ESET Cybersecurity. Installationshandbok och användarhandbok. Klicka här för att hämta den senaste versionen av detta dokument

Storlek: px
Starta visningen från sidan:

Download "ESET Cybersecurity. Installationshandbok och användarhandbok. Klicka här för att hämta den senaste versionen av detta dokument"

Transkript

1 ESET Cybersecurity Installationshandbok och användarhandbok Klicka här för att hämta den senaste versionen av detta dokument

2 ESET Cybersecurity Copyright 2011 av ESET, spol. s.r.o. ESET Cybersecurity utvecklades av ESET, spol. s r.o. Besök för ytterligare information. Alla rättigheter förbehålls. Ingen del av denna dokumentation får reproduceras, lagras i ett hämtningssystem eller överföras i någon form, elektroniskt, mekaniskt, fotokopieras, spelas in, skannas eller på annat sätt utan skriftligt tillstånd från författaren. ESET, spol. s r.o. förbehåller sig rätten att ändra den beskrivna programvaran utan tidigare meddelande. Kundtjänst: REV

3 Innehåll 1. ESET Cybersecurity Systemkrav Installation Typisk installation...5 Anpassad installation...5 Produktaktivering...6 Genomsökning...6 av datorn på begäran 3. Nybörjarhandbok Användargränssnitt Kontrollera...7 systemets funktion Vad...7 gör jag om programmet inte fungerar? 4. Arbeta...9 med ESET Cybersecurity 4.1 Skydd mot...9 virus och spionprogram Skydd...9 av filsystemet i realtid Ställ in...9 realtidsskydd Genomsök...9 vid (händelseutlöst genomsökning) Avancerade...9 genomsökningsalternativ Undantag...9 från genomsökning När konfigurationen...9 för realtidsskydd bör ändras Kontrollera...10 realtidsskyddet Vad gör...10 jag om realtidsskyddet inte fungerar? Genomsökning...10 av datorn på begäran Typ av...10 genomsökning Smart...10 genomsökning Anpassad...10 genomsökning Genomsökningsobjekt Genomsökningsprofiler Parameterinställningar...11 för ThreatSense-motorn Objekt Alternativ Rensning Tillägg Begränsningar Övrigt En...13 infiltration identifieras 4.2 Uppdatera...13 programmet Uppgradering...14 till en ny version Inställning...14 av uppdateringar Skapa...14 uppdateringsaktiviteter 4.3 Schemaläggaren Syftet...15 med att schemalägga aktiviteter Skapa...15 nya aktiviteter 4.4 Karantän Sätta...16 filer i karantän Återställa...16 från karantän Skicka...16 en fil från karantän 4.5 Loggfiler Loggunderhåll Loggfiltrering Användargränssnitt Varningar...17 och meddelanden Avancerade inställningar för varningar och meddelanden Behörigheter Kontextmeny ThreatSense.Net Misstänkta...18 filer 5. Avancerade...19 användare 5.1 Importera...19 och exportera inställningar Importera...19 inställningar Exportera...19 inställningar 5.2 Inställning...19 av proxyserver 5.3 Blockering...19 av flyttbara media 6. Ordlista Typer av infiltreringar Virus Maskar Trojanska...20 hästar Reklamprogram Spionprogram Potentiellt...21 farliga program Potentiellt...21 oönskade program

4 1. ESET Cybersecurity Eftersom Unix-baserade operativsystem ökar i popularitet, utvecklas fler hot mot Mac-användare. ESET Cybersecurity erbjuder ett kraftfullt skydd mot dessa kommande hot. ESET Cybersecurity innehåller även funktionen att avvisa Windowshot för att skydda Mac-användare när de interagerar med Windows-användare och vice versa. Även om skadlig kod för Windows inte utgör ett direkt hot mot Mac, förhindrar inaktivering av skadlig kod som har infekterat en Mac-dator att den sprids till Windows-baserade datorer genom ett lokalt nätverk eller Internet. 1.1 Systemkrav För att ESET Cybersecurity ska ge optimala prestanda bör systemet uppfylla följande krav på maskinvara och programvara: ESET Cybersecurity: Systemkrav Processorarkitektur 32-bitars, 64-bitars Intel Operativsystem Mac OS X 10.5 och senare Minne 512 MB Ledigt diskutrymme 100 MB 4

5 2. Installation Stäng alla öppna program på datorn innan du startar installationen. ESET Cybersecurity innehåller komponenter som kan komma i konflikt med andra antivirusprogram som redan är installerade på datorn. ESET rekommenderar starkt att ta bort andra antivirusprogram för att undvika potentiella problem. Det går att installera ESET Cybersecurity från en installationsskiva eller från en fil som finns tillgänglig på ESET:s webbplats. Gör ett av följande för att starta installationsguiden: Om du installerar från installationsskivan, sätt in den i skivenheten. Dubbelklicka på ESET Cybersecurity installationsikon för att starta installationsprogrammet. Om du installerar från en hämtad fil, dubbelklicka på den hämtade filen för att starta installationsprogrammet. Detektering av potentiellt oönskade program. Potentiellt oönskade program är inte nödvändigtvis skadliga, men de kan ändå påverka operativsystemets prestanda negativt. Dessa program utgör ofta en del av installationen av andra program och därför kan vara svåra att upptäcka under installationen. Även om dessa program vanligen visar ett meddelande under installationen, kan de enkelt installeras utan ditt samtycke. Markera alternativet Aktivera detektering av potentiellt oönskade program om du vill att ESET Cybersecurity identifierar den här typen av hot (rekommenderas). Om du inte vill aktivera den här funktionen, välj alternativet Inaktivera detektering av potentiellt oönskade program. Klicka på Installera för att installera ESET Cybersecurity på en standard Macintosh HD-disk. Klicka på Ändra installationsplats... för att välja en annan disk 2.2 Anpassad installation Anpassade installation är avsedd för användare som vill ändra de avancerade inställningarna under installationen. Använder du en proxyserver går det att definiera parametrarna nu genom att välja alternativet Använd proxyserver. Ange proxyserverns IP- eller URL-adress i fältet Adress. Ange porten där proxyservern tar emot anslutningar i fältet Port (3128 är standard). Om proxyservern kräver autentisering, ange ett giltigt Användarnamn och Lösenord för åtkomst till proxyservern. Välj alternativet Använd inte en proxyserver om du är säker på att en proxyserver inte används.om du inte är säker går det att använda de aktuella systeminställningarna genom att markera Använd systeminställningarna (rekommenderas). Installationsprogrammet startar och installationsguiden tar dig genom den grundläggande installationen. Godkänn licensavtalet för slutanvändare och välj bland följande installationstyper: Typisk installation 5 Anpassad installation Typisk installation Typisk installation innehåller konfigurationsalternativ som passar de flesta användare. Dessa inställningar ger maximal säkerhet kombinerad med utmärkta systemprestanda. Typisk installation är standardalternativet och rekommenderas om du inte har särskilda krav på vissa inställningar. ThreatSense.Net Early Warning System hjälper till att säkerställa att ESET alltid har den senaste informationen om nya infiltreringar för att snabbt skydda kundernas datorer. Systemet tillåter att nya hot skickas till ESET:s viruslaboratorium, där de analyseras, bearbetas och läggs till i virussignaturdatabaserna. Som standard markeras alternativet Aktivera ThreatSense.Net Early Warning System. Klicka på Inställningar... och ändra inställningarna för att skicka in misstänkta filer. (För ytterligare information se ThreatSense.Net 18.) I nästa steg går det att Definiera behöriga användare som får ändra programmets konfiguration. Välj användarna på listan med användare till vänster och Lägg till dem på listan Behöriga användare. Visa alla systemanvändare genom att välja alternativet Visa alla användare. ThreatSense.Net Early Warning System hjälper till att säkerställa att ESET alltid har den senaste informationen om nya infiltreringar för att snabbt skydda kundernas datorer. Systemet tillåter att nya hot skickas till ESET:s viruslaboratorium, där de analyseras, bearbetas och läggs till i virussignaturdatabaserna. Som standard markeras alternativet Aktivera ThreatSense.Net Early Warning System. Klicka på Inställningar... och ändra inställningarna för att skicka in misstänkta filer. För ytterligare information se ThreatSense.Net 18. Nästa steg i installationsprocessen är konfiguration av Detektering av potentiellt oönskade program. Potentiellt oönskade program är inte nödvändigtvis skadliga, men de kan ändå påverka operativsystemets prestanda negativt. Dessa program utgör ofta en del av installationen av andra program och därför kan vara svåra att upptäcka under installationen. Även om dessa program vanligen visar ett meddelande under installationen, kan de enkelt installeras utan ditt samtycke. Markera alternativet Aktivera detektering av potentiellt oönskade program om du vill att ESET Cybersecurity identifierar den här typen av hot (rekommenderas). Nästa steg i installationsprocessen är konfiguration av 5

6 Klicka på Installera för att installera ESET Cybersecurity på en standard Macintosh HD-disk. Klicka på Ändra installationsplats... för att välja en annan disk 2.3 Produktaktivering Det går att aktivera ESET Cybersecurity direkt i programmet. Klicka på ESET Cybersecurity-ikonen i menyfältet (längst upp på skärmen) och klicka sedan på Produktaktivering Om du köpte en förpackad återförsäljarversion av produkten innehåller den redan en aktiveringsnyckel tillsammans med anvisningar för aktivering. Aktiveringsnyckeln finns normalt inne i eller på baksidan av produktens förpackning. Aktiveringsnyckeln måste anges som den är för en lyckad aktivering. 2. Fick du ett användarnamn och lösenord, välj alternativet Aktivera med användarnamn och lösenord och ange licensdata i de avsedda fälten. Detta alternativ är samma som Inställning av användarnamn och lösenord... i programmets uppdateringsfönster. 3. Om du vill prova ESET Cybersecurity innan du köper det, välj alternativet Aktivera provlicens. Ange ditt namn och Epostadress för att aktivera ESET Cybersecurity under en begränsad tid. Provlicensen skicka till dig per e-post. Det går endast att aktivera en provlicens per kund. Om du inte har någon licens och vill köpa en, klicka på alternativet Köp licens. Detta för dig till ESET:s lokala återförsäljares webbplats. 2.4 Genomsökning av datorn på begäran Utför en genomsökning av datorn efter skadlig kod när ESET Cybersecurity installerats. Klicka på Genomsökning av datorn i programmets huvudfönster och klicka sedan på Smart genomsökning. Mer information om genomsökning av datorn på begäran finns i avsnittet Genomsökning av datorn på begäran 10. 6

