ESET Cybersecurity. Installationshandbok och användarhandbok. Klicka här för att hämta den senaste versionen av detta dokument

Relevanta dokument
Antivirus: Identifierar och inaktiverar proaktivt mer känd och till och med okänd skadlig kod än många andra säkerhetsprodukter.

FÖR MAC. Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument

ESET NOD32 ANTIVIRUS 8

ESET CYBER SECURITY PRO för Mac Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument

ESET NOD32 ANTIVIRUS 7

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Snabbstartsguide

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 9

ESET NOD32 Antivirus 4 för Linux Desktop

ESET CYBER SECURITY för Mac

FÖR macos. Snabbstartsguide. Klicka här för att hämta den senaste versionen av detta dokument

ESET NOD32 ANTIVIRUS 10

ESET SMART SECURITY 6

ESET SMART SECURITY 8

ESET NOD32 Antivirus 4 Business Edition för Linux Desktop

NOD32 Antivirus 3.0. Användarguide. Integrerade komponenter: ESET NOD32 Antivirus ESET NOD32 Antispyware. vi skyddar dina digitala världar

ESET SMART SECURITY 10

ESET CYBER SECURITY PRO för Mac

ESET. Snabbstartsguide INTERNET SECURITY 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista

ESET SMART SECURITY 9

ANVÄNDARHANDBOK. (avsedd för produktversion 6,5 och senare) Klicka här för att hämta den senaste versionen av detta dokument

SNABBSTARTSGUIDE. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klicka här för att hämta den senaste versionen av detta dokument

SNABBSTARTSGUIDE. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klicka här för att hämta den senaste versionen av detta dokument

Användarguide. (avser version 4.2 eller senare) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008

Användarguide. Integrerade komponenter: ESET NOD32 Antivirus ESET NOD32 Antispyware ESET personliga brandvägg ESET Antispam

F-Secure Anti-Virus for Mac 2015

för macos Användarhandbok (avsedd för produktversion 6.0 och senare) Klicka här för att hämta den senaste versionen av detta dokument

Din manual MCAFEE TOTAL PROTECTION

Kapitel 1: Komma igång...3

Användarguide. (avser version 4.2 eller senare) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Din manual ESET SMART SECURITY 4

Fullständig prestandahantering

Din manual MCAFEE VIRUSSCAN PLUS

FÖR MAC. Användarhandbok (avsedd för produktversion 6.0 och senare) Klicka här för att hämta den senaste versionen av detta dokument

Innehåll. McAfee Internet Security 3

Installationsguide för FAR Komplett Offline 2.1.2

Användarhandbok. Nero BackItUp. Ahead Software AG

Nero AG SecurDisc Viewer


Med PrivacyKeeper kan du: Ta bort inloggningsinformation:

Antivirus Pro Snabbguide

Bruksanvisning Brother Meter Read Tool

Innehåll. Introduktion 3

OBS! FÖRSÖK INTE INSTALLERA PROGRAMVARAN INNAN DU HAR LÄST DET HÄR DOKUMENTET.

Användarhandbok för InCD Reader

Storegate Pro Backup. Innehåll


Installation av Microsoft Office Version 2.1

Norton 360 Online Användarhandbok

ADOBE FLASH PLAYER 10.3 Lokal inställningshanterare

Nokia C110/C111 nätverkskort för trådlöst LAN. Installationshandbok

Global Protection 2011

Författare Version Datum. Visi System AB

Användarhandbok. (avsedd för produktversion 11.0 och senare) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

ESET MOBILE SECURITY FÖR ANDROID

Snabbguide. 1. Systemkrav. 2. Installation och aktivering. Installation. Aktivering

Snabbstartguide för PowerSuite 2017 Förbättra och optimera datorns prestanda med ett kraftfullt och smidigt program.

Sharpdesk V3.5. Installationsguide: produktnyckelversion. Version 1.0

Compose Connect. Hosted Exchange

ESET SMART SECURITY 7

Installera Windows Custom PostScript- eller PCL-skrivardrivrutin

Uppdatering till Windows 8.1 steg för steg-guide

Installation och aktivering av Windows 7

Installationsanvisningar VISI Klient

Användarmanual för Pagero Kryptering

Snabbstartguide för McAfee VirusScan Plus

Uppdatering till Windows 8.1 steg för steg-guide

Innehåll. McAfee Internet Security 3

del 12 SKYDDA DIN DATOR

Anvia Online Backup 1(8) Installationsguide

MPEG-problemlösning. Obs: Kunskapsdatabasen för WEB innehåller mer information om kardiologispecifika verktyg och visning av MPEG-objekt.

Windows NT 4.x. Förberedelser. Snabbinstallation från cd-skiva. Phaser 4500 laserskrivare

Innehåll. Installationsguide

Innehåll Information om hemkatalog och lagring av filer... 2 PC... 3 DAFGU-/GDA-dator, Windows

Att installera raps programvara

Flytt av. Vitec Mäklarsystem

Panda. Antivirus Pro Snabbstartguide

Installationsguide ELCAD 7.10

Norton AntiVirus Användarhandbok

F-Secure Mobile Security. Android

LASERJET ENTERPRISE M4555 MFP-SERIEN. Installationsguide för programvara

Mirasys Användarguide: Live Sök Export. November Bygger på delar ur dokumentet Mirasys NVR 5.10 Användarvägledning Mirasys, Ltd.

Handbok för Nero ImageDrive

Din manual NOD32 ESET SMART SECURITY 3 BUSINESS EDITION

Novell Filr skrivbordsprogram för Windows snabbstart

F-Secure Anti-Virus 2003

Mer information om snabbinstallation finns på baksidan.

Xerox Device Agent, XDA-Lite. Installationsguide


Program för skrivarhantering

ENTRÉ DOKUMENTHANTERING...

Capture Pro Software. Komma igång. A-61640_sv

Uppdatering av programvaror Användarhandbok

Huvudfönstret för GroupWise

Installationshandbok.

SkeKraft Bredband Installationsguide

Anvisningar för installation och borttagning av skrivardrivrutinerna Windows PostScript och PCL utgåva 8

Skötselråd för datoransvarig Windows XP, Vista, 7

Din manual F-SECURE MOBILE ANTI-VIRUS FOR SERIES 60

Transkript:

ESET Cybersecurity Installationshandbok och användarhandbok Klicka här för att hämta den senaste versionen av detta dokument

ESET Cybersecurity Copyright 2011 av ESET, spol. s.r.o. ESET Cybersecurity utvecklades av ESET, spol. s r.o. Besök www.eset.com för ytterligare information. Alla rättigheter förbehålls. Ingen del av denna dokumentation får reproduceras, lagras i ett hämtningssystem eller överföras i någon form, elektroniskt, mekaniskt, fotokopieras, spelas in, skannas eller på annat sätt utan skriftligt tillstånd från författaren. ESET, spol. s r.o. förbehåller sig rätten att ändra den beskrivna programvaran utan tidigare meddelande. Kundtjänst: www.eset.com/support REV. 21. 6. 2011

