TREND MICRO INCORPORATED

Størrelse: px
Starte visningen fra side:

Download "TREND MICRO INCORPORATED"

Transkript

1 Introduktion

2 Trend Micro Incorporated forbeholder sig ret til at ændre dette dokument og produkterne beskrevet heri uden varsel. Før du installerer og bruger softwaren, skal du læse readme-filen, versionskommentarerne og den seneste version af Introduktion, der er tilgængelig på Trend Micros websted: Trend Micro, Trend Micro-logoet, Trend Micro Internet Security, Trend Micro Internet Security Pro, HouseCall, TrendSecure og TrendLabs er varemærker eller registrerede varemærker, der tilhører Trend Micro Incorporated. Alle øvrige produkter eller virksomhedsnavne kan være varemærker eller registrerede varemærker, der tilhører deres ejere. Alle andre varemærke- og produktnavne er varemærker eller registrerede varemærker, der tilhører de respektive virksomheder og organisationer. Copyright 2007 Trend Micro Incorporated. Alle rettigheder forbeholdes. Ingen del af denne publikation må gengives, fotokopieres, gemmes i et lagringssystem eller overføres på nogen måde uden forudgående tilladelse fra Trend Micro Incorporated. Dokumentnummer: TISP2008-DA-GSG Udgivelsesdato: September 2007

3 I Introduktion til Trend Micro Internet Security Pro forklares det, hvordan softwaren installeres og bruges. Læs denne introduktion, inden du installerer softwaren. Vedrørende teknisk support kan du se kontaktoplysninger i Teknisk support i denne vejledning. Yderligere vejledning finder du i Produkthjælp, som du kan få adgang til fra hovedkonsollen i Trend Micro Internet Security Pro.

4 Indhold Forord Dokumentation... 1 Om denne Introduktion... 1 Konventioner i dokumentet... 2 Kapitel 1: Introduktion Nyheder... 4 Beskyttelsescheckliste... 5 Automatisk beskyttelse... 5 Hovedkonsol... 6 Handlingsknapper og ikoner på proceslinjen... 6 Kapitel 2: Installation Computerkrav... 7 Før installation... 9 Opgradering fra en tidligere version Installation af Trend Micro Internet Security Pro Afinstallation af Trend Micro Internet Security Pro Afinstallation med Trend Micro Diagnosticeringsværktøj...21 Kapitel 3: Kom godt i gang Bekræftelse af en fuldført installation Åbning af hovedkonsollen Kontrol af de aktuelle indstillinger Kontrol af opdateringerne Angivelse af en adgangskode Initialisering af Pro Services Få mere hjælp Kapitel 4: Fejlfinding Problemer under installation og aktivering Problemer i forbindelse med opdatering Ofte stillede spørgsmål i

5 Kapitel 5: Teknisk support Før du kontakter teknisk support Kontakt til teknisk support Indsendelse af eksempler på inficerede filer Rapportering af spam, bedrageri og forkert markerede meddelelser TrendLabs Øvrige ressourcer ii Indhold

6 Forord I denne Introduktion forklares det, hvordan du installerer og bruger Trend Micro Internet Security Pro. Forordet dækker følgende emner: Dokumentation på side 1 Om denne Introduktion på side 1 Konventioner i dokumentet på side 2 Dokumentation Trend Micro Internet Security Pro indeholder en Produkthjælp, der er en vejledning i elektronisk format, hvor nøglefunktionerne forklares. Du kan anvende produkthjælpen som et supplement til denne introduktion. Klik på knappen Hjælp for at få hjælp til det vindue, du har åbnet, eller finde oplysninger om andre emner. Tip! Klik på Opdater nu på hovedkonsollen for at hente de seneste opdatering fra Trend Micro Internet Security Pro. Du kan også hente opdateringerne direkte fra Om denne Introduktion I Introduktion kan du se en oversigt over hovedfunktionerne i Trend Micro Internet Security Pro. Installation forklarer, hvordan du installerer, opgraderer, fornyer eller fjerner Trend Micro Internet Security Pro. Kom godt i gang forklarer, hvordan du kommer i gang med at bruge softwaren. Fejlfinding giver forslag til, hvordan du løser almindelige problemer, og indeholder en liste over ofte stillede spørgsmål. Teknisk support forklarer, hvordan du kan kontakte Trend Micro, hvis du ikke kan finde de svar, du har brug for, i afsnittet Fejlfinding. 1

7 Konventioner i dokumentet I denne vejledning anvendes nedenstående konventioner: TYPOGRAFI FORKLARING KUN STORE BOGSTAVER Fed Kursiv Enkelt tegnafstand Bemærk! Tip! Akronymer, forkortelser og taster på tastaturet Navne på menuer, menukommandoer, knapper, faner og funktioner samt navne på tjenester og processer Titler i dokumentationen Eksempler (herunder eksempler på kommandolinjer), programkode, internet- og webadresser, filnavne, mappenavne og programoutput Konfigurationsbemærkninger Anbefalinger ADVARSEL! Hvad du ikke skal gøre TABEL 1. Konventioner 2 Konventioner i dokumentet

8 Introduktion 1 Dette kapitel indeholder en oversigt over Trend Micro Internet Security Pro, herunder følgende emner: Nyheder på side 4 Beskyttelsescheckliste på side 5 Automatisk beskyttelse på side 5 Hovedkonsol på side 6 Gå til et af nedenstående emner for at starte installationen: Computerkrav for at få oplysninger om hukommelse, harddisk og andre specifikationer Før installation for nyttige rutiner forud for installationen og andre overvejelser Opgradering fra en tidligere version hvis der er installeret en ældre version af Trend Micro Internet Security på computeren Installation af Trend Micro Internet Security Pro for at få installationsinstruktioner Kom godt i gang for at få vejledning i brugen af Trend Micro Internet Security Pro 3

9 Introduktion Nyheder 1 Remote File Lock giver dig mulighed for at benytte en adgangskodebeskyttet boks til at opbevare følsomme filer. Hvis du mister computeren, kan du forsegle boksen online via tjenesten Rapporter som stjålet. System Tuner forbedrer computerens ydeevne ved at gendanne diskplads og slette uønskede registreringsdatabaseposter og autostartindstillinger. Værktøjet er med til at beskytte dine personlige oplysninger på internettet ved at slette cookies og rydde browserhistorikken. Total Recovery opretter regelmæssigt en sikkerhedskopi af harddisken, så du kan gendanne hele computeren i en tidligere tilstand. Dette værktøj omfatter også en brugergrænseflade, der kan benyttes inden opstarten, så det er muligt at starte computeren uden Microsoft Windows. Transaction Protector sikrer dine onlinetransaktioner ved at evaluere trådløse netværk og kryptere dine tastetryk. Et avanceret overvågningssystem finder og blokerer uautoriserede ændringer af computerens operativsystem og programmer. En enkelt integreret scanning kontrollerer, om der er computervirus, spyware eller sikkerhedsbrister i operativsystemet. Sikkerhedsaktivitetsrapporterne giver dig et hurtigt overblik over, hvordan Trend Micro Internet Security Pro på det seneste har beskyttet systemet. Funktionerne i Trend Micro Datanetværk giver en endnu bedre beskyttelse. Softwaren konfigureres nemt og hurtigt i en strømlinet installationsproces. Filtrering af billedspam fanger uønskede meddelelser, der kun indeholder reklamegrafik, som bruges til at omgå tekstbaserede scanningssystemer. 4 Nyheder

10 Introduktion Beskyttelsescheckliste Trend Micro Internet Security Pro beskytter dig mod disse trusler: TRUSSEL BESKYTTELSE 1 Virus, trojanske heste og orme på computeren eller i -meddelelser Beskyttelse mod virus og spyware Spyware, sporings-cookies til webbrowsere, rootkits Uautoriserede ændringer af operativsystemets indstillinger, registreringsdatabasen eller værtsfilen Uopfordrede spam-meddelelser og forsøg på -bedrageri ( phishing ) Pharming og andre internettrusler Hackere Uvedkommende på det trådløse netværk Tyveri af private oplysninger fra onlinemeddelelser, -meddelelser eller websteder Tyve på trådløse netværk Datatab pga. computertyveri Sikkerhedsbrister i Microsoft -software Datatab pga. harddiskproblemer Dårlig computerydeevne Beskyttelse mod virus og spyware Beskyttelse mod uautoriserede ændringer Spamfilter Beskyttelse mod webtrusler Personlig firewall Overvågning af trådløst hjemmenetværk Beskyttelse mod tyveri af data Transaction Protector Remote File Lock Planlagte og brugerdefinerede scanninger Total Recovery System Tuner TABEL 1-1. Beskyttelsesfunktioner i Trend Micro Internet Security Pro Automatisk beskyttelse Når Trend Micro Internet Security Pro er installeret, beskytter programmet dig automatisk ved at udføre nedenstående opgaver: Kontrollerer og henter alle nye opdateringer hver tredje time Forhindrer spywarebaseret overvågning af computeren og uautoriserede ændringer af computerens indstillinger Beskyttelsescheckliste 5

