BRUGERVEJLEDNING KASPERSKY ANTI-VIRUS 2009

Størrelse: px
Starte visningen fra side:

Download "BRUGERVEJLEDNING KASPERSKY ANTI-VIRUS 2009"

Transkript

1 BRUGERVEJLEDNING KASPERSKY ANTI-VIRUS 2009

2 Kære Kaspersky Anti-Virus 2009-bruger! Tak, fordi du har valgt vores produkt. Vi håber, at du får nytte af denne dokumentation under dit arbejde, og at du finder svar på dine spørgsmål angående softwaren. Advarsel! Dette dokument tilhører Kaspersky Lab: alle rettigheder til det forbeholdes ifølge russisk lovgivning og internationale traktater. Ulovlig reproduktion eller distribution af dette dokument, eller dele heraf, vil resultere i civil, administrativ eller strafferetslig ansvarspådragelse i henhold til lovene i Rusland. Enhver form for reproduktion eller distribution af materialerne, herunder oversættelse af dem, er kun tilladt, hvis der indhentes en skriftlig tilladelse fra Kaspersky Lab. Dette dokument og grafikken i det må udelukkende bruges til at informere og til ikke-kommercielle eller personlige formål. Dokumentet kan ændres uden forudgående varsel. Du finder den seneste version på Kaspersky Labs websted på adressen Kaspersky Lab påtager sig intet ansvar for indholdet, kvaliteten, relevansen eller nøjagtigheden af de materialer i denne dokumentation, hvor rettighederne tilhører tredjepart, eller for eventuelle skader, som måtte opstå som følge af at bruge sådanne dokumenter. Dette dokument indeholder registrerede og ikke-registrerede varemærker. Alle varemærker tilhører deres respektive ejere. Kaspersky Lab, (495) , Tlf., fax: +7 (495) , +7 (495) Revideret:

3 INDHOLD INTRODUKTION... 5 Sådan får du oplysninger om programmet... 5 Steder du selv kan finde ud af mere... 5 Kontakt til salgsafdelingen... 6 Kontakt til teknisk support... 6 Diskussioner om Kaspersky Labs programmer i vores brugerforum... 8 Nyheder i Kaspersky Anti-Virus Oversigt over beskyttelsesfunktionerne... 9 Guider og værktøjer Supportfunktioner Heuristisk analyse Systemkrav til hardware og software TRUSLER MOD COMPUTERSIKKERHEDEN Trusselsprogrammer Skadelige programmer Virus og orme Trojanske heste Skadelige værktøjer Potentielt uønskede programmer Adware Pornware Andre riskware-programmer Programmets metoder til registrering af inficerede, mistænkelige og potentielt farlige elementer INSTALLATION AF PROGRAMMET Trin 1. Søgning efter en nyere version af programmet Trin 2. Kontrol af systemets opfyldelse af systemkravene Trin 3. Guidens startvindue Trin 4. Visning af licensaftalen Trin 5. Valg af installationstype Trin 6. Valg af installationsmappe... 40

4 4 Kaspersky Anti-Virus 2009 Trin 7. Valg af de programkomponenter, som skal installeres Trin 8. Søgning efter andre antivirusprogrammer Trin 9. Forberedelse af installationen Trin 10. Gennemførsel af installationen PROGRAMMETS BRUGERFLADE Ikonet på proceslinjen Genvejsmenuen Programmets hovedvindue Meddelelser Vinduet Programindstillinger KOM GODT I GANG Opdatering af programmet Analyse af sikkerheden Virusscanning på computeren Administration af licensen Abonnement til automatisk fornyelse af licensen Deltagelse i Kaspersky Security Network Håndtering af sikkerhedsproblemer Midlertidig afbrydelse af beskyttelsen KONTROL AF PROGRAMINDSTILLINGERNE "Virussen" EICAR til testformål og modificerede udgaver af den Test af HTTP-trafikbeskyttelse Test af SMTP-trafikbeskyttelse Kontrol af indstillingerne for File Anti-Virus Kontrol af indstillingerne for virusscanninger ERKLÆRING OM INDSAMLING AF DATA VIA KASPERSKY SECURITY NETWORK KASPERSKY LAB CRYPTOEX LLC MOZILLA FOUNDATION LICENSAFTALE... 83

5 INTRODUKTION I DETTE AFSNIT: Sådan får du oplysninger om programmet... 5 Nyheder i Kaspersky Anti-Virus Oversigt over beskyttelsesfunktionerne... 9 Systemkrav til hardware og software SÅDAN FÅR DU OPLYSNINGER OM PROGRAMMET Hvis du har spørgsmål til køb, installation eller brug af programmet, kan du let få svar på dem. Kaspersky Lab har mange informationskilder, så du kan vælge den, der er mest bekvem for dig, afhængigt af hvor meget dit spørgsmål haster, og hvor vigtigt det er. STEDER DU SELV KAN FINDE UD AF MERE Du kan bruge hjælpesystemet. Hjælpesystemet indeholder oplysninger om administration af computerbeskyttelsen: Der er bl.a. oplysninger om, hvordan du ser sikkerhedsstatus, scanner forskellige områder af computeren og udfører andre opgaver. Klik på linket Hjælp i programmets hovedvindue, eller tryk på <F1> for at åbne Hjælp.

6 6 Kaspersky Anti-Virus 2009 KONTAKT TIL SALGSAFDELINGEN Hvis du har spørgsmål angående valg eller køb af program eller forlængelse af brugsperioden, kan du ringe til salgsafdelingen på vores centrale kontor i Moskva på: +7 (495) , +7 (495) , +7 (495) Hjælpen ydes på russisk eller engelsk. Du kan sende spørgsmål til salgsafdelingen til -adressen sales@kaspersky.com. KONTAKT TIL TEKNISK SUPPORT Hvis du allerede har købt programmet, kan du få oplysninger herom fra afdelingen for teknisk support via telefon eller internettet. Specialisterne i afdelingen for teknisk support besvarer spørgsmål om installation og brug af programmet, og kan hjælpe dig med at eliminere konsekvenserne af skadelig software, hvis din computer er blevet inficeret. -forespørgsler til afdelingen for teknisk support (kun for registrerede brugere) Du kan stille dit spørgsmål til specialisterne i afdelingen for teknisk support ved at udfylde en særlig webformular ( Du kan skrive dit spørgsmål på russisk, engelsk, tysk, fransk eller spansk. For at sende en med dit spørgsmål skal du angive det kundenummer og den adgangskode, du har fået ved registreringen på webstedet for teknisk support.

7 Introduktion 7 Bemærk Hvis du ikke er registreret som bruger af Kaspersky Labs programmer endnu, kan du udfylde en registreringsformular på Under registreringen vil du skulle angive aktiveringskoden eller navnet på nøglefilen. Du vil modtage et svar fra afdelingen for teknisk support i dit personlige kabinet på og på den e- mail-adresse, du har angivet sammen med dit spørgsmål. I forespørgslen skal du beskrive det problem, du er stødt på, så detaljeret som muligt. Angiv følgende oplysninger i de obligatoriske felter: Prompttype. Ofte stillede spørgsmål er grupperet efter emne, f.eks. problemer angående installation/fjernelse af programmet eller scanning for/fjernelse af virus. Hvis du ikke kan finde et relevant emne, skal du angive, at du har et generelt spørgsmål. Programnavn og versionsnummer. Prompttekst. Beskriv det problem, du er stødt på, så detaljeret som muligt. Kundenummer og adgangskode. Indtast det kundenummer og den adgangskode, som du har fået ved registreringen på webstedet for teknisk support. -adresse. Afdelingen for teknisk support sender deres svar til denne -adresse. Teknisk support pr. telefon Hvis du har et presserende problem, kan du ringe til den nærmeste afdeling for teknisk support. Du skal angive en række personoplysninger ( når du henvender dig til den russiske ( eller internationale ( afdeling for teknisk support. Dermed vil vores medarbejdere nemlig kunne behandle din henvendelse så hurtigt som muligt.

8 8 Kaspersky Anti-Virus 2009 DISKUSSIONER OM KASPERSKY LABS PROGRAMMER I VORES BRUGERFORUM Hvis dit spørgsmål ikke kræver et hastesvar, kan du diskutere det med Kaspersky Labs specialister og andre brugere af Kaspersky-software i vores forum på I dette forum kan du se eksisterende emner, skrive svar, oprette nye emner og bruge søgemaskinen. NYHEDER I KASPERSKY ANTI-VIRUS 2009 I Kaspersky Anti-Virus 2009 (også kaldet "Kaspersky Anti-Virus" eller "programmet") benyttes en helt ny tilgang til datasikkerhed, som er baseret på de enkelte programmers rettigheder til at få adgang til systemressourcerne. Denne tilgang hjælper med at forhindre mistænkelige og farlige programmer i at udføre uønskede handlinger. Programmets funktioner til beskyttelse af de enkelte brugeres fortrolige data er også blevet forbedret væsentligt. Programmet indeholder nu guider og værktøjer, som gør det langt nemmere at udføre bestemte computerbeskyttelsesopgaver. Lad os kigge nærmere på de nye funktioner i Kaspersky Anti-Virus 2009: Nye beskyttelsesfunktioner: Idet operativsystemet og den installerede software scannes med henblik på at finde og rette sårbarheder, sikres du et højt sikkerhedsniveau, og farlige programmer forhindres i at trænge ind i systemet. Nye guider Sikkerhedsanalyse og Browserkonfiguration gør det lettere at søge efter og fjerne trusler mod sikkerheden og sårbarheder i de programmer, der er installeret på computeren, operativsystemet og browserindstillingerne.