Innehåll 1. ESET Cybersecurity...4 1.1 Systemkrav...4 2. Installation...5 2.1 2.2 2.3 2.4 Typisk installation...5 Anpassad installation...5 Produktaktivering...6 Genomsökning...6 av datorn på begäran 3. Nybörjarhandbok...7 3.1 Användargränssnitt...7 3.1.1 Kontrollera...7 systemets funktion 3.1.2 Vad...7 gör jag om programmet inte fungerar? 4. Arbeta...9 med ESET Cybersecurity 4.1 Skydd mot...9 virus och spionprogram 4.1.1 Skydd...9 av filsystemet i realtid 4.1.1.1 Ställ in...9 realtidsskydd 4.1.1.1.1 Genomsök...9 vid (händelseutlöst genomsökning) 4.1.1.1.2 Avancerade...9 genomsökningsalternativ 4.1.1.1.3 Undantag...9 från genomsökning 4.1.1.2 När konfigurationen...9 för realtidsskydd bör ändras 4.1.1.3 Kontrollera...10 realtidsskyddet 4.1.1.4 Vad gör...10 jag om realtidsskyddet inte fungerar? 4.1.2 Genomsökning...10 av datorn på begäran 4.1.2.1 Typ av...10 genomsökning 4.1.2.1.1 Smart...10 genomsökning 4.1.2.1.2 Anpassad...10 genomsökning 4.1.2.2 Genomsökningsobjekt...11 4.1.2.3 Genomsökningsprofiler...11 4.1.3 Parameterinställningar...11 för ThreatSense-motorn 4.1.3.1 Objekt...12 4.1.3.2 Alternativ...12 4.1.3.3 Rensning...12 4.1.3.4 Tillägg...12 4.1.3.5 Begränsningar...12 4.1.3.6 Övrigt...13 4.1.4 En...13 infiltration identifieras 4.2 Uppdatera...13 programmet 4.2.1 Uppgradering...14 till en ny version 4.2.2 Inställning...14 av uppdateringar 4.2.3 Skapa...14 uppdateringsaktiviteter 4.3 Schemaläggaren...15 4.3.1 Syftet...15 med att schemalägga aktiviteter 4.3.2 Skapa...15 nya aktiviteter 4.4 Karantän...16 4.4.1 Sätta...16 filer i karantän 4.4.2 Återställa...16 från karantän 4.4.3 Skicka...16 en fil från karantän 4.5 Loggfiler...16 4.5.1 Loggunderhåll...16 4.5.2 Loggfiltrering...17 4.6 Användargränssnitt...17 4.6.1 Varningar...17 och meddelanden 4.6.1.1 Avancerade inställningar för varningar och meddelanden...17 4.6.2 Behörigheter...17 4.6.3 Kontextmeny...18 4.7 ThreatSense.Net...18 4.7.1 Misstänkta...18 filer 5. Avancerade...19 användare 5.1 Importera...19 och exportera inställningar 5.1.1 Importera...19 inställningar 5.1.2 Exportera...19 inställningar 5.2 Inställning...19 av proxyserver 5.3 Blockering...19 av flyttbara media 6. Ordlista...20 6.1 Typer av infiltreringar...20 6.1.1 Virus...20 6.1.2 Maskar...20 6.1.3 Trojanska...20 hästar 6.1.4 Reklamprogram...20 6.1.5 Spionprogram...21 6.1.6 Potentiellt...21 farliga program 6.1.7 Potentiellt...21 oönskade program

1. ESET Cybersecurity Eftersom Unix-baserade operativsystem ökar i popularitet, utvecklas fler hot mot Mac-användare. ESET Cybersecurity erbjuder ett kraftfullt skydd mot dessa kommande hot. ESET Cybersecurity innehåller även funktionen att avvisa Windowshot för att skydda Mac-användare när de interagerar med Windows-användare och vice versa. Även om skadlig kod för Windows inte utgör ett direkt hot mot Mac, förhindrar inaktivering av skadlig kod som har infekterat en Mac-dator att den sprids till Windows-baserade datorer genom ett lokalt nätverk eller Internet. 1.1 Systemkrav För att ESET Cybersecurity ska ge optimala prestanda bör systemet uppfylla följande krav på maskinvara och programvara: ESET Cybersecurity: Systemkrav Processorarkitektur 32-bitars, 64-bitars Intel Operativsystem Mac OS X 10.5 och senare Minne 512 MB Ledigt diskutrymme 100 MB 4

2. Installation Stäng alla öppna program på datorn innan du startar installationen. ESET Cybersecurity innehåller komponenter som kan komma i konflikt med andra antivirusprogram som redan är installerade på datorn. ESET rekommenderar starkt att ta bort andra antivirusprogram för att undvika potentiella problem. Det går att installera ESET Cybersecurity från en installationsskiva eller från en fil som finns tillgänglig på ESET:s webbplats. Gör ett av följande för att starta installationsguiden: Om du installerar från installationsskivan, sätt in den i skivenheten. Dubbelklicka på ESET Cybersecurity installationsikon för att starta installationsprogrammet. Om du installerar från en hämtad fil, dubbelklicka på den hämtade filen för att starta installationsprogrammet. Detektering av potentiellt oönskade program. Potentiellt oönskade program är inte nödvändigtvis skadliga, men de kan ändå påverka operativsystemets prestanda negativt. Dessa program utgör ofta en del av installationen av andra program och därför kan vara svåra att upptäcka under installationen. Även om dessa program vanligen visar ett meddelande under installationen, kan de enkelt installeras utan ditt samtycke. Markera alternativet Aktivera detektering av potentiellt oönskade program om du vill att ESET Cybersecurity identifierar den här typen av hot (rekommenderas). Om du inte vill aktivera den här funktionen, välj alternativet Inaktivera detektering av potentiellt oönskade program. Klicka på Installera för att installera ESET Cybersecurity på en standard Macintosh HD-disk. Klicka på Ändra installationsplats... för att välja en annan disk 2.2 Anpassad installation Anpassade installation är avsedd för användare som vill ändra de avancerade inställningarna under installationen. Använder du en proxyserver går det att definiera parametrarna nu genom att välja alternativet Använd proxyserver. Ange proxyserverns IP- eller URL-adress i fältet Adress. Ange porten där proxyservern tar emot anslutningar i fältet Port (3128 är standard). Om proxyservern kräver autentisering, ange ett giltigt Användarnamn och Lösenord för åtkomst till proxyservern. Välj alternativet Använd inte en proxyserver om du är säker på att en proxyserver inte används.om du inte är säker går det att använda de aktuella systeminställningarna genom att markera Använd systeminställningarna (rekommenderas). Installationsprogrammet startar och installationsguiden tar dig genom den grundläggande installationen. Godkänn licensavtalet för slutanvändare och välj bland följande installationstyper: Typisk installation 5 Anpassad installation 5 2.1 Typisk installation Typisk installation innehåller konfigurationsalternativ som passar de flesta användare. Dessa inställningar ger maximal säkerhet kombinerad med utmärkta systemprestanda. Typisk installation är standardalternativet och rekommenderas om du inte har särskilda krav på vissa inställningar. ThreatSense.Net Early Warning System hjälper till att säkerställa att ESET alltid har den senaste informationen om nya infiltreringar för att snabbt skydda kundernas datorer. Systemet tillåter att nya hot skickas till ESET:s viruslaboratorium, där de analyseras, bearbetas och läggs till i virussignaturdatabaserna. Som standard markeras alternativet Aktivera ThreatSense.Net Early Warning System. Klicka på Inställningar... och ändra inställningarna för att skicka in misstänkta filer. (För ytterligare information se ThreatSense.Net 18.) I nästa steg går det att Definiera behöriga användare som får ändra programmets konfiguration. Välj användarna på listan med användare till vänster och Lägg till dem på listan Behöriga användare. Visa alla systemanvändare genom att välja alternativet Visa alla användare. ThreatSense.Net Early Warning System hjälper till att säkerställa att ESET alltid har den senaste informationen om nya infiltreringar för att snabbt skydda kundernas datorer. Systemet tillåter att nya hot skickas till ESET:s viruslaboratorium, där de analyseras, bearbetas och läggs till i virussignaturdatabaserna. Som standard markeras alternativet Aktivera ThreatSense.Net Early Warning System. Klicka på Inställningar... och ändra inställningarna för att skicka in misstänkta filer. För ytterligare information se ThreatSense.Net 18. Nästa steg i installationsprocessen är konfiguration av Detektering av potentiellt oönskade program. Potentiellt oönskade program är inte nödvändigtvis skadliga, men de kan ändå påverka operativsystemets prestanda negativt. Dessa program utgör ofta en del av installationen av andra program och därför kan vara svåra att upptäcka under installationen. Även om dessa program vanligen visar ett meddelande under installationen, kan de enkelt installeras utan ditt samtycke. Markera alternativet Aktivera detektering av potentiellt oönskade program om du vill att ESET Cybersecurity identifierar den här typen av hot (rekommenderas). Nästa steg i installationsprocessen är konfiguration av 5