11 Introduktion 1 Søger efter risici, hver gang du åbner, kopierer, flytter eller gemmer en fil Afbryder overførslen af risikable filer og blokerer forsøg på at besøge websteder, der udgør en sikkerhedsrisiko Du kan opnå bedre beskyttelse ved at aktivere de valgfri funktioner Forældrekontrol, Spamfilter, Beskyttelse mod tyveri af data og Overvågning af personligt trådløst netværk. Hovedkonsol Du kan bruge hovedkonsollen til at få et overblik over, hvordan Trend Micro Internet Security Pro beskytter dig. Hvis du klikker på fanerne til venstre for vinduet, får du vist detaljerede oplysninger og kontrolelementer, der er relateret til disse funktioner. Tip! Åbn fanen Oversigt, og klik på linket ud for Beskyttelsesstatus for at få vist alle de funktioner, der aktuelt beskytter systemet. Handlingsknapper og ikoner på proceslinjen På listen nedenfor beskrives de knapper og ikoner, der ofte bruges i Trend Micro Internet Security Pro: KNAP/IKON BESKRIVELSE Scanner computeren for sikkerhedstrusler. Henter de seneste opdateringer fra Trend Micro. Lukker et vindue og gemmer de ændringer, du har foretaget. Lukker vinduet uden at gemme ændringerne. Indlæsningen af Trend Micro Internet Security Pro er startet. Du er nu beskyttet af Trend Micro Internet Security Pro. Trend Micro Internet Security Pro har brug for din hjælp til at løse et problem (dobbeltklik på ikonet for at åbne hovedkonsollen, hvor du kan få flere oplysninger). Trend Micro Internet Security Pro er udløbet. TABEL 1-2. Almindelige programknapper og ikoner 6 Hovedkonsol

12 Installation 2 I dette kapitel beskrives det, hvordan du installerer Trend Micro Internet Security Pro. Emnerne i dette kapitel omfatter: Computerkrav på side 7 Før installation på side 9 Opgradering fra en tidligere version på side 10 Installation af Trend Micro Internet Security Pro på side 11 Afinstallation af Trend Micro Internet Security Pro på side 18 Computerkrav Tabel 2-1 angiver de computerhardware- og softwarespecifikationer, der skal være opfyldt, inden Trend Micro Internet Security Pro installeres. COMPUTERSPECIFIKATIONER Microsoft Windows - operativsystem Windows Vista Home Basic, Home Premium, Business eller Ultimate (32 bit eller 64 bit-version) Windows XP Home, Professional, Media Center Edition 2005 eller Tablet PC Edition 2005 med Service Pack 2 (SP2) Processor (CPU) Windows Vista Intel Pentium 800 MHz (1 Ghz anbefales) eller en tilsvarende processor Windows XP Intel Pentium 450 MHz eller en tilsvarende processor Mindstekrav til hukommelse Diskplads Skærm Windows Vista 1 GB RAM (Windows Vista Home Basic kræver kun mindst 512 MB RAM) Windows XP Mindst 256 MB RAM (512 MB anbefales) 350 MB tilgængelig harddiskplads til installation og 1 GB (mindst) til initialisering af Total Recovery Mindst 1024 x 768 pixel og High Color ( farver) TABEL 2-1. Computerkrav for Trend Micro Internet Security Pro Bemærk! Denne version understøtter Intel Hyper-Threading og Dual-Core-processorer samt RAID 0 (ingen databeskyttelse) eller RAID 1 (spejling eller dupleksing). 7

13 Installation Internetkrav 2 Du skal bruge en internetforbindelse til at aktivere softwaren, hente opdateringer, modtage oplysninger om sikkerhedstrusler og besøge Trend Micro-webstedet. Tabel 2-2 viser en liste over kompatibel internetsoftware. Bemærk! Nogle internetudbydere opkræver et gebyr, hver gang du går online. Andre udbydere tager betaling for den tid, du er koblet på internettet, eller for den mængde data, du modtager. Hvis du skal betale et sådant gebyr, kan du eventuelt vælge at deaktivere funktionen Automatiske opdateringer i Trend Micro Internet Security Du bør desuden overveje, om den software eller router, der anvendes til internetforbindelsen, skal omkonfigureres, så funktionen Automatiske opdateringer ikke åbner en forbindelse (yderligere oplysninger finder du i dokumentationen til softwaren eller routeren). KOMPATIBLE INTERNETPROGRAMMER OG -TJENESTER Kompatible webbrowsere Microsoft Internet Explorer 6.0 med Service Pack 2 eller 7.0 (kræves) Mozilla Firefox 2.0 Kompatible programmer Kompatibel webbaseret Kompatible onlinemeddelelsestjenester Microsoft Outlook 2000, 2002, 2003 eller 2007 Microsoft Outlook Express 6.0 med Service Pack 2 Mozilla Thunderbird 1.5 eller 2.0 Windows Mail (kun til Windows Vista ) AOL Mail Microsoft Hotmail Windows Live Mail Yahoo! Mail AOL Instant Messenger (AIM ) 5.9 ICQ 5.1 og ICQ Lite MSN Messenger 7.5 (kun til Windows XP) Windows Live Messenger 8.0 Yahoo! Messenger 8.0 TABEL 2-2. Kompatible internetprogrammer og -tjenester 8 Computerkrav

14 Installation Før installation Nogle få, enkle forberedelser kan gøre installationen af Trend Micro Internet Security Pro meget nemmere. Kontrollér, at den computer, som programmet skal installeres på, opfylder kravene i Tabel 2-1 på side 7. Du kan ikke installere Trend Micro Internet Security Pro, hvis computeren ikke opfylder de angivne systemkrav, herunder en aktiveret internetforbindelse. 2 Du skal have administratorrettigheder på computeren for at installere Trend Micro Internet Security Pro. Hvis du har installeret anden software på computeren tidligere, har du formentlig disse rettigheder. Bemærk! Hvis du har hentet Trend Micro Internet Security Pro til en computer, der kører Windows Vista, skal du højreklikke på installationsprogrammet og vælge Kør som administrator. Hvis computeren allerede er beskyttet af en firewall som f.eks. Windows Firewall, skal du deaktivere eller fjerne den anden firewall, inden du installerer Trend Micro Internet Security Pro, der indeholder en personlig firewall. Mange virksomheder og skoler har en internetforbindelse, der går via en proxyserver, dvs. en computer, som accelererer eller filtrerer kommunikationen med internettet. Din hjemmecomputer bruger formentlig ikke en proxyserver. Trend Micro Internet Security Pro kan eventuelt importere indstillingerne for proxyserveren fra Internet Explorer. Hvis Internet Explorer ikke har de korrekte proxyserverindstillinger, skal du indtaste navnet på proxyserveren eller IP-adresse og portnummer. Bemærk! Trend Micro Internet Security Pro bruger proxyserveroplysningerne til at oprette forbindelse til internettet, aktivere softwaren, oprette en personlig firewall og modtage opdateringer. Luk alle vinduer undtagen installationsprogrammets vindue. Sørg for at have serienummeret parat. Serienummerets placering afhænger af, om du har hentet Trend Micro Internet Security Pro via internettet eller købt softwaren på en disk. Før installation 9

15 Installation Opgradering fra en tidligere version 2 Du kan starte installationen af Trend Micro Internet Security Pro på computeren uden først at fjerne ældre versioner af Trend Micro-softwaren. Installationsprogrammet registrerer automatisk ældre versioner og fjerner dem: Trend Micro Internet Security 2007 Trend Micro Internet Security 2006 Trend Micro AntiVirus plus AntiSpyware 2007 Trend Micro Antivirus 11 Bemærk! I forbindelse med en opgradering slettes alle de filer, som den ældre Trend Micro-software har sat i karantæne, og alle elementer på listerne Godkendt og Blokeret. Filer i karantæne kan indeholde virus eller spyware, der ikke bør forblive på computeren. Hvis du vil bevare filerne, skal du gendanne dem og overføre dem til en isoleret placering, f.eks. en USB-nøgle, før du fjerner programmet. Du kan finde oplysninger om, hvordan du gendanner filer i karantæne, i Produkthjælp. 10 Opgradering fra en tidligere version