9 Introduktion 9 Kaspersky Lab kan nu reagere hurtigere på nye trusler vha. Kaspersky Security Network. Formålet med denne teknologi er at indsamle data om infektioner på brugernes computere. Disse data sendes til Kaspersky Labs servere. Den nye guide til systemgendannelse kan bruges til at reparere skader på systemet efter et angreb fra skadelig software. Nye beskyttelsesfunktioner til internetbrug: Beskyttelsen i forbindelse med brug af internettet er blevet forbedret ved at føje adresser på kendte phishing-websteder til programmets databaser. Brug af instant messenger-programmer sikres vha. et værktøj til ICQog MSN-trafikscanning. Nye funktioner i programmets brugerflade: Den nye brugerflade afspejler den vidtfavnende tilgang til beskyttelse af oplysninger. Dialogboksene rummer mange oplysninger, så brugeren hurtigt kan træffe beslutninger. Funktionerne til at indsamle statistiske oplysninger og fremstille rapporter er udbygget. Der er filtre, som kan bruges til at finde bestemte data i rapporter, hvilket er et både effektivt og fleksibelt værktøj, som er uundværligt for erhvervskunder. OVERSIGT OVER BESKYTTELSESFUNKTIONERNE Kaspersky Anti-Virus beskytter computeren mod kendte og ukendte trusler samt uønskede data. De enkelte trusselstyper behandles af særskilte komponenter i programmet. Det giver generelt en fleksibel konfiguration, hvor det er let at indstille alle komponenterne, sådan at de er skræddersyet til de enkelte brugere eller hele virksomheden.

10 10 Kaspersky Anti-Virus 2009 Kaspersky Anti-Virus rummer følgende beskyttelsesfunktioner: Overvågning af systemaktiviteter, der udføres af programmerne på brugerens computer, så evt. farlige aktiviteter forhindres. Beskyttelseskomponenter, som beskytter alle dataoverførsler og inputstier på computeren i realtid. Onlinesikkerhed beskytter mod forsøg på phishing (identitetstyveri). Virusscanninger til at scanne enkelte filer, mapper, drev, bestemte områder eller hele computeren. Scanningerne kan også konfigureres, så der kan registreres sårbarheder i de programmer, der er installeret på brugernes computere. Opdateringskomponenten sikrer, at programmodulerne og de databaser, der bruges til at søge efter skadelige programmer og til at registrere hackerangreb og uønsket post, altid er opdateret. Guider og værktøjer gør det lettere at udføre de opgaver, som skal løses, når Kaspersky Anti-Virus kører. Supportfunktioner med oplysninger om at arbejde med programmet og at udnytte funktionerne bedst muligt. GUIDER OG VÆRKTØJER Det er en kompliceret opgave at beskytte en computer. Det kræver viden om funktionerne i operativsystemet og de metoder, der anvendes til at udnytte dets svage punkter. Samtidig gør mængden og typerne af oplysninger om systemsikkerheden det endnu sværere at analysere og behandle dem. Kaspersky Anti-Virus-pakken omfatter en række guider og værktøjer til at løse specifikke opgaver i forbindelse med beskyttelse af computeren. Guiden til sikkerhedsanalyse bruges til at udføre computerdiagnostik og søge efter sårbarheder i operativsystemet og de programmer, der er installeret på computeren.

11 Introduktion 11 Guiden til konfiguration af browseren bruges til at analysere browserindstillingerne i Microsoft Internet Explorer og evaluere dem ud fra et sikkerhedsmæssigt synspunkt. Systemgendannelsesguiden bruges til at fjerne evt. spor efter angreb fra skadelig software. Guiden til oprettelse af en redningsdisk bruges til fremstille en cd til at gendanne systemet efter et virusangreb, der har beskadiget systemfiler i operativsystemet og gjort det umuligt at genstarte computeren. SUPPORTFUNKTIONER Programmet rummer en række supportfunktioner, som har til formål at holde programmet opdateret, at udvide dets funktioner og at hjælpe dig med at bruge det. Kaspersky Security Network Licens Kaspersky Security Network er et system til automatisk overførsel af rapporter om registrerede og potentielle trusler til Kaspersky Labs centrale database. Denne database gør det muligt for Kaspersky Lab at reagere hurtigere på de mest almindelige trusler og at underrette brugere om virusudbrud. Når du køber Kaspersky Anti-Virus, indgår du en licensaftale med Kaspersky Lab, som er afgørende for din brug af programmet samt din adgang til opdateringer af programdatabasen og til teknisk support i en specificeret periode. Vilkår for anvendelse og andre oplysninger, der er nødvendige for at udnytte alle programmets funktioner, indgår i licensnøglefilen. Du kan få detaljerede oplysninger om din licens ved at bruge funktionen Licens. Du kan også købe en ny licens eller forny den, du har.

12 12 Kaspersky Anti-Virus 2009 Support Alle registrerede brugere af Kaspersky Anti-Virus kan benytte sig af vores tekniske support. Brug funktionen Support for at få mere at vide om, hvordan du får teknisk support. Ved at klikke på de forskellige link kan du gå til brugergruppen for Kaspersky Labs produkter, sende en fejlrapport til den teknisk support eller give feedback om programmet. Sidstnævnte gør du ved at udfylde en særlig onlineformular. Der er også adgang til den tekniske support og brugeropbevaringsboksene online. Vores medarbejdere kan også hjælpe dig med at løse problemer med programmet over telefonen. HEURISTISK ANALYSE Heuristik anvendes i flere af de beskyttelseskomponenter, der fungerer i realtid, f.eks. File Anti-Virus, Mail Anti-Virus og Web Anti-Virus samt ved virusscanninger. Ved scanninger vha. signaturmetoden, hvor der bruges en database med beskrivelser af alle kendte trusler, får man et konkret svar på, om et scannet element er ondartet, og hvor farligt det er. I modsætning til signaturmetoden bruges den heuristiske metode til at finde typiske aktiviteter i stedet for statisk indhold. Resultaterne af denne metode er dog ikke lige så sikre som dem, der findes vha. signaturmetoden. Fordelen ved heuristisk analyse er, at der registreres skadelig software, som ikke er i databasen, så du ikke behøver opdatere databasen før scanning. Derfor er det muligt at opdage nye trusler, før virusanalytikerne er stødt på dem. Der findes dog måder at omgå heuristik på. En sådan defensiv foranstaltning kan f.eks. bestå i at fryse den ondartede kodes aktivitet, i det øjeblik den heuristiske scanning registreres. Bemærk Når der anvendes en kombination af forskellige scanningsmetoder, opnås der større sikkerhed.

13 Introduktion 13 Under scanningen emulerer det heuristiske analyseprogram en kørsel af det pågældende element i et sikkert, virtuelt miljø. Hvis der opdages noget mistænkeligt i forbindelse med kørslen af elementet, klassificeres det som skadeligt, og det vil ikke få tilladelse til at køre på computeren. Der vises desuden en besked, hvor brugeren bliver bedt om at vælge mellem at: Sætte elementet i karantæne, så det kan scannes og behandles senere vha. de opdaterede databaser. Slette elementet. Springe det over (hvis du er sikker på, at elementet ikke kan være skadeligt). Hvis du vil at bruge den heuristiske metode, skal du markere afkrydsningsfeltet Brug heuristisk analyseprogram og flytte skydeknappen for, hvor detaljeret scanningen skal være, til en af følgende positioner: Overfladisk, Mellem eller Detaljeret. Scanningens detaljeringsgrad er en balance mellem grundighed, og dermed kvaliteten af scanningen for nye trusler, og belastningen af operativsystemets ressourcer samt scanningens varighed. Jo højere det heuristiske niveau er, jo flere systemressourcer vil scanningen kræve, og jo længere tid vil den vare. Advarsel! Når der bliver fundet nye trusler vha. den heuristiske analyse, bliver de hurtigt analyseret af Kaspersky Lab, og metoden til at desinficere dem føjes til databasen, der opdateres hver time. Hvis du opdaterer dine databaser regelmæssigt, opretholder du et optimalt beskyttelsesniveau på computeren.

14 14 Kaspersky Anti-Virus 2009 SYSTEMKRAV TIL HARDWARE OG SOFTWARE For at sikre at computeren fungerer normalt, skal den opfylde følgende minimumskrav: Generelle krav: 75 MB ledig plads på harddisken. Cd-rom-drev (til installation af programmet fra installations-cd'en). En mus. Microsoft Internet Explorer 5.5 eller nyere (til opdatering af programmets databaser og moduler via internettet). Microsoft Windows Installer 2.0. Microsoft Windows XP Home Edition (SP2 eller senere), Microsoft Windows XP Professional (SP2 eller senere), Microsoft Windows XP Professional x64 Edition: Intel Pentium 300-MHz processor eller bedre (eller en tilsvarende kompatibel processor). 256 MB ram. Microsoft Windows Vista Starter x32, Microsoft Windows Vista Home Basic, Microsoft Windows Vista Home Premium, Microsoft Windows Vista Business, Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate: Intel Pentium 800-MHz 32-bit (x86)/64-bit (x64) processor eller bedre (eller en tilsvarende kompatibel processor). 512 MB ram.

15 TRUSLER MOD COMPUTERSIKKERHEDEN Computerens sikkerhed kan blive svækket pga. trusselsprogrammer, spam, phishing, hackerangreb og reklamebannere. Disse trusler stammer først og fremmest fra internettet. I DETTE AFSNIT: Trusselsprogrammer TRUSSELSPROGRAMMER Kaspersky Anti-Virus kan registrere tusindvis af skadelige programmer, som kan være gemt på computeren. Nogle af disse programmer udgør en konstant trussel, mens andre kun er farlige under visse betingelser. Når programmet har registreret et skadeligt program, klassificerer det programmet og tildeler det et fareniveau (højt eller mellem). Kaspersky Labs virusanalytikere skelner mellem to hovedkategorier: skadelige programmer og potentielt uønskede programmer. Skadelige programmer (se side 16) kaldes også malware og oprettes med det formål at skade en computer og dens bruger, f.eks. for at stjæle, blokere, ændre eller slette oplysninger, afbryde en computers eller et computernetværks drift. Potentielt uønskede programmer (se side 30) er ikke beregnet til udelukkende at påføre skade, men kan være med til at ødelægge en computers sikkerhedssystem. I virusencyklopædien ( er der en detaljeret beskrivelse af disse programmer.

