genomsökning som en schemalagd aktivitet i Verktyg>Schemaläggaren. Med rullgardinsmenyn för genomsökningsobjekt kan du välja vilka filer, mappar och enheter som ska genomsökas efter virus. Med snabbmenyn för genomsökningsobjekt kan du ange följande objekt: 17 Enligtprofilinställningar kontrollerar mål som har angetts i den markerade genomsökningsprofilen Flyttbaramedierdisketter, USB-lagringsenheter samt cd-/dvd-skivor Lokalaenheter kontrollerar alla hårddiskar i systemet Nätverksenhetergenomsöker alla mappade enheter Ingetvalt avbryter alla markeringar Protokollfiltrering Antivirusskyddet för programprotokollen POP3 och HTTP tillhandahålls av ThreatSense-genomsökningsmotorn som sömlöst integrerar alla avancerade genomsökningsmetoder för skadlig programvara. Kontrollen sker automatiskt oavsett vilken webbläsare eller e-postklient som används. Följande alternativ finns tillgängliga för protokollfiltrering (om alternativet Aktiverainnehållsfiltreringavprogramprotokoll har markerats): HTTP-ochPOP3-portar begränsar genomsökning av kommunikation till kända HTTP- och POP3-portar. Programmarkeradesomwebbläsareoche-postklienter markera det här alternativet om du endast vill filtrera kommunikation för program som har markerats som webbläsare (Webbåtkomstskydd > HTTP, HTTPS > Webbläsare) och e-postklienter (Skydd av e-postklient > POP3, POP3S > E-postklienter). Portarochprogrammarkeradesomwebbläsareoche-postprogram både portar och webbläsare genomsöks efter skadlig kod. Obs! En ny filtrering för kommunikation används från Windows Vista Service Pack 1 och Windows Server På grund av detta är inte avsnittet Protokollfiltrering tillgängligt. Din manual ESET SMART SECURITY 4

27 Powered by TCPDF ( SSL Det går även att ange ett genomsökningsobjekt mer exakt genom att ange sökvägen till mappen som innehåller filen eller filerna som ska ingå i genomsökningen. Markera objekt i trädstrukturen som innehåller alla enheter på datorn Genomsökningsprofiler Det går att spara önskade genomsökningsparametrar för datorn i profiler. Fördelen med att skapa genomsökningsprofiler är att de kan användas flera gånger för genomsökning i framtiden. Det rekommenderas att du skapar så många profiler (med olika genomsökningsobjekt, genomsökningsmetoder och andra parametrar) som användaren använder sig av regelbundet. Om du vill skapa en ny profil som kan användas flera gånger för genomsökningar i framtiden går du till Avanceradeinställningar (F5) >Genomsökningavdatorn. Klicka på Profiler...till höger så att en lista med befintliga genomsökningsprofiler visas tillsammans med ett alternativ för att skapa en ny profil. I avsnittet Parameterinställningar förthreatsense-motorn beskrivs alla parametrarna i genomsökningsinställningen. Detta hjälper dig att skapa en genomsökningsprofil som passar för dina behov. Exempel: Anta att du vill skapa en egen genomsökningsprofil och att konfigurationen som har tilldelats till profilen Smartgenomsökning delvis är lämplig. Du vill dock inte genomsöka internt packade filer eller potentiellt farliga program och dessutom vill du använda Strikt rensning. Gå till fönstret Konfigurationsprofiler och klicka på knappen Läggtill... Ange namnet på den nya profilen i fältet Profilnamn och välj Smartgenomsökning under Kopierainställningarfrånprofil: på rullgardinsmenyn. Justera därefter de återstående parametrarna så att de uppfyller dina behov. ESET Smart Security 4 gör det möjligt att kontrollera protokoll som är inkapslade i SSLprotokoll. Du kan använda olika genomsökningsmetoder för SSL-skyddad kommunikation med hjälp av betrodda certifikat, okända certifikat eller certifikat som undantas från kontroll av SSL-skyddad kommunikation. GenomsökalltidSSL-protokoll(undantagnaochbetrodda certifikatförblirgiltiga) välj det här alternativet för att genomsöka all SSL-skyddad kommunikation utom kommunikation som skyddas av certifikat som undantas från kontroll. Om ny kommunikation upprättas där ett okänt och signerat certifikat används, meddelas inte användaren om detta och kommunikationen filtreras automatiskt. När användaren använder en server med ett icke-betrott certifikat som användaren har markerat som betrott (det har lagts till i listan över betrodda certifikat), tillåts kommunikation till servern och innehållet i kommunikationskanalen filtreras. Frågaomwebbplatsersominteharbesöktstidigare(okända certifikat) om du besöker en ny SSL-skyddad webbplats (med ett okänt certifikat), visas en dialog där åtgärd kan väljas. I det här läget kan du skapa en lista över SSL-certifikat som ska undantas från genomsökning. GenomsökinteSSL-protokoll om det här alternativet markeras genomsöker inte programmet kommunikation över SSL-protokoll. Om certifikatet inte kan verifieras genom lagringen av betrodda rotcertifikatutgivare Frågaomcertifikatetsgiltighet användaren ombeds ange vilken åtgärd som ska vidtas Blockerakommunikationsomanvändercertifikatet avslutar anslutningen till webbplatsen där certifikatet används Om certifikatet är ogiltigt eller skadat 18 Frågaomcertifikatetsgiltighet användaren ombeds ange vilken åtgärd som ska vidtas Blockerakommunikationsomanvändercertifikatet avslutar anslutningen till webbplatsen där certifikatet används Betroddacertifikat Inställningavobjekt I avsnittet Objekt kan du definiera vilka datorkomponenter och filer som ska genomsökas efter infiltreringar. Förutom den integrerade lagringen av betrodda rotcertifikatutgivare, där ESET Smart Security 4 lagrar betrodda certifikat, kan du skapa en anpassad lista över betrodda certifikat som kan visas i Inställningar (F5) > Protokollfiltrering > SSL > Betroddacertifikat Undantagnacertifikat Avsnittet med undantagna certifikat innehåller certifikat som anses vara säkra. Programmet kommer inte att kontrollera innehållet i krypterad kommunikation som använder certifikat i den här listan. Vi rekommenderar att endast installera de webbcertifikat som är garanterat säkra och där ingen filtrering av innehållet krävs ParameterinställningarförThreatSense-motorn ThreatSense är en teknik som består av komplexa hotidentifieringsmetoder. Det är en proaktiv teknik vilket innebär att den mycket tidigt kan skydda datorn mot spridningen av ett nytt hot. Genom att olika metoder kombineras (kodanalys, kodemulering, generiska signaturer, virussignaturer) och används tillsammans kan systemsäkerheten ökas avsevärt. Genomsökningsmotorn kan kontrollera flera dataströmmar samtidigt vilket maximerar effektiviteten och identifieringshastigheten. ThreatSensetekniken är också effektiv för rootkit-eliminering. Med alternativen för inställning av ThreatSense kan användaren ange ett antal olika genomsökningsparametrar: vilka filtyper som ska sökas igenom vilken kombination av de olika identifieringsmetoderna som ska användas rensningsnivå m.m. Arbetsminnegenomsöker efter hot som angriper datorns arbetsminne. Startsektorergenomsöker startsektorer efter virus i MBR (Master Boot Record). Filergenomsöker alla vanliga filtyper (program, bilder, ljudfiler, videofiler, databasfiler osv.). E-postfilergenomsöker särskilda filer som innehåller e- postmeddelanden. Arkivgenomsöker filer som har komprimerats i arkivfiler (.rar,.zip,.arj,.tar osv. ). Självuppackandearkivgenomsöker filer som ingår i självuppackande arkivfiler men som normalt har tillägget.exe. Interntpackadefiler internt packade filer dekomprimeras i minnet (till skillnad från arkivfiler av standardtyp), liksom statiska standardkomprimerare (UPX, yoda, ASPack, FGS osv.) Alternativ Öppna inställningsfönstret genom att klicka på knappen Inställningar... som finns i inställningsfönstret för alla moduler som använder ThreatSense-tekniken (se nedan). Din manual ESET SMART SECURITY 4