16 Installation Installation af Trend Micro Internet Security Pro Inden Trend Micro Internet Security Pro installeres, skal du gennemgå tjeklisten på side 9. 2 Sådan installeres Trend Micro Internet Security Pro: 1. Start installationsprogrammet ved at sætte cd en i cd-rom-drevet eller ved at køre den installationsfil, du har hentet fra Trend Micro ( Klik på Installer program, når den meddelelse, der vises nedenfor, forsvinder. FIGUR 2-1. Velkomstskærmbillede Bemærk! Hvis cd-rom-installationsvinduet ikke åbnes automatisk, skal du dobbeltklikke på ikonet Computer på skrivebordet i Windows, åbne cd-rom-drevet og derefter klikke på filen setup.exe. 2. Hvis vinduet Brugerkontokontrol åbnes, og du bliver bedt om tilladelse til at installere programmet, skal du klikke på Fortsæt. FIGUR 2-2. Advarsel om brugerkontokontrol Installation af Trend Micro Internet Security Pro 11

17 Installation 2 3. Læs omhyggeligt de vilkår og betingelser, der angives i slutbrugerlicensaftalen til Trend Micro. Hvis du vil installere softwaren, skal du vælge Jeg accepterer aftalen og derefter klikke på Næste. FIGUR 2-3. Skærmbilledet Licensaftale 4. Indtast serienummeret i skærmbilledet Serienummer, og klik på Næste. Klik på linket Ved du ikke, hvor du kan finde dit serienummer?, hvis du har brug for hjælp. FIGUR 2-4. Skærmbilledet Serienummer 12 Installation af Trend Micro Internet Security Pro

18 Installation 5. Klik på Installer i skærmbilledet Klar til at installere. 2 FIGUR 2-5. Skærmbilledet Klar til at installere Bemærk! Klik på Tilpas i skærmbilledet Klar til at installere for at ændre installationsmappen, eller undlad at installere den personlige firewall, der følger med Trend Micro Internet Security Pro. Hvis du vil installere Trend Micro Internet Security Pro i en anden mappe, skal du klikke på Skift... Klik på Næste, efter du har valgt en mappe. FIGUR 2-6. Skærmbilledet Installationsplacering Installation af Trend Micro Internet Security Pro 13

19 Installation 2 Hvis du foretrækker at bruge Windows Firewall, skal du fjerne markeringen i afkrydsningsfeltet Installer Trend Micro Personlig firewall. Klik på Installer, når du har foretaget dit valg. FIGUR 2-7. Skærmbilledet Firewall 6. Installationen Trend Micro Internet Security Pro startes. FIGUR 2-8. Skærmbilledet Installation af Trend Micro Internet Security Pro 14 Installation af Trend Micro Internet Security Pro

20 Installation 7. Når det vindue, der bekræfter, at installationen er fuldført, efter nogle få minutter åbnes, skal du klikke på Næste for at aktivere programmet (normalt skal du ikke fjerne markeringen i afkrydsningsfeltet). 2 FIGUR 2-9. Installationen af Trend Micro Internet Security Pro er fuldført 8. Installationsprogrammet starter nu konfigurationen af sikkerhedssoftwaren. FIGUR Skærmbilledet til konfiguration af Trend Micro Internet Security Pro Installation af Trend Micro Internet Security Pro 15

21 Installation 2 9. Angiv en adgangskode til kontoen, dit fulde navn og en -adresse, som du bruger regelmæssigt, for at aktivere softwaren. Vælg din aktuelle placering på listen ud for Land/område, og klik derefter på Næste. FIGUR Skærmbilledet til aktivering af Trend Micro Internet Security Pro 10. Kontrollér, at du har angivet de korrekte oplysninger, og udskriv derefter siden til senere brug. Klik derefter på Næste. FIGUR Ønsker du at foretage ændringer? 16 Installation af Trend Micro Internet Security Pro

22 Installation 11. Hvis du vil konfigurere en personlig firewall, skal du angive, hvordan computeren i øjeblikket opretter forbindelse til internettet og derefter klikke på Næste. 2 FIGUR Hvordan opretter du normalt forbindelse til internettet? 12. Marker afkrydsningsfeltet Åbn hovedkonsollen nu, og klik på Afslut. FIGUR Du er nu beskyttet af Trend Micro Internet Security Pro Installation af Trend Micro Internet Security Pro 17

23 Installation 2 Tip! Hvis du vil installere Trend Micro Internet Security Pro på en anden computer, der er tilsluttet dit hjemmenetværk, skal du blot starte installationsprogrammet på den pågældende computer og udføre de samme trin. Når den nye installation af Trend Micro Internet Security Pro aktiveres, skal du vælge et navn (eller en beskrivelse), så det er muligt at skelne den nye version fra den tidligere. Du kan bruge Trend Micro Internet Security Pro til at administrere sikkerhedsindstillingerne på andre computere ved hjælp af fjernbetjening, og hvis du anvender forskellige navne, er det nemmere at holde styr på de forskellige installationer. Afinstallation af Trend Micro Internet Security Pro Inden Trend Micro Internet Security Pro fjernes, skal du sikre, at du er logget på computeren med administratorrettigheder (kræves i forbindelse med afinstallationsprocessen), og lukke eventuelle andre programmer. ADVARSEL! Når programmet fjernes, slettes alle filer i karantæne, fordi de kan indeholde virus eller spyware, der ikke må være på computeren. Hvis du vil bevare filerne, skal du gendanne dem og overføre dem til en isoleret placering, f.eks. en USB-nøgle, før du fjerner Trend Micro Internet Security Pro. 1. Der er to måder at begynde at fjerne Trend Micro Internet Security Pro på: Klik på knappen Start i Windows, og vælg Alle programmer > Trend Micro Internet Security > Fjern installation af Trend Micro Internet Security. Åbn Kontrolpanel, og dobbeltklik derefter på Tilføj eller fjern programmer (Windows XP) eller Fjern et program (Windows Vista). Vælg Trend Micro Internet Security på en liste over programmer, og klik derefter på Fjern (Windows XP) eller Fjern (Windows Vista). 18 Afinstallation af Trend Micro Internet Security Pro

24 Installation 2. Klik på Næste, efter du har læst advarslen. 2 FIGUR Advarselsskærmbillede 3. Klik på Fjern for at bekræfte, at du vil afinstallere programmet. FIGUR Klar til at fjerne installationen af Trend Micro Internet Security Pro 4. Hvis du har aktiveret adgangskodebeskyttelse, skal du skrive den korrekte adgangskode, som du tidligere har angivet i hovedkonsollen. Afinstallation af Trend Micro Internet Security Pro 19

25 Installation 2 5. Under afinstallationen af Trend Micro Internet Security Pro skal du angive den korrekte adgangskode til Remote File Lock, når du bliver bedt om det. FIGUR Afinstallation af Trend Micro Internet Security Pro 6. Klik på Afslut for at genstarte computeren, når programmet er fjernet. FIGUR Afinstallationen af Trend Micro Internet Security Pro er fuldført 20 Afinstallation af Trend Micro Internet Security Pro

26 Installation Afinstallation med Trend Micro Diagnosticeringsværktøj Hvis der opstår problemer under installationen, konfigurationen eller afinstallationen, kan du bruge Trend Micro Diagnosticeringsværktøj til at fjerne programmet. Sådan fjernes programmet ved hjælp af Trend Micro Diagnosticeringsværktøj: 1. Åbn den mappe, hvor programmet er installeret, og dobbeltklik derefter på TISSuprt.exe for at åbne diagnosticeringsværktøjet. 2 FIGUR Fane A i Trend Micro Diagnosticeringsværktøj Afinstallation af Trend Micro Internet Security Pro 21

27 Installation 2. Klik på knappen 4. Afinstaller under fanen [E] Afinstaller. 2 FIGUR Fane E i Trend Micro Diagnosticeringsværktøj 3. Klik på Afinstaller i det lille vindue, der åbnes, for at fjerne programmet. 22 Afinstallation af Trend Micro Internet Security Pro

28 Kom godt i gang 3 Når du har installeret Trend Micro Internet Security Pro, skal du udføre de opgaver, der beskrives på de følgende sider, for at aktivere beskyttelsen af computeren. Bekræftelse af en fuldført installation på side 24 Åbning af hovedkonsollen på side 24 Kontrol af de aktuelle indstillinger på side 25 Kontrol af opdateringerne på side 26 Angivelse af en adgangskode på side 27 Få mere hjælp på side 28 23