16 16 Kaspersky Anti-Virus 2009 SKADELIGE PROGRAMMER Skadelige programmer (også kaldet malware eller ondartede programmer) er udviklet til at skade computere og brugere, f.eks. til at stjæle, blokere, redigere eller slette oplysninger, afbryde computere eller computernetværk. Skadelige programmer kan inddeles i tre underkategorier: virus og orme, trojanske programmer og skadelige værktøjer. Virus og orme (se side 16) kan kopiere sig selv, og disse kopier kan igen kopiere sig selv. Nogle af dem kører uden brugerens viden eller deltagelse, andre kræver handlinger fra brugerens side for at køre. Disse programmer udfører deres skadelige handlinger, når de kører. Trojanske programmer (se side 20) kopierer ikke sig selv, i modsætning til orme og virus. De inficerer en computer, f.eks. via en eller en webbrowser, når brugeren besøger et "inficeret" websted. De skal startes af brugeren og begynder at udføre ondartede aktiviteter, når de kører. Skadelige værktøjer (se side 27) fremstilles specifikt for at forvolde skade. I modsætning til andre skadeligere programmer udfører de ikke skadelige handlinger, når de kører, så det er sikkert at gemme og køre dem på computeren. Sådanne programmer har funktioner, som hackere bruger til at skabe virus, orme og trojanske programmer, arrangere netværksangreb på fjernservere, hacke computere eller til at udføre andre ondartede handlinger. VIRUS OG ORME Underkategori: virus og orme Fareniveau: højt Klassiske virus og orme udfører uautoriserede handlinger på den inficerede computer, bl.a. opretter de kopier af sig selv. Klassisk virus Efter at en klassisk virus har infiltreret systemet, inficerer den en fil, den aktiverer sig selv, udfører sin ondartede handling og tilføjer kopier af sig selv til andre filer.

17 Trusler mod computersikkerheden 17 Klassiske virus reproduceres kun inden for den inficerede computers lokale ressourcer, men kan ikke selv trænge ind på andre computere. Distribution til andre computere kan kun finde sted, hvis virussen føjer sig selv til en fil, som er gemt i en delt mappe eller på en cd, eller hvis brugeren sender en med en inficeret vedhæftet fil. Koden til en klassisk virus er normalt specialiseret til at trænge ind i et bestemt område af en computer, et operativsystem eller program. Alt efter miljøet skelnes der mellem fil-, boot-, script- og makrovirus. Virus kan inficere filer vha. forskellige metoder. Overskrivende virus skriver deres egen kode for at erstatte koden i den inficerede fil, så det oprindelige indhold i filen ødelægges. Den inficerede fil holder op med at virke og kan ikke renses. Parasitvirus ændrer filer, så de stadig kan bruges helt eller delvist. Ledsagervirus ændrer ikke filer, men kopierer dem, således at, når den inficerede fil åbnes, køres dens kopi, dvs. virussen, i stedet. Andre virustyper omfatter linkvirus, OBJvirus, som inficerer objektmoduler, LIB-virus, som inficerer compiler-biblioteker og virus, som inficerer programmers originale tekst. Orm Når en netværksorm er trængt ind i systemet, aktiveres den i lighed med klassisk viruskode, og den ondartede handling udføres. Netværksormen har fået sit navn pga. sin evne til i hemmelighed at føre tunneller fra den ene computer til den anden for derved at sprede sig selv gennem diverse informationskanaler. De forskellige typer af orme er inddelt i kategorier på baggrund af deres spredningsmetode, hvilket er vist i tabellen nedenfor:

18 18 Kaspersky Anti-Virus 2009 Tabel 1. Orme inddelt i kategorier ud fra spredningsmetode TYPE NAVN BESKRIVELSE orm -orme -orme inficerer computere via . En inficeret meddelelse indeholder en vedhæftet fil, der enten indeholder en kopi af en orm eller et link til en ormefil på et websted. Webstedet er normalt enten et, der er blevet hacket, eller hackerens eget websted. Når den vedhæftede fil åbnes, aktiveres ormen, eller også aktiveres den, når du klikker på linket, henter og dernæst åbner filen. Herefter fortsætter den med at kopiere sig selv ved at finde andre adresser og sende inficerede meddelelser til dem. IM-orm IM-orme Disse orme spreder sig gennem IM-klienter (instant messenger-programmer), f.eks. ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager og Skype. Normalt bruger disse orme kontaktlister til at sende meddelelser, som indeholder et link til en ormefil på et websted. Når en bruger henter og åbner filen, aktiveres ormen. IRCorme IRC-orme Orme af denne type kommer ind i computere gennem Internet Relay Chat-kanaler, der bruges til at kommunikere med andre via internettet i realtid. Disse orme offentliggør enten en kopi af ormefilen eller et link til filen på chat-kanalen. Når en bruger henter og åbner filen, aktiveres ormen.

19 Trusler mod computersikkerheden 19 TYPE NAVN BESKRIVELSE Netværksorme (orme der findes på computernetværk) Disse orme distribueres via computernetværk. Til forskel fra andre typer af orme spreder netværksorme sig uden brugerens deltagelse. De søger i lokalnetværket efter computere med programmer, der indeholder sårbarheder. Det gør de ved at udsende en særlig netværkspakke (en såkaldt "exploit" udnyttelse), der indeholder deres kode eller en del af deres kode, til hver computer. Hvis der er en sårbar computer på netværket, trænger pakken ind på den. Når ormen trænger helt ind i computeren, aktiveres den. Netorme P2Porm Filudvekslingsorme Filudvekslingsorme spreder sig via filudvekslingsnetværk (peer-to-peer-netværk), f.eks. Kazaa, Grokster, EDonkey, FastTrack eller Gnutella. For at bruge et filudvekslingsnetværk kopierer ormen sig selv til filudvekslingsmappen, som normalt ligger på brugerens computer. Filudvekslingsnetværket viser oplysninger om filen, og brugeren kan "finde" den inficerede fil på netværket og hente og åbne den lige som en hvilken som helst anden fil. Mere komplekse orme imiterer netværksprotokollerne for et specifikt filudvekslingsnetværk: De giver positive svar på søgeanmodninger og tilbyder deres kopier til overførsel.

20 20 Kaspersky Anti-Virus 2009 TYPE NAVN BESKRIVELSE Orm Andre orme Andre netværksorme omfatter: Orme, som distribuerer deres kopier via netværksressourcer. Vha. operativsystemets funktioner gennemgår de tilgængelige netværksmapper, etablerer forbindelse til computere på det globale netværk og forsøger at åbne deres drev for at opnå fuld adgang. Til forskel fra almindelige netværksorme skal brugeren åbne en fil, der indeholder en kopi af ormen, for at aktivere den. Orme, der bruger andre spredningsmetoder end dem, som er nævnt her, f.eks. orme, der spreder sig via mobiltelefoner. TROJANSKE HESTE Underkategori: Trojanske programmer Fareniveau: højt Til forskel fra orme og virus opretter trojanske programmer ikke kopier af sig selv. De inficerer en computer, f.eks. via en med en inficeret vedhæftet fil eller en webbrowser, når brugeren besøger et "inficeret" websted. Trojanske programmer skal startes af brugeren og begynder at udføre deres ondartede handlinger, når de kører. Trojanske programmer kan udføre en række ondartede aktiviteter. Trojanske hestes vigtigste funktioner er blokering, ændring og sletning af data samt forstyrrelse af computeres eller computernetværks drift. Herudover kan trojanske programmer modtage og sende filer, køre dem, vise meddelelser, få adgang til websider, hente og installere programmer og genstarte den inficerede computer. Hackere bruger ofte "sæt", som består af flere trojanske programmer, der supplerer hinanden.

21 Trusler mod computersikkerheden 21 De forskellige typer af trojanske programmer og deres adfærd er beskrevet i nedenstående tabel. Tabel 2. Typer af trojanske programmer inddelt i kategorier efter adfærd på den inficerede computer TYPE NAVN BESKRIVELSE Trojansk arkivbombe Bagdør Trojanske programmer arkivbomber Trojanske fjernadministrationsprogrammer Arkiver, som når de pakkes ud vokser til en størrelse, der forstyrrer computerens drift. Når du forsøger at pakke arkivet ud, vil computeren muligvis begynde at arbejde langsomt eller fryse, og disken vil muligvis blive fyldt med "tomme" data. "Arkivbomber" er særligt farlige for fil- og mailservere. Hvis et automatisk behandlingssystem til indkommende oplysninger bruges på serveren, kan en sådan "arkivbombe" standse serveren. Disse programmer anses for at være de farligste blandt trojanske programmer. Funktionsmæssigt minder de om almindelige fjernadministrationsprogrammer. Disse programmer installerer sig selv uden brugerens vidende og muliggør fjernstyring af computeren for hackeren.