7 3. Nybörjarhandbok Avancerat läge: Detta kapitel ger en inledande översikt över ESET Cybersecurity och grundinställningarna. 3.1 Användargränssnitt ESET Cybersecurity huvudfönster är indelat i två delar. Det primära fönstret till höger visar information som motsvarar alternativt som valts i huvudmenyn till vänster. Här följer en beskrivning av alternativen på huvudmenyn: Skyddsstatus - ger information om skyddsstatus för ESET Cybersecurity. Om Avancerat läge aktiveras, visas undermenyn Statistik. Genomsökning av datorn - detta alternativ konfigurerar och startar Genomsökning av datorn på begäran. Uppdatera - visar information om uppdateringar av virussignaturdatabasen. Inställningar - välj detta alternativ för att justera datorns säkerhetsnivå. Om Avancerat läge aktiveras, visas undermenyn Skydd mot virus. Verktyg - ger åtkomst till Loggfiler, Karantän och Schemaläggaren. Detta alternativ visas endast i Avancerat läge. Hjälp - ger programinformation, åtkomst till hjälpfiler, Internet Knowledgebase (kunskapsbas) och ESET:s webbplats. ESET Cybersecurity användargränssnitt gör det möjligt för användarna att växla mellan lägena Standard och Avancerat. Standardläget ger åtkomst till de funktioner som krävs för vanliga åtgärder. Det visar inga avancerade alternativ. Växla mellan lägena genom att klicka på plusikonen (+) intill Aktivera avancerat läge/aktivera standardläge i nere i huvudfönstrets vänstra hörn. Standardläget ger åtkomst till de funktioner som krävs för vanliga åtgärder. Det visar inga avancerade alternativ. Växlar du till avancerat läge visas alternativet Verktyg på huvudmenyn. Alternativet Verktyg ger åtkomst till undermenyerna Loggfiler, Karantän och Schemaläggaren. OBS! Alla kvarvarande anvisningar äger rum i Avancerat läge. Standardläge: Kontrollera systemets funktion Klicka på det översta alternativet på huvudmenyn för att visa Skyddsstatus. En statussammanfattning om ESET Cybersecurity funktion visas i huvudfönstret tillsammans med undermenyn Statistik. Välj denna för att visa ytterligare information och statistik om de genomsökningar av datorn som har utförts på ditt system. Fönstret Statistik visas endast i avancerat läge Vad gör jag om programmet inte fungerar? Om de aktiverade modulerna fungerar är de markerade med en grön bock. Om inte visas ett rött utropstecken eller en orange meddelandeikon och ytterligare information om modulen visas i fönstret övre del. En förslag att korrigera modulen visas också. Ändra status för enskilda moduler genom att klicka på Inställningar på huvudmenyn och klicka på önskad modul. Om det inte går att lösa problemet med förslagen, klicka på Hjälp för att visa hjälpfilerna eller söka i kunskapsbasen. 7

8 Kontakta ESET kundtjänst på ESET webbplats om du behöver hjälp. ESET kundtjänst svarar snabbt på dina frågor och hjälper dig att välja en lösning. 8

9 4. Arbeta med ESET Cybersecurity 4.1 Skydd mot virus och spionprogram Antivirusskyddet skyddar mot skadliga systemattacker genom att ändra filer som utgör potentiella hot. Om ett hot med skadlig kod identifieras eliminerar antivirusmodulen det genom att först blockera och därefter rensa, ta bort eller flytta det till karantän Skydd av filsystemet i realtid Vid skydd av filsystemet i realtid kontrolleras alla antivirusrelaterade händelser i systemet. Alla filer genomsöks efter skadlig kod när de öppnas, skapas eller körs på datorn. Skyddet av filsystemet i realtid startas vid systemstart Ställ in realtidsskydd Realtidsskyddet av filsystemet kontrollerar alla mediatyper och olika händelser utlöser genomsökningen. Med ThreatSense-teknikens detekteringsmetoder (beskrivna i avsnittet Parameterinställningar för ThreatSense-motorn 11 ), varierar skydd av filsystemet i realtid för nya och befintliga filer. Det går att använda en högre kontrollnivå på nyligen skapade filer. Som standard startar realtidsskyddet när systemets startar och ger oavbruten genomsökning. I specialfall (t.ex. om det finns en konflikt med ett annat realtidsskydd) går det att avbryta realtidsskyddet genom att klicka på ESET Cybersecurity-ikonen i menyfältet (högst upp på skärmen) och sedan välja alternativet Inaktivera skydd av filsystemet i realtid. Det går även att avbryta realtidsskyddet från programmets huvudfönster (Inställningar > Skydd mot virus > Inaktivera). Gå till Inställningar > Ange programinställningar... för att ändra realtidsskyddets avancerade inställningar > Skydd > Realtidsskydd och klicka på knappen Inställningar... intill Avancerade alternativ (beskriven i avsnittet Avancerade genomsökningsalternativ 9 ) Genomsök vid (händelseutlöst genomsökning) Som standard genomsöks filerna när de öppnas, skapas eller körs. Vi rekommendera att behålla standardinställningarna eftersom de ger datorn ett maximalt realtidsskydd Avancerade genomsökningsalternativ I detta fönster går det att definiera objekttyper som genomsöks av ThreatSense-motorn och aktivera/inaktivera Avancerad heuristik och ändra inställningarna för arkiv och filcache. Vi rekommenderar inte att ändra standardvärdena i avsnittet Standardinställningar för arkiv om det inte behövs för att lösa ett visst problem, eftersom högre värden för nästlade arkiv kan försämra systemets prestanda. respektive parameteravsnitt i ThreatSense. Det går att definiera storleken på optimeringscachen för att få lägsta möjliga systembelastning när realtidsskyddet används. Detta beteende är aktivt när alternativet Aktivera rensa filcache används. Om det är inaktiverat, genomsöks filerna varje gång de används. Filerna genomsöks inte regelbundet efter att de cachelagrats (förutsatt att de inte ändras) upp till den definierade cachestorleken. Filerna genomsöks omedelbart efter varje uppdatering av virussignaturdatabasen. Klicka på Aktivera rensa filcache för att aktivera/inaktivera denna funktion. Ställ in antalet filer att cachelagra genom att helt enkelt ange önskat värde i indatafältet intill Cachestorlek. Ytterligare genomsökningsparametrar går att ställa in i fönstret Inställningar för ThreatSense-motorn. Definiera vilka typer av Objekt som genomsöks, med vilka Alternativ och nivå för Rensning och även definiera Tillägg filstorlekens Begränsningar för skydd av filsystemet i realtid. Öppna ThreatSense-motorns inställningsfönster genom att klicka på knappen Inställningar... intill ThreatSense-motor i fönstret Avancerade inställningar. För mer detaljerad information om ThreatSense-motorns parametrar, se Parameterinställningar för ThreatSense-motorn Undantag från genomsökning Det här avsnittet gör det möjligt att undanta vissa filer och mappar från genomsökning. Sökväg - sökväg till undantagna filer och mappar Hot - om det finns ett namn på ett hot intill en undantagen fil betyder detta att filen endast är undantagen för det angivna hotet (dvs. inte fullständigt undantagen). Om filen vid ett senare tillfälle infekteras av annan skadlig kod, detekteras denna skadliga kod av antivirusmodulen. Lägg till... - undantar objekt från genomsökning. Anger sökvägen till ett objekt (det går även att använda jokertecknen * och?) eller välja mappen eller filen i trädstrukturen. Redigera... - gör det möjligt att redigera valda poster Ta bort - tar bort valda poster Standard - avbryter alla undantag När konfigurationen för realtidsskydd bör ändras Realtidsskyddet är den viktigaste komponenten för att upprätthålla ett säkert system. Var försiktig vid ändring av realtidsskyddets parametrar. Vi rekommenderar att endast ändra dessa inställningar under vissa förutsättningar. Om det till exempel uppstår en konflikt med ett program eller en realtidsskanner i ett annat antivirusprogram. Efter installation av ESET Cybersecurity optimeras alla inställningar så att användarna får ett maximalt systemskydd. Återställ standardinställningarna genom att klicka på knappen Standard längst ned i fönstret Realtidsskydd (Inställningar > Ange programinställningar... > Skydd > Realtidsskydd). Det går att växla ThreatSense genomsökning med avancerad heuristik för körda, skapade och ändrade filer separat genom att klicka på kryssrutan Avancerad heuristik i var och en av 9

10 Kontrollera realtidsskyddet Kontrollera att realtidsskyddet fungerar och detekterar virus genom att använda testfilen eicar.com. Denna testfil är en speciell och ofarlig fil som upptäcks av alla antivirusprogram. Filen skapades av EICAR (European Institute for Computer Antivirus Research) för att testa antivirusprogrammens funktionalitet. Vi rekommenderar att utföra en genomsökning av datorn på begäran minst en eller två gånger i månaden. Det går att konfigurera genomsökning som en schemalagd aktivitet i Verktyg > Schemaläggaren Vad gör jag om realtidsskyddet inte fungerar? I detta kapitel beskrivs problemsituationer som kan uppstå när realtidsskyddet används och hur de felsöks. Rea ltidsskyddet ha r ina ktivera ts Om en användare inaktiverade realtidsskyddet av misstag måste det aktiveras på nytt. Återaktivera realtidsskyddet genom att gå till Inställningar > Skydd mot virus och klicka på länken Aktivera skydd av filsystemet i realtid (till höger) i programmets huvudfönster. Det går även att aktivera skydd av filsystemet i realtid i fönstret Avancerade inställningar under Skydd > Realtidsskydd genom att välja alternativetaktivera skydd av filsystemet i realtid Typ av genomsökning Det finns två typer av genomsökning av datorn på begäran. Smart genomsökning genomsöker datorn snabbt utan ytterligare konfiguration av genomsökningsparametrarna. Anpassad genomsökning gör det möjligt att välja en fördefinierad genomsökningsprofil och vissa genomsökningsobjekt Smart genomsökning Smart genomsökning startar snabbt en genomsökning av datorn och rensa infekterade filer utan användaråtgärder. Dess huvudsakliga fördel är enkel användning utan en detaljerad genomsökningskonfiguration. Smart genomsökning kontrollerar alla filer i alla mappar och rensar eller tar bort identifierade infiltrationer. Rensningsnivån är automatiskt inställd på standardvärdet. Se avsnittet Rensning 12 för ytterligare information om olika typer av rensning. Rea ltidsskyddet identifiera r och rensa r inte infiltrering a r Kontrollera att inga andra antivirusprogram är installerade på datorn. Om två realtidsskydd är aktiverade samtidigt kan de hamna i konflikt med varandra. Vi rekommenderar att avinstallera alla andra antivirusprogram på datorn. Rea ltidsskyddet sta rta r inte Om realtidsskyddet inte startar vid systemstart kan det bero på konflikter med andra program. Kontakta i så fall specialisterna på ESET:s kundtjänst Genomsökning av datorn på begäran Om du misstänker att datorn är infekterad (den uppför sig onormalt), kör en Genomsökning av datorn > Smart genomsökning och identifiera eventuella infiltreringar. För maximalt skydd är det viktigt att genomsökningar av datorn inte endast utförs vid misstänkt infektion, utan att de utförs regelbundet som en del av rutinåtgärder för säkerhet. Regelbunden genomsökning kan identifiera infiltrationer som inte identifierades av realtidsskannern när de sparades på disken. Detta kan inträffa om realtidsskannern var inaktiverad vid infektionstillfället eller om virussignaturdatabasen var inaktuell Anpassad genomsökning Anpassad genomsökning är en optimal lösning för att ange genomsökningsparametrar såsom genomsökningsobjekt och genomsökningsmetoder. Fördelen med att köra en anpassad genomsökning är möjligheten att konfigurera parametrarna i detalj. Det går att spara olika konfigurationer som användardefinierade genomsökningsprofiler som kan vara användbara om genomsökning upprepas med samma parametrar. Välj genomsökningsobjekt genom att välja Genomsökning av datorn > Anpassad genomsökning och välj Genomsökningsobjekt i trädet. Ett genomsökningsobjekt går att ange mer exakt genom att skriva in sökvägen till mappen eller filerna som ska inkluderas. Är du endast intresserad av att söka igenom systemet utan ytterligare rensningsåtgärder, välj alternativet Genomsök utan rensning. Det går dessutom att ange en av tre rensningsnivåer genom att klicka på Inställningar... > Rensning. Genomsökning av datorn med anpassad genomsökning rekommenderas för avancerade användare med tidigare erfarenhet av antivirusprogram.