29 Kom godt i gang Bekræftelse af en fuldført installation 3 Brug testfilen European Institute for Computer Antivirus Research (EICAR) til at få bekræftet, at Trend Micro Internet Security Pro beskytter dig. Bemærk! EICAR-testfilen er ikke en virus. Denne uskadelige tekstfil med filtypenavnet *.com replikeres ikke og indeholder ingen skadelige data. 1. Åbn security_info/testfile.php/. 2. Hent EICAR-testfilen ved at klikke på et af eicar.com-linkene, f.eks. eicar.com (HTTP). Trend Micro Internet Security Pro viser en eicar_virus -advarsel, sætter eicar_test.com i karantæne og registrerer hændelsesforløbet i virusscanningsloggen. Åbning af hovedkonsollen Fra hovedkonsollen i Trend Micro Internet Security Pro kan du nemt kontrollere eller tilpasse sikkerhedsindstillingerne, hente opdateringer og køre scanninger. Hovedkonsollen kan åbnes på tre måder: Klik på knappen Start i Windows, og vælg derefter Alle programmer > Trend Micro Internet Security Pro > Trend Micro Internet Security Pro. Højreklik på ikonet til Trend Micro Internet Security Pro på proceslinjen nederst til højre på skærmen, og vælg Åbn hovedkonsollen. Dobbeltklik på skrivebordsikonet Trend Micro Internet Security Pro. 24 Bekræftelse af en fuldført installation

30 Kom godt i gang Kontrol af de aktuelle indstillinger Når du har åbnet hovedkonsollen, kan du se en oversigt over beskyttelsesindstillingerne. Beskyttelsesstatus viser enten God, I fare eller Ufuldstændig. I fare vises, hvis du har deaktiveret anbefalede sikkerhedsfunktioner. Ufuldstændig vises, hvis du ikke aktiverer softwaren. Udløbsdato viser, hvornår du ikke længere vil modtage opdateringer (hvis Abonnement vises i stedet, skal du klikke på linket Ikke aktiveret endnu). Seneste opdatering viser, hvornår du sidst har hentet en opdatering. Der vises ingen dato her, før du har hentet en opdatering første gang. Trend Micro Internet Security Pro søger som standard efter opdateringer hver tredje time. Seneste scanning viser den dato, hvor der sidst blev scannet efter sikkerhedstrusler. Der vises ingen dato her, før computeren er scannet første gang. Sikkerhedsaktivitet indeholder et link til en rapport over de seneste sikkerhedshændelser. Der vises desuden to store blå knapper nederst i vinduet. Klik på Scan nu for at finde og fjerne spyware, rootkits, virus, trojanske heste, orme og andre sikkerhedstrusler. Klik på Opdater nu for at hente nye, tilgængelige opdateringer. 3 Kontrol af de aktuelle indstillinger 25

31 Kom godt i gang Kontrol af opdateringerne 3 Sådan hentes den seneste opdatering med det samme: 1. Åbn hovedkonsollen (se side 24). 2. Klik på Opdater nu i skærmbilledet Oversigt. Sådan kontrolleres det, hvornår du har modtaget tidligere opdateringer: 1. Åbn hovedkonsollen (se side 24). 2. Klik på Andre indstillinger, og udvid derefter overskriften Logfiler. 3. Vælg Opdater på rullelisten. 4. Klik på knappen Vis logfiler. Sådan kontrolleres eller ændres opdateringsplanen: 1. Åbn hovedkonsollen (se side 24). 2. Klik på Andre indstillinger, og udvid derefter overskriften Automatiske opdateringer. 3. Klik på knappen Indstillinger Marker afkrydsningsfeltet Automatisk søgning efter opdateringer. Trend Micro Internet Security Pro søger som standard efter opdateringer hver tredje time. 5. Hvis du vil se status for hver opdatering, skal du markere Giv mig besked, før en opdatering startes. 26 Kontrol af opdateringerne

32 Kom godt i gang Angivelse af en adgangskode Du kan angive en adgangskode, så andre personer ikke kan få adgang til at ændre dine indstillinger. Hvis du vil styre sikkerhedsindstillingerne på andre computere på et hjemmenetværk, skal du angive en adgangskode. 1. Vælg Andre indstillinger på hovedkonsollen, og klik på Adgangskode. 2. Klik på Indstillinger... under Adgangskode. 3. Marker afkrydsningsfeltet Aktiver beskyttelse med adgangskode, og indtast samme adgangskode i felterne Adgangskode og Bekræft adgangskode. 3 Tip! Adgangskoden skal indeholde mindst seks tegn og kan kun indeholde bogstaver fra alfabetet (store og små bogstaver) samt tal (0 til 9). Yderligere anbefalinger finder du under emnet Produkthjælp > Tips > Oprettelse af stærke adgangskoder. 4. Skriv en kort sætning i feltet Tip til adgangskode, som kan bruges til at huske adgangskoden, hvis du skulle glemme den på et senere tidspunkt. Vælg et tip, som ikke gør det nemt for andre at gætte adgangskoden. 5. Klik på OK for at gemme adgangskoden. Initialisering af Pro Services Når Trend Micro Internet Security Pro er installeret, skal du initialisere Pro Services som f.eks. Remote File Lock eller Transaction Protector via internettet. 1. Åbn hovedkonsollen (se side 24). 2. Klik på Pro Services for at åbne Pro Services-konsollen. 3. Klik på linket i denne meddelelse: Visse tjenestekomponenter er ikke initialiserede. Klik her for at initialisere. 4. Vælg en komponent på listen over tjenester. 5. Klik på Begynd, og følg instruktionerne nedenfor. Angivelse af en adgangskode 27

33 Kom godt i gang 3 Få mere hjælp Trend Micro Internet Security Pro indeholder forskellige hjælpemuligheder: INDSTILLING FOR HJÆLP BESKRIVELSE Hjælp & support Kontekstbetinget hjælp Værktøjstip Klik på denne knap til venstre på hovedkonsollen for få vist links til Produkthjælp og Vidensbase. Klik på Hjælp for at få mere at vide om et specifikt vindue. Hold musemarkøren over et ikon uden at klikke på det for at få vist en kort beskrivelse. TABEL 3-1. Indstillinger for Hjælp 28 Initialisering af Pro Services

34 Fejlfinding 4 I dette kapitel forklares det, hvordan du løser almindelige problemer, der kan opstå under brugen af Trend Micro Internet Security Pro. Kapitlet omhandler følgende emner: Problemer under installation og aktivering på side 29 Problemer i forbindelse med opdatering på side 31 Ofte stillede spørgsmål på side 32 Problemer under installation og aktivering Der kan opstå et af følgende problemer under installationen og aktiveringen af Trend Micro Internet Security Pro: Installationsprogrammet svarer ikke længere. Trend Micro Internet Security Pro kan ikke startes efter en fuldført installation. Du har mistet serienummeret eller har et ugyldigt serienummer. Du kan ikke aktivere Trend Micro Internet Security Pro under installationen eller via hovedkonsollen efter installationen. Sådan løses et installationsproblem: Sørg for, at du har administratorrettigheder på den computer, hvor du forsøger at installere Trend Micro Internet Security Pro. a. Tryk på CTRL - ALT - DELETE på samme tid for at åbne et lille vindue, der viser navnet på den konto, som blev brugt til at logge på computeren (se under logonoplysningerne), noter navnet på kontoen, og klik på Annuller. b. Åbn Kontrolpanel. Hvis computeren kører Windows XP, skal du klikke på Brugerkonti for at finde ud af, om den konto, du har noteret, har administratorrettigheder. Hvis computeren kører Windows Vista, skal du klikke på Brugerkonti og familiesikkerhed og derefter klikke på Brugerkonto for at finde ud af, om den konto, du har noteret, har administratorrettigheder. 29

35 Fejlfinding 4 c. Hvis du ikke er logget på computeren med administratorrettigheder, skal du skifte til en konto, der har disse rettigheder. Kontrollér, at computeren overholder alle installationskravene på side 7. Kontrollér, at du har fulgt alle instruktionerne i afsnittet Installation af Trend Micro Internet Security Pro i denne Introduktion. Kontakt Trend Micros tekniske support, hvis disse forslag ikke løser problemet. Se side 35 for detaljer. Sådan løses et aktiveringsproblem: Kontrollér, at du har indtastet serienummeret korrekt. Du skal angive disse oplysninger i følgende format: XXXX-XXXX-XXXX-XXXX-XXXX Bemærk! Hvert X svarer til et tal eller et bogstav. Du kan skrive med store eller små bogstaver. Vælg et entydigt navn eller en beskrivelse til hver installation, der udføres efter den første installation. Hvis du skal gendanne en mistet adgangskode, kan du besøge dette websted: Find alle advarsler eller logoplysninger, der er relateret til aktiveringen. Du kan søge efter en løsning ud fra disse oplysninger. Du kan kun bruge prøveversionen af Trend Micro Internet Security Pro i en begrænset periode. Køb Trend Micro Internet Security Pro, inden prøveperioden udløber, for at bevare beskyttelsen. Kontakt Trend Micros tekniske support, hvis forslagene ovenfor ikke løser problemet. Se side 35 for detaljer. 30 Problemer under installation og aktivering