22 22 Kaspersky Anti-Virus 2009 TYPE NAVN BESKRIVELSE Trojanske heste Trojanske heste Trojanske heste omfatter følgende ondartede programmer: Klassiske trojanske heste, som kun udfører trojanske programmers hovedfunktioner at blokere, ændre eller slette oplysninger, forstyrre brugen af computere eller netværk. De har ikke andre af de funktioner, der er karakteristiske for andre typer af trojanske programmer, som beskrevet i denne tabel. Trojanske programmer med flere formål, som har yderligere funktioner, der er karakteristiske for flere typer af trojanske programmer. Trojanske programmer med løsesummer Trojanske klikprogrammer Trojanske programmer, som kræver løsesum Trojanske klikprogrammer De tager oplysninger på brugerens computer som "gidsel", ændrer eller blokerer dem eller forstyrrer computerens drift, så brugeren ikke kan bruge dataene. Dernæst kræver hackeren en løsesum fra brugeren til gengæld for et løfte om at sende det program, som kan gendanne computerens driftsevne. Disse programmer opretter forbindelse til websteder fra brugerens computer: De sender en kommando til webbrowseren eller udskifter de webadresser, som er gemt i systemfilerne. Hackere bruger disse programmer til at arrangere netværksangreb eller til at øge trafikken til visse websteder for at øge prisen for visning af bannerannoncer.

23 Trusler mod computersikkerheden 23 TYPE NAVN BESKRIVELSE Trojanske programmer til overførsler Trojanske bæreprogrammer (droppere) Trojanske overførselsprogra mmer Trojanske bæreprogrammer (droppere) Disse programmer opretter forbindelse til hackerens websted, henter andre ondartede programmer herfra og installerer dem på brugerens computer. De kan enten gemme navnet på det skadelige program, der skal hentes, i deres egen kode eller modtage det fra den webside, der oprettes forbindelse til. Disse programmer gemmer programmer, som indeholder andre trojanske programmer, på computerens disk, hvor de siden installeres. Hackere kan bruge trojanske bæreprogrammer til at: installere ondartede programmer uden brugerens vidende. Trojanske bæreprogrammer viser enten ingen meddelelser eller viser falske meddelelser, f.eks. om en fejl i et arkiv eller om brug af den forkerte version af operativsystemet. beskytte et andet kendt ondartet program mod at blive opdaget. Det er nemlig ikke alle antivirusprogrammer, som kan opdage et skadeligt program, der befinder sig inde i et trojansk bæreprogram.

24 24 Kaspersky Anti-Virus 2009 TYPE NAVN BESKRIVELSE Trojanske programmer med beskedfunktioner Trojanske programmer med beskedfunktioner De giver hackeren besked om, at der er oprettet forbindelse til den inficerede computer, og overfører dernæst oplysninger om computeren til hackeren, herunder: IP-adresse, nummeret på en åben port eller -adressen. De kommunikerer med hackeren vha. metoder, som omfatter , FTP og ved at oprette forbindelse til hackerens websted. Trojanske programmer med beskedfunktioner bruges ofte i sæt, som består af flere trojanske programmer, der supplerer hinanden. De giver hackeren besked om, at det er lykkedes at installere andre trojanske programmer på brugerens computer. Trojanske programmer, der fungerer som proxyserver Trojanske programmer, der fungerer som proxyserver De giver hackeren mulighed for anonymt at få adgang til websider ved at anvende brugerens computers identitet og bruges ofte til at sende spam.

25 Trusler mod computersikkerheden 25 TYPE NAVN BESKRIVELSE Trojanske programmer, som stjæler adgangskoder (PSW) Trojanske programmer, der stjæler adgangskoder Trojanske programmer, der stjæler adgangskoder (Password Stealing Ware eller PSW). De stjæler brugeres kontooplysninger, f.eks. oplysninger om softwareregistrering. De finder fortrolige oplysninger i systemfiler og i registreringsdatabasen og sender dem til deres udvikler vha. metoder, der omfatter , FTP og ved at oprette forbindelse til hackerens websted. Visse af disse trojanske programmer tilhører de kategorier, som er beskrevet i denne tabel, bl.a. trojanske programmer, som bruges til at stjæle bankoplysninger, trojanske programmer til instant messenger-programmer og trojanske programmer til netværksspil. Trojanske spionprogrammer Trojanske programmer til oversvømmelsesangreb (DoS) Trojanske spionprogrammer Trojanske heste netværksangreb Disse programmer bruges til at udspionere brugeren: De indsamler oplysninger om brugerens aktiviteter på computeren. F.eks. opfanger de data indtastet af brugeren, tager billeder af skærmen og indsamler lister over aktive programmer. Efter de har modtaget disse oplysninger, overfører de dem til hackeren pr. , FTP, ved at etablere forbindelse til hackerens websted eller ved at bruge andre metoder. Det trojanske program skaber et oversvømmelsesangreb ved at sende talrige anmodninger fra brugerens computer til en fjernserver. Serveren bruger alle sine ressourcer til at behandle anmodningerne og holder op med at fungere. Disse programmer bruges ofte til at inficere flere computere for at angribe serveren fra dem samtidig.

26 26 Kaspersky Anti-Virus 2009 TYPE NAVN BESKRIVELSE Trojanske programmer til instant messengerprogrammer Trojanske programmer, der stjæler personlige data fra IMklientbrugere. Disse programmer bruges til at stjæle numre og adgangskoder fra brugerne af instant messenger-programmer, f.eks. ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager eller Skype. De overfører oplysningerne til hackeren pr. , via FTP, ved at oprette forbindelse til hackerens websted eller ved at bruge andre metoder. Rootkits Rootkits Disse programmer skjuler andre skadelige programmer og deres aktivitet og forlænger således eksistensen af sådanne programmer på systemet. De skjuler filer eller processer i en inficeret computers hukommelse, registrerer nøgler kørt af skadelige programmer eller skjuler dataudveksling mellem de programmer, der er installeret på brugerens computer, og andre computere på netværket. Trojanske programmer, som sender SMS-beskeder Trojanske heste SMS-beskeder Disse programmer inficerer mobiltelefoner og sender SMS-beskeder til betalingsnumre. Trojanske programmer til netværksspil Trojanske programmer, der bruges til at stjæle personlige data fra brugerne af netværksspil. Disse programmer bruges til at stjæle oplysninger om brugerkonti fra netværksspilbrugere og overfører derefter disse oplysninger til hackeren pr. , via FTP, ved at oprette forbindelse til hackerens websted eller ved hjælp af andre metoder.

27 Trusler mod computersikkerheden 27 TYPE NAVN BESKRIVELSE Trojanske programmer, som bruges til at stjæle bankoplysninger Trojanske programmer til indsamling af adresser Trojanske programmer, der bruges til at stjæle oplysninger om bankkonti Trojanske programmer, som indsamler adresser Disse programmer bruges til at stjæle oplysninger om bankkonti eller oplysninger om elektroniske/digitale pengekonti. De overfører data til hackeren pr. , via FTP, ved at oprette forbindelse til hackerens websted eller ved hjælp af andre metoder. Disse programmer indsamler adresser på computeren og overfører dem til hackeren pr. , via FTP, ved at oprette forbindelse til hackerens websted eller vha. andre metoder. Hackeren kan bruge de indsamlede adresser til at sende spam. SKADELIGE VÆRKTØJER Underkategori: skadelige værktøjer Fareniveau: mellem Disse værktøjer er designet specielt til at volde skade. I modsætning til andre skadelige programmer bruges de først og fremmest til at angribe andre computere, så det er sikkert at gemme og køre dem på computeren. Disse programmer rummer funktioner til at skabe virus, orme og trojanske heste, planlægge netværksangreb på fjernservere, hacke computere eller udføre andre skadelige handlinger. Der findes mange typer skadelige værktøjer med forskellige funktioner. De forskellige typer er beskrevet i tabellen nedenfor.

28 28 Kaspersky Anti-Virus 2009 Tabel 3. Skadelige værktøjer inddelt i grupper efter funktion TYPE NAVN BESKRIVELSE Konstruktør Konstruktører Konstruktører bruges til at skabe nye virus, orme og trojanske programmer. Nogle konstruktører har en standardbrugerflade, som gør det muligt for hackeren at vælge den type skadelige program, der skal skabes, den metode dette program vil anvende til at modstå fejlfinding og andre egenskaber. DoS Netværksangreb Programmer til oversvømmelsesangreb (DoS Denial-of-Service) sender talrige anmodninger fra brugerens computer til en fjernserver. Serveren bruger dernæst alle sine ressourcer til at behandle anmodningerne og holder op med at fungere. Udnyttelse Udnyttelser En udnyttelse er et sæt data eller et stykke programkode, som anvender et programs sårbarheder til at udføre en skadelig handling på computeren. Udnyttelser kan f.eks. skrive eller læse filer eller oprette forbindelse til "inficerede" websider. Forskellige udnyttelser bruger sårbarheder i forskellige programmer eller netværkstjenester. En udnyttelse overføres via netværket til mange computere i form af en netværkspakke, der søger efter computere med sårbare netværkstjenester. En udnyttelse, der er indeholdt i en DOC-fil, leder f.eks. efter sårbarheder i tekstbehandlingsprogrammer og kan, når brugeren åbner en inficeret fil, aktivere funktioner, som er programmeret af hackeren. En udnyttelse indeholdt i en e-wmail-meddelelse søger efter sårbarheder i -klientprogrammer. Den kan begynde at udføre sin ondartede handling, så snart brugeren åbner en inficeret meddelelse i dette program.

29 Trusler mod computersikkerheden 29 TYPE NAVN BESKRIVELSE Udnyttelser anvendes også til at distribuere netorme (Net-Worm). Udnyttelser kaldet Exploit-Nukers er netværkspakker, som gør computere funktionsudygtige. Filkodere Filkodere Filkodere krypterer andre skadelige programmer for at skjule dem for antivirusprogrammer. Floodere Hackerværktøjer Ikke virus: hoax Programmer, der anvendes til at "oversvømme" netværk Hackerværktøjer Hoax-programmer Disse programmer sender et stort antal meddelelser via netværkskanaler, bl.a. internet relay chat-kanaler. Kategorien omfatter imidlertid ikke programmer, som oversvømmer kanaler til -trafik, beskedtjenester og sms'er, der allerede er klassificeret som individuelle typer i nedenstående tabel ( -floodere, instant messagingfloodere og SMS-floodere). Hackerværktøjer bruges til at hacke de computere, de er installeret på, eller til at arrangere angreb på en anden computer. Sådanne angreb omfatter oprettelse af nye brugerkonti uden tilladelse eller rydning af systemlogfiler for at skjule alle spor efter den nye brugers tilstedeværelse i systemet. De indeholder sniffere, som udfører ondartede funktioner de opfanger f.eks. adgangskoder. Sniffere er programmer, som tillader gennemsyn af netværkstrafik. Disse programmer skræmmer brugeren med virusagtige meddelelser: De "opdager" en virus i en ren fil eller viser en meddelelse om en diskformatering, som ikke vil finde sted.