11 Genomsökningsobjekt Genomsökningsobjektens trädstruktur gör det möjligt att välja filer och mappar som genomsöks efter virus. Det går även att välja mappar enligt profilinställningarna. Ett genomsökningsobjekt går att definiera mer exakt genom att skriva in sökvägen till mappen eller filerna som ska inkluderas. Markera målobjekt i trädstrukturen som visar alla tillgängliga mappar på datorn Genomsökningsprofiler Det går att spara genomsökningsinställningarna för framtida genomsökning. Vi rekommenderar att skapar en profiler (med olika genomsökningsobjekt, genomsökningsmetoder och andra parametrar) för varje regelbunden genomsökning. Skapa en ny profil genom att gå till Inställningar > Ange programinställningar... > Skyddsläge > Genomsökning av datorn och klicka på Redigera... intill listan med aktuella profiler Parameterinställningar för ThreatSense-motorn ThreatSense är ESET:s egen, inbyggda teknik som består av en kombination komplexa hotdetekteringsmetoder. ThreatSense är en förebyggande metod, vilket innebär att den mycket tidigt kan skydda datorn mot spridning av ett nytt hot. Genom att kombinera olika metoder (kodanalys, kodemulering, generiska signaturer, virussignaturer) och använda dem tillsammans ökas systemsäkerheten avsevärt. Genomsökningsmotorn kan kontrollera flera dataströmmar samtidigt vilket maximerar effektiviteten och upptäcktsfrekvensen. ThreatSense-tekniken förebygger även framgångsrikt rootkits. Med alternativen för inställning av ThreatSense går det att ange ett antal olika genomsökningsparametrar: Filtyper och tillägg som genomsöks En kombination av olika identifieringsmetoder Rensningsnivåer, osv. Skapa en genomsökningsprofil som motsvarar dina behov med hjälp av avsnittet Parameterinställningar för ThreatSensemotorn 11 som innehåller en beskrivning av varje parameter i genomsökningsinställningen. Öppna inställningsfönstret genom att klicka på Inställningar > Skydd mot virus > Avancerat skydd mot virus och spionprogram och klicka sedan på knappen Inställningar... i Skydd av systemet, Realtidsskydd och Genomsökning av datorn, vilka alla använder ThreatSense-tekniken (se nedan). Olika säkerhetsscenarier kan kräva olika konfigurationer. Det går därmed att individuellt konfigurera följande skyddsmoduler i ThreatSense: Skydd av systemet > Automatisk kontroll av filer som startas Realtidsskydd > Skydd av filsystemet i realtid Genomsökning av datorn > Genomsökning av datorn på begäran Exempel: Anta att du vill skapa en egen genomsökningsprofil och smart genomsökning är delvis lämplig, men du vill inte genomsöka internt packade filer eller potentiellt farliga program och dessutom vill du använda strikt rensning. Skriv in profilnamnet i fönstret Lista med profiler för skanner på begäran, klicka på knappen Lägg till och bekräfta genom att klicka på OK. Justera sedan parametrarna så att de motsvarar behovet genom att ställa in ThreatSense-motorn och Genomsökningsobjekt. ThreatSense-parametrarna är specifikt optimerade för varje modul och ändringar av dem kan märkbart påverka systemets funktion. Om till exempel inställningarna ändras till att alltid genomsöka internt packade filer eller om avancerad heuristik i modulen för realtidsövervakning av filsystemet aktiveras, kan detta leda till att systemet blir långsammare. Vi rekommenderar därför att lämna ThreatSense standardparametrar oförändrade för alla moduler utom för genomsökningsmodulen. 11

12 Objekt I avsnittet Objekt går det att definiera vilka filer på datorn som genomsöks efter infiltrationer. Filer - genomsöker alla vanliga filtyper (program, bilder, ljud, videofiler, databasfiler, osv.). Symboliska länkar - (endast genomsökning på begäran) genomsöker vissa filtyper som innehåller en textsträng som tolkas och följs av operativsystemet som en sökväg till en annan fil eller mapp. E-postfiler - (inte tillgängligt i realtidsskydd) genomsöker vissa filer som innehåller e-postmeddelanden. Brevlådor - (inte tillgängligt i realtidsskydd) genomsöker användarens brevlådor i systemet. Felaktig användning av detta alternativ kan orsaka konflikt med e-postklienten. Läs mer om alternativets för- och nackdelar i följande artikel i kunskapsbasen. Arkiv - (inte tillgängligt i realtidsskydd) genomsöker filer som komprimerats i arkiv (.rar,.zip,.arj,.tar, osv.). Självuppackande arkiv - (inte tillgängligt i realtidsskydd) genomsöker filer i självuppackande arkivfiler. Internt packad fil - till skillnad från standardarkiv, extraheras internt packade filer i minnet, utöver vanliga statiska komprimerare (UPX, yoda, ASPack, FGS, osv.) Alternativ I avsnittet Alternativ går det att välja vilka metoder som används vid genomsökning av systemet efter infiltrationer. Följande alternativ finns tillgängliga: Virussignaturdatabas - signaturer detekterar och identifierar tillförlitligt efter namn genom att använda virussignaturdatabasen. Heuristik heuristik använder en algoritm som analyserar (skadliga) aktiviteter i program. Den huvudsakliga fördelen med heuristisk detektering är möjligheten att identifiera ny, skadlig programvara som inte tidigare existerat eller inte finns på listan över kända virus (virussignaturdatabasen). Avancerad heuristik - avancerad heuristik består av en unik heuristikalgoritm som utvecklats av ESET och som optimerats för att upptäcka datormaskar och trojanska hästar som skrivits på programmeringsspråk på hög nivå. Programmets detekteringsförmåga är avsevärt högre tack vare avancerad heuristik. Reklam-/Spionprogram/Andra hot - denna kategori innehåller program som samlar in känslig information om användare utan deras medvetna tillstånd. Denna kategori innehåller även program som visar reklam. Potentiellt oönskade program - dessa program är kanske inte avsedda att vara skadliga, men de påverkar ändå datorns prestanda negativt. Sådana program kräver vanligtvis ditt godkännande för att kunna installeras. Om de finns på din dator fungerar systemet på ett annat sätt (jämfört med innan de installerades). De vanligaste förändringarna är oönskade popup-fönster, aktivering och körning av dolda processer, ökad användning av systemresurser, ändringar i sökresultat och program som kommunicerar med fjärrservrar. 12 Potentiellt farliga program - dessa program är kommersiella, legitima program som kan utnyttjas i skadliga syften om de installerades utan användarens kännedom. Klassificeringen inkluderar program som t.ex. verktyg för fjärråtkomst, vilket är varför alternativet är inaktiverat som standard Rensning Rensningsinställningarna avgör på vilket sätt skannern rensar infekterade filer. Det finns tre rensningsnivåer: Ingen rensning - infekterade filer rensas inte automatiskt. Programmet visar ett varningsfönster där du kan välja en åtgärd. Standardrensning - programmet försöker automatiskt att rensa eller ta bort en infekterad fil. Om det inte är möjligt att välja rätt åtgärd automatiskt visas flera olika uppföljningsåtgärder. Uppföljningsåtgärderna visas även om det inte gick att slutföra en fördefinierad åtgärd. Strikt rensning - programmet rensar eller tar bort alla infekterade filer (inklusive arkivfiler). Det enda undantaget är systemfiler. Om det inte är möjligt att rensa dem visas ett varningsfönster med förslag på åtgärder. Va rning : I standardläget för rensning tas hela arkivfilen bort endast om alla filer i arkivet infekterats. Om arkivet även innehåller legitima filer tas det inte bort. Om en infekterad arkivfil identifieras i läget strikt rensning tas hela arkivet bort även om det finns filer som inte är infekterade Tillägg Ett tillägg är den del av filnamnet som kommer efter punkten. Tillägget definierar filens typ och innehåll. I det här avsnittet av ThreatSense parameterinställningar går det att definiera vilken typ av filer som ska genomsökas. Som standard genomsöks alla filer oavsett tillägg. Det går att lägga till valfritt tillägg i listan över filer som undantas från genomsökning. Med knapparna Lägg till och Ta bort går det att aktivera eller inaktivera genomsökning av filer med vissa tillägg. Det är ibland nödvändigt att undanta vissa filtyper från genomsökning om de hindrar att programmet fungerar normalt. Vi rekommenderar till exempel att undanta tilläggen. log,.cfg och.tm p Begränsningar I avsnittet Begränsningar går det att ange en maximal storlek på objekt och nivåer på de nästlade arkiv som genomsöks: Maximal storlek: Definierar den maximala storleken på de objekt som genomsöks. Antivirusmodulen genomsöker endast objekt som är mindre än angiven storlek. Vi rekommenderar inte att standardvärdet ändras eftersom det i regel inte finns någon anledning att ändra det. Detta alternativ ska endast ändras av avancerade användare som har särskild anledning att undanta större objekt från genomsökning.