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus

Läs mer

Användarguide. (avser version 4.2 eller senare) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Användarguide. (avser version 4.2 eller senare) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Användarguide (avser version 4.2 eller senare) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Innehåll 1. ESET Smart Security 4...4 1.1 Nyheter... 4 1.2 Systemkrav... 5 2. Installation...6 2.1 Typisk

Läs mer

Användarguide. (avser version 4.2 eller senare) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008

Användarguide. (avser version 4.2 eller senare) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008 Användarguide (avser version 4.2 eller senare) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008 Innehåll 1. ESET NOD32 Antivirus 4...4 1.1 Nyheter... 4 1.2 Systemkrav... 4 Copyright 2010 ESET,

Läs mer

Användarguide. Integrerade komponenter: ESET NOD32 Antivirus ESET NOD32 Antispyware ESET personliga brandvägg ESET Antispam

Användarguide. Integrerade komponenter: ESET NOD32 Antivirus ESET NOD32 Antispyware ESET personliga brandvägg ESET Antispam Integrerade komponenter: ESET NOD32 Antivirus ESET NOD32 Antispyware ESET personliga brandvägg ESET Antispam Den nya generationens NOD32-teknik Användarguide vi skyddar dina digitala världar innehåll 1.

Läs mer

Din manual MCAFEE TOTAL PROTECTION 2009 http://sv.yourpdfguides.com/dref/3816852

Din manual MCAFEE TOTAL PROTECTION 2009 http://sv.yourpdfguides.com/dref/3816852 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för MCAFEE TOTAL PROTECTION 2009. Du hittar svar på alla dina frågor i instruktionsbok

Läs mer

FÖR MAC. Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument

FÖR MAC. Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument FÖR MAC Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Cyber Security ger det allra bästa skyddet för din dator mot skadlig kod. Baserat på ThreatSense-genomsökningsmotor

Läs mer

Din manual MCAFEE VIRUSSCAN PLUS 2008 http://sv.yourpdfguides.com/dref/3816879

Din manual MCAFEE VIRUSSCAN PLUS 2008 http://sv.yourpdfguides.com/dref/3816879 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för MCAFEE VIRUSSCAN PLUS 2008. Du hittar svar på alla dina frågor i MCAFEE VIRUSSCAN PLUS

Läs mer

Antivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter.

Antivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter. Snabbstartsguide ESET Cybersecurity ger ett avancerat skydd för din dator mot skadlig kod. Baserat på ThreatSense genomsökningsmotor som först introducerades i det prisbelönta NOD32 antivirussystemet,

Läs mer

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide ESET NOD32 Antivirus ger ett avancerat skydd för din dator mot skadlig kod. Baserat på ThreatSense genomsökningsmotor

Läs mer

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus

Läs mer

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus ger ett avancerat skydd för

Läs mer

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus ger ett avancerat skydd

Läs mer

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Smart Security ger ett avancerat skydd för

Läs mer

Så här gör du för att lägga till nytt e-postkonto i Windows 8. Öppna E-post från startskärmen.

Så här gör du för att lägga till nytt e-postkonto i Windows 8. Öppna E-post från startskärmen. Så här gör du för att lägga till nytt e-postkonto i Windows 8. Öppna E-post från startskärmen. Om du möts av följande bild behöver du logga in med ett giltigt Microsoft-konto innan du kan konfigurera ett

Läs mer

Antivirus Pro 2011. Snabbguide

Antivirus Pro 2011. Snabbguide Antivirus Pro 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om det

Läs mer

Novell Vibe Add-In 1.0.1

Novell Vibe Add-In 1.0.1 Novell Vibe Add-In 1.0.1 1 juli 2013 Novell Snabbintroduktion Med Novell Vibe Add-In för Microsoft Office kan du arbeta med dokument på Vibe-webbplatsen utan att lämna Microsoft Office. Du kan enkelt bläddra

Läs mer

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Smart Security

Läs mer

Mer information om snabbinstallation finns på baksidan.

Mer information om snabbinstallation finns på baksidan. Användarhandbok Mer information om snabbinstallation finns på baksidan. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec

Läs mer

Användarhandbok för Nero ControlCenter

Användarhandbok för Nero ControlCenter Användarhandbok för Nero ControlCenter Nero AG Information om upphovsrätt och varumärken Användarhandboken till Nero ControlCenter och dess innehåll skyddas av upphovsrätt och tillhör Nero AG. Med ensamrätt.

Läs mer

Program för skrivarhantering

Program för skrivarhantering Program för skrivarhantering "Via programvaran CentreWare" på sida 3-9 "Via funktioner för skrivarhantering" på sida 3-11 Via programvaran CentreWare CentreWare Internet Services (IS) (CentreWare Internet-tjänster)

Läs mer

Installation av. Vitec Online

Installation av. Vitec Online Installation av Vitec Online Innehållsförteckning Inledning... 3 Allmän konfiguration av router och brandvägg... 4 Installera Vitec Online Server... 6 Lösenord för inloggning i Mäklarsystemet... 9 Klientinstallation...

Läs mer

Beställnings- och installationsguide av Dubbelskydd

Beställnings- och installationsguide av Dubbelskydd Beställnings- och installationsguide av Dubbelskydd 1. Logga in i lokalnätbutiken med ditt användarnamn. Om du inte har något användarnamn kan du skapa ett genom att registrera dig som användare. a. Användarnamnet

Läs mer

Introduktion. Markera den gröna bocken. Skriv in URL:en http://www.ipoint.se. Klicka på knappen Platser.

Introduktion. Markera den gröna bocken. Skriv in URL:en http://www.ipoint.se. Klicka på knappen Platser. LATHUND Introduktion Välkommen till vår interaktiva kursportal. Detta är en lathund för dig som ska utbilda dig med hjälp av ipoint-kurser. Instruktionerna gäller när du använder Internet Explorer 8.0

Läs mer

FÖR macos. Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument

FÖR macos. Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument FÖR macos Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Cyber Security Pro ger det allra bästa skyddet för din dator mot skadlig kod. Baserat på ThreatSense-genomsökningsmotor

Läs mer

ESET CYBER SECURITY PRO för Mac Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument

ESET CYBER SECURITY PRO för Mac Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument ESET CYBER SECURITY PRO för Mac Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Cyber Security Pro ger det allra bästa skyddet för din dator mot skadlig kod. Baserat

Läs mer

Steg 1 Starta Outlook 2013 och öppna konfigurationsguiden

Steg 1 Starta Outlook 2013 och öppna konfigurationsguiden Sida 1 av 7 Här är en tydlig steg för steg-guide som beskriver hur du konfigurerar din e-post i e-postprogrammet Microsoft Outlook 2013. Vad innebär ett IMAP-konto? Med protokollet IMAP sparas all din

Läs mer

Novell Filr 1.2 skrivbordsprogram för Mac snabbstart

Novell Filr 1.2 skrivbordsprogram för Mac snabbstart Novell Filr 1.2 skrivbordsprogram för Mac snabbstart April 2015 Snabbstart Med Novell Filr får du enkelt åtkomst till alla dina filer och mappar från skrivbordet, webbläsaren eller en mobil enhet. Dessutom

Läs mer

ESET NOD32 ANTIVIRUS 10

ESET NOD32 ANTIVIRUS 10 ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus ger ett avancerat skydd för din

Läs mer

FIBER. Installationshandbok. Rev. 2016.02

FIBER. Installationshandbok. Rev. 2016.02 FIBER Installationshandbok Rev. 2016.02 Bekräftelse Hej Vi vill meddela dig att din Fiberanslutning är klar för användning! Beställda tjänster är nu inkopplade och är klara att användas. Är detta fel så