30 30 Kaspersky Anti-Virus 2009 TYPE NAVN BESKRIVELSE Spoofere Spoofere Disse programmer sender meddelelser og netværksanmodninger med falsk afsenderadresse. Hackere bruger f.eks. spoofere til at udgive sig for at være en legitim afsender. VirTools floodere Instant messagingfloodere SMSfloodere Værktøjer, der bruges til at ændre skadelige programmer Programmer til at oversvømme -adresser Programmer, der bruges til at oversvømme instant messengerprogrammer Programmer, der bruges til at oversvømme med SMS-beskeder De gør det muligt at ændre andre skadelige programmer for at gemme dem for antivirusprogrammer. Disse programmer sender talrige meddelelser til -adresser (oversvømmer dem). På grund af den store strøm af meddelelser kan brugerne ikke se indkommende meddelelser, som ikke er spam. Disse programmer sender talrige meddelelser til instant messengerprogrammer, f.eks. ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager eller Skype. På grund af den store strøm af meddelelser kan brugerne ikke se indkommende meddelelser, som ikke er spam. Disse programmer sender talrige smsbeskeder til mobiltelefoner. POTENTIELT UØNSKEDE PROGRAMMER Potentielt uønskede programmer er i modsætning til skadelige programmer ikke kun udviklet til at forvolde skade. De kan dog anvendes til at bryde computerens sikkerhed.

31 Trusler mod computersikkerheden 31 Potentielt uønskede programmer omfatter adware, pornware og andre potentielt uønskede programmer. Adware-programmer (se side 31) bruges til at vise brugeren reklamer. Pornware-programmer (se side 32) bruges til at vise brugeren pornografisk materiale. Anden riskware (se side 33) er ofte nyttige programmer, der bruges på mange computere. Hvis en hacker får adgang til disse programmer eller installerer dem på brugerens computer, kan vedkommende bruge programmerne til at omgå sikkerhedsforanstaltningerne på computeren. Potentielt uønskede programmer bliver installeret vha. en af disse metoder: De installeres af brugeren, enten som selvstændige programmer eller sammen med andre programmer. Udviklere inkluderer f.eks. ofte adware-programmer i freeware- og shareware-programmer. De bliver også installeret af hackere. F.eks. inkluderes sådanne programmer i pakker med andre skadelige programmer ved at udnytte sårbarheder i internetbrowseren eller trojanske overførselsprogrammer og bæreprogrammer (droppere), når brugeren besøger et "inficeret" websted. ADWARE Underkategori: adware Fareniveau: mellem Adware-programmer bruges til at vise brugeren reklameoplysninger. De viser annoncebannere i et andet programs grænseflade og omdirigerer søgeforespørgsler til annonceringswebsteder. Nogle adware-programmer indsamler marketingoplysninger om brugeren og sender disse til deres udvikler, f.eks. oplysninger om hvilke websteder han eller hun besøger, eller hvilke søgninger han eller hun udfører. Til forskel fra trojanske spionprogrammer overføres disse oplysninger med brugerens tilladelse.

32 32 Kaspersky Anti-Virus 2009 PORNWARE Underkategori: pornware Fareniveau: mellem Normalt installerer brugere selv sådanne programmer for at søge efter eller hente pornografisk materiale. Hackere kan også installere disse programmer på brugerens computer for at vise annoncer for kommercielle pornografiske websteder og tjenester uden brugerens tilladelse. De installeres ved at udnytte sårbarheder i operativsystemet eller webbrowseren og distribueres generelt via trojanske overførselsprogrammer og trojanske bæreprogrammer. Der findes tre typer pornware-programmer, som er beskrevet i nedenstående tabel. Tabel 4. Typer af pornware-programmer inddelt i kategorier efter funktion TYPE NAVN BESKRIVELSE Opkaldsprogrammer til pornotjenester Automatiske opkaldsprogrammer Overførselsprogrammer til at hente porno Pornoværktøjer Programmer til at hente filer fra internettet Værktøjer Disse programmer gemmer telefonnumre til pornografiske telefontjenester og ringer automatisk op til dem. Til forskel fra trojanske opkaldsprogrammer underretter de brugeren om deres handlinger. Disse programmer overfører pornografisk materiale til brugerens computer. Til forskel fra trojanske opkaldsprogrammer underretter de brugerne om deres handlinger. De bruges til at søge efter og vise pornografi. Denne type indeholder en særlig browserværktøjslinje og særlige videoafspillere.

33 Trusler mod computersikkerheden 33 ANDRE RISKWARE-PROGRAMMER Underkategori: andre riskware-programmer Fareniveau: mellem De fleste af disse programmer er nyttige, legitime programmer, der anvendes af mange brugere. De omfatter IRC-klienter, opkaldsprogrammer, filoverførselsprogrammer, programmer til overvågning af computersystemaktiviteter, administrationsværktøjer til adgangskoder, FTP-, HTTP- eller Telnet-servere. Hvis en hacker imidlertid får adgang til disse programmer eller installerer dem på brugerens computer, kan han bruge deres funktioner til at ødelægge computerens sikkerhed. I nedenstående tabel vises riskware-programmerne inddelt efter funktion. Tabel 5. Typer af anden riskware grupperet efter funktion TYPE NAVN BESKRIVELSE IRC-klient Klientprogrammer til internetchat Programmer til automatisk opkald Opkaldsprogrammer Overførselsprogrammer Overførselsprogrammer Overvågningsprogrammer Overvågningsprogrammer Brugerne installerer disse programmer for at kommunikere via Internet Relaykanaler. Hackere bruger dem til at sprede skadelige programmer. Disse programmer kan etablere "skjulte" telefonforbindelser via modemmet. Disse programmer kan hente filer fra websteder i hemmelighed. Disse programmer overvåger aktiviteterne på de computere, hvor de er installeret, bl.a. overvåger de programmers ydeevne og dataudvekslingshandlinger med programmer på andre computere.

34 34 Kaspersky Anti-Virus 2009 TYPE NAVN BESKRIVELSE Værktøjer til at gendanne adgangskoder Fjernadministration Værktøjer til gendannelse af adgangskoder Programmer til fjernadministration Disse programmer bruges til at vise og gendanne glemte adgangskoder. Hackere bruger dem på præcis samme måde, når de installerer dem på brugeres computere. Disse programmer bruges ofte af systemadministratorer. De giver adgang til en fjerncomputer, så den kan overvåges og styres. Hackere bruger dem på præcis samme måde, når de installerer dem på brugeres computere. Riskware-programmer til fjernadministration er anderledes end trojanske (eller bagdørs-) fjernadministrationsprogrammer. Trojanske programmer kan selvstændigt infiltrere systemet og installere sig selv det kan legitime programmer ikke. FTP-server FTP-servere Disse programmer udfører en FTPservers funktioner. Hackere installerer dem på brugernes computere for at opnå fjernadgang via FTP-protokollen. Proxyserver Proxyservere Disse programmer udfører en proxyservers funktioner. Hackere installerer dem på brugernes computere for at sende spam vha. brugernes identiteter. Telnet-server Telnet-servere Disse programmer udfører en Telnetservers funktioner. Hackere installerer dem på brugernes computere for at opnå fjernadgang via Telnet-protokollen. Webserver Webservere Disse programmer udfører en webservers funktioner. Hackere installerer dem på brugernes computere for at opnå fjernadgang via HTTP-protokollen.

35 Trusler mod computersikkerheden 35 TYPE NAVN BESKRIVELSE Risikoværktøj Netværktøj P2P-klient Lokale computerværktøjer Netværksværktøjer Peer-to-peerklientprogrammer Disse værktøjer giver brugerne yderligere funktioner og bruges kun på brugerens computer. De giver f.eks. hackeren mulighed for at gemme filer, skjule aktive programmers vinduer eller lukke aktive processer. Disse værktøjer giver en computerbruger mulighed for at fjernstyre andre computere på netværket, f.eks. at genstarte dem, finde åbne porte eller køre programmer, som er installeret på disse computere. Disse programmer bruges til at administrere peer-to-peer-netværk. Hackere kan bruge dem til at sprede skadelige programmer. SMTP-klient SMTP-klienter Disse programmer sender meddelelser og skjuler denne aktivitet. Hackere installerer dem på brugernes computere for at sende spam vha. brugernes identiteter. Webværktøjslinje Webværktøjslinjer Bedrageriværktøj Bedrageriprogrammer Disse programmer føjer deres egne søgeværktøjslinjer til andre browseres værktøjslinjer. Disse programmer camoufleres som andre legitime programmer. F.eks. viser bedrageriske antivirusprogrammer meddelelser om registrering af skadelige programmer, men de finder eller renser intet.