13 Maximal genomsökningstid: Definierar maximal tid som tilldelas för genomsökning av ett objekt. Om användaren angav ett värde här slutar antivirusmodulen att genomsöka ett objekt när den angivna tiden förflutit, oavsett om genomsökningen avslutats eller inte. Maximal kapslingsnivå: Anger maximalt djup för arkivgenomsökning. Vi rekommenderar inte att standardvärdet 10 ändras, eftersom det i regel inte finns någon anledning att ändra det. Om genomsökningen avslutats i förtid på grund av antalet nästlade arkiv kontrolleras inte arkivet. Maximal filstorlek: Detta alternativ anger maximal filstorlek för filer i arkiven (efter att de extraherats) som genomsöks. Om genomsökningen av ett arkiv avslutats i förtid pga. denna begränsning kontrolleras inte arkivet. Cybersecurity: anta att en infiltrering identifieras av filsystemets realtidsövervakare som använder standardnivån för rensning. Ett försök görs att rensa eller ta bort filen. Om realtidsskyddsmodulen inte har en fördefinierad åtgärd som vidtas, öppnas ett varningsfönster och du uppmanas att ange ett alternativ. Oftast är alternativen Rensa, Ta bort och Ingen åtgärd tillgängliga. Vi rekommenderar inte att du väljer Ingen åtgärd eftersom den infekterade filen/filerna lämnas orörda. Ett undantag är när du är säker på att filen är ofarlig och identifierades av misstag. Rensning och borttagning - utför rensning om en ren fil angreps av ett virus som lade till skadlig kod i den. Om detta är fallet, försök först att rensa den infekterade filen så att den återgår till ursprungsläget. Om filen endast består av skadlig kod tas den bort Övrigt Med aktiverad smart optimering används de optimala inställningarna för effektivast genomsökning och bibehåller samtidigt den högsta genomsökningshastigheten. De olika skyddsmodulerna genomsöker intelligent och använder olika genomsökningsmetoder och tillämpar dem på vissa filtyper. Smart optimering är inte fast definierad i produkten. ESET Development Team implementerar fortlöpande nya ändringar som sedan integreras i ESET Cybersecurity genom de regelbundna uppdateringarna. Om smart optimering är inaktiverad tillämpas endast de användardefinierade inställningarna i ThreatSense-kärnan när en genomsökning utförs. Genomsök alternativ dataströmmar (endast genomsökning på begäran) Alternativa dataströmmar (resurs-/datafildelar) som används av filsystemet består av fil- och mappassociationer som inte är synliga för vanliga genomsökningsmetoder. Många infiltrationsförsök maskerar sig som alternativa dataströmmar för att undvika upptäckt En infiltration identifieras Datorn kan infiltreras från många olika håll: från webbsidor, delade mappar eller e-post eller från flyttbara lagringsenheter (USB-enheter, externa enheter, CD- och DVD-skivor, disketter osv.). Om datorn visar tecken på att ha blivit infekterad av skadlig programvara, till exempel om den har blivit långsammare eller ofta låser sig, rekommenderar vi följande steg: 1. Öppna ESET Cybersecurity och klicka på Genomsökning av datorn. 2. Klicka på Smart genomsökning (mer information finns i avsnittet Smart genomsökning 10 ). 3. När genomsökningen har slutförts visas antalet genomsökta, infekterade och rensade filer i loggen. Om du endast vill genomsöka en viss del av disken, klicka på Anpassad genomsökning och anger vad som ska genomsökas efter virus. Ett allmänt exempel på hur infiltreringar hanteras i ESET Ta bort filer i arkiv - i standardläget tas hela arkivet endast bort om det bara innehåller infekterade filer och inga rena filer. I standardläget tas arkiv inte bort om de även innehåller ofarliga, rena filer. Var dock försiktig vid genomsökning med Strikt rensning - om strikt rensning används tas hela arkivet bort om det innehåller minst en infekterad fil, oavsett status för de övriga filerna i arkivet. 4.2 Uppdatera programmet Regelbunden uppdatering av ESET Cybersecurity är nödvändigt för att bibehålla maximalt skydd. Uppdateringsmodulen säkerställer att programmet alltid är aktuellt genom att hämta den senaste virussignaturdatabasen. Genom att klicka på Uppdatera på huvudmenyn går det att hitta aktuell uppdateringsstatus, inklusive datum och tid för den senaste uppdateringen och om en uppdatering behövs. Starta uppdateringen automatiskt genom att klicka på Uppdatera virussignaturdatabasen. I normala fall visas meddelandet Virussignaturdatabasen är uppdaterad i uppdateringsfönstret om det gick att hämta uppdateringen. Om det inte går att uppdatera virussignaturdatabasen rekommenderar vi att kontrollera uppdateringsinställningarna 14 - den vanligaste orsaken till 13

14 detta fel är felaktigt angivna autentiseringsuppgifter (användarnamn och lösenord) eller felaktigt konfigurerade anslutningsinställningar 19. Uppdateringsfönstret innehåller även information om virussignaturdatabasens version. Denna numeriska indikator är en aktiv länk till ESET:s webbplats och visar alla signaturer som läggs till en given uppdatering Inställning av uppdateringar Avsnittet med inställningar för uppdatering anger information om uppdateringskällan, t.ex. uppdateringsservrar och deras autentiseringsuppgifter. Som standard är rullgardinsmenyn Uppdateringsserver inställd på Välj automatiskt så att uppdateringsfilerna hämtas automatiskt från ESET-servern med minsta nätverkstrafik. OBS! Ditt användarnamn och lösenord tillhandahålls av ESET efter köp av ESET Cybersecurity Uppgradering till en ny version För maximalt skydd är det viktigt att använda den senaste versionen av ESET Cybersecurity. Sök efter en ny version genom att klicka på Uppdatera till vänster i huvudmenyn. Om en ny version är tillgänglig, visas meddelandet En ny produktversion finns tillg ä ng lig! längst ned i fönstret. Klicka på Läs mer... för att öppna ett nytt fönster som visar den nya versionens versionsnummer och ändringsloggen. Klicka på Hämta för att hämta den senaste versionen. Klicka på Stäng för att stänga fönstret och hämta uppgraderingen senare. Listan med tillgängliga uppdateringsservrar finns i rullgardinsmenyn Uppdateringsserver. Lägg till en ny uppdateringsserver genom att klicka på Redigera... Ange sedan adressen till den nya servern i fältet Uppdateringsserver och klicka på knappen Lägg till. Autentisering för uppdateringsservrar baseras på det Användarnamn och Lösenord som skapades och skickades till dig efter köpet. Aktivera testläget (hämtar uppdateringar till testläget) genom att klicka på knappen Inställningar... intill Avancerade alternativ och markera kryssrutan Aktivera testläge. Inaktivera meddelanden i systemfältet efter varje slutförd uppdatering genom att markera kryssrutan Visa inte meddelande om slutförd uppdatering. Ta bort alla tillfälligt lagrade uppdateringsdata genom att klicka på knappen Rensa intill Rensa uppdateringscache. Använd detta alternativ om du har problem under uppdateringen Skapa uppdateringsaktiviteter Uppdateringar utlöses manuellt genom att klicka på Uppdatera virussignaturdatabasen i fönstret som öppnas när du klickat på Uppdatera på huvudmenyn. Om du klickade på Hämta, hämtas filen till standardmappen för hämtade filer (eller standardmappen inställd i din webbläsare). Starta filen när hämtningen är klar och följ anvisningarna. Ditt användarnamn och lösenord överförs automatiskt till den nya installationen. Vi rekommenderar att söka regelbundet efter uppgraderingar, särskilt om ESET Cybersecurity installeras med CD/DVD. 14 Det går även att köra uppdateringar som schemalagda aktiviteter. Konfigurera en schemalagd aktivitet genom att klicka på Verktyg > Schemaläggaren. Som standard är följande aktiviteter aktiverade i ESET Cybersecurity : Vanlig automatisk uppdatering Automatisk uppdatering efter inloggning Det går att ändra uppdateringsaktiviteterna för att uppfylla

15 dina behov. Förutom standardaktiviteterna går det även att skapa nya uppdateringsaktiviteter med en användardefinierad konfiguration. Mer information om att skapa och konfigurera uppdateringsaktiviteter finns i avsnittet Schemaläggaren Schemaläggaren Schemaläggaren är tillgänglig om avancerat läge i ESET Cybersecurity aktiveras. Det går att hitta Schemaläggaren i ESET Cybersecurity huvudmeny under Verktyg. Schemaläggaren innehåller en lista med alla schemalagda aktiviteter och konfigurationsegenskaper som t.ex. förinställt datum, tid och använd genomsökningsprofil. Som standard visas följande schemalagda aktiviteter i Schemaläggaren: Vanlig automatisk uppdatering Automatisk uppdatering efter inloggning Kontroll av filer som startas automatiskt efter inloggning Kontroll av filer som startas automatiskt efter uppdatering av virussignaturdatabasen Loggunderhåll (efter att alternativet Visa systemaktiviteter aktiverats i schemaläggarens inställningar) Redigera konfigurationen för en befintlig schemalagd aktivitet (både standard och användardefinierad), högerklicka på aktiviteten och klicka på Redigera... eller markera den aktivitet du vill ändra och klicka på knappen Redigera... Eftersom Uppdatering är en av de schemalagda aktiviteter som används oftast förklarar vi hur du skapar en ny uppdateringsaktivitet. Välj Uppdatera från rullgardinsmenyn Schemalagd aktivitet. Ange namnet på aktiviteten i fältet Aktivitetsnamn. Välj hur ofta aktiviteten utförs på rullgardinsmenyn Kör aktivitet. Följande alternativ finns tillgängliga: Användardefinierad, En gång, Flera gånger, Dagligen, Varje vecka och Händelseutlöst. Beroende på vald frekvens ombeds du att ange olika uppdateringsparametrar. Definiera sedan åtgärden som vidtas om aktiviteten inte kan genomföras eller slutföras den schemalagda tiden. Följande tre alternativ finns: Vänta tills nästa schemalagda tillfälle Kör aktiviteten så snart som möjligt Kör aktiviteten omedelbart om tiden sedan den senaste körningen överskrider angivet intervall (intervallet definieras med alternativet Minsta aktivitetsintervall) Syftet med att schemalägga aktiviteter Schemaläggaren hanterar och startar schemalagda aktiviteter med fördefinierade konfigurationer och egenskaper. Konfigurationerna och egenskaperna innehåller information om datum och tid samt vilka profiler som används när aktiviteten utförs Skapa nya aktiviteter Skapa en ny aktivitet i Schemaläggaren genom att klicka på knappen Lägg till aktivitet... eller högerklicka på Lägg till... på kontextmenyn. Det finns fem typer av schemalagda aktiviteter: I nästa steg visas ett fönster med information om den aktuella schemalagda aktiviteten. Klicka på knappen Slutför. Den nya schemalagda aktiviteten läggs till i listan över aktuella schemalagda aktiviteter. Systemet innehåller som standard viktiga schemalagda uppgifter som säkerställer produktens funktionalitet. Dessa får inte ändras och är som standard dolda. Ändra detta alternativ och gör dessa aktiviteter synliga genom att ange Inställningar > Ange programinställningar... > Verktyg > Schemaläggaren och välj alternativet Visa systemaktiviteter. Kör program Uppdatera Loggunderhåll Genomsökning av datorn på begäran Kontroll av filer som startas 15