Läs mer

Säkerhet Användarhandbok

Säkerhet Användarhandbok Säkerhet Användarhandbok Copyright 2007 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen häri kan ändras utan föregående

Läs mer

SUSE Linux Enterprise Desktop 10

SUSE Linux Enterprise Desktop 10 Installationsguide för SUSE Linux Enterprise Desktop 10 SP1 SP1 Novell SUSE Linux Enterprise Desktop 10 SNABBSTART 16 mars 2007 www.novell.com Välkommen till SUSE Linux Enterprise Desktop Läs följande

Läs mer

Net id OEM Användarhandbok för Windows

Net id OEM Användarhandbok för Windows Net id OEM Användarhandbok för Windows Net id OEM Användarhandbok för Windows Copyright 2012 SecMaker AB Klassning: Publik Version: 5.6 1 / 8 Net id OEM Användarhandbok för Windows Copyright 2012 SecMaker

Läs mer

7 Mamut Client Manager

7 Mamut Client Manager 7 Mamut Client Manager Tilläggsprodukten Mamut Client Manager består av programmen Client Start och Client Update. Med hjälp av Mamut Client Manager kan du från ett fönster öppna, uppdatera och administrera

Läs mer

Säkerhet Användarhandbok

Säkerhet Användarhandbok Säkerhet Användarhandbok Copyright 2008 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen häri kan ändras utan föregående

Läs mer

Användarhandbok. Ahead Software AG

Användarhandbok. Ahead Software AG Användarhandbok Ahead Software AG Information om copyright och varumärken Användarhandboken till InCD och allt innehåll i den skyddas av upphovsrätten och tillhör Ahead Software. Med ensamrätt. Den här

Läs mer

IBM SmartCloud for Social Business. IBM SmartCloud Engage och IBM SmartCloud Connections Användarhandbok

IBM SmartCloud for Social Business. IBM SmartCloud Engage och IBM SmartCloud Connections Användarhandbok IBM SmartCloud for Social Business IBM SmartCloud Engage och IBM SmartCloud Connections Användarhandbok IBM SmartCloud for Social Business IBM SmartCloud Engage och IBM SmartCloud Connections Användarhandbok

Läs mer

Handbok för nätverk. För säker och korrekt användning, läs igenom säkerhetsinformationen i "Handbok för kopiator" innan du använder maskinen.

Handbok för nätverk. För säker och korrekt användning, läs igenom säkerhetsinformationen i Handbok för kopiator innan du använder maskinen. Handbok för nätverk För säker och korrekt användning, läs igenom säkerhetsinformationen i "Handbok för kopiator" innan du använder maskinen. Inledning Den här handboken innehåller instruktioner om maskinens

Läs mer

AntiVirus, Firewall & AntiSpyware. Användarhandbok

AntiVirus, Firewall & AntiSpyware. Användarhandbok AntiVirus, Firewall & AntiSpyware Användarhandbok i Innehåll Introduktion 5 McAfee SecurityCenter 7 Funktioner... 8 Använda SecurityCenter... 9 Huvud... 9 Vänster kolumn... 9 Huvudpanel... 10 Introduktion

Läs mer

Proloquo4Text Skriv. Tala. Kommunicera.

Proloquo4Text Skriv. Tala. Kommunicera. Version 3.0 Proloquo4Text Skriv. Tala. Kommunicera. by AssistiveWare Innehåll 2 1. Introduktion till Proloquo4Text 3 Introduktion Anteckningar Flera språk Få åtkomst till bruksanvisningen i appen 2. Startguide

Läs mer

SDC Violweb Kom-igång-guide. En instruktion för användare version 2.5 (mars 2016)

SDC Violweb Kom-igång-guide. En instruktion för användare version 2.5 (mars 2016) SDC Violweb Kom-igång-guide En instruktion för användare version 2.5 (mars 2016) Sammanfattning Den här anvisningen är till för dig som ska börja använda dig av SDCs tjänster. Anvisningen förklarar hur

Läs mer

Handicom. Symbol for Windows. Blisseditor. Version 3.4

Handicom. Symbol for Windows. Blisseditor. Version 3.4 Handicom Symbol for Windows Version 3.4 Handicom, Nederländerna/Frölunda Data AB 2009 Innehåll Installation och licenser...2 1. Inledning...2 2. ns huvudfönster...2 2.1 Verktygsfältet...2 2.2 Matris...2

Läs mer

Installationsanvisning från Visma Spcs. Visma löneprogram. Innehåll. Inledning

Installationsanvisning från Visma Spcs. Visma löneprogram. Innehåll. Inledning Installationsanvisning från Visma Spcs Visma löneprogram Innehåll Inledning... 1 Standardinstallation... 2 Steg 1... 2 Steg 2... 2 Steg 3... 3 Steg 4... 3 Steg 5... 3 Steg 6... 4 Installation på arbetsstation...

Läs mer

ESET ENDPOINT SECURITY FÖR ANDROID

ESET ENDPOINT SECURITY FÖR ANDROID ESET ENDPOINT SECURITY FÖR ANDROID Installationshandbok och användarhandbok Klicka här för att hämta den senaste versionen av detta dokument Innehåll 1. Installation...3 av ESET Endpoint Security 1.1 Installation...3

Läs mer

Användarhandbok för Nero MediaStreaming för MCE

Användarhandbok för Nero MediaStreaming för MCE Användarhandbok för Nero MediaStreaming för MCE Nero AG Information om upphovsrätt och varumärken Innehållet i denna användarhandbok är skyddat av upphovsrätt och tillhör Nero AG. Med ensamrätt. Användarhandboken

Läs mer

ESET SMART SECURITY 10

ESET SMART SECURITY 10 ESET SMART SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Smart Security är ett heltäckande program för Internetsäkerhet.