Klicka på Installera för att installera ESET Cybersecurity på en standard Macintosh HD-disk. Klicka på Ändra installationsplats... för att välja en annan disk 2.3 Produktaktivering Det går att aktivera ESET Cybersecurity direkt i programmet. Klicka på ESET Cybersecurity-ikonen i menyfältet (längst upp på skärmen) och klicka sedan på Produktaktivering... 1. Om du köpte en förpackad återförsäljarversion av produkten innehåller den redan en aktiveringsnyckel tillsammans med anvisningar för aktivering. Aktiveringsnyckeln finns normalt inne i eller på baksidan av produktens förpackning. Aktiveringsnyckeln måste anges som den är för en lyckad aktivering. 2. Fick du ett användarnamn och lösenord, välj alternativet Aktivera med användarnamn och lösenord och ange licensdata i de avsedda fälten. Detta alternativ är samma som Inställning av användarnamn och lösenord... i programmets uppdateringsfönster. 3. Om du vill prova ESET Cybersecurity innan du köper det, välj alternativet Aktivera provlicens. Ange ditt namn och Epostadress för att aktivera ESET Cybersecurity under en begränsad tid. Provlicensen skicka till dig per e-post. Det går endast att aktivera en provlicens per kund. Om du inte har någon licens och vill köpa en, klicka på alternativet Köp licens. Detta för dig till ESET:s lokala återförsäljares webbplats. 2.4 Genomsökning av datorn på begäran Utför en genomsökning av datorn efter skadlig kod när ESET Cybersecurity installerats. Klicka på Genomsökning av datorn i programmets huvudfönster och klicka sedan på Smart genomsökning. Mer information om genomsökning av datorn på begäran finns i avsnittet Genomsökning av datorn på begäran 10. 6

3. Nybörjarhandbok Avancerat läge: Detta kapitel ger en inledande översikt över ESET Cybersecurity och grundinställningarna. 3.1 Användargränssnitt ESET Cybersecurity huvudfönster är indelat i två delar. Det primära fönstret till höger visar information som motsvarar alternativt som valts i huvudmenyn till vänster. Här följer en beskrivning av alternativen på huvudmenyn: Skyddsstatus - ger information om skyddsstatus för ESET Cybersecurity. Om Avancerat läge aktiveras, visas undermenyn Statistik. Genomsökning av datorn - detta alternativ konfigurerar och startar Genomsökning av datorn på begäran. Uppdatera - visar information om uppdateringar av virussignaturdatabasen. Inställningar - välj detta alternativ för att justera datorns säkerhetsnivå. Om Avancerat läge aktiveras, visas undermenyn Skydd mot virus. Verktyg - ger åtkomst till Loggfiler, Karantän och Schemaläggaren. Detta alternativ visas endast i Avancerat läge. Hjälp - ger programinformation, åtkomst till hjälpfiler, Internet Knowledgebase (kunskapsbas) och ESET:s webbplats. ESET Cybersecurity användargränssnitt gör det möjligt för användarna att växla mellan lägena Standard och Avancerat. Standardläget ger åtkomst till de funktioner som krävs för vanliga åtgärder. Det visar inga avancerade alternativ. Växla mellan lägena genom att klicka på plusikonen (+) intill Aktivera avancerat läge/aktivera standardläge i nere i huvudfönstrets vänstra hörn. Standardläget ger åtkomst till de funktioner som krävs för vanliga åtgärder. Det visar inga avancerade alternativ. Växlar du till avancerat läge visas alternativet Verktyg på huvudmenyn. Alternativet Verktyg ger åtkomst till undermenyerna Loggfiler, Karantän och Schemaläggaren. OBS! Alla kvarvarande anvisningar äger rum i Avancerat läge. Standardläge: 3.1.1 Kontrollera systemets funktion Klicka på det översta alternativet på huvudmenyn för att visa Skyddsstatus. En statussammanfattning om ESET Cybersecurity funktion visas i huvudfönstret tillsammans med undermenyn Statistik. Välj denna för att visa ytterligare information och statistik om de genomsökningar av datorn som har utförts på ditt system. Fönstret Statistik visas endast i avancerat läge. 3.1.2 Vad gör jag om programmet inte fungerar? Om de aktiverade modulerna fungerar är de markerade med en grön bock. Om inte visas ett rött utropstecken eller en orange meddelandeikon och ytterligare information om modulen visas i fönstret övre del. En förslag att korrigera modulen visas också. Ändra status för enskilda moduler genom att klicka på Inställningar på huvudmenyn och klicka på önskad modul. Om det inte går att lösa problemet med förslagen, klicka på Hjälp för att visa hjälpfilerna eller söka i kunskapsbasen. 7

Kontakta ESET kundtjänst på ESET webbplats om du behöver hjälp. ESET kundtjänst svarar snabbt på dina frågor och hjälper dig att välja en lösning. 8

4. Arbeta med ESET Cybersecurity 4.1 Skydd mot virus och spionprogram Antivirusskyddet skyddar mot skadliga systemattacker genom att ändra filer som utgör potentiella hot. Om ett hot med skadlig kod identifieras eliminerar antivirusmodulen det genom att först blockera och därefter rensa, ta bort eller flytta det till karantän. 4.1.1 Skydd av filsystemet i realtid Vid skydd av filsystemet i realtid kontrolleras alla antivirusrelaterade händelser i systemet. Alla filer genomsöks efter skadlig kod när de öppnas, skapas eller körs på datorn. Skyddet av filsystemet i realtid startas vid systemstart. 4.1.1.1 Ställ in realtidsskydd Realtidsskyddet av filsystemet kontrollerar alla mediatyper och olika händelser utlöser genomsökningen. Med ThreatSense-teknikens detekteringsmetoder (beskrivna i avsnittet Parameterinställningar för ThreatSense-motorn 11 ), varierar skydd av filsystemet i realtid för nya och befintliga filer. Det går att använda en högre kontrollnivå på nyligen skapade filer. Som standard startar realtidsskyddet när systemets startar och ger oavbruten genomsökning. I specialfall (t.ex. om det finns en konflikt med ett annat realtidsskydd) går det att avbryta realtidsskyddet genom att klicka på ESET Cybersecurity-ikonen i menyfältet (högst upp på skärmen) och sedan välja alternativet Inaktivera skydd av filsystemet i realtid. Det går även att avbryta realtidsskyddet från programmets huvudfönster (Inställningar > Skydd mot virus > Inaktivera). Gå till Inställningar > Ange programinställningar... för att ändra realtidsskyddets avancerade inställningar > Skydd > Realtidsskydd och klicka på knappen Inställningar... intill Avancerade alternativ (beskriven i avsnittet Avancerade genomsökningsalternativ 9 ). 4.1.1.1.1 Genomsök vid (händelseutlöst genomsökning) Som standard genomsöks filerna när de öppnas, skapas eller körs. Vi rekommendera att behålla standardinställningarna eftersom de ger datorn ett maximalt realtidsskydd. 4.1.1.1.2 Avancerade genomsökningsalternativ I detta fönster går det att definiera objekttyper som genomsöks av ThreatSense-motorn och aktivera/inaktivera Avancerad heuristik och ändra inställningarna för arkiv och filcache. Vi rekommenderar inte att ändra standardvärdena i avsnittet Standardinställningar för arkiv om det inte behövs för att lösa ett visst problem, eftersom högre värden för nästlade arkiv kan försämra systemets prestanda. respektive parameteravsnitt i ThreatSense. Det går att definiera storleken på optimeringscachen för att få lägsta möjliga systembelastning när realtidsskyddet används. Detta beteende är aktivt när alternativet Aktivera rensa filcache används. Om det är inaktiverat, genomsöks filerna varje gång de används. Filerna genomsöks inte regelbundet efter att de cachelagrats (förutsatt att de inte ändras) upp till den definierade cachestorleken. Filerna genomsöks omedelbart efter varje uppdatering av virussignaturdatabasen. Klicka på Aktivera rensa filcache för att aktivera/inaktivera denna funktion. Ställ in antalet filer att cachelagra genom att helt enkelt ange önskat värde i indatafältet intill Cachestorlek. Ytterligare genomsökningsparametrar går att ställa in i fönstret Inställningar för ThreatSense-motorn. Definiera vilka typer av Objekt som genomsöks, med vilka Alternativ och nivå för Rensning och även definiera Tillägg filstorlekens Begränsningar för skydd av filsystemet i realtid. Öppna ThreatSense-motorns inställningsfönster genom att klicka på knappen Inställningar... intill ThreatSense-motor i fönstret Avancerade inställningar. För mer detaljerad information om ThreatSense-motorns parametrar, se Parameterinställningar för ThreatSense-motorn 11. 4.1.1.1.3 Undantag från genomsökning Det här avsnittet gör det möjligt att undanta vissa filer och mappar från genomsökning. Sökväg - sökväg till undantagna filer och mappar Hot - om det finns ett namn på ett hot intill en undantagen fil betyder detta att filen endast är undantagen för det angivna hotet (dvs. inte fullständigt undantagen). Om filen vid ett senare tillfälle infekteras av annan skadlig kod, detekteras denna skadliga kod av antivirusmodulen. Lägg till... - undantar objekt från genomsökning. Anger sökvägen till ett objekt (det går även att använda jokertecknen * och?) eller välja mappen eller filen i trädstrukturen. Redigera... - gör det möjligt att redigera valda poster Ta bort - tar bort valda poster Standard - avbryter alla undantag. 4.1.1.2 När konfigurationen för realtidsskydd bör ändras Realtidsskyddet är den viktigaste komponenten för att upprätthålla ett säkert system. Var försiktig vid ändring av realtidsskyddets parametrar. Vi rekommenderar att endast ändra dessa inställningar under vissa förutsättningar. Om det till exempel uppstår en konflikt med ett program eller en realtidsskanner i ett annat antivirusprogram. Efter installation av ESET Cybersecurity optimeras alla inställningar så att användarna får ett maximalt systemskydd. Återställ standardinställningarna genom att klicka på knappen Standard längst ned i fönstret Realtidsskydd (Inställningar > Ange programinställningar... > Skydd > Realtidsskydd). Det går att växla ThreatSense genomsökning med avancerad heuristik för körda, skapade och ändrade filer separat genom att klicka på kryssrutan Avancerad heuristik i var och en av 9