16 4.4 Karantän Karantänens huvudsakliga uppgift är att säkert lagra infekterade filer. Filer som inte kan rensas, inte är säkra eller lämpliga att ta bort eller om de är felaktigt identifierade av antivirusskyddet bör sättas i karantän i ESET Cybersecurity. Det går att sätta alla filer i karantän. Detta rekommenderas om en fil uppträder misstänkt men inte upptäcks av antivirusskannern. Det går att skicka filer i karantän till ESET:s hotlaboratorium för analys Skicka en fil från karantän Om du sätter en misstänkt fil som inte har upptäckts av programmet i karantän eller om en fil felaktigt bedöms vara infekterad (t.ex. genom heuristisk analys av koden) och därför sätts i karantän, ber vi dig skicka filen till ESET:s hotlaboratorium. Skicka en fil från karantänen genom att högerklicka på den och välja Skicka in för analys på kontextmenyn. 4.5 Loggfiler Loggfilerna innehåller information om viktiga programhändelser som har inträffat och ger en översikt över upptäckta hot. Loggning utgör ett viktigt verktyg vid systemanalys, detektering av hot och vid felsökning. Loggning sker aktivt i bakgrunden utan att användaren behöver göra något. Informationen som sparas baseras på loggens aktuella utförlighetsinställningar. Det är möjligt att visa textmeddelanden och loggar direkt från ESET Cybersecuritymiljön, såväl som att arkivera loggar. Loggfilerna finns tillgängliga från huvudfönstret i ESET Cybersecurity genom att klicka på Verktyg > Loggfiler. Välj önskad loggtyp med rullgardinsmenyn Logg högst upp i fönstret. Följande loggar finns tillgängliga: Filer som lagras i karantänmappen går att visa i en tabell med uppgifter om datum och tid för karantänen, sökvägen till den infekterade filens ursprungliga plats, storleken i byte, orsak (t. ex. tillagd av användaren ) och antalet hot (t.ex. om det är ett arkiv med flera infiltreringar). Karantänmappen med filer i karantän ( /Libra ry/applica tion Support/Eset/ca che/esets/ qua ra ntine) lämnas kvar på systemet om ESET Cybersecurity avinstalleras. Karantänfilerna lagras i en säker, krypterad form och kan återställas igen efter installation av ESET Cybersecurity. 1. Hittade hot - använd detta alternativ för att visa all information om händelser som gäller detektering av infiltrationer. 2. Händelser - detta alternativ är avsett för systemadministratörer och användare för att lösa problem. Alla viktiga åtgärder som utförs av ESET Cybersecurity sparas i händelseloggarna. 3. Genomsökning av datorn - resultatet av alla slutförda genomsökningar visas i detta fönster. Dubbelklicka på en post för att visa information om respektive genomsökning av datorn på begäran Sätta filer i karantän ESET Cybersecurity sätter automatiskt borttagna filer i karantän (om alternativet inte inaktiverades i varningsfönstret). Det går att manuellt sätta en misstänkt fil i karantän genom att klicka på knappen Karantän... Det går även att använda kontextmenyn i detta syfte - högerklicka i fönstret Karantän, välj fil att sätta i karantän och klicka på knappen Öppna Återställa från karantän Det går att återställa filer i karantän till sina ursprungliga platser. Använd knappen Återställ för detta ändamål. Det går även att återställa från kontextmenyn genom att högerklicka på en fil i fönstret Karantän och sedan klicka på Återställ. Kontextmenyn har även alternativet Återställ till... som återställer en fil till en annan plats från vilken filen togs bort. Den visade informationen i varje avsnitt går att kopiera till klippbordet genom att välja posten och klicka på knappen Kopiera Loggunderhåll ESET Cybersecurity loggningskonfiguration är tillgänglig i programmets huvudfönster. Klicka på Inställningar > Ange programinställningar... > Verktyg > Loggfiler. Det går att välja följande alternativ för loggfiler: Ta automatiskt bort gamla loggposter - loggposter äldre än angivet antal dagar tas bort automatiskt. Optimera loggfiler automatiskt - loggfilerna defragmenteras automatiskt om angiven procentandel oanvända poster överskrids. Konfigurera Standardfilter för loggposter genom att klicka på knappen Redigera... och markera/avmarkera loggtyper efter behov. 16

17 4.5.2 Loggfiltrering Loggfilerna lagrar information om viktiga systemhändelser. Loggfiltreringsfunktionen gör det möjligt att visa poster med en viss typ av händelse. De vanligaste loggtyperna är: Kritiska varningar - kritiska systemfel (t.ex. antivirusskyddet startade inte) Fel - felmeddelanden som t.ex. Fel nä r filen hä m ta des och kritiska fel Varningar - varningsmeddelanden Information - meddelanden med information om t.ex. slutförda uppdateringar, varningar osv. Diagnostisk information - information som behövs för att fininställa programmet och alla poster som beskrivs ovan. 4.6 Användargränssnitt Konfigurationsalternativen i ESET Cybersecurity användargränssnittet justerar programmet så att det uppfyller dina behov. Dessa konfigurationsalternativ finns tillgängliga från Inställningar > Ange programinställningar... > Användare > Gränssnitt. I detta avsnitt ger det avancerade läget användaren möjlighet att växla till Avancerat läge. Avancerat läge visar mer detaljerade inställningar och ytterligare kontroller i ESET Cybersecurity. Aktivera startbilden genom att välja alternativet Visa startbild vid start. I avsnittet Använd standardmeny går det att välja alternativen I standardläge/i avancerat läge för att aktivera standardmenyn i programmets huvudfönster i respektive visningsläge(n). Aktivera knappbeskrivning med alternativet Visa verktygstips. Alternativet Visa dolda filer gör det möjligt att visa och välja dolda filer i inställningen Genomsökningsobjekt i Genomsökning av datorn Varningar och meddelanden I avsnittet Varningar och meddelanden går det att konfigurera hur varningar om hot och systemmeddelanden hanteras i ESET Cybersecurity. Inaktiveras alternativet Visa varningar avbryts alla varningsfönster och är endast lämplig i vissa situationer. Vi rekommenderar att detta alternativ ställs in på standardinställningen (aktiverat). Välj alternativet Visa meddelanden på skrivbordet för att aktivera varningsfönster som inte kräver användaråtgärder för att visas på skrivbordet (som standard det övre högra hörnet på skärmen). Det går att definiera tidsperioden för vilken ett meddelande visas genom att justera värdet Stäng meddelanden automatiskt efter X sekunder Avancerade inställningar för varningar och meddelanden Visa endast meddelanden som kräver användaråtgärder Med detta alternativ går det att aktivera eller inaktivera visning av meddelanden som kräver användaråtgärder. Visa endast meddelanden som kräver användaråtgärder när program körs i helskärmsläge Detta alternativ är praktiskt vid presentationer, när du spelar spel eller under andra aktiviteter som använder hela bildskärmen Behörigheter ESET Cybersecurity-inställningarna är mycket viktiga för organisationens säkerhetsprinciper. Obehöriga ändringar kan äventyra systemets stabilitet och skydd. Därför är det möjligt att välja vilka användare som har behörighet att redigera programkonfigurationen. Ange behöriga användare i Inställningar > Ange programinställningar... > Användare > Behörigheter. För att ge maximalt skydd för systemet är det mycket viktigt att programmet är korrekt konfigurerat. Obehöriga ändringar kan leda till förlust av viktiga data. Ställ in en lista med behöriga användare genom att välja dem från listan Användare på vänster sida och klicka på knappen Lägg till. Ta bort en användare genom att välja namnet på listan Behöriga användare på höger sida och klicka på Ta bort. OBS! Om listan med behöriga användare är tom har alla användare på systemet behörighet att redigera programinställningarna. 17

18 4.6.3 Kontextmeny Misstänkta filer Integration av kontextmenyn aktiveras i Inställningar > Ange programinställningar... > Användare > Kontextmeny genom att markera kryssrutan Integrera i kontextmenyn. Med alternativet Misstänkta filer går det att ställa in på vilket sätt hot ska sändas till ESET:s hotlaboratorium för analys. Om du hittar en misstänkt fil kan du skicka in den för analys i vårt hotlaboratorium. Om filen är ett skadligt program ingår detekteringen av det i nästa uppdatering av virussignaturdatabasen. Skicka in misstänkta filer - välj att skicka dessa filer Vid uppdatering, vilket innebär att de skickas in till ESET:s hotlaboratorium under en vanlig uppdatering av virussignaturdatabasen. Det går även att välj att skicka dem Så snart som möjligt - denna inställning är lämplig om en fast Internetanslutning är tillgänglig. Välj alternativet Skicka inte om du inte vill skicka in misstänkta filer. Valet att inte skicka in filer till analys påverkar inte sändning av statistisk information, vilken konfigureras i ett annat område. 4.7 ThreatSense.Net ThreatSense.Net Early Warning System informerar ständigt ESET om nya infiltreringar. Syftet med det dubbelriktade ThreatSense.Net Early Warning System är att öka skyddet vi erbjuder dig. Det bästa sättet att säkerställa att vi upptäcker nya hot så snart de dyker upp är att "länka" till så många av våra kunder som möjligt och låta dem vara våra spanare. Det finns två alternativ: ThreatSense.Net Early Warning System samlar in anonym information om din dator relaterad till nyligen upptäckta hot. Informationen kan innehålla namnet på infiltreringen, datum och tid då infiltreringen upptäcktes, ESET produktversion, datorns operativsystemversion och platsinställning. Statistiken skickas vanligen till ESET:s servrar en eller två gånger om dagen. Exempel på ett inskickat statistikpaket: 1. Du kan välja att inte aktivera ThreatSense.Net Early Warning System. Du förlorar inga programfunktioner och du får fortfarande det bästa skyddet vi kan erbjuda. 2. Det går att konfigurera ThreatSense.Net Early Warning System så att det skickar anonym information i en enda fil om nya hot och om var den nya hotfulla koden finns. Filen kan skickas till ESET för detaljerad analys. Att studera dessa hot hjälper ESET att uppdatera databasen med hot och förbättra programmets förmåga att detektera hot. ThreatSense.Net Early Warning System samlar in anonym information om din dator som är kopplad till ett nyupptäckt hot. Informationen kan bestå av ett exempel eller en kopia av filen som innehåller hotet, sökvägen till filen, filnamnet, datum och tid, sättet på vilket hotet uppträdde på datorn samt information om datorns operativsystem. Även om det finns en möjlighet att viss information om dig och datorn avslöjas (användarnamn, sökvägar osv.) för ESET:s hotlaboratorium, kommer uppgifterna inte att användas för NÅGOT annat syfte än att underlätta för oss att snabbt åtgärda nya hot. Inställningarna för ThreatSense.Net är tillgängliga i fönstret Avancerade inställningar under Verktyg > ThreatSense.Net. Välj alternativet Aktivera ThreatSense.Net Early Warning System för att aktivera och klicka sedan på knappen Inställningar... intill huvudet Avancerade alternativ. 18 # utc_time= :21:28 # country="sweden" # language="swedish" # osver=9.5.0 # engine=5417 # components= # moduleid=0x4e4f4d41 # filesize=28368 # filename=users/userone/documents/incoming/rdgfr1463 [1].zip Skicka anonym statistisk information - ange när den statistiska informationen skickas in. Om du väljer Så snart som möjligt skickas den statistiska informationen när den skapas. Inställningen är lämplig om det finns en fast Internetanslutning. Om alternativet Vid uppdatering väljs skickas all statistisk information in under uppdateringen som följer insamlingen. Vill du inte skicka in anonym statistisk information, välj alternativet Skicka inte. Undantagsfilter - med detta alternativ går det att utesluta att vissa filer/mappar skickas in. Det kan vara praktiskt att undanta filer som kan innehålla konfidentiell information, som dokument eller kalkylblad. De vanligaste filtyperna är undantagna som standard (.doc osv.). Det går att lägga till filtyper till listan med undantagna filer. E-postadress (valfritt) - ditt e-postmeddelande skickas med misstänkta filer och används för att kontakta dig om ytterligare information är nödvändig för analysen. Observera att du endast får ett svar från ESET om ytterligare information är nödvändig.