36 36 Kaspersky Anti-Virus 2009 PROGRAMMETS METODER TIL REGISTRERING AF INFICEREDE, MISTÆNKELIGE OG POTENTIELT FARLIGE ELEMENTER Kaspersky Anti-Virus registrerer skadelige programmer vha. to metoder: reaktivt (vha. databaser) og proaktivt (vha. heuristisk analyse). Programmets databaser indeholder poster, som kan anvendes til at identificere hundrede tusindvis af kendte trusler i scannede elementer. Disse poster indeholder oplysninger om både kontrolafsnittene i de ondartede programmers kode og om algoritmer, der anvendes til at rense de elementer, der indeholder disse programmer. Kaspersky Labs antivirusanalytikere analyserer i hundredvis af nye ondartede programmer dagligt, opretter poster, som identificerer dem, og inkluderer dem i opdateringer af databasen. Hvis Kaspersky Anti-Virus registrerer kodeafsnit i et scannet element, som falder 100% sammen med kontrolkodeafsnittene i et skadeligt program, baseret på en databasepost, sættes elementets status til inficeret. Hvis der er et delvist match, sættes statussen til mistænkelig. Vha. den proaktive metode kan programmet registrere nye ondartede programmer, som endnu ikke er i databasen. Programmet registrerer elementer, som indeholder nye skadelige programmer, baseret på deres adfærd. Koden til et nyt skadeligt program falder måske ikke helt eller ikke engang delvist sammen med et kendt skadeligt programs kode, men det vil indeholde karakteristiske kommandosekvenser, f.eks. at skrive til en fil eller opsnappe afbrydelsesvektorer. Programmet kan f.eks. afgøre, om en fil er inficeret med en ukendt bootvirus. Elementer, som registreres vha. den proaktive metode, får statussen potentielt farlige.

37 INSTALLATION AF PROGRAMMET Programmet installeres i den interaktive tilstand vha. en installationsguide. Advarsel! Vi anbefaler, at du lukker alle programmer, inden du fortsætter med installationen. Du installerer programmet ved at køre filen med filtypenavnet.exe. Bemærk Installation af programmet fra den installationsfil, som kan hentes via internettet, foregår på samme måde som en installation fra en cd. Installationsprogrammet kører som en almindelig Windows-guide. Hvert vindue indeholder en række knapper til at styre installationsprocessen. Nedenfor er der en kort beskrivelse af deres funktioner: Næste accepterer en handling og går videre til næste installationstrin. Forrige går tilbage til det forrige trin i installationsprocessen. Annuller afbryder installationen. Udfør fuldfører programinstallationen. Nedenfor er der en detaljeret gennemgang af de forskellige installationstrin.

38 38 Kaspersky Anti-Virus 2009 I DETTE AFSNIT: Trin 1. Søgning efter en nyere version af programmet Trin 2. Kontrol af systemets opfyldelse af systemkravene Trin 3. Guidens startvindue Trin 4. Visning af licensaftalen Trin 5. Valg af installationstype Trin 6. Valg af installationsmappe Trin 7. Valg af de programkomponenter, som skal installeres Trin 8. Søgning efter andre antivirusprogrammer Trin 9. Forberedelse af installationen Trin 10. Gennemførsel af installationen TRIN 1. SØGNING EFTER EN NYERE VERSION AF PROGRAMMET Inden programmet installeres på computeren, etablerer guiden forbindelse til Kaspersky Labs servere for at tjekke, om der findes en nyere version af programmet. Hvis der ikke findes en nyere version på serveren, startes installationsguiden for at installere den eksisterende version. Hvis der findes en nyere version på Kaspersky Labs server, bliver du spurgt, om du vil hente og installere den. Hvis du annullerer overførslen, startes installationsguiden for at installere den eksisterende version. Hvis du beslutter at installere den nyere version, overføres installationsfilerne til computeren, og installationsguiden startes for at installere den nye version. Der er flere

Din bruksanvisning KASPERSKY LAB ANTI-VIRUS 2009 http://no.yourpdfguides.com/dref/3207820

Din bruksanvisning KASPERSKY LAB ANTI-VIRUS 2009 http://no.yourpdfguides.com/dref/3207820 Du kan lese anbefalingene i bruksanvisningen, de tekniske guide eller installasjonen guide for KASPERSKY LAB ANTI-VIRUS 2009. Du vil finne svar på alle dine spørsmål på KASPERSKY LAB ANTI-VIRUS 2009 i

Læs mere

Din brugermanual KASPERSKY ANTI-VIRUS 2009 http://da.yourpdfguides.com/dref/3931905

Din brugermanual KASPERSKY ANTI-VIRUS 2009 http://da.yourpdfguides.com/dref/3931905 Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i KASPERSKY ANTI-VIRUS 2009 i brugermanualen (information, specifikationer,

Læs mere

BRUGERVEJLEDNING KASPERSKY INTERNET SECURITY 2009

BRUGERVEJLEDNING KASPERSKY INTERNET SECURITY 2009 BRUGERVEJLEDNING KASPERSKY INTERNET SECURITY 2009 Kære Kaspersky Internet Security 2009-bruger! Tak, fordi du har valgt vores produkt. Vi håber, at du får nytte af denne dokumentation under dit arbejde,

Læs mere

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som

Læs mere

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument TIL MAC Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Cyber Security Pro yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i ThreatSense-scanningsprogrammet,

Læs mere

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus leverer avanceret beskyttelse

Læs mere

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus leverer avanceret beskyttelse

Læs mere

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus

Læs mere

ESET CYBER SECURITY til Mac Startvejledning. Klik her for at overføre den nyeste version af dette dokument

ESET CYBER SECURITY til Mac Startvejledning. Klik her for at overføre den nyeste version af dette dokument ESET CYBER SECURITY til Mac Startvejledning Klik her for at overføre den nyeste version af dette dokument ESET Cyber Security yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation TM Norton AntiVirus Online Brugervejledning Se bagsiden af pakken for hurtig installation Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine

Læs mere

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installation og aktivering Tidligere version Installation Du behøver ikke at fjerne den forrige version af F-Secure Mobile Anti-Virus. Kontroller indstillingerne for

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din

Læs mere

NYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine produkters miljømæssige

Læs mere

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Smart Security er en alt i én-løsning til sikkerhed

Læs mere

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1

Læs mere

Kapitel 1: Introduktion...3

Kapitel 1: Introduktion...3 F-Secure Anti-Virus for Mac 2014 Indhold 2 Indhold Kapitel 1: Introduktion...3 1.1 Hvad du skal gøre efter installationen...4 1.1.1 Administrer abonnement...4 1.1.2 Åbne produktet...4 1.2 Hvordan sikrer

Læs mere

1. Indledning. 1.1 Hvad er Avira DE-Cleaner? 1. Indledning. 1. 1. Hvad er Avira DE-Cleaner? 1.2. Systemforudsætninger. 2. Download af Avira DE-Cleaner

1. Indledning. 1.1 Hvad er Avira DE-Cleaner? 1. Indledning. 1. 1. Hvad er Avira DE-Cleaner? 1.2. Systemforudsætninger. 2. Download af Avira DE-Cleaner 1. Indledning 1. 1. Hvad er Avira DE-Cleaner? 1.2. Systemforudsætninger 2. Download af Avira DE-Cleaner 3. Søgning efter skadelig software og rensning af systemet 3.1. Finding af skadelig software 3.2.

Læs mere

Kaspersky Anti-Virus 2010 BRUGERVEJLEDNING

Kaspersky Anti-Virus 2010 BRUGERVEJLEDNING Kaspersky Anti-Virus 2010 BRUGERVEJLEDNING P R O G R A M V E R S I O N 9. 0 K R I T I S K F I X 2 Kære bruger Tak, fordi du har valgt vores produkt. Vi håber, at du får nytte af denne dokumentation, og

Læs mere

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Smart Security

Læs mere

Norton 360 Online Brugerhåndbog

Norton 360 Online Brugerhåndbog Brugerhåndbog Norton 360 Online Brugerhåndbog Dokumentationsversion 2.0 Copyright 2008 Symantec Corporation. Alle rettigheder forbeholdes. Softwaren, der gives i licens, og dokumentationen anses for at

Læs mere

Windows Vista /Windows 7 Installationsvejledning

Windows Vista /Windows 7 Installationsvejledning Laserprinterserier Windows Vista / 7 Installationsvejledning Inden printeren tages i brug, skal hardwaret opsættes og driveren installeres. Læs venligst Hurtig installationsvejledning og denne Windows

Læs mere

Din brugermanual KASPERSKY INTERNET SECURITY 9.0 http://da.yourpdfguides.com/dref/3931969

Din brugermanual KASPERSKY INTERNET SECURITY 9.0 http://da.yourpdfguides.com/dref/3931969 Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i KASPERSKY INTERNET SECURITY 9.0 i brugermanualen (information,

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation)

Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation) Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation) Hvis du ikke kan opgradere computeren, som kører Windows Vista, til Windows 7, så skal du foretage en brugerdefineret installation.

Læs mere

// Mamut Business Software Installationsguide: Basis

// Mamut Business Software Installationsguide: Basis // Mamut Business Software Installationsguide: Basis Introduktion Indhold Denne guide forenkler installationen og førstegangsopstarten af Mamut Business Software. Hovedfokus i denne guide er enkeltbrugerinstallationer.