Läs mer

Säkerhet Användarhandbok

Säkerhet Användarhandbok Säkerhet Användarhandbok Copyright 2008 Hewlett-Packard Development Company, L.P. Microsoft och Windows är USA-registrerade varumärken som tillhör Microsoft Corporation. Informationen i detta dokument

Läs mer

Svensk version. Inledning. Innehåll. Specifikationer BT100. Extra specifikationer BT100 S W E E X. C O M. BT110 - Sweex Bluetooth Class I Adapter USB

Svensk version. Inledning. Innehåll. Specifikationer BT100. Extra specifikationer BT100 S W E E X. C O M. BT110 - Sweex Bluetooth Class I Adapter USB BT100 - Sweex Bluetooth Class II Adapter USB BT110 - Sweex Bluetooth Class I Adapter USB Inledning Först och främst tackar vi till ditt köp av denna Sweex Bluetooth Adapter. Med hjälp av denna adapter

Läs mer

ESET. Snabbstartsguide INTERNET SECURITY 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista

ESET. Snabbstartsguide INTERNET SECURITY 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET INTERNET SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Internet Security är ett heltäckande program

Läs mer

1284_omslag.qxd 2005-10-11 11:13 Sida 1 ECDL START OFFICE 2003 Allmän IT Windows XP Word 2003 Outlook 2003

1284_omslag.qxd 2005-10-11 11:13 Sida 1 ECDL START OFFICE 2003 Allmän IT Windows XP Word 2003 Outlook 2003 ECDL START OFFICE 2003 Allmän IT Windows XP Word 2003 Outlook 2003 5 Arbeta med mappar och filer I Windows finns det två sätt att arbeta med de olika enheterna i systemet. Vilket du väljer beror på personligt

Läs mer

Inledning. Att bli medlem

Inledning. Att bli medlem - Inledning Nedan följer en instruktion om hur man blir medlem på Vreta-Ytternäs hemsida och sedan en instruktion om hur man loggar in. Innan man kan logga in måste man registrera sig som medlem. Anledningen

Läs mer

Användarmanual CallPad och VoicePad

Användarmanual CallPad och VoicePad Användarmanual CallPad och VoicePad Villkor för användning Ingen del av detta dokument får reproduceras eller överföras i någon form eller med några medel, elektroniskt eller mekaniskt, inklusive kopiering

Läs mer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1

Läs mer

Kapitel 1 Ansluta routern till Internet

Kapitel 1 Ansluta routern till Internet Kapitel 1 Ansluta routern till Internet I det här kapitlet beskrivs hur du ansluter routern och hur du får åtkomst till Internet via den. Vad finns i lådan? Produktförpackningen bör innehålla följande

Läs mer

CVI ANALYZER V 1.2.0.X

CVI ANALYZER V 1.2.0.X Del nr 6159939235 Utgåva nr 07 Datum 01/2016 Sida 1 / 20 CVI ANALYZER V 1.2.0.X Bruksanvisning Software Part number CVI ANALYZER 1 user 6159276960 CVI ANALYZER 5 users 6159276970 CVI ANALYZER 25 users

Läs mer

NOD32 Antivirus 3.0. Användarguide. Integrerade komponenter: ESET NOD32 Antivirus ESET NOD32 Antispyware. vi skyddar dina digitala världar

NOD32 Antivirus 3.0. Användarguide. Integrerade komponenter: ESET NOD32 Antivirus ESET NOD32 Antispyware. vi skyddar dina digitala världar NOD32 Antivirus 3.0 Integrerade komponenter: ESET NOD32 Antivirus ESET NOD32 Antispyware Användarguide vi skyddar dina digitala världar innehåll 1. ESET NOD32 Antivirus 3.0...4 1.1 Nyheter... 4 1.2 Systemkrav...

Läs mer

FileMaker Server 15. Guide för att komma igång

FileMaker Server 15. Guide för att komma igång FileMaker Server 15 Guide för att komma igång 2007-2016 FileMaker, Inc. Med ensamrätt. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Kalifornien 95054, USA FileMaker och FileMaker Go är varumärken

Läs mer

Installationsanvisningar

Installationsanvisningar Installationsanvisningar Hogia Webbrapporter INNEHÅLLSFÖRTECKNING Systemkrav version 2013.x 3 Installation av IIS för Windows Server 2008 5 Nyinstallation av Hogia Webbrapporter 8 Installation och inloggning

Läs mer

E-POST3 Ett lättanvänt e-postprogram med stöd för talsyntes

E-POST3 Ett lättanvänt e-postprogram med stöd för talsyntes E-POST3 Ett lättanvänt e-postprogram med stöd för talsyntes Sida 2 av 2 Innehållsförteckning INNEHÅLLSFÖRTECKNING...3 REKOMMENDERAD UTRUSTNING...5 INSTALLATION...5 ANVÄNDARLÄGE I E-POST3...6 STARTSIDA...7