36 Fejlfinding Problemer i forbindelse med opdatering Kontrollér først, at computeren kan oprette forbindelse til internettet, og kontroller derefter netværket og computeren for åbenlyse hardware- eller softwarefejl. Hvis Trend Micro Internet Security Pro stadig ikke kan hente opdateringer, skal du kontrollere forbindelsen til opdateringsserveren. Sådan kontrolleres forbindelsen til opdateringsserveren: Åbn kommandoprompten i Windows. 4 Bemærk! Hvis du anvender Windows XP, skal du klikke på knappen Start, vælge Kør... og skrive cmd i det vindue, der åbnes. Hvis du anvender Windows Vista, skal du klikke på knappen Start og skrive cmd i feltet Start søgning. Skriv følgende kommandoer for at sikre, at computeren kan fortolke opdateringsserverens fulde domænenavn (FQDN). nslookup ping tispro16-emea-p.activeupdate.trendmicro.com Hvis computeren ikke kan oprette forbindelse til opdateringsserveren, skal du kontakte teknisk support hos Trend Micro. Se side 35 for detaljer. Problemer i forbindelse med opdatering 31

37 Fejlfinding Ofte stillede spørgsmål 4 Hvordan får jeg gendannet et serienummer, jeg har mistet? Hvis du skal have gendannet et mistet serienummer, kan du besøge dette websted: Du kan også anmode om hjælp på følgende webadresse for at få support: Hvorfor bruges to af mine tilladte installationer, når jeg fjerner og derefter geninstallerer Trend Micro Internet Security Pro på den samme computer. Trend Micro kan ikke skelne mellem en ny installation på en anden computer og en ny installation på den samme computer. Når det maksimale antal installationer er nået, deaktiverer Trend Micro Internet Security Pro automatisk den installation, der ikke bruges. Hvorfor vises Ikke aktiveret endnu på hovedkonsollen, efter programmet er blevet aktiveret? Afhængigt af din netværksforbindelse er det muligt, at du ikke modtager et svar fra Trend Micro med det samme. Prøv at klikke på Opdater nu, hvis det er tilfældet. Hvis Trend Micro Internet Security Pro kan søge efter opdateringer, burde den korrekte udløbsdato vises. Kan Trend Micro Internet Security Pro filtrere onlinemeddelelser? Trend Micro Internet Security Pro kan ikke filtrere chatsessioner, men programmet kan søge efter og fjerne virus, trojanske heste, orme, spyware og andre trusler, der sendes via det program, der anvendes til onlinemeddelelser. 32 Ofte stillede spørgsmål

38 Fejlfinding Kan Trend Micro Internet Security Pro scanne alle filtyper? Ja, Trend Micro Internet Security Pro kan kontrollere alle filer på computeren for trusler samt -meddelelser og computerens hukommelse. Hvilke internetbrowsere fungerer sammen med Trend Micro Internet Security Pro? Funktionerne Beskyttelse mod tyveri af data og Forældrekontrol i Trend Micro Internet Security Pro fungerer sammen med disse browsere: Microsoft Internet Explorer 6.0 med Service Pack 2 (kun til Microsoft Windows XP) Microsoft Internet Explorer 7.0 Mozilla Firefox Hvad er phishing? Phishing er en form for bedrageri, der har til hensigt at stjæle personlige oplysninger. Det kan f.eks. være et falsk websted, der fuldstændigt ligner et lovligt websted, men som udelukkende har det formål at narre dig til at udlevere dit navn, dit kreditkortnummer, dit personnummer eller andre fortrolige oplysninger. Derefter kan svindlere tømme dine bankkonti eller foregive at være dig, når de foretager indkøb på internettet. FIGUR 4-1. Et eksempel på et phishing-websted Ofte stillede spørgsmål 33

39 Fejlfinding 4 En anden almindelig phishing-forbrydelse starter med en , der beder dig om straks at løse et problem med din bankkonto. Meddelelsen ser lovlig ud, men indeholder et link, der åbner et bedragerisk websted. FIGUR 4-2. Eksempel på en phishing- . Kriminelle bruger også IRC (Internet Relay Chat) og andre programmer til onlinemeddelelser til at liste uønskede filer og links til phishing-websteder ind i dynamisk indhold (som f.eks. grafik, adresser på websteder og mediefiler), der sendes direkte til dig via et chatvindue. FIGUR 4-3. Eksempel på phishing-onlinemeddelelse 34 Ofte stillede spørgsmål

40 Teknisk support 5 Trend Micro ønsker at yde en teknisk support, der overstiger dine forventninger. I dette kapitel kan du læse, hvordan du får teknisk support. Vær opmærksom på, at du ikke kan få support, før du har aktiveret Trend Micro Internet Security Pro. Dette kapitel dækker følgende emner: Før du kontakter teknisk support på side 35 Indsendelse af eksempler på inficerede filer på side 36 Rapportering af spam, bedrageri og forkert markerede meddelelser på side 37 TrendLabs på side 37 Øvrige ressourcer på side 38 Før du kontakter teknisk support Inden du kontakter teknisk support, bør du overveje, om der er andre måder, hvorpå du kan finde et hurtigt og nemt svar på dit spørgsmål: Læs dokumentationen. Gennemse kapitlet Fejlfinding i denne Introduktion og i Produkthjælp for at få oplysninger om Trend Micro Internet Security Pro. Besøg webstedet Trend Micro Technical Support, der indeholder de seneste oplysninger om al Trend Micro-software samt svar på spørgsmål fra andre brugere. 35

41 Teknisk support Kontakt til teknisk support 5 På dette websted kan du finde det relevante telefonnummer til Trend Micro: For at hjælpe Trend Micro med at løse dit problem bør du have følgende oplysninger parat, før du ringer: Dit serienummer til Trend Micro Internet Security Pro Dit versionsnummer til Trend Micro Internet Security Pro Fejlmeddelelsens præcise ordlyd En kort beskrivelse af, hvad du foretog dig, da problemet opstod (herunder handlinger, der fik problemet til at gentage sig) Tip! Åbn hovedkonsollen (se side 24), vælg Hjælp & support, og klik på Produktoplysninger for at finde programversionen og serienumrene. Indsendelse af eksempler på inficerede filer Hvis sikkerhedssoftwaren ikke registrerer nogen problemer, selvom du har mistanke om, at en fil ikke er sikker, skal du sende den mistænkelige fil til dette websted: Vedlæg en kort beskrivelse af de eventuelle symptomer, du har oplevet. Trend Micros specialister dissekerer filen for at identificere eventuelle skadelige koder i den. 36 Indsendelse af eksempler på inficerede filer

42 Teknisk support Rapportering af spam, bedrageri og forkert markerede meddelelser Du bedes videresende s samt legitime meddelelser, der fejlagtigt er blevet identificeret som spam, til nedenstående adresse: Du bedes sende bedrageriske meddelelser (phishing) til nedenstående adresse: Teknisk support hos Trend Micro søger efter mønstre i disse meddelelser for at forbedre den software, der finder spam og bedrageriske meddelelser. 5 TrendLabs TrendLabs er et globalt netværk af forsknings- og supportcentre, der løbende leverer oplysninger og opdateringer til Trend Micros kunder i hele verden. De dedikerede servicecentre i Paris, München, Manila, Taipei, Tokyo og Californien har hundredevis af højtuddannede og dygtige supportmedarbejdere, der hurtigt reagerer på nye trusler mod computersikkerheden og svarer på spørgsmål fra hele verden Besøg nedenstående websted for at få flere oplysninger om TrendLabs: trendlabs.php/ Indsendelse af eksempler på inficerede filer 37

43 Teknisk support 5 Øvrige ressourcer Besøg index/da/ for at få adgang til din Trend Micro-konto eller for at få adgang til flere sikkerhedsværktøjer og -tjenester. På Trend Micros websted kan du få adgang til gratis prøveversioner af prisvindende sikkerhedssoftware samt værktøjer som Virus Map, der rapporterer om virusinfektioner fra hele verden. Softwareopdateringer og -rettelser kan altid hentes på 38 Øvrige ressourcer

TREND MICRO INCORPORATED

TREND MICRO INCORPORATED Introduktion Trend Micro Incorporated forbeholder sig ret til at ændre dette dokument og produkterne beskrevet heri uden varsel. Før du installerer og bruger softwaren, skal du læse readme-filen, versionskommentarerne

Læs mere

Windows Vista /Windows 7 Installationsvejledning

Windows Vista /Windows 7 Installationsvejledning Laserprinterserier Windows Vista / 7 Installationsvejledning Inden printeren tages i brug, skal hardwaret opsættes og driveren installeres. Læs venligst Hurtig installationsvejledning og denne Windows

Læs mere

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installation og aktivering Tidligere version Installation Du behøver ikke at fjerne den forrige version af F-Secure Mobile Anti-Virus. Kontroller indstillingerne for

Læs mere

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som

Læs mere

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument TIL MAC Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Cyber Security Pro yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i ThreatSense-scanningsprogrammet,

Læs mere

Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation)

Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation) Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation) Hvis du ikke kan opgradere computeren, som kører Windows Vista, til Windows 7, så skal du foretage en brugerdefineret installation.