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

STOFA VEJLEDNING INSTALLATIONSVEJLEDNING TIL STOFA SAFESURF

STOFA VEJLEDNING INSTALLATIONSVEJLEDNING TIL STOFA SAFESURF STOFA VEJLEDNING INSTALLATIONSVEJLEDNING TIL STOFA SAFESURF Hvad kræver Stofa SafeSurf af min computer? Understøttede platforme Windows 8 Windows 8 Pro Windows 7 (alle udgaver) Windows Vista (alle udgaver)

Læs mere

Hurtig startguide Internet Security 2009 Vigtigt! Læs venligst afsnittet Produktaktivering i denne vejledning grundigt. Oplysningerne i dette afsnit er yderst vigtige for at holde din pc beskyttet. Brug

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine produkters miljømæssige

Læs mere

Kaspersky Internet Security 2010 BRUGERVEJLEDNING

Kaspersky Internet Security 2010 BRUGERVEJLEDNING Kaspersky Internet Security 2010 BRUGERVEJLEDNING P R O G R A M V E R S I O N 9. 0 K R I T I S K F I X 2 Kære bruger Tak, fordi du har valgt vores produkt. Vi håber, at du får nytte af denne dokumentation,

Læs mere

Indhold. Hvordan skaffes programmet. 1 af 13. AVG Antivirus

Indhold. Hvordan skaffes programmet. 1 af 13. AVG Antivirus 1 af 13 AVG Antivirus Indhold Indhold...1 Hvordan skaffes programmet...1 Sådan bruger du AVG...6 Control Center...6 Check for Updates....7 Test Center...8 Scan Computer...8 Scan Selected Areas...9 Test

Læs mere

STOFA VEJLEDNING ONLINEDISK INSTALLATION

STOFA VEJLEDNING ONLINEDISK INSTALLATION STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa

Læs mere

Kaspersky PURE BRUGERVEJLEDNING

Kaspersky PURE BRUGERVEJLEDNING Kaspersky PURE BRUGERVEJLEDNING P R O G R A M V E R S I O N : 9. 0 Kære bruger! Tak, fordi du har valgt vores produkt. Vi håber, at denne dokumentation vil være til hjælp i dit arbejde og give dig svar

Læs mere

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Vejledning til brugere af Microsoft Outlook 2003/2007 10.0 Begrænset tilføjelsesprogram til Outlook Symantec Enterprise Vault: Vejledning til brugere af Microsoft Outlook 2003/2007

Læs mere

Din brugermanual NOKIA 6630 http://da.yourpdfguides.com/dref/822852

Din brugermanual NOKIA 6630 http://da.yourpdfguides.com/dref/822852 Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i i brugermanualen (information, specifikationer, sikkerhedsråd,

Læs mere

STARTVEJLEDNING. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klik her for at overføre den seneste version af dette dokument

STARTVEJLEDNING. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klik her for at overføre den seneste version af dette dokument STARTVEJLEDNING Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus leverer avanceret beskyttelse af din computer

Læs mere

Kaspersky Internet Security 2012 Brugervejledning

Kaspersky Internet Security 2012 Brugervejledning Kaspersky Internet Security 2012 Brugervejledning PROGRAMVERSION: 12.0 Kære bruger! Tak, fordi du har valgt vores produkt. Vi håber, at denne dokumentation vil være nyttig og give dig svar på de fleste

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugerhåndbog Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

Tastevejledning Windows XP

Tastevejledning Windows XP Tastevejledning Windows XP Tastevejledningen dækker den danske udgave af Windows XP. Der er taget udgangspunkt i en standard installation, hvor der ikke er foretaget tilpasninger i skærmopsætning, valg

Læs mere

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015 Malwarebytes en guide Hanne B. Stegemüller 9. juni 2015 Hvad kan/gør Malwarebytes? Malwarebytes Anti-Malware er ikke et traditionelt antivirusprogram til bekæmpelse af traditionelle virusinfektioner og

Læs mere

Sådan får du Salmebogen på CD-ROM til at fungere i Internet Explorer 7 både under Windows XP og Windows Vista

Sådan får du Salmebogen på CD-ROM til at fungere i Internet Explorer 7 både under Windows XP og Windows Vista Sådan får du Salmebogen på CD-ROM til at fungere i Internet Explorer 7 både under Windows XP og Windows Vista Beskrivelse af fejlen Salmebogen på CD-ROM har visse problemer med at fungere i Internet Explorer

Læs mere

Dell SupportAssist til pc'er og tablets Implementeringsvejledning

Dell SupportAssist til pc'er og tablets Implementeringsvejledning Dell SupportAssist til pc'er og tablets Implementeringsvejledning Bemærk, forsigtig og advarsel BEMÆRK: BEMÆRK! angiver vigtige oplysninger om, hvordan du bruger computeren optimalt. FORSIGTIG: FORSIGTIG

Læs mere

Mamut Anlægsregister Introduktion

Mamut Anlægsregister Introduktion Mamut Anlægsregister Introduktion This program includes software developed by Skybound Software (http://www.skybound.ca) Mamut Anlægsregister INDHOLD 1 OM MAMUT ANLÆGSREGISTER... 1 2 INSTALLATION... 2

Læs mere

Motorola Phone Tools. Kvikstart

Motorola Phone Tools. Kvikstart Motorola Phone Tools Kvikstart Indhold Minimumskrav... 2 Før installering Motorola Phone Tools... 3 Installering af Motorola Phone Tools... 4 Installering og konfigurering af mobil enhed... 5 Registrering

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

Installationsvejledning til LMeSmartClient

Installationsvejledning til LMeSmartClient Installationsvejledning til LMeSmartClient Indledning LMeSmartClient består af 2 "dele" - en "Tjeneste" og et klientprogram. Tjenesten tager sig af selve udvekslingen af data og klientprogrammet af opsætningen

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine produkters miljømæssige

Læs mere

TREND MICRO INCORPORATED

TREND MICRO INCORPORATED Introduktion Trend Micro Incorporated forbeholder sig ret til at ændre dette dokument og produkterne beskrevet heri uden varsel. Før du installerer og bruger softwaren, skal du læse readme-filen, versionskommentarerne

Læs mere

Dansk Ride Forbund Stævnesystem 2 Installationsvejledning

Dansk Ride Forbund Stævnesystem 2 Installationsvejledning Dansk Ride Forbund Stævnesystem 2 Installationsvejledning Redigeret Marts 2009 DANSK RIDE FORBUND Stævnesystem 2 Installationsvejledning Side 1 af 19 Indholdsfortegnelse: 1. Minimumskrav 3 2. Download

Læs mere

Boot Camp Installations- & indstillingshåndbog

Boot Camp Installations- & indstillingshåndbog Boot Camp Installations- & indstillingshåndbog Indholdsfortegnelse 4 Introduktion 5 Hvad du har brug for 6 Oversigt over installation 6 Trin 1: Søg efter opdateringer. 6 Trin 2: Åbn Boot Camp-assistent.

Læs mere

Din brugermanual MCAFEE INTERNET SECURITY 2009 http://da.yourpdfguides.com/dref/3816765

Din brugermanual MCAFEE INTERNET SECURITY 2009 http://da.yourpdfguides.com/dref/3816765 Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i i brugermanualen (information, specifikationer, sikkerhedsråd,

Læs mere

Brugervejledning for. Telenor Dialer

Brugervejledning for. Telenor Dialer Brugervejledning for Telenor Dialer 1 Indholdsfortegnelse Funktionsbeskrivelse af Telenor Dialer... 5 Telenor Dialer OneNumber Mobile... 6 Telenor Dialer OneNumber.... 6 Installation af Telenor Dialer...

Læs mere

ESET NOD32 ANTIVIRUS 10

ESET NOD32 ANTIVIRUS 10 ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus leverer avanceret beskyttelse af din

Læs mere

Om denne hjemmeside. Om denne hjemmeside og persondatapolitik. Denne hjemmeside www.rygestop-udfordringen.dk er ejet af: Pfizer ApS.

Om denne hjemmeside. Om denne hjemmeside og persondatapolitik. Denne hjemmeside www.rygestop-udfordringen.dk er ejet af: Pfizer ApS. Om denne hjemmeside Om denne hjemmeside og persondatapolitik Denne hjemmeside www.rygestop-udfordringen.dk er ejet af: Pfizer ApS Lautrupvang 8 2750 Ballerup Danmark CVR. nr.: 66 35 19 12 Telefonnummer:

Læs mere

Sikkerhed. Brugervejledning

Sikkerhed. Brugervejledning Sikkerhed Brugervejledning Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft og Windows er amerikanskregistrerede varemærker tilhørende Microsoft Corporation. Oplysningerne i dette dokument

Læs mere

Norton Internet Security Online Brugerhåndbog

Norton Internet Security Online Brugerhåndbog Brugerhåndbog Norton Internet Security Online Brugerhåndbog Den software, der beskrives i denne bog, leveres med en licensaftale, og må kun bruges i overensstemmelse med vilkårene i aftalen. Dokumentationsversion

Læs mere

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Vejledning til brugere af Microsoft Outlook 2010/2013 10.0 Komplet Outlook-tilføjelsesprogram Symantec Enterprise Vault: Vejledning til brugere af Microsoft Outlook 2010/2013

Læs mere

Kom i gang med QuarkXPress 10.1

Kom i gang med QuarkXPress 10.1 Kom i gang med QuarkXPress 10.1 INDHOLDSFORTEGNELSE Indholdsfortegnelse Relaterede dokumenter...3 Systemkrav...4 Systemkrav: Mac OS X...4 Systemkrav: Windows...4 Installation: Mac OS...5 Tilføjelse af

Læs mere

Netværkslicens, Læs mig

Netværkslicens, Læs mig Netværkslicens, Læs mig Corporate Office Trimble Navigation Limited Engineering and Construction Division 5475 Kellenburger Road Dayton, Ohio 45424-1099 USA Tlf.: +1-937-233-8921 Gratis opkald (i USA):

Læs mere

En introduktion til. IT-sikkerhed 16-12-2015

En introduktion til. IT-sikkerhed 16-12-2015 En introduktion til 16-12-2015 1 En rettesnor for din brug af IT I Dansk Supermarked Group forventer vi, at du er orienteret om, hvordan du skal bruge IT, når du er ansat hos os. I denne guide kan du læse

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

Din brugermanual MCAFEE VIRUSSCAN PLUS 2009 http://da.yourpdfguides.com/dref/3816900

Din brugermanual MCAFEE VIRUSSCAN PLUS 2009 http://da.yourpdfguides.com/dref/3816900 Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i i brugermanualen (information, specifikationer, sikkerhedsråd,

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

ThinkVantage Fingerprint Software

ThinkVantage Fingerprint Software ThinkVantage Fingerprint Software Ophavsret Lenovo 2009. RETTIGHEDER BEGRÆNSET FOR USA'S MYNDIGHEDER: Vores produkter og/eller tjenester leveres med BEGRÆNSEDE RETTIGHEDER. Brug, kopiering eller offentliggørelse

Læs mere

Der findes mange ting på nettet, som du kan hente ned på din computer bl.a. billeder, tekstdokumenter og installationsfiler til programmer.