19 5. Avancerade användare 5.1 Importera och exportera inställningar Det går att importera och exportera ESET Cybersecuritykonfigurationer i Avancerat läge under Inställningar. Både import och export använder arkivfiler för att lagra konfigurationen. Import och export är användbara om du behöver säkerhetskopiera en aktuell ESET Cybersecuritykonfiguration för att använda den senare. Alternativet exportinställningar är också praktiskt för användare som vill använda sin föredragna ESET Cybersecurity-konfiguration på flera system - de kan enkelt importera konfigurationsfilen för att överföra de önskade inställningarna. 5.3 Blockering av flyttbara media Flyttbara media (dvs. CD eller USB-enheter) kan innehålla skadlig kod och utsätta datorn för risker. Blockera flyttbara media genom att markera alternativet Aktivera blockering av flyttbara medier. Avmarkera önskade mediavolymer för att tillåta åtkomst till vissa typer av media Importera inställningar Det är mycket enkelt att importera en konfiguration. Klicka på Inställningar > Importera och exportera inställningar... på huvudmenyn och välj sedan alternativet Importera inställningar. Ange namnet på konfigurationsfilen eller klicka på knappen Bläddra... för att söka efter konfigurationsfilen du vill importera Exportera inställningar Stegen för att exportera en konfiguration är snarlika. Klicka på Inställningar > Importera och exportera inställningar... på huvudmenyn. Välj alternativet Exportera inställningar och ange konfigurationsfilens namn. Använd webbläsaren för att välja en plats på din dator där konfigurationsfilen sparas. 5.2 Inställning av proxyserver Proxyserverinställningarna går att konfigurera under Övrigt > Proxyserver. Anges proxyservern på denna nivå definieras de globala proxyserverinställningarna för alla ESET Cybersecurityfunktioner. Dessa parametrar används av alla moduler som kräver anslutning till Internet. Ange proxyserverinställningarna för denna nivå genom att markera kryssrutan Använd proxyserver och ange adressen till proxyservern i fältet Proxyserver tillsammans med portnumret. Om kommunikationen med proxyservern kräver autentisering, markera kryssrutan Proxyservern kräver autentisering och ange ett giltigt Användarnamn och Lösenord i respektive fält. 19

Antivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter.

Antivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter. Snabbstartsguide ESET Cybersecurity ger ett avancerat skydd för din dator mot skadlig kod. Baserat på ThreatSense genomsökningsmotor som först introducerades i det prisbelönta NOD32 antivirussystemet,

Läs mer

FÖR MAC. Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument

FÖR MAC. Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument FÖR MAC Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Cyber Security ger det allra bästa skyddet för din dator mot skadlig kod. Baserat på ThreatSense-genomsökningsmotor

Läs mer

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus

Läs mer

ESET CYBER SECURITY PRO för Mac Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument

ESET CYBER SECURITY PRO för Mac Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument ESET CYBER SECURITY PRO för Mac Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Cyber Security Pro ger det allra bästa skyddet för din dator mot skadlig kod. Baserat

Läs mer

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus

Läs mer

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide ESET NOD32 Antivirus ger ett avancerat skydd för din dator mot skadlig kod. Baserat på ThreatSense genomsökningsmotor

Läs mer

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus ger ett avancerat skydd

Läs mer

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus ger ett avancerat skydd för

Läs mer

ESET NOD32 Antivirus 4 för Linux Desktop

ESET NOD32 Antivirus 4 för Linux Desktop ESET NOD32 Antivirus 4 för Linux Desktop Installationshandbok och användarhandbok Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus 4 Copyright 2017 av ESET, spol. s.r.o.

Läs mer

ESET CYBER SECURITY för Mac

ESET CYBER SECURITY för Mac ESET CYBER SECURITY för Mac Installationshandbok och användarhandbok Klicka här för att hämta den senaste versionen av detta dokument ESET CYBER SECURITY Copyright 2013 av ESET, spol. s r.o. ESET Cyber

Läs mer

FÖR macos. Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument

FÖR macos. Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument FÖR macos Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Cyber Security Pro ger det allra bästa skyddet för din dator mot skadlig kod. Baserat på ThreatSense-genomsökningsmotor

Läs mer

ESET NOD32 ANTIVIRUS 10

ESET NOD32 ANTIVIRUS 10 ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus ger ett avancerat skydd för din

Läs mer

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Smart Security ger ett avancerat skydd för

Läs mer

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Smart Security

Läs mer

ESET NOD32 Antivirus 4 Business Edition för Linux Desktop

ESET NOD32 Antivirus 4 Business Edition för Linux Desktop ESET NOD32 Antivirus 4 Business Edition för Linux Desktop Installationshandbok och användarhandbok Klicka här för att hämta den senaste versionen av detta dokument ESET NOD32 Antivirus 4 Copyright 2017

Läs mer

NOD32 Antivirus 3.0. Användarguide. Integrerade komponenter: ESET NOD32 Antivirus ESET NOD32 Antispyware. vi skyddar dina digitala världar

NOD32 Antivirus 3.0. Användarguide. Integrerade komponenter: ESET NOD32 Antivirus ESET NOD32 Antispyware. vi skyddar dina digitala världar NOD32 Antivirus 3.0 Integrerade komponenter: ESET NOD32 Antivirus ESET NOD32 Antispyware Användarguide vi skyddar dina digitala världar innehåll 1. ESET NOD32 Antivirus 3.0...4 1.1 Nyheter... 4 1.2 Systemkrav...

Läs mer

ESET SMART SECURITY 10

ESET SMART SECURITY 10 ESET SMART SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Smart Security är ett heltäckande program för Internetsäkerhet.

Läs mer

ESET CYBER SECURITY PRO för Mac

ESET CYBER SECURITY PRO för Mac ESET CYBER SECURITY PRO för Mac Installationshandbok och användarhandbok Klicka här för att hämta den senaste versionen av detta dokument ESET CYBER SECURITY PRO Copyright 2013 av ESET, spol. s r.o. ESET

Läs mer

ESET. Snabbstartsguide INTERNET SECURITY 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista

ESET. Snabbstartsguide INTERNET SECURITY 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET INTERNET SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Internet Security är ett heltäckande program

Läs mer

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Snabbstartsguide Klicka här för att hämta den senaste versionen av detta dokument ESET Smart Security är ett heltäckande program för

Läs mer

ANVÄNDARHANDBOK. (avsedd för produktversion 6,5 och senare) Klicka här för att hämta den senaste versionen av detta dokument

ANVÄNDARHANDBOK. (avsedd för produktversion 6,5 och senare) Klicka här för att hämta den senaste versionen av detta dokument ANVÄNDARHANDBOK (avsedd för produktversion 6,5 och senare) Klicka här för att hämta den senaste versionen av detta dokument ESET, spol. s r.o. ESET Cyber Security utvecklades av ESET, spol. s r.o. Besök

Läs mer

SNABBSTARTSGUIDE. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klicka här för att hämta den senaste versionen av detta dokument

SNABBSTARTSGUIDE. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klicka här för att hämta den senaste versionen av detta dokument SNABBSTARTSGUIDE Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klicka här för att hämta den senaste versionen av detta dokument ESET Internet Security är ett heltäckande program för Internetsäkerhet.

Läs mer

SNABBSTARTSGUIDE. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klicka här för att hämta den senaste versionen av detta dokument

SNABBSTARTSGUIDE. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klicka här för att hämta den senaste versionen av detta dokument SNABBSTARTSGUIDE Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klicka här för att hämta den senaste versionen av detta dokument ESET Smart Security Premium är ett heltäckande program för

Läs mer

Användarguide. (avser version 4.2 eller senare) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008

Användarguide. (avser version 4.2 eller senare) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008 Användarguide (avser version 4.2 eller senare) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008 Innehåll 1. ESET NOD32 Antivirus 4...4 1.1 Nyheter... 4 1.2 Systemkrav... 4 Copyright 2010 ESET,

Läs mer

Användarguide. Integrerade komponenter: ESET NOD32 Antivirus ESET NOD32 Antispyware ESET personliga brandvägg ESET Antispam

Användarguide. Integrerade komponenter: ESET NOD32 Antivirus ESET NOD32 Antispyware ESET personliga brandvägg ESET Antispam Integrerade komponenter: ESET NOD32 Antivirus ESET NOD32 Antispyware ESET personliga brandvägg ESET Antispam Den nya generationens NOD32-teknik Användarguide vi skyddar dina digitala världar innehåll 1.

Läs mer

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Innehåll F-Secure Anti-Virus for Mac 2015 Innehåll Kapitel 1: Komma igång...3 1.1 Hantera prenumeration...4 1.2 Så här kontrollerar du att datorn är skyddad...4 1.2.1

Läs mer

för macos Användarhandbok (avsedd för produktversion 6.0 och senare) Klicka här för att hämta den senaste versionen av detta dokument

för macos Användarhandbok (avsedd för produktversion 6.0 och senare) Klicka här för att hämta den senaste versionen av detta dokument för macos Användarhandbok (avsedd för produktversion 6.0 och senare) Klicka här för att hämta den senaste versionen av detta dokument ESET, spol. s r.o. ESET Cyber Security utvecklades av ESET, spol. s

Läs mer

Din manual MCAFEE TOTAL PROTECTION 2009 http://sv.yourpdfguides.com/dref/3816852

Din manual MCAFEE TOTAL PROTECTION 2009 http://sv.yourpdfguides.com/dref/3816852 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för MCAFEE TOTAL PROTECTION 2009. Du hittar svar på alla dina frågor i instruktionsbok

Läs mer

Kapitel 1: Komma igång...3

Kapitel 1: Komma igång...3 F-Secure Anti-Virus for Mac 2014 Innehåll 2 Innehåll Kapitel 1: Komma igång...3 1.1 Vad gör jag efter installationen...4 1.1.1 Hantera prenumeration...4 1.1.2 Öppna produkten...4 1.2 Så här kontrollerar

Läs mer

Användarguide. (avser version 4.2 eller senare) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Användarguide. (avser version 4.2 eller senare) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Användarguide (avser version 4.2 eller senare) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Innehåll 1. ESET Smart Security 4...4 1.1 Nyheter... 4 1.2 Systemkrav... 5 2. Installation...6 2.1 Typisk

Läs mer

Din manual ESET SMART SECURITY 4 http://sv.yourpdfguides.com/dref/3810756

Din manual ESET SMART SECURITY 4 http://sv.yourpdfguides.com/dref/3810756 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för ESET SMART SECURITY 4. Du hittar svar på alla dina frågor i ESET SMART SECURITY 4 instruktionsbok

Läs mer

Fullständig prestandahantering

Fullständig prestandahantering Fullständig prestandahantering Fungerar även med Windows XP och Windows Vista 2013 Öka takten och ta hand om datorns prestanda i ett kraftfullt och smidigt program. Hämta och installera Powersuite Powersuite

Läs mer

Din manual MCAFEE VIRUSSCAN PLUS 2008 http://sv.yourpdfguides.com/dref/3816879

Din manual MCAFEE VIRUSSCAN PLUS 2008 http://sv.yourpdfguides.com/dref/3816879 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för MCAFEE VIRUSSCAN PLUS 2008. Du hittar svar på alla dina frågor i MCAFEE VIRUSSCAN PLUS

Läs mer

FÖR MAC. Användarhandbok (avsedd för produktversion 6.0 och senare) Klicka här för att hämta den senaste versionen av detta dokument

FÖR MAC. Användarhandbok (avsedd för produktversion 6.0 och senare) Klicka här för att hämta den senaste versionen av detta dokument FÖR MAC Användarhandbok (avsedd för produktversion 6.0 och senare) Klicka här för att hämta den senaste versionen av detta dokument ESET, spol. s r.o. ESET Cyber Security Pro utvecklades av ESET, spol.