Læs mere

Norton 360 Online Brugerhåndbog

Norton 360 Online Brugerhåndbog Brugerhåndbog Norton 360 Online Brugerhåndbog Dokumentationsversion 2.0 Copyright 2008 Symantec Corporation. Alle rettigheder forbeholdes. Softwaren, der gives i licens, og dokumentationen anses for at

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation TM Norton AntiVirus Online Brugervejledning Se bagsiden af pakken for hurtig installation Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

STOFA VEJLEDNING INSTALLATIONSVEJLEDNING TIL STOFA SAFESURF

STOFA VEJLEDNING INSTALLATIONSVEJLEDNING TIL STOFA SAFESURF STOFA VEJLEDNING INSTALLATIONSVEJLEDNING TIL STOFA SAFESURF Hvad kræver Stofa SafeSurf af min computer? Understøttede platforme Windows 8 Windows 8 Pro Windows 7 (alle udgaver) Windows Vista (alle udgaver)

Læs mere

ThinkVantage Fingerprint Software

ThinkVantage Fingerprint Software ThinkVantage Fingerprint Software Ophavsret Lenovo 2009. RETTIGHEDER BEGRÆNSET FOR USA'S MYNDIGHEDER: Vores produkter og/eller tjenester leveres med BEGRÆNSEDE RETTIGHEDER. Brug, kopiering eller offentliggørelse

Læs mere

Lynstartvejledning PC, Mac og Android

Lynstartvejledning PC, Mac og Android Lynstartvejledning PC, Mac og Android Installation på pc Der henvises til filen ReadMe på installationsdisken eller til Trend Micros websted for detaljerede oplysninger om systemkrav. Du kan også hente

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine produkters miljømæssige

Læs mere

Boot Camp Installations- & indstillingshåndbog

Boot Camp Installations- & indstillingshåndbog Boot Camp Installations- & indstillingshåndbog Indholdsfortegnelse 4 Introduktion 5 Hvad du har brug for 6 Oversigt over installation 6 Trin 1: Søg efter opdateringer. 6 Trin 2: Åbn Boot Camp-assistent.

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

NYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine produkters miljømæssige

Læs mere

QL-500 QL-560 QL-570 QL-650TD QL-1050

QL-500 QL-560 QL-570 QL-650TD QL-1050 QL-500 QL-560 QL-570 QL-650TD QL-1050 Softwareinstallationsvejledning Dansk LB9154001 Indledning Egenskaber P-touch Editor Printer Driver P-touch Address Book (kun Windows ) Gør det let at oprette et bredt

Læs mere

Windows Vista /Windows 7 Installationsvejledning

Windows Vista /Windows 7 Installationsvejledning MFC-8220 Windows Vista / 7 Installationsvejledning Før du kan bruge maskinen, skal du sætte hardwaren op og installere driveren. Læs Hurtiginstallationsvejledningen og denne Windows Vista / 7 Installationsvejledning

Læs mere

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus leverer avanceret beskyttelse

Læs mere

Installering af Microsoft Office 2012-09-12 Version 2.1

Installering af Microsoft Office 2012-09-12 Version 2.1 Installering af Microsoft Office 2012-09-12 Version 2.1 Indholdsfortegnelse Installering af Microsoft Office... 2 Oplysninger inden installeringen... 2 Installering af Microsoft Office... 3 Introduktion...

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus

Læs mere

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus leverer avanceret beskyttelse

Læs mere

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1

Læs mere

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din

Læs mere

Kapitel 1: Introduktion...3

Kapitel 1: Introduktion...3 F-Secure Anti-Virus for Mac 2014 Indhold 2 Indhold Kapitel 1: Introduktion...3 1.1 Hvad du skal gøre efter installationen...4 1.1.1 Administrer abonnement...4 1.1.2 Åbne produktet...4 1.2 Hvordan sikrer

Læs mere

Windows 8 trinvis opgraderingsvejledning FORTROLIG 1/53

Windows 8 trinvis opgraderingsvejledning FORTROLIG 1/53 Windows 8 trinvis opgraderingsvejledning FORTROLIG 1/53 Indhold 1. 1. Windows 8 installationsproces 2. Systemkrav 3. Forberedelser 2. 3. 4. 5. Ren 6. 1. Personlige indstillinger 2. Trådløst 3. Brugerdefinerede

Læs mere

Memory Stick Duo ExpressCard Adaptor

Memory Stick Duo ExpressCard Adaptor 3-218-419-11 (1) Memory Stick Duo ExpressCard Adaptor Brugsanvisning MSAC-EX1 Danish Inden du tager enheden i brug, skal du læse denne brugsanvisning grundigt og gemme den til fremtidig brug. ADVARSEL

Læs mere

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Vejledning til brugere af Microsoft Outlook 2003/2007 10.0 Begrænset tilføjelsesprogram til Outlook Symantec Enterprise Vault: Vejledning til brugere af Microsoft Outlook 2003/2007

Læs mere

Dansk Ride Forbund Stævnesystem 2 Installationsvejledning

Dansk Ride Forbund Stævnesystem 2 Installationsvejledning Dansk Ride Forbund Stævnesystem 2 Installationsvejledning Redigeret Marts 2009 DANSK RIDE FORBUND Stævnesystem 2 Installationsvejledning Side 1 af 19 Indholdsfortegnelse: 1. Minimumskrav 3 2. Download

Læs mere

ESET CYBER SECURITY til Mac Startvejledning. Klik her for at overføre den nyeste version af dette dokument

ESET CYBER SECURITY til Mac Startvejledning. Klik her for at overføre den nyeste version af dette dokument ESET CYBER SECURITY til Mac Startvejledning Klik her for at overføre den nyeste version af dette dokument ESET Cyber Security yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i

Læs mere

Dell SupportAssist til pc'er og tablets Implementeringsvejledning

Dell SupportAssist til pc'er og tablets Implementeringsvejledning Dell SupportAssist til pc'er og tablets Implementeringsvejledning Bemærk, forsigtig og advarsel BEMÆRK: BEMÆRK! angiver vigtige oplysninger om, hvordan du bruger computeren optimalt. FORSIGTIG: FORSIGTIG

Læs mere

Sådan nulstiller du dine netværks indstillinger i Windows

Sådan nulstiller du dine netværks indstillinger i Windows 2017 Sådan nulstiller du dine netværks indstillinger i Windows NewTech IT Norgesvej 17 6100 Haderslev Tlf. 79 306 153 info@newtechit.dk www.newtechit.dk 29-04-2017 Indholdsfortegnelse Indledning... 2 Første

Læs mere

Sikkerhed. Brugervejledning

Sikkerhed. Brugervejledning Sikkerhed Brugervejledning Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft og Windows er amerikanskregistrerede varemærker tilhørende Microsoft Corporation. Oplysningerne i dette dokument

Læs mere

BRUGERVEJLEDNING TIL HP WEBKAMERA HD

BRUGERVEJLEDNING TIL HP WEBKAMERA HD BRUGERVEJLEDNING TIL HP WEBKAMERA HD Copyright 2012 Hewlett-Packard Development Company, L.P. Microsoft, Windows og Windows Vista er amerikanske registrerede varemærker tilhørende Microsoft Corporation.