Läs mer

Bordermail instruktionsmanual

Bordermail instruktionsmanual Bordermail instruktionsmanual Du kan själv skapa upp till 4 nya e-postadresser via självadministrationssidorna Du kan läsa och skicka e-post på 2 sätt För att komma till självadministrationssidorna öppna

Läs mer

ANVÄNDARMANUAL. handdatorer i ängs- och betesmarksinventeringen. för

ANVÄNDARMANUAL. handdatorer i ängs- och betesmarksinventeringen. för ANVÄNDARMANUAL handdatorer i ängs- och betesmarksinventeringen för Ändringshantering Ansvarig för dokumentet: Maria Hall Diemer Datum Ändring Ansvarig 2010-05-11 Dokumentet skapades (version 1.0.0) Edward

Läs mer

ANVÄNDARMANUAL. handdatorer i ängs- och betesmarksinventeringen. för

ANVÄNDARMANUAL. handdatorer i ängs- och betesmarksinventeringen. för ANVÄNDARMANUAL handdatorer i ängs- och betesmarksinventeringen för Ändringshantering Ansvarig för dokumentet: Maria Hall Diemer Datum Ändring Ansvarig 2010-05-11 Dokumentet skapades (version 1.0.0) Edward

Läs mer

del 12 SKYDDA DIN DATOR

del 12 SKYDDA DIN DATOR del SKYDDA DIN DATOR När du ansluter datorn till Internet får till tillgång till en helt ny värld, full av äventyr och information som du och din familj kan ta del av. Tråkigt nog öppnar du också upp mot

Läs mer

INSTALLATION AV VITEC MÄKLARSYSTEM. Studentversion

INSTALLATION AV VITEC MÄKLARSYSTEM. Studentversion INSTALLATION AV VITEC MÄKLARSYSTEM Studentversion Innehållsförteckning 1. Installera VITEC Mäklarsystem... 2 2. Läs noga igenom manualen... 2 3. Systemkrav... 2 4. Kundservice/Teknisk support... 2 5. Start

Läs mer

FileMaker Pro 13. Använda Fjärrskrivbord med

FileMaker Pro 13. Använda Fjärrskrivbord med FileMaker Pro 13 Använda Fjärrskrivbord med FileMaker Pro 13 2007-2013 FileMaker, Inc. Med ensamrätt. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Kalifornien 95054, USA FileMaker och Bento är

Läs mer

SNABBSTARTSGUIDE. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klicka här för att hämta den senaste versionen av detta dokument

SNABBSTARTSGUIDE. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klicka här för att hämta den senaste versionen av detta dokument SNABBSTARTSGUIDE Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klicka här för att hämta den senaste versionen av detta dokument ESET Internet Security är ett heltäckande program för Internetsäkerhet.

Läs mer

Guide för Google Cloud Print

Guide för Google Cloud Print Guide för Google Cloud Print Version 0 SWE Beskrivning av anmärkningar Följande anmärkning används i den här bruksanvisningen: Information om hur du agerar i en viss situation eller hur du använder en

Läs mer

Konfigurera Xenta från Point

Konfigurera Xenta från Point Konfigurera Xenta från Point Nedan följer en instruktion hur du konfigurerar din nya Xenta terminal från Point med JobOffice Kassa. Om du känner dig osäker på det här, kontakta någon lokal data- och nätverkstekniker.

Läs mer

Microsoft Windows 8 Grunder

Microsoft Windows 8 Grunder WINDOWS 8 GRUNDER Inledning Mål och förkunskaper...5 Pedagogiken...5 Hämta övningsfiler...6 Del 1 1 Introduktion till Windows Grundläggande om operativsystem...7 Starta och avsluta Windows 8...8 Välja

Läs mer

STADSBYGGNADSFÖRVALTNINGEN. Aktivitetsstöd. Behörigheten Föreningsadministratör. Datum: 2015-09-22 Version 2. Sidan 1 (30)

STADSBYGGNADSFÖRVALTNINGEN. Aktivitetsstöd. Behörigheten Föreningsadministratör. Datum: 2015-09-22 Version 2. Sidan 1 (30) Aktivitetsstöd Behörigheten Föreningsadministratör Datum: 2015-09-22 Version 2 Sidan 1 (30) Innehållsförteckning 1. Aktivitetsstöd - Inledning... 3 1.1 Användare - Webbadress tillre Aktivitetsstöd... 3

Läs mer

HOGIA skatteanalys. Installationsguiden startar med en välkomstdialog för produkten. Klicka på Nästa.

HOGIA skatteanalys. Installationsguiden startar med en välkomstdialog för produkten. Klicka på Nästa. installationsanvisning HOGIA skatteanalys Du laddar ner programmet från vårt Kundtorg www.kundtorg.hogia.se under Mina produkter Hogia Skatt. Här laddar du ner och installerar direkt eller sparar först

Läs mer

FileMaker. Köra FileMaker Pro 10 på Citrix Presentation Server

FileMaker. Köra FileMaker Pro 10 på Citrix Presentation Server FileMaker Köra FileMaker Pro 10 på Citrix Presentation Server 2004 2009, FileMaker, Inc. Med ensamrätt. FileMaker, Inc. 5201 Patrick Henry Drive Santa Clara, Kalifornien 95054, USA FileMaker, filmappslogotypen,

Läs mer

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Smart Security är ett heltäckande program för