4.1.1.3 Kontrollera realtidsskyddet Kontrollera att realtidsskyddet fungerar och detekterar virus genom att använda testfilen eicar.com. Denna testfil är en speciell och ofarlig fil som upptäcks av alla antivirusprogram. Filen skapades av EICAR (European Institute for Computer Antivirus Research) för att testa antivirusprogrammens funktionalitet. Vi rekommenderar att utföra en genomsökning av datorn på begäran minst en eller två gånger i månaden. Det går att konfigurera genomsökning som en schemalagd aktivitet i Verktyg > Schemaläggaren. 4.1.1.4 Vad gör jag om realtidsskyddet inte fungerar? I detta kapitel beskrivs problemsituationer som kan uppstå när realtidsskyddet används och hur de felsöks. Rea ltidsskyddet ha r ina ktivera ts Om en användare inaktiverade realtidsskyddet av misstag måste det aktiveras på nytt. Återaktivera realtidsskyddet genom att gå till Inställningar > Skydd mot virus och klicka på länken Aktivera skydd av filsystemet i realtid (till höger) i programmets huvudfönster. Det går även att aktivera skydd av filsystemet i realtid i fönstret Avancerade inställningar under Skydd > Realtidsskydd genom att välja alternativetaktivera skydd av filsystemet i realtid. 4.1.2.1 Typ av genomsökning Det finns två typer av genomsökning av datorn på begäran. Smart genomsökning genomsöker datorn snabbt utan ytterligare konfiguration av genomsökningsparametrarna. Anpassad genomsökning gör det möjligt att välja en fördefinierad genomsökningsprofil och vissa genomsökningsobjekt. 4.1.2.1.1 Smart genomsökning Smart genomsökning startar snabbt en genomsökning av datorn och rensa infekterade filer utan användaråtgärder. Dess huvudsakliga fördel är enkel användning utan en detaljerad genomsökningskonfiguration. Smart genomsökning kontrollerar alla filer i alla mappar och rensar eller tar bort identifierade infiltrationer. Rensningsnivån är automatiskt inställd på standardvärdet. Se avsnittet Rensning 12 för ytterligare information om olika typer av rensning. Rea ltidsskyddet identifiera r och rensa r inte infiltrering a r Kontrollera att inga andra antivirusprogram är installerade på datorn. Om två realtidsskydd är aktiverade samtidigt kan de hamna i konflikt med varandra. Vi rekommenderar att avinstallera alla andra antivirusprogram på datorn. Rea ltidsskyddet sta rta r inte Om realtidsskyddet inte startar vid systemstart kan det bero på konflikter med andra program. Kontakta i så fall specialisterna på ESET:s kundtjänst. 4.1.2 Genomsökning av datorn på begäran Om du misstänker att datorn är infekterad (den uppför sig onormalt), kör en Genomsökning av datorn > Smart genomsökning och identifiera eventuella infiltreringar. För maximalt skydd är det viktigt att genomsökningar av datorn inte endast utförs vid misstänkt infektion, utan att de utförs regelbundet som en del av rutinåtgärder för säkerhet. Regelbunden genomsökning kan identifiera infiltrationer som inte identifierades av realtidsskannern när de sparades på disken. Detta kan inträffa om realtidsskannern var inaktiverad vid infektionstillfället eller om virussignaturdatabasen var inaktuell. 10 4.1.2.1.2 Anpassad genomsökning Anpassad genomsökning är en optimal lösning för att ange genomsökningsparametrar såsom genomsökningsobjekt och genomsökningsmetoder. Fördelen med att köra en anpassad genomsökning är möjligheten att konfigurera parametrarna i detalj. Det går att spara olika konfigurationer som användardefinierade genomsökningsprofiler som kan vara användbara om genomsökning upprepas med samma parametrar. Välj genomsökningsobjekt genom att välja Genomsökning av datorn > Anpassad genomsökning och välj Genomsökningsobjekt i trädet. Ett genomsökningsobjekt går att ange mer exakt genom att skriva in sökvägen till mappen eller filerna som ska inkluderas. Är du endast intresserad av att söka igenom systemet utan ytterligare rensningsåtgärder, välj alternativet Genomsök utan rensning. Det går dessutom att ange en av tre rensningsnivåer genom att klicka på Inställningar... > Rensning. Genomsökning av datorn med anpassad genomsökning rekommenderas för avancerade användare med tidigare erfarenhet av antivirusprogram.

4.1.2.2 Genomsökningsobjekt Genomsökningsobjektens trädstruktur gör det möjligt att välja filer och mappar som genomsöks efter virus. Det går även att välja mappar enligt profilinställningarna. Ett genomsökningsobjekt går att definiera mer exakt genom att skriva in sökvägen till mappen eller filerna som ska inkluderas. Markera målobjekt i trädstrukturen som visar alla tillgängliga mappar på datorn. 4.1.2.3 Genomsökningsprofiler Det går att spara genomsökningsinställningarna för framtida genomsökning. Vi rekommenderar att skapar en profiler (med olika genomsökningsobjekt, genomsökningsmetoder och andra parametrar) för varje regelbunden genomsökning. Skapa en ny profil genom att gå till Inställningar > Ange programinställningar... > Skyddsläge > Genomsökning av datorn och klicka på Redigera... intill listan med aktuella profiler. 4.1.3 Parameterinställningar för ThreatSense-motorn ThreatSense är ESET:s egen, inbyggda teknik som består av en kombination komplexa hotdetekteringsmetoder. ThreatSense är en förebyggande metod, vilket innebär att den mycket tidigt kan skydda datorn mot spridning av ett nytt hot. Genom att kombinera olika metoder (kodanalys, kodemulering, generiska signaturer, virussignaturer) och använda dem tillsammans ökas systemsäkerheten avsevärt. Genomsökningsmotorn kan kontrollera flera dataströmmar samtidigt vilket maximerar effektiviteten och upptäcktsfrekvensen. ThreatSense-tekniken förebygger även framgångsrikt rootkits. Med alternativen för inställning av ThreatSense går det att ange ett antal olika genomsökningsparametrar: Filtyper och tillägg som genomsöks En kombination av olika identifieringsmetoder Rensningsnivåer, osv. Skapa en genomsökningsprofil som motsvarar dina behov med hjälp av avsnittet Parameterinställningar för ThreatSensemotorn 11 som innehåller en beskrivning av varje parameter i genomsökningsinställningen. Öppna inställningsfönstret genom att klicka på Inställningar > Skydd mot virus > Avancerat skydd mot virus och spionprogram och klicka sedan på knappen Inställningar... i Skydd av systemet, Realtidsskydd och Genomsökning av datorn, vilka alla använder ThreatSense-tekniken (se nedan). Olika säkerhetsscenarier kan kräva olika konfigurationer. Det går därmed att individuellt konfigurera följande skyddsmoduler i ThreatSense: Skydd av systemet > Automatisk kontroll av filer som startas Realtidsskydd > Skydd av filsystemet i realtid Genomsökning av datorn > Genomsökning av datorn på begäran Exempel: Anta att du vill skapa en egen genomsökningsprofil och smart genomsökning är delvis lämplig, men du vill inte genomsöka internt packade filer eller potentiellt farliga program och dessutom vill du använda strikt rensning. Skriv in profilnamnet i fönstret Lista med profiler för skanner på begäran, klicka på knappen Lägg till och bekräfta genom att klicka på OK. Justera sedan parametrarna så att de motsvarar behovet genom att ställa in ThreatSense-motorn och Genomsökningsobjekt. ThreatSense-parametrarna är specifikt optimerade för varje modul och ändringar av dem kan märkbart påverka systemets funktion. Om till exempel inställningarna ändras till att alltid genomsöka internt packade filer eller om avancerad heuristik i modulen för realtidsövervakning av filsystemet aktiveras, kan detta leda till att systemet blir långsammare. Vi rekommenderar därför att lämna ThreatSense standardparametrar oförändrade för alla moduler utom för genomsökningsmodulen. 11