Læs mere

Installationsvejledning for CAB Service Platform med CABInstall

Installationsvejledning for CAB Service Platform med CABInstall Installationsvejledning for CAB Service Platform med CABInstall Innehåll INDLEDNING... 2 INSTALLATION... 3 AVANCERET INSTALLATION... 10 YDERLIGERE INFORMATION... 11 Proxy... 11 Side 1 af 12 Indledning

Læs mere

Sådan får du Salmebogen på CD-ROM til at fungere i Internet Explorer 7 både under Windows XP og Windows Vista

Sådan får du Salmebogen på CD-ROM til at fungere i Internet Explorer 7 både under Windows XP og Windows Vista Sådan får du Salmebogen på CD-ROM til at fungere i Internet Explorer 7 både under Windows XP og Windows Vista Beskrivelse af fejlen Salmebogen på CD-ROM har visse problemer med at fungere i Internet Explorer

Læs mere

Boot Camp Installerings- og indstillingsvejledning

Boot Camp Installerings- og indstillingsvejledning Boot Camp Installerings- og indstillingsvejledning Indholdsfortegnelse 3 Introduktion 4 Oversigt over installering 4 Trin 1: Søg efter opdateringer 4 Trin 2: Klargør Mac til Windows 4 Trin 3: Installer

Læs mere

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Smart Security er en alt i én-løsning til sikkerhed

Læs mere

Hurtig startguide Internet Security 2009 Vigtigt! Læs venligst afsnittet Produktaktivering i denne vejledning grundigt. Oplysningerne i dette afsnit er yderst vigtige for at holde din pc beskyttet. Brug

Læs mere

Installation og opsætning af Outlook klient til Dynamics CRM

Installation og opsætning af Outlook klient til Dynamics CRM Dynamics CRM 4.0 Bredana Systemudvikling A/S - How to Installation og opsætning af Outlook klient til Dynamics CRM Først velkommen til din hostede Dynamics CRM. Med Outlook klienten installeret får du

Læs mere

Boot Camp Installerings- & indstillingshåndbog

Boot Camp Installerings- & indstillingshåndbog Boot Camp Installerings- & indstillingshåndbog Indholdsfortegnelse 3 Introduktion 3 Hvad du har brug for 4 Oversigt over installering 4 Trin 1: Søg efter opdateringer 4 Trin 2: Klargør Mac til Windows

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

Mamut Anlægsregister Introduktion

Mamut Anlægsregister Introduktion Mamut Anlægsregister Introduktion This program includes software developed by Skybound Software (http://www.skybound.ca) Mamut Anlægsregister INDHOLD 1 OM MAMUT ANLÆGSREGISTER... 1 2 INSTALLATION... 2

Læs mere

Sådan får du e-bøger på læseren

Sådan får du e-bøger på læseren Sådan får du e-bøger på læseren 2010 Sony Corporation 4-259-024-11(1) Få e-bøger Få e-bøger e-boghandel Reader Library-software Læser Med Sony Reader Library-softwaren (Reader Library) kan du indkøbe og

Læs mere

HASP-fejlfindingsvejledning

HASP-fejlfindingsvejledning HASP-fejlfindingsvejledning Corporate office: Trimble Geospatial Division 10368 Westmoor Drive Westminster, CO 80021 USA www.trimble.com Copyright and trademarks: 2005-2013, Trimble Navigation Limited.

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine produkters miljømæssige

Læs mere

// Mamut Business Software Installationsguide: Basis

// Mamut Business Software Installationsguide: Basis // Mamut Business Software Installationsguide: Basis Introduktion Indhold Denne guide forenkler installationen og førstegangsopstarten af Mamut Business Software. Hovedfokus i denne guide er enkeltbrugerinstallationer.

Læs mere

BEMÆRK! UNDLAD AT INSTALLERE SOFTWAREN,

BEMÆRK! UNDLAD AT INSTALLERE SOFTWAREN, INSITE BULLETIN OM INSTALLATION Side 2: Installation af INSITE Side 7: Fjernelse af INSITE BEMÆRK! UNDLAD AT INSTALLERE SOFTWAREN, FØR DU HAR LÆST DETTE DOKUMENT.FORKERT INSTALLATION KAN RESULTERE I FEJLBEHÆFTEDE

Læs mere

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Smart Security

Læs mere

VDI-GUIDE FOR AALESTRUP REALSKOLE

VDI-GUIDE FOR AALESTRUP REALSKOLE VDI-GUIDE FOR AALESTRUP REALSKOLE Af Martin Lohse Mikkelsen IT-vejleder - Side 1 af 37 Forord Dette dokument skal hjælpe dig med brugen af skolens VDI system. Et VDI-system er en virtuel computer, som

Læs mere

Dell SupportAssist til pc'er og tablets Brugervejledning

Dell SupportAssist til pc'er og tablets Brugervejledning Dell SupportAssist til pc'er og tablets Brugervejledning Bemærk, forsigtig og advarsel BEMÆRK: BEMÆRK! angiver vigtige oplysninger om, hvordan du bruger computeren optimalt. FORSIGTIG: FORSIGTIG angiver

Læs mere

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske

IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse

Læs mere

Kom i gang med QuarkXPress 10.1

Kom i gang med QuarkXPress 10.1 Kom i gang med QuarkXPress 10.1 INDHOLDSFORTEGNELSE Indholdsfortegnelse Relaterede dokumenter...3 Systemkrav...4 Systemkrav: Mac OS X...4 Systemkrav: Windows...4 Installation: Mac OS...5 Tilføjelse af

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine produkters miljømæssige

Læs mere

Mac OS X 10.6 Snow Leopard Installerings- og indstillingsvejledning

Mac OS X 10.6 Snow Leopard Installerings- og indstillingsvejledning Mac OS X 10.6 Snow Leopard Installerings- og indstillingsvejledning Læs dette dokument, før du installerer Mac OS X. Det indeholder vigtige oplysninger om installering af Mac OS X. Systemkrav Når du skal

Læs mere

Boot Camp Installerings- & indstillingshåndbog

Boot Camp Installerings- & indstillingshåndbog Boot Camp Installerings- & indstillingshåndbog Indholdsfortegnelse 3 Introduktion 3 Hvad du har brug for 4 Oversigt over installering 4 Trin 1: Søg efter opdateringer 4 Trin 2: Klargør Mac til Windows

Læs mere

Dynamicweb Exchange Opsætning

Dynamicweb Exchange Opsætning Brugervejledning Dynamicweb Exchange Opsætning OUTLOOK 2003 Document ID: UG-4008 Version: 1.30 2006.07.04 Dansk UG-4008 - Dynamicweb Exchange Opsætning, Outlook 2003 JURIDISK MEDDELELSE Copyright 2005-2006

Læs mere

Outlook 2010 Exchange-opsætning

Outlook 2010 Exchange-opsætning Manuel på Exchange 2010 (mailcloud.dk) Indledning Beskrivelse Med denne vejledning har du mulighed for manuelt at opsætte din Exchange konto i Outlook. Der tages udgangspunkt i at du allerede har Outlook

Læs mere

Fejlfinding. Brugervejledning

Fejlfinding. Brugervejledning Fejlfinding Brugervejledning Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft og Windows er amerikanskregistrerede varemærker tilhørende Microsoft Corporation. Oplysningerne indeholdt

Læs mere

Norton 360 Brugerhåndbog

Norton 360 Brugerhåndbog Brugerhåndbog Norton 360 Brugerhåndbog Dokumentationsversion 2.0 Copyright 2008 Symantec Corporation. Alle rettigheder forbeholdes. Softwaren, der gives i licens, og dokumentationen anses for at være kommerciel

Læs mere

Installationsvejledning. ViTre til Mac. Version 2.0, udgave 1, december 2015

Installationsvejledning. ViTre til Mac. Version 2.0, udgave 1, december 2015 Side 1 Installationsvejledning ViTre til Mac Version 2.0, udgave 1, december 2015 Indholdsfortegnelse Copyright bestemmelser... 2 Hvad er ViTre... 3 Systemkrav... 4 Installation... 5 Side 2 Copyright bestemmelser

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

Installationsvejledning til N150 trådløs mikro-usb-adapter WNA1000M

Installationsvejledning til N150 trådløs mikro-usb-adapter WNA1000M Installationsvejledning til N150 trådløs mikro-usb-adapter WNA1000M Denne vejledning forklarer, hvordan Expressinstallation foretages med NETGEAR Smart Wizard og separat Windows-driverinstallation. Bemærk:

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

Google Cloud Print vejledning

Google Cloud Print vejledning Google Cloud Print vejledning Version 0 DAN Definitioner af bemærkninger Vi bruger følgende stil til bemærkninger gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given

Læs mere

Norton 360 Online Brugerhåndbog

Norton 360 Online Brugerhåndbog Brugerhåndbog Norton 360 Online Brugerhåndbog Dokumentationsversion 1.0 Copyright 2007 Symantec Corporation. Alle rettigheder forbeholdes. Softwaren, der gives i licens, og dokumentationen anses for at

Læs mere

INDHOLDSFORTEGNELSE. Et stort spring... 7 Jesper Bove-Nielsen, forlagsdirektør. KAPITEL ET... 9 Introduktion til Windows 7

INDHOLDSFORTEGNELSE. Et stort spring... 7 Jesper Bove-Nielsen, forlagsdirektør. KAPITEL ET... 9 Introduktion til Windows 7 INDHOLDSFORTEGNELSE Et stort spring... 7 Jesper Bove-Nielsen, forlagsdirektør KAPITEL ET... 9 Introduktion til Windows 7 Windows 7-udgaver... 10 32- eller 64-bit version af Windows 7... 11 Hardware...

Læs mere

Onlinemanual. Start Klik på knappen "Start".