Läs mer

Din manual F-SECURE PSB E-MAIL AND SERVER SECURITY http://sv.yourpdfguides.com/dref/2859689

Din manual F-SECURE PSB E-MAIL AND SERVER SECURITY http://sv.yourpdfguides.com/dref/2859689 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för F-SECURE PSB E-MAIL AND SERVER SECURITY. Du hittar svar på alla dina frågor i F-SECURE

Läs mer

ANVÄNDARMANUAL ANSLUTA TILL REGION HALLAND VIA CITRIX

ANVÄNDARMANUAL ANSLUTA TILL REGION HALLAND VIA CITRIX ANVÄNDARMANUAL ANSLUTA TILL REGION HALLAND VIA CITRIX Dokumentet beskriver hur anställda på Region Halland, samt externa samarbetspartners, ansluter och arbetar på distans via Region Hallands Citrix lösning.

Läs mer

Extra inställningar i Mozilla Thunderbird

Extra inställningar i Mozilla Thunderbird Extra inställningar i Mozilla Thunderbird Mozilla Thunderbird kan användas för att läsa E-post i den universtitetsgemensamma e- postlösningen via protokollet IMAP. Det ger endast till gång till E-post

Läs mer

SAFE WORK. Instruktioner till personal - för dig som arbetar på ett entreprenadföretag 2013-04-09

SAFE WORK. Instruktioner till personal - för dig som arbetar på ett entreprenadföretag 2013-04-09 SAFE WORK Instruktioner till personal - för dig som arbetar på ett entreprenadföretag 2013-04-09 Innehåll 1. Aktivera ett användarkonto, jag har en egen e-postadress...3 2. Aktivera ett användarkonto,

Läs mer

Mer om Outlook. Extratexter till kapitel 4 Mejla. I avsnittet lär du dig: vad Outlook idag är och kan användas till

Mer om Outlook. Extratexter till kapitel 4 Mejla. I avsnittet lär du dig: vad Outlook idag är och kan användas till B Mer om Outlook Extratexter till kapitel Mejla B 8 I avsnittet lär du dig: vad Outlook idag är och kan användas till hur Kalendern är uppbyggd och fungerar att använda funktionen Uppgifter hur du kan

Läs mer

Novell Filr 1.1 mobilapp snabbstart

Novell Filr 1.1 mobilapp snabbstart Novell Filr 1.1 mobilapp snabbstart Juli 2014 Novell Snabbstart Med Novell Filr får du enkelt åtkomst till alla dina filer och mappar från skrivbordet, webbläsaren eller en mobil enhet. Dessutom är det

Läs mer

Din manual NOD32 ESET SMART SECURITY 3 BUSINESS EDITION http://sv.yourpdfguides.com/dref/5068568

Din manual NOD32 ESET SMART SECURITY 3 BUSINESS EDITION http://sv.yourpdfguides.com/dref/5068568 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOD32 ESET SMART SECURITY 3 BUSINESS EDITION. Du hittar svar på alla dina frågor i

Läs mer

Komma igång. 9247672, Utgåva 2 SV. Nokia N73-1

Komma igång. 9247672, Utgåva 2 SV. Nokia N73-1 Komma igång 9247672, Utgåva 2 SV Nokia N73-1 Knappar och delar (framsida och sida) Modellnummer: Nokia N73-1. Nedan kallad Nokia N73. 1 Ljussensor 2 Sekundär kamera med lägre upplösning 3 Väljarknappar

Läs mer

Hogia Administration AB bedriver kontinuerlig utveckling av programmen och reserverar sig för avvikelse mellan program och handbok.

Hogia Administration AB bedriver kontinuerlig utveckling av programmen och reserverar sig för avvikelse mellan program och handbok. Innehållsförteckning Systemkrav....................................3 Val av installation..............................12 Behörigheter..................................12 InstallationsCD................................13

Läs mer

NYA Panda Platinum Internet Security 2007 Snabbguide Viktigt! Läs avsnittet om onlineregistrering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. Avinstallera

Läs mer

Installationsmanual Onepix SVENSK

Installationsmanual Onepix SVENSK Installationsmanual Onepix SVENSK Onepix1.1_IFI_SE_001 2 3 SERVER installation OBSERVERA! Denna installation kräver.net Framework 3.5. I Windows 8 och Server 2012 är.net Framework 3.5 inaktiverat som standard.

Läs mer

Lathund. Inställningar för att läsa e-post. Webbmail, Windows Mail, MacMail, OutlookExpress, Microsoft Outlook och Mozilla Thunderbird

Lathund. Inställningar för att läsa e-post. Webbmail, Windows Mail, MacMail, OutlookExpress, Microsoft Outlook och Mozilla Thunderbird Lathund Inställningar för att läsa e-post Webbmail, Windows Mail, MacMail, OutlookExpress, Microsoft Outlook och Mozilla Thunderbird Stockholms Stadsnät Kundtjänst telefon 08-5012 20 10 e-post: support@stosn.se

Läs mer

Kapitel 1: Komma igång...3

Kapitel 1: Komma igång...3 F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar

Läs mer

Användarmanual Pagero Connect 2.0

Användarmanual Pagero Connect 2.0 Användarmanual Pagero Connect 2.0 Innehåll 1. Grundläggande information... 3 1.1 Aktivera ditt Pagero Onlinekonto... 3 1.2 Ladda ner Pagero Connect 2.0... 3 1.3 Startsida... 4 1.4 Minimerad vy... 5 1.5