4.1.3.1 Objekt I avsnittet Objekt går det att definiera vilka filer på datorn som genomsöks efter infiltrationer. Filer - genomsöker alla vanliga filtyper (program, bilder, ljud, videofiler, databasfiler, osv.). Symboliska länkar - (endast genomsökning på begäran) genomsöker vissa filtyper som innehåller en textsträng som tolkas och följs av operativsystemet som en sökväg till en annan fil eller mapp. E-postfiler - (inte tillgängligt i realtidsskydd) genomsöker vissa filer som innehåller e-postmeddelanden. Brevlådor - (inte tillgängligt i realtidsskydd) genomsöker användarens brevlådor i systemet. Felaktig användning av detta alternativ kan orsaka konflikt med e-postklienten. Läs mer om alternativets för- och nackdelar i följande artikel i kunskapsbasen. Arkiv - (inte tillgängligt i realtidsskydd) genomsöker filer som komprimerats i arkiv (.rar,.zip,.arj,.tar, osv.). Självuppackande arkiv - (inte tillgängligt i realtidsskydd) genomsöker filer i självuppackande arkivfiler. Internt packad fil - till skillnad från standardarkiv, extraheras internt packade filer i minnet, utöver vanliga statiska komprimerare (UPX, yoda, ASPack, FGS, osv.). 4.1.3.2 Alternativ I avsnittet Alternativ går det att välja vilka metoder som används vid genomsökning av systemet efter infiltrationer. Följande alternativ finns tillgängliga: Virussignaturdatabas - signaturer detekterar och identifierar tillförlitligt efter namn genom att använda virussignaturdatabasen. Heuristik heuristik använder en algoritm som analyserar (skadliga) aktiviteter i program. Den huvudsakliga fördelen med heuristisk detektering är möjligheten att identifiera ny, skadlig programvara som inte tidigare existerat eller inte finns på listan över kända virus (virussignaturdatabasen). Avancerad heuristik - avancerad heuristik består av en unik heuristikalgoritm som utvecklats av ESET och som optimerats för att upptäcka datormaskar och trojanska hästar som skrivits på programmeringsspråk på hög nivå. Programmets detekteringsförmåga är avsevärt högre tack vare avancerad heuristik. Reklam-/Spionprogram/Andra hot - denna kategori innehåller program som samlar in känslig information om användare utan deras medvetna tillstånd. Denna kategori innehåller även program som visar reklam. Potentiellt oönskade program - dessa program är kanske inte avsedda att vara skadliga, men de påverkar ändå datorns prestanda negativt. Sådana program kräver vanligtvis ditt godkännande för att kunna installeras. Om de finns på din dator fungerar systemet på ett annat sätt (jämfört med innan de installerades). De vanligaste förändringarna är oönskade popup-fönster, aktivering och körning av dolda processer, ökad användning av systemresurser, ändringar i sökresultat och program som kommunicerar med fjärrservrar. 12 Potentiellt farliga program - dessa program är kommersiella, legitima program som kan utnyttjas i skadliga syften om de installerades utan användarens kännedom. Klassificeringen inkluderar program som t.ex. verktyg för fjärråtkomst, vilket är varför alternativet är inaktiverat som standard. 4.1.3.3 Rensning Rensningsinställningarna avgör på vilket sätt skannern rensar infekterade filer. Det finns tre rensningsnivåer: Ingen rensning - infekterade filer rensas inte automatiskt. Programmet visar ett varningsfönster där du kan välja en åtgärd. Standardrensning - programmet försöker automatiskt att rensa eller ta bort en infekterad fil. Om det inte är möjligt att välja rätt åtgärd automatiskt visas flera olika uppföljningsåtgärder. Uppföljningsåtgärderna visas även om det inte gick att slutföra en fördefinierad åtgärd. Strikt rensning - programmet rensar eller tar bort alla infekterade filer (inklusive arkivfiler). Det enda undantaget är systemfiler. Om det inte är möjligt att rensa dem visas ett varningsfönster med förslag på åtgärder. Va rning : I standardläget för rensning tas hela arkivfilen bort endast om alla filer i arkivet infekterats. Om arkivet även innehåller legitima filer tas det inte bort. Om en infekterad arkivfil identifieras i läget strikt rensning tas hela arkivet bort även om det finns filer som inte är infekterade. 4.1.3.4 Tillägg Ett tillägg är den del av filnamnet som kommer efter punkten. Tillägget definierar filens typ och innehåll. I det här avsnittet av ThreatSense parameterinställningar går det att definiera vilken typ av filer som ska genomsökas. Som standard genomsöks alla filer oavsett tillägg. Det går att lägga till valfritt tillägg i listan över filer som undantas från genomsökning. Med knapparna Lägg till och Ta bort går det att aktivera eller inaktivera genomsökning av filer med vissa tillägg. Det är ibland nödvändigt att undanta vissa filtyper från genomsökning om de hindrar att programmet fungerar normalt. Vi rekommenderar till exempel att undanta tilläggen. log,.cfg och.tm p. 4.1.3.5 Begränsningar I avsnittet Begränsningar går det att ange en maximal storlek på objekt och nivåer på de nästlade arkiv som genomsöks: Maximal storlek: Definierar den maximala storleken på de objekt som genomsöks. Antivirusmodulen genomsöker endast objekt som är mindre än angiven storlek. Vi rekommenderar inte att standardvärdet ändras eftersom det i regel inte finns någon anledning att ändra det. Detta alternativ ska endast ändras av avancerade användare som har särskild anledning att undanta större objekt från genomsökning.