Läs mer

Innehåll. McAfee Internet Security 3

Innehåll. McAfee Internet Security 3 Användarhandbok i Innehåll McAfee Internet Security 3 McAfee SecurityCenter...5 Funktioner i SecurityCenter...6 Använda SecurityCenter...7 Åtgärda eller ignorera skyddsproblem...17 Arbeta med varningar...21

Läs mer

Installationsguide för FAR Komplett Offline 2.1.2

Installationsguide för FAR Komplett Offline 2.1.2 Installationsguide för FAR Komplett Offline 2.1.2 Denna guide gäller för installation av FAR Komplett Offline 2.1.2 på Windows XP, Windows Vista respektive Windows 7. Dialogrutorna kan skilja sig åt beroende

Läs mer

Användarhandbok. Nero BackItUp. Ahead Software AG

Användarhandbok. Nero BackItUp. Ahead Software AG Användarhandbok Nero BackItUp Ahead Software AG Information om copyright och varumärken Användarhandboken till Nero BackItUp och innehållet i den är skyddat av copyright och tillhör Ahead Software. Alla

Läs mer

Nero AG SecurDisc Viewer

Nero AG SecurDisc Viewer Användarhandbok för SecurDisc Nero AG SecurDisc Information om upphovsrätt och varumärken Användarhandboken och dess innehåll skyddas av upphovsrätt och tillhör Nero AG. Med ensamrätt. Användarhandboken

Läs mer

NYA Panda Platinum Internet Security 2007 Snabbguide Viktigt! Läs avsnittet om onlineregistrering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. Avinstallera

Läs mer

Med PrivacyKeeper kan du: Ta bort inloggningsinformation:

Med PrivacyKeeper kan du: Ta bort inloggningsinformation: PrivacyKeeper raderar på ett tillförlitligt sätt alla dina spår både online och offline och aktiverar och säkerställer att din dator rensas från alla sårbara känsliga data som kan bli måltavlor för tredje

Läs mer

Antivirus Pro 2011. Snabbguide

Antivirus Pro 2011. Snabbguide Antivirus Pro 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om det

Läs mer

Bruksanvisning Brother Meter Read Tool

Bruksanvisning Brother Meter Read Tool Bruksanvisning Brother Meter Read Tool SWE Version 0 Copyright Copyright 2017 Brother Industries, Ltd. Med ensamrätt. Innehållet i det här dokumentet kan ändras utan föregående meddelande. Programvaran

Läs mer

Innehåll. Introduktion 3

Innehåll. Introduktion 3 Användarhandbok i Innehåll Introduktion 3 McAfee SecurityCenter... 5 Funktioner i SecurityCenter... 6 Använda SecurityCenter... 7 Uppdatera SecurityCenter... 13 Åtgärda eller ignorera skyddsproblem...

Läs mer

OBS! FÖRSÖK INTE INSTALLERA PROGRAMVARAN INNAN DU HAR LÄST DET HÄR DOKUMENTET.

OBS! FÖRSÖK INTE INSTALLERA PROGRAMVARAN INNAN DU HAR LÄST DET HÄR DOKUMENTET. INSITE INSTALLATIONSBULLETIN Sid 2: Installera INSITE Sid 7: Ta bort INSITE OBS! FÖRSÖK INTE INSTALLERA PROGRAMVARAN INNAN DU HAR LÄST DET HÄR DOKUMENTET. OM PROGRAMVARAN INSTALLERAS ELLER ANVÄNDS PÅ FELAKTIGT

Läs mer

Användarhandbok för InCD Reader

Användarhandbok för InCD Reader Användarhandbok för InCD Reader Nero AG Information om upphovsrätt och varumärken Användarhandboken och dess innehåll skyddas av upphovsrätt och tillhör Nero AG. Med ensamrätt. Användarhandboken innehåller

Läs mer

Storegate Pro Backup. Innehåll

Storegate Pro Backup. Innehåll Storegate Pro Backup Välkommen! I denna manual kan du bland annat läsa om funktioner och hur du ska konfigurerar programmet. Läs gärna vårt exempel om versionshantering och lagringsmängd innan du konfigurerar

Läs mer

Viktigt! Läs avsnittet om tjänsteaktivering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. MEGA DETEKTION Snabbinstallation Windows Vista, XP och 2000

Läs mer

Installation av Microsoft Office 2012-09-12 Version 2.1

Installation av Microsoft Office 2012-09-12 Version 2.1 Installation av Microsoft Office 2012-09-12 Version 2.1 INNEHÅLLSFÖRTECKNING Installation av Microsoft Office... 2 Information INFÖR INSTALLATION... 2 Installation av Microsoft Office... 3 Komma igång...

Läs mer

Norton 360 Online Användarhandbok

Norton 360 Online Användarhandbok Användarhandbok Norton 360 Online Användarhandbok Dokumentation version 1,0 2007 Symantec Corporation. Med ensamrätt. Den licensierade programvaran och dokumentationen betraktas som kommersiell programvara

Läs mer

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare PRERELEASE 03/07/2011 Juridisk information Juridisk information Juridisk information finns på http://help.adobe.com/sv_se/legalnotices/index.html. iii

Läs mer

Nokia C110/C111 nätverkskort för trådlöst LAN. Installationshandbok

Nokia C110/C111 nätverkskort för trådlöst LAN. Installationshandbok Nokia C110/C111 nätverkskort för trådlöst LAN Installationshandbok KONFORMITETSDEKLARATION Vi, NOKIA MOBILE PHONES Ltd, tillkännager under vårt ensamma ansvar att produkterna DTN-10 och DTN-11 uppfyller

Läs mer

Global Protection 2011

Global Protection 2011 Global Protection 2011 Snabbguide Viktigt! På CD-fodralet finns den aktiveringskod som du behöver för att aktivera produkten. Förvara den på ett säkert ställe. Den här produkten får endast användas om

Läs mer

Författare Version Datum. Visi System AB 2.0 2009 03 30

Författare Version Datum. Visi System AB 2.0 2009 03 30 1. Syfte Syftet med detta dokument är att beskriva hur man installerar Visi på din dator. Dokumentet är uppdelat i fyra delar: Installation Grundinställningar Kom igång med Visi Felsökning 1.1. Systemkrav

Läs mer

Användarhandbok. (avsedd för produktversion 11.0 och senare) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

Användarhandbok. (avsedd för produktversion 11.0 och senare) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Användarhandbok (avsedd för produktversion 11.0 och senare) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klicka här för att hämta den senaste versionen av detta dokument Copyright 2017

Läs mer

ESET MOBILE SECURITY FÖR ANDROID

ESET MOBILE SECURITY FÖR ANDROID ESET MOBILE SECURITY FÖR ANDROID Installationshandbok och användarhandbok Klicka här för att hämta den senaste versionen av detta dokument Innehåll 1. Installation...3 av ESET Mobile Security 1.1 Installation...3

Läs mer

Snabbguide. 1. Systemkrav. 2. Installation och aktivering. Installation. Aktivering

Snabbguide. 1. Systemkrav. 2. Installation och aktivering. Installation. Aktivering Snabbguide Denna snabbguide hjälper dig att installera och komma igång med Readiris TM 15. För detaljerad information om Readiris TM alla funktioner, läs hjälpfilen som medföljer programvaran, eller de

Läs mer

Snabbstartguide för PowerSuite 2017 Förbättra och optimera datorns prestanda med ett kraftfullt och smidigt program.

Snabbstartguide för PowerSuite 2017 Förbättra och optimera datorns prestanda med ett kraftfullt och smidigt program. Snabbstartguide för PowerSuite 2017 Förbättra och optimera datorns prestanda med ett kraftfullt och smidigt program. Ladda ner och installera Powersuite Det är enkelt att ladda ner och installera Powersuite.

Läs mer

Sharpdesk V3.5. Installationsguide: produktnyckelversion. Version 1.0

Sharpdesk V3.5. Installationsguide: produktnyckelversion. Version 1.0 Sharpdesk V3.5 Installationsguide: produktnyckelversion Version 1.0 Copyright Upphovsrätten för denna programvara tillhör Sharp Corporation. All reproduktion, bearbetning eller översättning utan skriftligt

Läs mer

Compose Connect. Hosted Exchange

Compose Connect. Hosted Exchange Sida 1 av 15 Compose Connect Hosted Exchange Presentation av lösningen: Compose Hosted Exchange Följande möjligheter finns för hantering av e-post 1. Lokalinstallerad Outlook-klient För att kunna använda

Läs mer

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Användarhandbok (avsedd för produktversion 7.0 och högre) Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Klicka här för att hämta den senaste versionen

Läs mer

Installera Windows Custom PostScript- eller PCL-skrivardrivrutin

Installera Windows Custom PostScript- eller PCL-skrivardrivrutin Installera Windows Custom PostScript- eller PCL-skrivardrivrutin I den här Viktigt-filen får du anvisningar om hur du installerar den Custom PostScript- eller PCLskrivardrivrutinen i Windows-system. Med

Läs mer

Uppdatering till Windows 8.1 steg för steg-guide

Uppdatering till Windows 8.1 steg för steg-guide Uppdatering till Windows 8.1 steg för steg-guide Installera och uppdatera Windows 8.1 Uppdatera BIOS, program, drivrutiner och kör Windows Update Välj en av installationstyperna Installera Windows 8.1

Läs mer

Installation och aktivering av Windows 7

Installation och aktivering av Windows 7 Installation och aktivering av Windows 7 0. Innan du börjar installera Windows 7 Innan installationen bör du kontrollera om datorn har de nödvändiga förutsättningarna för att kunna köra Windows 7 med hjälp

Läs mer

Installationsanvisningar VISI Klient

Installationsanvisningar VISI Klient Installationsanvisningar VISI Klient 1. Syfte Syftet med detta dokument är att beskriva hur man installerar Visi på din dator. Dokumentet är uppdelat i fyra delar: Installation Grundinställningar Kom igång

Läs mer

Användarmanual för Pagero Kryptering

Användarmanual för Pagero Kryptering för Pagero Kryptering Version 1.1-1 - Allmänt... 3 Kryptering av filer... 3 Dekryptering av filer... 3 Installation... 4 Inställningar... 5 Skapa nycklar... 6 Lägg till kataloger för övervakning... 6 Lägg

Läs mer

Snabbstartguide för McAfee VirusScan Plus

Snabbstartguide för McAfee VirusScan Plus Nödvändigt datorskydd McAfee VirusScan innehåller anti-virus- och anti-spywareskydd för din dator. McAfee Total Protection innehåller även dator- och nätverksverktyg samt McAfee SiteAdvisor för säker surfning.

Läs mer

Uppdatering till Windows 8.1 steg för steg-guide

Uppdatering till Windows 8.1 steg för steg-guide Uppdatering till Windows 8.1 steg för steg-guide Installera och uppdatera Windows 8.1 Uppdatera BIOS, program, drivrutiner och kör Windows Update Välj en av installationstyperna Installera Windows 8.1

Läs mer

Innehåll. McAfee Internet Security 3

Innehåll. McAfee Internet Security 3 Användarhandbok i Innehåll McAfee Internet Security 3 McAfee SecurityCenter... 5 Funktioner i SecurityCenter... 6 Använda SecurityCenter... 7 Uppdatera SecurityCenter... 13 Åtgärda eller ignorera skyddsproblem...