Läs mer

Installationsmanual för Tyfon ADSL

Installationsmanual för Tyfon ADSL Installationsmanual för Tyfon ADSL Introduktion För att underlätta för våra kunder har vi valt att leverera samtliga tjänster med en DHCP-tilldelad IP-adress vilket underlättar för er som kund. Har ni

Läs mer

Installationsguide för FAR Komplett Offline 2.1.2

Installationsguide för FAR Komplett Offline 2.1.2 Installationsguide för FAR Komplett Offline 2.1.2 Denna guide gäller för installation av FAR Komplett Offline 2.1.2 på Windows XP, Windows Vista respektive Windows 7. Dialogrutorna kan skilja sig åt beroende

Läs mer

SNABBSTARTSGUIDE. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klicka här för att hämta den senaste versionen av detta dokument

SNABBSTARTSGUIDE. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klicka här för att hämta den senaste versionen av detta dokument SNABBSTARTSGUIDE Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klicka här för att hämta den senaste versionen av detta dokument ESET Smart Security Premium är ett heltäckande program för

Läs mer

PCI ETHERNET CARD 100 MB

PCI ETHERNET CARD 100 MB PCI ETHERNET CARD 100 MB Användarhandbok Version 1.0/Winbond Upphovsrätt Ingen del av denna manual får utan tillverkarens föregående skriftliga tillstånd reproduceras eller överlämnas, i någon form eller

Läs mer

Sharpdesk V3.3. Installationsguide Version 3.3.03

Sharpdesk V3.3. Installationsguide Version 3.3.03 Sharpdesk V3.3 Installationsguide Version 3.3.03 Upphovsrätt 2000-2009 av SHARP CORPORATION. Eftertryck förbjudet. Reproduktion, adaptation eller översättning utan föregående skriftligt tillstånd är förbjudet,

Läs mer

Kom igång med Windows 8.1

Kom igång med Windows 8.1 Kom igång med Windows 8.1 www.datautb.se DATAUTB MORIN AB INNEHÅLLSFÖRTECKNING Grunderna i Windows.... 1 Miljön i Windows 8... 1 Startskärmen... 1 Zooma... 2 Snabbknappar... 2 Sök... 3 Dela... 3 Start...

Läs mer

WINDOWS 8.1. Grunder

WINDOWS 8.1. Grunder WINDOWS 8.1 Grunder EXCEL 2013 Grunder INLEDNING Mål och förkunskaper...5 Pedagogiken...5 Hämta övningsfiler...6 1 INTRODUKTION TILL WINDOWS Grundläggande om operativsystem...7 Starta och avsluta Windows

Läs mer

Systemkrav. www.hogia.se/approval. Systemkrav för Hogia Approval Manager. Gäller från och med programversion 2012.1

Systemkrav. www.hogia.se/approval. Systemkrav för Hogia Approval Manager. Gäller från och med programversion 2012.1 Systemkrav Systemkrav för Hogia Approval Manager Gäller från och med programversion 2012.1 För produkten Hogia Approval Manager gäller samma systemkrav som för ekonomisystemet, med vissa tillägg. Tilläggen

Läs mer

Innehållsförteckning:

Innehållsförteckning: Dokumenttitel Datum Godkänd av Sid SIT24 Manual E-post 2007-03-09 Sign 1(14) Utgivare/Handläggare Dokumentbeteckning Version Info Klass Björn Carlsson SIT24 mailmanual.doc 1.0.2 Öppen SIT24 Manual E-Post

Läs mer

Innehåll. Förändringar i v5.2

Innehåll. Förändringar i v5.2 Innehåll Innehåll... 2 Allmän information... 3 DuoSTATION Manager... 3 Ärendevyn... 3 Utrustningar... 3 Inventering... 3 Metering... 3 E-post... 3 IT Service Management... 3 SNMP... 4 Connections... 4

Läs mer

Manual för version V2

Manual för version V2 Innehållsförteckning 1. Om 2. Installera Administration 3. Programmets skrivbord 4. Lägga upp din första kund 5. Kontaktpersoner 6. Besiktningsadresser 7. Kontrollpunkter/Besiktningspunkter 8. Koppla kontrollpunkter/besiktningspunkter

Läs mer

Email Archiving. SaaS Email Archiving. Användarhandbok Version D

Email Archiving. SaaS Email Archiving. Användarhandbok Version D Användarhandbok Version D SaaS Email Archiving Email Archiving Email Archiving är en molnbaserad tjänst som arkiverar din e-post på en säker, centraliserad plats automatiskt. Dessutom kan du med Email

Läs mer

Kapitel 1 Ansluta Router till Internet

Kapitel 1 Ansluta Router till Internet Kapitel 1 Ansluta Router till Internet I det här kapitlet beskrivs hur du installerar router i ditt lokala nätverk (LAN) och ansluter till Internet. Du får information om hur du installerar trådlös router

Läs mer

Installations-handbok för PC Suite. SV 9356495 Issue 1

Installations-handbok för PC Suite. SV 9356495 Issue 1 Installations-handbok för PC Suite SV 9356495 Issue 1 Copyright 2003 Nokia. Alla rättigheter förbehållna. Reproduktion, överföring, distribution eller lagring av delar av eller hela innehållet i detta

Läs mer