Der findes mange ting på nettet, som du kan hente ned på din computer bl.a. billeder, tekstdokumenter og installationsfiler til programmer. Microsoft browser Edge Når du skal på internettet i Windows 10, bruger du som udgangspunkt programmet Microsoft Edge. Det er en helt ny, simpel internetbrowser med en række spændende funktioner. Du kan

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

CD-DIRECT Installationsvejledning

CD-DIRECT Installationsvejledning CD-DIRECT Installationsvejledning Indhold 1. Kom godt i gang med installationen af CD-DIRECT... 3 2. CD-DIRECT Installation... 4 3. Enkeltbruger Type I (uden kopi af databasefilen)... 5 3.1 Opdatering

Læs mere

Forstørrelses og skærmforbedringssoftware for lindring af øjebelastning. Hurtig Start Guide

Forstørrelses og skærmforbedringssoftware for lindring af øjebelastning. Hurtig Start Guide Forstørrelses og skærmforbedringssoftware for lindring af øjebelastning Hurtig Start Guide Velkommen til ZoomText Express ZoomText Express er et billigt og enkelt forstørrelsesprogram til din computer,

Læs mere

Carry it Easy Brugermanual

Carry it Easy Brugermanual Carry it Easy Brugermanual Brugermanual Version 2.0 2004-2006 CoSoSys SRL Carry it Easy Brugermanual Indholdsfortegnelse Indholdsfortegnelse...I 1. Introduktion...1 2. Systemkrav...2 3. Installation...2

Læs mere

Sikkerhedskopiering og gendannelse Brugervejledning

Sikkerhedskopiering og gendannelse Brugervejledning Sikkerhedskopiering og gendannelse Brugervejledning Copyright 2009 Hewlett-Packard Development Company, L.P. Windows er et amerikansk-registreret varemærke tilhørende Microsoft Corporation. Produktbemærkning

Læs mere

Installation og opsætning af Outlook klient til Dynamics CRM

Installation og opsætning af Outlook klient til Dynamics CRM Dynamics CRM 4.0 Bredana Systemudvikling A/S - How to Installation og opsætning af Outlook klient til Dynamics CRM Først velkommen til din hostede Dynamics CRM. Med Outlook klienten installeret får du

Læs mere

Norton AntiVirus Brugerhåndbog

Norton AntiVirus Brugerhåndbog Brugerhåndbog Norton AntiVirus Brugerhåndbog Den software, der beskrives i denne bog, leveres med en licensaftale, og må kun bruges i overensstemmelse med vilkårene i aftalen. Dokumentationsversion 15,0

Læs mere

Sikkerhedskopiering og gendannelse Brugervejledning

Sikkerhedskopiering og gendannelse Brugervejledning Sikkerhedskopiering og gendannelse Brugervejledning Copyright 2008 Hewlett-Packard Development Company, L.P. Windows og Windows Vista er enten varemærker eller registrerede varemærker tilhørende Microsoft

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugerhåndbog Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

QL-500 QL-560 QL-570 QL-650TD QL-1050

QL-500 QL-560 QL-570 QL-650TD QL-1050 QL-500 QL-560 QL-570 QL-650TD QL-1050 Softwareinstallationsvejledning Dansk LB9154001 Indledning Egenskaber P-touch Editor Printer Driver P-touch Address Book (kun Windows ) Gør det let at oprette et bredt

Læs mere

Indholdsfortegnelse. Vokal Command v.1 manual

Indholdsfortegnelse. Vokal Command v.1 manual Indholdsfortegnelse Installation... 2 Første gang programmet startes...7 Konfiguration... 7 Hvad er en kommando... 8 Fonetisk forskel... 8 Gemme dine indstillinger...9 Træning af kommando... 9 Avanceret

Læs mere

Indhold. McAfee VirusScan 3. Ordliste 99. Om McAfee 113. Indeks 126

Indhold. McAfee VirusScan 3. Ordliste 99. Om McAfee 113. Indeks 126 Brugerhåndbog i Indhold McAfee VirusScan 3 McAfee SecurityCenter... 5 Funktioner i SecurityCenter... 6 Brug af SecurityCenter... 7 Opdatere SecurityCenter... 13 Løse eller ignorere beskyttelsesproblemer...

Læs mere

Manual for installation og brug af Bullguard

Manual for installation og brug af Bullguard Manual for installation og brug af Bullguard af Anette Behrendt Copyright 2007 og alle rettigheder forbeholdt. Først et par ord om programmet Bullguard og min oplevelse af programmet. Det er et dansk antivirus-program,

Læs mere

STARTVEJLEDNING. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klik her for at overføre den seneste version af dette dokument

STARTVEJLEDNING. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klik her for at overføre den seneste version af dette dokument STARTVEJLEDNING Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klik her for at overføre den seneste version af dette dokument ESET Internet Security er en alt i én-løsning til sikkerhed

Læs mere

VPN-klienten SecureClient for TDC Managed Firewall

VPN-klienten SecureClient for TDC Managed Firewall Installationsvejledning VPN-klienten SecureClient for TDC Managed Firewall Denne installationsvejledning beskriver, hvordan Check Point s VPN-klient SecureClient (version NGX R60) installeres. Med SecureClient

Læs mere

Dell SupportAssist til pc'er og tablets Brugervejledning

Dell SupportAssist til pc'er og tablets Brugervejledning Dell SupportAssist til pc'er og tablets Brugervejledning Bemærk, forsigtig og advarsel BEMÆRK: BEMÆRK! angiver vigtige oplysninger om, hvordan du bruger computeren optimalt. FORSIGTIG: FORSIGTIG angiver

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine produkters miljømæssige

Læs mere

Windows Vista /Windows 7 Installationsvejledning

Windows Vista /Windows 7 Installationsvejledning MFC-8220 Windows Vista / 7 Installationsvejledning Før du kan bruge maskinen, skal du sætte hardwaren op og installere driveren. Læs Hurtiginstallationsvejledningen og denne Windows Vista / 7 Installationsvejledning

Læs mere

Pakkens indhold. Ordliste. Powerline Adapter

Pakkens indhold. Ordliste. Powerline Adapter Powerline Adapter Bemærk venligst! Udsæt ikke Powerline Adapter for ekstreme temperaturer. Placér ikke adapteren i direkte sollys eller i nærheden af radiatorer eller andre varmekilder. Brug ikke Powerline

Læs mere

Antivirus: Registrerer proaktivt og deaktiverer flere kendte og selv ukendte nye malwaretrusler end noget andet sikkerhedsprodukt.

Antivirus: Registrerer proaktivt og deaktiverer flere kendte og selv ukendte nye malwaretrusler end noget andet sikkerhedsprodukt. Startvejledning ESET Cybersecurity leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som først blev introduceret i det prisbelønnede NOD32- antivirussystem,

Læs mere

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse

Læs mere

Installation og brug af Document Distributor 1

Installation og brug af Document Distributor 1 1 består af server- og klientprogrampakker. Serverpakken skal være installeret på en Windows NT-, Windows 2000- eller Windows XP-computer. Klientpakken kan installeres på alle Windows 9x-, Windows NT-,

Læs mere

Kom godt fra start. Microsoft Windows Vista

Kom godt fra start. Microsoft Windows Vista Kom godt fra start I dette tema får du en introduktion til Windows som styresystem, og du lærer den grundlæggende betjening at kende. Dette tema fortæller dig bl.a., hvordan du: Starter Windows Vista og

Læs mere

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Startvejledning

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Startvejledning Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Startvejledning ESET NOD32 Antivirus leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren,

Læs mere

ESET. Startvejledning INTERNET SECURITY 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista. Klik her for at hente den seneste version af dette dokument

ESET. Startvejledning INTERNET SECURITY 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista. Klik her for at hente den seneste version af dette dokument ESET INTERNET SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Startvejledning Klik her for at hente den seneste version af dette dokument ESET Internet Security er en alt i én-løsning til sikkerhed

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

Dynamicweb Exchange Opsætning

Dynamicweb Exchange Opsætning Brugervejledning Dynamicweb Exchange Opsætning OUTLOOK 2003 Document ID: UG-4008 Version: 1.30 2006.07.04 Dansk UG-4008 - Dynamicweb Exchange Opsætning, Outlook 2003 JURIDISK MEDDELELSE Copyright 2005-2006

Læs mere

Outlook 2010 Exchange-opsætning

Outlook 2010 Exchange-opsætning Manuel på Exchange 2010 (mailcloud.dk) Indledning Beskrivelse Med denne vejledning har du mulighed for manuelt at opsætte din Exchange konto i Outlook. Der tages udgangspunkt i at du allerede har Outlook

Læs mere

Installationsvejledning. ViTre til Mac. Version 2.0, udgave 1, december 2015

Installationsvejledning. ViTre til Mac. Version 2.0, udgave 1, december 2015 Side 1 Installationsvejledning ViTre til Mac Version 2.0, udgave 1, december 2015 Indholdsfortegnelse Copyright bestemmelser... 2 Hvad er ViTre... 3 Systemkrav... 4 Installation... 5 Side 2 Copyright bestemmelser

Læs mere

Installér din Officepakke 2013

Installér din Officepakke 2013 Vær opmærksom på der godt kan forekomme andre billeder end dem som er illustreret. Dette er grundet ændringer fra microsoft. Blandt andet bliver SkyDrive ændret til OneDrive. Er du i tvivl om noget kan

Læs mere