Läs mer

del 12 SKYDDA DIN DATOR

del 12 SKYDDA DIN DATOR del SKYDDA DIN DATOR När du ansluter datorn till Internet får till tillgång till en helt ny värld, full av äventyr och information som du och din familj kan ta del av. Tråkigt nog öppnar du också upp mot

Läs mer

Anvia Online Backup 1(8) Installationsguide

Anvia Online Backup 1(8) Installationsguide Anvia Online Backup 1(8) Anvia Online Backup Sådant som du bör beakta före installationen! Eftersom tjänsten omfattar sharing-egenskaper, ansvarar du som kund själv för hurdana filer som säkerhetskopieras

Läs mer

MPEG-problemlösning. Obs: Kunskapsdatabasen för WEB1000 5.1 innehåller mer information om kardiologispecifika verktyg och visning av MPEG-objekt.

MPEG-problemlösning. Obs: Kunskapsdatabasen för WEB1000 5.1 innehåller mer information om kardiologispecifika verktyg och visning av MPEG-objekt. MPEGproblemlösning Den här sektionen är till för kardiologianvändare som granskar MPEGobjekt. Läs avsnitten nedan om du behöver hjälp med att lösa problem som uppstått vid visning av MPEGobjekt. MPEGkomponenter

Läs mer

Windows NT 4.x. Förberedelser. Snabbinstallation från cd-skiva. Phaser 4500 laserskrivare

Windows NT 4.x. Förberedelser. Snabbinstallation från cd-skiva. Phaser 4500 laserskrivare Windows NT 4.x Det här avsnittet omfattar: "Förberedelser" på sidan 3-21 "Snabbinstallation från cd-skiva" på sidan 3-21 "Andra installationsmetoder" på sidan 3-22 "Felsökning i Windows NT 4.x (TCP/IP)"

Läs mer

Innehåll. Installationsguide

Innehåll. Installationsguide Innehåll Innehåll... 2 Förberedelser... 3 Rättigheter... 3 Installera programmen... 3 Konfiguration av databas... 5 Installera databasserver... 5 Konfigurera en databas på en befintlig databasserver...

Läs mer

Innehåll Information om hemkatalog och lagring av filer... 2 PC... 3 DAFGU-/GDA-dator, Windows

Innehåll Information om hemkatalog och lagring av filer... 2 PC... 3 DAFGU-/GDA-dator, Windows 2018-02-02 IT-ENHETEN Innehåll Information om hemkatalog och lagring av filer... 2 PC... 3 DAFGU-/GDA-dator, Windows 10... 3 Öppna hemkatalogen... 3 Kontrollera synkronisering av hemkatalog... 4 Återställning

Läs mer

Att installera raps programvara

Att installera raps programvara Att installera raps programvara Detta kapitel är en översiktlig steg-för-steg hjälp till installation av raps programvara. Första delen handlar om installation av prognosprogrammet och tillhörande databas.

Läs mer

Flytt av. Vitec Mäklarsystem

Flytt av. Vitec Mäklarsystem Flytt av Vitec Mäklarsystem Augusti 2014 Innehållsförteckning 1. Inledning... 2 Förutsättningar... 2 Läs noga igenom manualen... 2 Systemkrav... 2 Kundservice/Teknisk support... 2 2. Skapa säkerhetskopia...

Läs mer

Panda. Antivirus Pro 2013. Snabbstartguide

Panda. Antivirus Pro 2013. Snabbstartguide Panda Antivirus Pro 2013 Snabbstartguide Viktigt! På cd-fodralet hittar du Aktiveringskoden som du aktiverar produkten med. Förvara den på ett säkert ställe. Om du köpte produkten på Internet, så har du

Läs mer

Installationsguide ELCAD 7.10

Installationsguide ELCAD 7.10 Installationsguide ELCAD 7.10 Innehållsförteckning Inledning... 2 Installation av ELCAD 7.10... 2 Viktiga nyheter om installationen... 2 Före installationen... 2 Ladda hem internationell version... 2 Ladda

Läs mer

Norton AntiVirus Användarhandbok

Norton AntiVirus Användarhandbok Användarhandbok Norton AntiVirus Användarhandbok Den programvara som beskrivs här levereras under licensavtal och får endast användas i enlighet med villkoren i avtalet. Dokumentation version 15.0 2007

Läs mer

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Innehållsförteckning 3 Innehåll Kapitel 1: Installation...5 Installation...6 Aktivering...7 Kapitel 2: Skyddar konfidentiell information...9 Börja

Läs mer

LASERJET ENTERPRISE M4555 MFP-SERIEN. Installationsguide för programvara

LASERJET ENTERPRISE M4555 MFP-SERIEN. Installationsguide för programvara LASERJET ENTERPRISE M4555 MFP-SERIEN Installationsguide för programvara HP LaserJet Enterprise M4555 MFP Series Installationsguide för programvara Upphovsrätt och licens 2011 Hewlett-Packard Development

Läs mer

Mirasys 5.10. Användarguide: Live Sök Export. November 2010. Bygger på delar ur dokumentet Mirasys NVR 5.10 Användarvägledning Mirasys, Ltd.

Mirasys 5.10. Användarguide: Live Sök Export. November 2010. Bygger på delar ur dokumentet Mirasys NVR 5.10 Användarvägledning Mirasys, Ltd. Mirasys 5.10 Användarguide: Live Sök Export November 2010 TTC_TI_Mirasys_Anvandarguide/EW Bygger på delar ur dokumentet Mirasys NVR 5.10 Användarvägledning Mirasys, Ltd. Sida 1 Innehållsförteckning Inloggning...

Läs mer

Handbok för Nero ImageDrive

Handbok för Nero ImageDrive Handbok för Nero ImageDrive Nero AG Information om upphovsrätt och varumärken Användarhandboken till Nero ImageDrive och dess innehåll skyddas av upphovsrätt och tillhör Nero AG. Med ensamrätt. Den här

Läs mer

Din manual NOD32 ESET SMART SECURITY 3 BUSINESS EDITION http://sv.yourpdfguides.com/dref/5068568

Din manual NOD32 ESET SMART SECURITY 3 BUSINESS EDITION http://sv.yourpdfguides.com/dref/5068568 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för NOD32 ESET SMART SECURITY 3 BUSINESS EDITION. Du hittar svar på alla dina frågor i

Läs mer

Novell Filr 1.0.2 skrivbordsprogram för Windows snabbstart

Novell Filr 1.0.2 skrivbordsprogram för Windows snabbstart Novell Filr 1.0.2 skrivbordsprogram för Windows snabbstart Februari 2014 Novell Snabbstart Med Novell Filr får du enkelt åtkomst till alla dina filer och mappar från skrivbordet, webbläsaren eller en mobil

Läs mer

F-Secure Anti-Virus 2003

F-Secure Anti-Virus 2003 F-Secure Anti-Virus 2003 Win 95/98/ME/NT4.0/2000/XP Användarhandbok Alla produktnamn som nämns i detta dokument är varumärken eller registrerade varumärken som tillhör respektive företag. F-Secure Corporation

Läs mer

Mer information om snabbinstallation finns på baksidan.

Mer information om snabbinstallation finns på baksidan. Användarhandbok Mer information om snabbinstallation finns på baksidan. Vi skyddar fler människor från fler hot på Internet än någon annan i världen. Det är det enda rätta är att bry sig om miljön. Symantec

Läs mer

Xerox Device Agent, XDA-Lite. Installationsguide

Xerox Device Agent, XDA-Lite. Installationsguide Xerox Device Agent, XDA-Lite Installationsguide Introduktion XDA-Lite XDA-Lite är ett program avsett för insamling av data från skrivare. Det används framför allt för att automatiskt skicka in mätaravläsningar

Läs mer

Viktigt! Läs avsnittet om tjänsteaktivering i den här guiden noggrant. Informationen i det här avsnittet är viktig för att skydda din dator. MEGA DETEKTION Snabbinstallation Windows Vista, XP och 2000

Läs mer

Program för skrivarhantering

Program för skrivarhantering Program för skrivarhantering Det här avsnittet omfattar: "Använda programvaran CentreWare" på sidan 3-10 "Använda funktioner för skrivarhantering" på sidan 3-12 Använda programvaran CentreWare CentreWare

Läs mer

ENTRÉ DOKUMENTHANTERING...

ENTRÉ DOKUMENTHANTERING... Entré Innehåll ENTRÉ DOKUMENTHANTERING... - 2 - Starta Dokumenthantering... - 3 - Lägga till dokument via frågeguide... - 4 - Frågeguiden... - 5 - Lägga till dokument manuellt... - 7 - Lägg till fil...

Läs mer

Capture Pro Software. Komma igång. A-61640_sv

Capture Pro Software. Komma igång. A-61640_sv Capture Pro Software Komma igång A-61640_sv Komma igång med Kodak Capture Pro Software och Capture Pro Limited Edition Installera programvaran: Kodak Capture Pro Software och Network Edition... 1 Installera

Läs mer

Uppdatering av programvaror Användarhandbok

Uppdatering av programvaror Användarhandbok Uppdatering av programvaror Användarhandbok Copyright 2009 Hewlett-Packard Development Company, L.P. Windows är ett USA-registrerat varumärke som tillhör Microsoft Corporation. Informationen i detta dokument

Läs mer

Huvudfönstret för GroupWise

Huvudfönstret för GroupWise Huvudfönstret för Det mesta arbetet i utförs i huvudfönster. Huvudfönstrets olika delar beskrivs nedan. HUVUDMENY visas längst upp i och innehåller menypunkter: Arkiv, Redigera, Visa, Åtgärder, Verktyg,

Läs mer

Installationshandbok.

Installationshandbok. Installationshandbok Nintex USA LLC 2012, Alla rättigheter förbehållna. Med förbehåll för eventuella fel och förbiseenden. support@nintex.com www.nintex.com Innehåll 1. Installera Nintex Workflow 2010...

Läs mer

SkeKraft Bredband Installationsguide

SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide SkeKraft Bredband Installationsguide Innan du startar installationen av SkeKraft Bredband bör du kontrollera om din dator har ett nätverkskort installerat. OBS! Har

Läs mer

Anvisningar för installation och borttagning av skrivardrivrutinerna Windows PostScript och PCL utgåva 8

Anvisningar för installation och borttagning av skrivardrivrutinerna Windows PostScript och PCL utgåva 8 Anvisningar för installation och borttagning av skrivardrivrutinerna Windows PostScript och PCL utgåva 8 I den här Viktigt-filen får du anvisningar om hur du installerar drivrutinerna för egen PostScript

Läs mer

Skötselråd för datoransvarig Windows XP, Vista, 7

Skötselråd för datoransvarig Windows XP, Vista, 7 Sidan 1 av 8 En gång per vecka:... 2 Uppdatera antivirusprogrammet... 2 Efter ett långt uppehåll... 2 Varannan vecka:... 2 Microsoft Windows Update... 2 En gång per månad:... 2 Defragmentera hårddisken...

Läs mer

Din manual F-SECURE MOBILE ANTI-VIRUS FOR SERIES 60 http://sv.yourpdfguides.com/dref/2859431

Din manual F-SECURE MOBILE ANTI-VIRUS FOR SERIES 60 http://sv.yourpdfguides.com/dref/2859431 Du kan läsa rekommendationerna i instruktionsboken, den tekniska specifikationen eller installationsanvisningarna för F-SECURE MOBILE ANTI-VIRUS FOR SERIES 60. Du hittar svar på alla dina frågor i F-SECURE

Läs mer