Maximal genomsökningstid: Definierar maximal tid som tilldelas för genomsökning av ett objekt. Om användaren angav ett värde här slutar antivirusmodulen att genomsöka ett objekt när den angivna tiden förflutit, oavsett om genomsökningen avslutats eller inte. Maximal kapslingsnivå: Anger maximalt djup för arkivgenomsökning. Vi rekommenderar inte att standardvärdet 10 ändras, eftersom det i regel inte finns någon anledning att ändra det. Om genomsökningen avslutats i förtid på grund av antalet nästlade arkiv kontrolleras inte arkivet. Maximal filstorlek: Detta alternativ anger maximal filstorlek för filer i arkiven (efter att de extraherats) som genomsöks. Om genomsökningen av ett arkiv avslutats i förtid pga. denna begränsning kontrolleras inte arkivet. Cybersecurity: anta att en infiltrering identifieras av filsystemets realtidsövervakare som använder standardnivån för rensning. Ett försök görs att rensa eller ta bort filen. Om realtidsskyddsmodulen inte har en fördefinierad åtgärd som vidtas, öppnas ett varningsfönster och du uppmanas att ange ett alternativ. Oftast är alternativen Rensa, Ta bort och Ingen åtgärd tillgängliga. Vi rekommenderar inte att du väljer Ingen åtgärd eftersom den infekterade filen/filerna lämnas orörda. Ett undantag är när du är säker på att filen är ofarlig och identifierades av misstag. Rensning och borttagning - utför rensning om en ren fil angreps av ett virus som lade till skadlig kod i den. Om detta är fallet, försök först att rensa den infekterade filen så att den återgår till ursprungsläget. Om filen endast består av skadlig kod tas den bort. 4.1.3.6 Övrigt Med aktiverad smart optimering används de optimala inställningarna för effektivast genomsökning och bibehåller samtidigt den högsta genomsökningshastigheten. De olika skyddsmodulerna genomsöker intelligent och använder olika genomsökningsmetoder och tillämpar dem på vissa filtyper. Smart optimering är inte fast definierad i produkten. ESET Development Team implementerar fortlöpande nya ändringar som sedan integreras i ESET Cybersecurity genom de regelbundna uppdateringarna. Om smart optimering är inaktiverad tillämpas endast de användardefinierade inställningarna i ThreatSense-kärnan när en genomsökning utförs. Genomsök alternativ dataströmmar (endast genomsökning på begäran) Alternativa dataströmmar (resurs-/datafildelar) som används av filsystemet består av fil- och mappassociationer som inte är synliga för vanliga genomsökningsmetoder. Många infiltrationsförsök maskerar sig som alternativa dataströmmar för att undvika upptäckt. 4.1.4 En infiltration identifieras Datorn kan infiltreras från många olika håll: från webbsidor, delade mappar eller e-post eller från flyttbara lagringsenheter (USB-enheter, externa enheter, CD- och DVD-skivor, disketter osv.). Om datorn visar tecken på att ha blivit infekterad av skadlig programvara, till exempel om den har blivit långsammare eller ofta låser sig, rekommenderar vi följande steg: 1. Öppna ESET Cybersecurity och klicka på Genomsökning av datorn. 2. Klicka på Smart genomsökning (mer information finns i avsnittet Smart genomsökning 10 ). 3. När genomsökningen har slutförts visas antalet genomsökta, infekterade och rensade filer i loggen. Om du endast vill genomsöka en viss del av disken, klicka på Anpassad genomsökning och anger vad som ska genomsökas efter virus. Ett allmänt exempel på hur infiltreringar hanteras i ESET Ta bort filer i arkiv - i standardläget tas hela arkivet endast bort om det bara innehåller infekterade filer och inga rena filer. I standardläget tas arkiv inte bort om de även innehåller ofarliga, rena filer. Var dock försiktig vid genomsökning med Strikt rensning - om strikt rensning används tas hela arkivet bort om det innehåller minst en infekterad fil, oavsett status för de övriga filerna i arkivet. 4.2 Uppdatera programmet Regelbunden uppdatering av ESET Cybersecurity är nödvändigt för att bibehålla maximalt skydd. Uppdateringsmodulen säkerställer att programmet alltid är aktuellt genom att hämta den senaste virussignaturdatabasen. Genom att klicka på Uppdatera på huvudmenyn går det att hitta aktuell uppdateringsstatus, inklusive datum och tid för den senaste uppdateringen och om en uppdatering behövs. Starta uppdateringen automatiskt genom att klicka på Uppdatera virussignaturdatabasen. I normala fall visas meddelandet Virussignaturdatabasen är uppdaterad i uppdateringsfönstret om det gick att hämta uppdateringen. Om det inte går att uppdatera virussignaturdatabasen rekommenderar vi att kontrollera uppdateringsinställningarna 14 - den vanligaste orsaken till 13

detta fel är felaktigt angivna autentiseringsuppgifter (användarnamn och lösenord) eller felaktigt konfigurerade anslutningsinställningar 19. Uppdateringsfönstret innehåller även information om virussignaturdatabasens version. Denna numeriska indikator är en aktiv länk till ESET:s webbplats och visar alla signaturer som läggs till en given uppdatering. 4.2.2 Inställning av uppdateringar Avsnittet med inställningar för uppdatering anger information om uppdateringskällan, t.ex. uppdateringsservrar och deras autentiseringsuppgifter. Som standard är rullgardinsmenyn Uppdateringsserver inställd på Välj automatiskt så att uppdateringsfilerna hämtas automatiskt från ESET-servern med minsta nätverkstrafik. OBS! Ditt användarnamn och lösenord tillhandahålls av ESET efter köp av ESET Cybersecurity. 4.2.1 Uppgradering till en ny version För maximalt skydd är det viktigt att använda den senaste versionen av ESET Cybersecurity. Sök efter en ny version genom att klicka på Uppdatera till vänster i huvudmenyn. Om en ny version är tillgänglig, visas meddelandet En ny produktversion finns tillg ä ng lig! längst ned i fönstret. Klicka på Läs mer... för att öppna ett nytt fönster som visar den nya versionens versionsnummer och ändringsloggen. Klicka på Hämta för att hämta den senaste versionen. Klicka på Stäng för att stänga fönstret och hämta uppgraderingen senare. Listan med tillgängliga uppdateringsservrar finns i rullgardinsmenyn Uppdateringsserver. Lägg till en ny uppdateringsserver genom att klicka på Redigera... Ange sedan adressen till den nya servern i fältet Uppdateringsserver och klicka på knappen Lägg till. Autentisering för uppdateringsservrar baseras på det Användarnamn och Lösenord som skapades och skickades till dig efter köpet. Aktivera testläget (hämtar uppdateringar till testläget) genom att klicka på knappen Inställningar... intill Avancerade alternativ och markera kryssrutan Aktivera testläge. Inaktivera meddelanden i systemfältet efter varje slutförd uppdatering genom att markera kryssrutan Visa inte meddelande om slutförd uppdatering. Ta bort alla tillfälligt lagrade uppdateringsdata genom att klicka på knappen Rensa intill Rensa uppdateringscache. Använd detta alternativ om du har problem under uppdateringen. 4.2.3 Skapa uppdateringsaktiviteter Uppdateringar utlöses manuellt genom att klicka på Uppdatera virussignaturdatabasen i fönstret som öppnas när du klickat på Uppdatera på huvudmenyn. Om du klickade på Hämta, hämtas filen till standardmappen för hämtade filer (eller standardmappen inställd i din webbläsare). Starta filen när hämtningen är klar och följ anvisningarna. Ditt användarnamn och lösenord överförs automatiskt till den nya installationen. Vi rekommenderar att söka regelbundet efter uppgraderingar, särskilt om ESET Cybersecurity installeras med CD/DVD. 14 Det går även att köra uppdateringar som schemalagda aktiviteter. Konfigurera en schemalagd aktivitet genom att klicka på Verktyg > Schemaläggaren. Som standard är följande aktiviteter aktiverade i ESET Cybersecurity : Vanlig automatisk uppdatering Automatisk uppdatering efter inloggning Det går att ändra uppdateringsaktiviteterna för att uppfylla

dina behov. Förutom standardaktiviteterna går det även att skapa nya uppdateringsaktiviteter med en användardefinierad konfiguration. Mer information om att skapa och konfigurera uppdateringsaktiviteter finns i avsnittet Schemaläggaren 15. 4.3 Schemaläggaren Schemaläggaren är tillgänglig om avancerat läge i ESET Cybersecurity aktiveras. Det går att hitta Schemaläggaren i ESET Cybersecurity huvudmeny under Verktyg. Schemaläggaren innehåller en lista med alla schemalagda aktiviteter och konfigurationsegenskaper som t.ex. förinställt datum, tid och använd genomsökningsprofil. Som standard visas följande schemalagda aktiviteter i Schemaläggaren: Vanlig automatisk uppdatering Automatisk uppdatering efter inloggning Kontroll av filer som startas automatiskt efter inloggning Kontroll av filer som startas automatiskt efter uppdatering av virussignaturdatabasen Loggunderhåll (efter att alternativet Visa systemaktiviteter aktiverats i schemaläggarens inställningar) Redigera konfigurationen för en befintlig schemalagd aktivitet (både standard och användardefinierad), högerklicka på aktiviteten och klicka på Redigera... eller markera den aktivitet du vill ändra och klicka på knappen Redigera... Eftersom Uppdatering är en av de schemalagda aktiviteter som används oftast förklarar vi hur du skapar en ny uppdateringsaktivitet. Välj Uppdatera från rullgardinsmenyn Schemalagd aktivitet. Ange namnet på aktiviteten i fältet Aktivitetsnamn. Välj hur ofta aktiviteten utförs på rullgardinsmenyn Kör aktivitet. Följande alternativ finns tillgängliga: Användardefinierad, En gång, Flera gånger, Dagligen, Varje vecka och Händelseutlöst. Beroende på vald frekvens ombeds du att ange olika uppdateringsparametrar. Definiera sedan åtgärden som vidtas om aktiviteten inte kan genomföras eller slutföras den schemalagda tiden. Följande tre alternativ finns: Vänta tills nästa schemalagda tillfälle Kör aktiviteten så snart som möjligt Kör aktiviteten omedelbart om tiden sedan den senaste körningen överskrider angivet intervall (intervallet definieras med alternativet Minsta aktivitetsintervall) 4.3.1 Syftet med att schemalägga aktiviteter Schemaläggaren hanterar och startar schemalagda aktiviteter med fördefinierade konfigurationer och egenskaper. Konfigurationerna och egenskaperna innehåller information om datum och tid samt vilka profiler som används när aktiviteten utförs. 4.3.2 Skapa nya aktiviteter Skapa en ny aktivitet i Schemaläggaren genom att klicka på knappen Lägg till aktivitet... eller högerklicka på Lägg till... på kontextmenyn. Det finns fem typer av schemalagda aktiviteter: I nästa steg visas ett fönster med information om den aktuella schemalagda aktiviteten. Klicka på knappen Slutför. Den nya schemalagda aktiviteten läggs till i listan över aktuella schemalagda aktiviteter. Systemet innehåller som standard viktiga schemalagda uppgifter som säkerställer produktens funktionalitet. Dessa får inte ändras och är som standard dolda. Ändra detta alternativ och gör dessa aktiviteter synliga genom att ange Inställningar > Ange programinställningar... > Verktyg > Schemaläggaren och välj alternativet Visa systemaktiviteter. Kör program Uppdatera Loggunderhåll Genomsökning av datorn på begäran Kontroll av filer som startas 15

4.4 Karantän Karantänens huvudsakliga uppgift är att säkert lagra infekterade filer. Filer som inte kan rensas, inte är säkra eller lämpliga att ta bort eller om de är felaktigt identifierade av antivirusskyddet bör sättas i karantän i ESET Cybersecurity. Det går att sätta alla filer i karantän. Detta rekommenderas om en fil uppträder misstänkt men inte upptäcks av antivirusskannern. Det går att skicka filer i karantän till ESET:s hotlaboratorium för analys. 4.4.3 Skicka en fil från karantän Om du sätter en misstänkt fil som inte har upptäckts av programmet i karantän eller om en fil felaktigt bedöms vara infekterad (t.ex. genom heuristisk analys av koden) och därför sätts i karantän, ber vi dig skicka filen till ESET:s hotlaboratorium. Skicka en fil från karantänen genom att högerklicka på den och välja Skicka in för analys på kontextmenyn. 4.5 Loggfiler Loggfilerna innehåller information om viktiga programhändelser som har inträffat och ger en översikt över upptäckta hot. Loggning utgör ett viktigt verktyg vid systemanalys, detektering av hot och vid felsökning. Loggning sker aktivt i bakgrunden utan att användaren behöver göra något. Informationen som sparas baseras på loggens aktuella utförlighetsinställningar. Det är möjligt att visa textmeddelanden och loggar direkt från ESET Cybersecuritymiljön, såväl som att arkivera loggar. Loggfilerna finns tillgängliga från huvudfönstret i ESET Cybersecurity genom att klicka på Verktyg > Loggfiler. Välj önskad loggtyp med rullgardinsmenyn Logg högst upp i fönstret. Följande loggar finns tillgängliga: Filer som lagras i karantänmappen går att visa i en tabell med uppgifter om datum och tid för karantänen, sökvägen till den infekterade filens ursprungliga plats, storleken i byte, orsak (t. ex. tillagd av användaren ) och antalet hot (t.ex. om det är ett arkiv med flera infiltreringar). Karantänmappen med filer i karantän ( /Libra ry/applica tion Support/Eset/ca che/esets/ qua ra ntine) lämnas kvar på systemet om ESET Cybersecurity avinstalleras. Karantänfilerna lagras i en säker, krypterad form och kan återställas igen efter installation av ESET Cybersecurity. 1. Hittade hot - använd detta alternativ för att visa all information om händelser som gäller detektering av infiltrationer. 2. Händelser - detta alternativ är avsett för systemadministratörer och användare för att lösa problem. Alla viktiga åtgärder som utförs av ESET Cybersecurity sparas i händelseloggarna. 3. Genomsökning av datorn - resultatet av alla slutförda genomsökningar visas i detta fönster. Dubbelklicka på en post för att visa information om respektive genomsökning av datorn på begäran. 4.4.1 Sätta filer i karantän ESET Cybersecurity sätter automatiskt borttagna filer i karantän (om alternativet inte inaktiverades i varningsfönstret). Det går att manuellt sätta en misstänkt fil i karantän genom att klicka på knappen Karantän... Det går även att använda kontextmenyn i detta syfte - högerklicka i fönstret Karantän, välj fil att sätta i karantän och klicka på knappen Öppna. 4.4.2 Återställa från karantän Det går att återställa filer i karantän till sina ursprungliga platser. Använd knappen Återställ för detta ändamål. Det går även att återställa från kontextmenyn genom att högerklicka på en fil i fönstret Karantän och sedan klicka på Återställ. Kontextmenyn har även alternativet Återställ till... som återställer en fil till en annan plats från vilken filen togs bort. Den visade informationen i varje avsnitt går att kopiera till klippbordet genom att välja posten och klicka på knappen Kopiera. 4.5.1 Loggunderhåll ESET Cybersecurity loggningskonfiguration är tillgänglig i programmets huvudfönster. Klicka på Inställningar > Ange programinställningar... > Verktyg > Loggfiler. Det går att välja följande alternativ för loggfiler: Ta automatiskt bort gamla loggposter - loggposter äldre än angivet antal dagar tas bort automatiskt. Optimera loggfiler automatiskt - loggfilerna defragmenteras automatiskt om angiven procentandel oanvända poster överskrids. Konfigurera Standardfilter för loggposter genom att klicka på knappen Redigera... och markera/avmarkera loggtyper efter behov. 16

4.5.2 Loggfiltrering Loggfilerna lagrar information om viktiga systemhändelser. Loggfiltreringsfunktionen gör det möjligt att visa poster med en viss typ av händelse. De vanligaste loggtyperna är: Kritiska varningar - kritiska systemfel (t.ex. antivirusskyddet startade inte) Fel - felmeddelanden som t.ex. Fel nä r filen hä m ta des och kritiska fel Varningar - varningsmeddelanden Information - meddelanden med information om t.ex. slutförda uppdateringar, varningar osv. Diagnostisk information - information som behövs för att fininställa programmet och alla poster som beskrivs ovan. 4.6 Användargränssnitt Konfigurationsalternativen i ESET Cybersecurity användargränssnittet justerar programmet så att det uppfyller dina behov. Dessa konfigurationsalternativ finns tillgängliga från Inställningar > Ange programinställningar... > Användare > Gränssnitt. I detta avsnitt ger det avancerade läget användaren möjlighet att växla till Avancerat läge. Avancerat läge visar mer detaljerade inställningar och ytterligare kontroller i ESET Cybersecurity. Aktivera startbilden genom att välja alternativet Visa startbild vid start. I avsnittet Använd standardmeny går det att välja alternativen I standardläge/i avancerat läge för att aktivera standardmenyn i programmets huvudfönster i respektive visningsläge(n). Aktivera knappbeskrivning med alternativet Visa verktygstips. Alternativet Visa dolda filer gör det möjligt att visa och välja dolda filer i inställningen Genomsökningsobjekt i Genomsökning av datorn. 4.6.1 Varningar och meddelanden I avsnittet Varningar och meddelanden går det att konfigurera hur varningar om hot och systemmeddelanden hanteras i ESET Cybersecurity. Inaktiveras alternativet Visa varningar avbryts alla varningsfönster och är endast lämplig i vissa situationer. Vi rekommenderar att detta alternativ ställs in på standardinställningen (aktiverat). Välj alternativet Visa meddelanden på skrivbordet för att aktivera varningsfönster som inte kräver användaråtgärder för att visas på skrivbordet (som standard det övre högra hörnet på skärmen). Det går att definiera tidsperioden för vilken ett meddelande visas genom att justera värdet Stäng meddelanden automatiskt efter X sekunder. 4.6.1.1 Avancerade inställningar för varningar och meddelanden Visa endast meddelanden som kräver användaråtgärder Med detta alternativ går det att aktivera eller inaktivera visning av meddelanden som kräver användaråtgärder. Visa endast meddelanden som kräver användaråtgärder när program körs i helskärmsläge Detta alternativ är praktiskt vid presentationer, när du spelar spel eller under andra aktiviteter som använder hela bildskärmen. 4.6.2 Behörigheter ESET Cybersecurity-inställningarna är mycket viktiga för organisationens säkerhetsprinciper. Obehöriga ändringar kan äventyra systemets stabilitet och skydd. Därför är det möjligt att välja vilka användare som har behörighet att redigera programkonfigurationen. Ange behöriga användare i Inställningar > Ange programinställningar... > Användare > Behörigheter. För att ge maximalt skydd för systemet är det mycket viktigt att programmet är korrekt konfigurerat. Obehöriga ändringar kan leda till förlust av viktiga data. Ställ in en lista med behöriga användare genom att välja dem från listan Användare på vänster sida och klicka på knappen Lägg till. Ta bort en användare genom att välja namnet på listan Behöriga användare på höger sida och klicka på Ta bort. OBS! Om listan med behöriga användare är tom har alla användare på systemet behörighet att redigera programinställningarna. 17

4.6.3 Kontextmeny 4.7.1 Misstänkta filer Integration av kontextmenyn aktiveras i Inställningar > Ange programinställningar... > Användare > Kontextmeny genom att markera kryssrutan Integrera i kontextmenyn. Med alternativet Misstänkta filer går det att ställa in på vilket sätt hot ska sändas till ESET:s hotlaboratorium för analys. Om du hittar en misstänkt fil kan du skicka in den för analys i vårt hotlaboratorium. Om filen är ett skadligt program ingår detekteringen av det i nästa uppdatering av virussignaturdatabasen. Skicka in misstänkta filer - välj att skicka dessa filer Vid uppdatering, vilket innebär att de skickas in till ESET:s hotlaboratorium under en vanlig uppdatering av virussignaturdatabasen. Det går även att välj att skicka dem Så snart som möjligt - denna inställning är lämplig om en fast Internetanslutning är tillgänglig. Välj alternativet Skicka inte om du inte vill skicka in misstänkta filer. Valet att inte skicka in filer till analys påverkar inte sändning av statistisk information, vilken konfigureras i ett annat område. 4.7 ThreatSense.Net ThreatSense.Net Early Warning System informerar ständigt ESET om nya infiltreringar. Syftet med det dubbelriktade ThreatSense.Net Early Warning System är att öka skyddet vi erbjuder dig. Det bästa sättet att säkerställa att vi upptäcker nya hot så snart de dyker upp är att "länka" till så många av våra kunder som möjligt och låta dem vara våra spanare. Det finns två alternativ: ThreatSense.Net Early Warning System samlar in anonym information om din dator relaterad till nyligen upptäckta hot. Informationen kan innehålla namnet på infiltreringen, datum och tid då infiltreringen upptäcktes, ESET produktversion, datorns operativsystemversion och platsinställning. Statistiken skickas vanligen till ESET:s servrar en eller två gånger om dagen. Exempel på ett inskickat statistikpaket: 1. Du kan välja att inte aktivera ThreatSense.Net Early Warning System. Du förlorar inga programfunktioner och du får fortfarande det bästa skyddet vi kan erbjuda. 2. Det går att konfigurera ThreatSense.Net Early Warning System så att det skickar anonym information i en enda fil om nya hot och om var den nya hotfulla koden finns. Filen kan skickas till ESET för detaljerad analys. Att studera dessa hot hjälper ESET att uppdatera databasen med hot och förbättra programmets förmåga att detektera hot. ThreatSense.Net Early Warning System samlar in anonym information om din dator som är kopplad till ett nyupptäckt hot. Informationen kan bestå av ett exempel eller en kopia av filen som innehåller hotet, sökvägen till filen, filnamnet, datum och tid, sättet på vilket hotet uppträdde på datorn samt information om datorns operativsystem. Även om det finns en möjlighet att viss information om dig och datorn avslöjas (användarnamn, sökvägar osv.) för ESET:s hotlaboratorium, kommer uppgifterna inte att användas för NÅGOT annat syfte än att underlätta för oss att snabbt åtgärda nya hot. Inställningarna för ThreatSense.Net är tillgängliga i fönstret Avancerade inställningar under Verktyg > ThreatSense.Net. Välj alternativet Aktivera ThreatSense.Net Early Warning System för att aktivera och klicka sedan på knappen Inställningar... intill huvudet Avancerade alternativ. 18 # utc_time=2005-04-14 07:21:28 # country="sweden" # language="swedish" # osver=9.5.0 # engine=5417 # components=2.50.2 # moduleid=0x4e4f4d41 # filesize=28368 # filename=users/userone/documents/incoming/rdgfr1463 [1].zip Skicka anonym statistisk information - ange när den statistiska informationen skickas in. Om du väljer Så snart som möjligt skickas den statistiska informationen när den skapas. Inställningen är lämplig om det finns en fast Internetanslutning. Om alternativet Vid uppdatering väljs skickas all statistisk information in under uppdateringen som följer insamlingen. Vill du inte skicka in anonym statistisk information, välj alternativet Skicka inte. Undantagsfilter - med detta alternativ går det att utesluta att vissa filer/mappar skickas in. Det kan vara praktiskt att undanta filer som kan innehålla konfidentiell information, som dokument eller kalkylblad. De vanligaste filtyperna är undantagna som standard (.doc osv.). Det går att lägga till filtyper till listan med undantagna filer. E-postadress (valfritt) - ditt e-postmeddelande skickas med misstänkta filer och används för att kontakta dig om ytterligare information är nödvändig för analysen. Observera att du endast får ett svar från ESET om ytterligare information är nödvändig.

5. Avancerade användare 5.1 Importera och exportera inställningar Det går att importera och exportera ESET Cybersecuritykonfigurationer i Avancerat läge under Inställningar. Både import och export använder arkivfiler för att lagra konfigurationen. Import och export är användbara om du behöver säkerhetskopiera en aktuell ESET Cybersecuritykonfiguration för att använda den senare. Alternativet exportinställningar är också praktiskt för användare som vill använda sin föredragna ESET Cybersecurity-konfiguration på flera system - de kan enkelt importera konfigurationsfilen för att överföra de önskade inställningarna. 5.3 Blockering av flyttbara media Flyttbara media (dvs. CD eller USB-enheter) kan innehålla skadlig kod och utsätta datorn för risker. Blockera flyttbara media genom att markera alternativet Aktivera blockering av flyttbara medier. Avmarkera önskade mediavolymer för att tillåta åtkomst till vissa typer av media. 5.1.1 Importera inställningar Det är mycket enkelt att importera en konfiguration. Klicka på Inställningar > Importera och exportera inställningar... på huvudmenyn och välj sedan alternativet Importera inställningar. Ange namnet på konfigurationsfilen eller klicka på knappen Bläddra... för att söka efter konfigurationsfilen du vill importera. 5.1.2 Exportera inställningar Stegen för att exportera en konfiguration är snarlika. Klicka på Inställningar > Importera och exportera inställningar... på huvudmenyn. Välj alternativet Exportera inställningar och ange konfigurationsfilens namn. Använd webbläsaren för att välja en plats på din dator där konfigurationsfilen sparas. 5.2 Inställning av proxyserver Proxyserverinställningarna går att konfigurera under Övrigt > Proxyserver. Anges proxyservern på denna nivå definieras de globala proxyserverinställningarna för alla ESET Cybersecurityfunktioner. Dessa parametrar används av alla moduler som kräver anslutning till Internet. Ange proxyserverinställningarna för denna nivå genom att markera kryssrutan Använd proxyserver och ange adressen till proxyservern i fältet Proxyserver tillsammans med portnumret. Om kommunikationen med proxyservern kräver autentisering, markera kryssrutan Proxyservern kräver autentisering och ange ett giltigt Användarnamn och Lösenord i respektive fält. 19