Onlinemanual. Start Klik på knappen Start. Onlinemanual Start Klik på knappen "Start". Introduktion I denne manual beskrives printerfunktionerne i de multifunktionelle digitale e-studio6-systemer. Se betjeningsmanualen til det digitale multifunktionelle

Læs mere

MANUAL. Præsentation af Temperaturloggerdata. Version 2.0

MANUAL. Præsentation af Temperaturloggerdata. Version 2.0 MANUAL Præsentation af Temperaturloggerdata Version 2.0 Indholdsfortegnelse FORORD...3 INTRODUKTION...3 KRAV OG FORUDSÆTNINGER...3 INSTALLATION...4 OPSÆTNING...8 PROGRAMOVERBLIK...10 PROGRAMKØRSEL...11

Læs mere

Installationsvejledning til LMeSmartClient

Installationsvejledning til LMeSmartClient Installationsvejledning til LMeSmartClient Indledning LMeSmartClient består af 2 "dele" - en "Tjeneste" og et klientprogram. Tjenesten tager sig af selve udvekslingen af data og klientprogrammet af opsætningen

Læs mere

Installér din Officepakke 2013

Installér din Officepakke 2013 Vær opmærksom på der godt kan forekomme andre billeder end dem som er illustreret. Dette er grundet ændringer fra microsoft. Blandt andet bliver SkyDrive ændret til OneDrive. Er du i tvivl om noget kan

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Softwareopdateringer Brugervejledning

Softwareopdateringer Brugervejledning Softwareopdateringer Brugervejledning Copyright 2008 Hewlett-Packard Development Company, L.P. Windows er et amerikansk registreret varemærke tilhørende Microsoft Corporation. Produktbemærkning Denne brugervejledning

Læs mere

VELKOMMEN TIL PHOTO STORY FOR WINDOWS

VELKOMMEN TIL PHOTO STORY FOR WINDOWS VELKOMMEN TIL PHOTO STORY FOR WINDOWS Jens Honoré 2005 Photo Story er et program, du kan bruge til at lave en billedfortælling med. Du kan: Indsætte billeder Ændre billedernes farver Tilføje effekter til

Læs mere

Kvikguide til McAfee Wireless Protection

Kvikguide til McAfee Wireless Protection Blokerer hackere, så de ikke kan angribe dit trådløse netværk McAfee Wireless Protection blokerer hackere, så de ikke kan angribe dit trådløse netværk. Wireless Protection kan konfigureres og åbnes i McAfee

Læs mere

Kom godt fra start. Microsoft Windows Vista

Kom godt fra start. Microsoft Windows Vista Kom godt fra start I dette tema får du en introduktion til Windows som styresystem, og du lærer den grundlæggende betjening at kende. Dette tema fortæller dig bl.a., hvordan du: Starter Windows Vista og

Læs mere

1. Indledning. 1.1 Hvad er Avira DE-Cleaner? 1. Indledning. 1. 1. Hvad er Avira DE-Cleaner? 1.2. Systemforudsætninger. 2. Download af Avira DE-Cleaner

1. Indledning. 1.1 Hvad er Avira DE-Cleaner? 1. Indledning. 1. 1. Hvad er Avira DE-Cleaner? 1.2. Systemforudsætninger. 2. Download af Avira DE-Cleaner 1. Indledning 1. 1. Hvad er Avira DE-Cleaner? 1.2. Systemforudsætninger 2. Download af Avira DE-Cleaner 3. Søgning efter skadelig software og rensning af systemet 3.1. Finding af skadelig software 3.2.

Læs mere

Sikkerhedskopiering og gendannelse Brugervejledning

Sikkerhedskopiering og gendannelse Brugervejledning Sikkerhedskopiering og gendannelse Brugervejledning Copyright 2008 Hewlett-Packard Development Company, L.P. Windows og Windows Vista er enten varemærker eller registrerede varemærker tilhørende Microsoft

Læs mere

CD-DIRECT Installationsvejledning

CD-DIRECT Installationsvejledning CD-DIRECT Installationsvejledning Indhold 1. Kom godt i gang med installationen af CD-DIRECT... 3 2. CD-DIRECT Installation... 4 3. Enkeltbruger Type I (uden kopi af databasefilen)... 5 3.1 Opdatering

Læs mere

Fejlsikret Windows Fejlsikret start

Fejlsikret Windows Fejlsikret start Fejlsikret Windows Hvis din computer ikke vil starte, eller hvis den konstant går ned, kan du bruge fejlsikret tilstand til at finde og eventuelt rette fejlen. Fejlsikret tilstand kan også hjælpe dig med

Læs mere

Eksempler på de mest almindelige Firewall programmer: Norton Internet Security, ZoneAlarm, PC-Cillin.

Eksempler på de mest almindelige Firewall programmer: Norton Internet Security, ZoneAlarm, PC-Cillin. Velkommen Når De har valgt at sikre Dem imod virus og uautoriseret brug af Deres computer, skal De sørge for, at der IKKE findes andre sikkerhedsprodukter med samme funktion installeret i forvejen. Det

Læs mere

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Vejledning til brugere af Microsoft Outlook 2010/2013 10.0 Komplet Outlook-tilføjelsesprogram Symantec Enterprise Vault: Vejledning til brugere af Microsoft Outlook 2010/2013

Læs mere

Der findes mange ting på nettet, som du kan hente ned på din computer bl.a. billeder, tekstdokumenter og installationsfiler til programmer.

Der findes mange ting på nettet, som du kan hente ned på din computer bl.a. billeder, tekstdokumenter og installationsfiler til programmer. Microsoft browser Edge Når du skal på internettet i Windows 10, bruger du som udgangspunkt programmet Microsoft Edge. Det er en helt ny, simpel internetbrowser med en række spændende funktioner. Du kan

Læs mere

Norton AntiVirus Brugerhåndbog

Norton AntiVirus Brugerhåndbog Brugervejledning Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine produkters miljømæssige fodaftryk. Denne vejledning er lavet af genbrugsmaterialer.

Læs mere

Side 1 af 13 NETLYDBOG.DK. - Sådan downlåner du - Sådan overfører du til en MP3-afspiller

Side 1 af 13 NETLYDBOG.DK. - Sådan downlåner du - Sådan overfører du til en MP3-afspiller Side 1 af 13 NETLYDBOG.DK - Sådan downlåner du - Sådan overfører du til en MP3-afspiller Side 2 af 13 Indholdsfortegnelse Vær opmærksom på:... 2 1. Sådan downlåner du en netlydbog fra netlydbog.dk... 3

Læs mere

Manual for installation og brug af Bullguard

Manual for installation og brug af Bullguard Manual for installation og brug af Bullguard af Anette Behrendt Copyright 2007 og alle rettigheder forbeholdt. Først et par ord om programmet Bullguard og min oplevelse af programmet. Det er et dansk antivirus-program,

Læs mere

Installation af Office 365 - Windows 8/10

Installation af Office 365 - Windows 8/10 Installation af Office 365 - Windows 8/10 Vigtig information før du starter 1. Office 365 virker kun så længe du går på skolen. 2. Office 365 kan kun installeres på Windows 7 eller nyere styresystem. 3.

Læs mere

Norton AntiVirus Brugerhåndbog

Norton AntiVirus Brugerhåndbog Brugerhåndbog Norton AntiVirus Brugerhåndbog Den software, der beskrives i denne bog, leveres med en licensaftale, og må kun bruges i overensstemmelse med vilkårene i aftalen. Dokumentationsversion 15,0

Læs mere

Dansave Online Backup. Dansave Home Guide. Version 6.9.0.0

Dansave Online Backup. Dansave Home Guide. Version 6.9.0.0 Dansave Online Backup Dansave Home Guide Version 6.9.0.0 01-01-2013 1 Indhold Om Dansave Home... 3 Minimums system krav - Windows... 3 Minimums System krav - MAC... 3 Download Dansave Home... 3 Krypteringsnøglen...

Læs mere

Sikkerhedskopiering og gendannelse Brugervejledning

Sikkerhedskopiering og gendannelse Brugervejledning Sikkerhedskopiering og gendannelse Brugervejledning Copyright 2009 Hewlett-Packard Development Company, L.P. Windows er et amerikansk-registreret varemærke tilhørende Microsoft Corporation. Produktbemærkning

Læs mere

DETALJERET TRIN-FOR-TRIN GUIDE TIL AT OPDATERE DIN VERSION AF MAMUT BUSINESS SOFTWARE FRA VERSION 8.0 ELLER NYERE

DETALJERET TRIN-FOR-TRIN GUIDE TIL AT OPDATERE DIN VERSION AF MAMUT BUSINESS SOFTWARE FRA VERSION 8.0 ELLER NYERE Mamut Business Software INSTALLATIONSGUIDE Opdatering af dit Mamut-system DETALJERET TRIN-FOR-TRIN GUIDE TIL AT OPDATERE DIN VERSION AF MAMUT BUSINESS SOFTWARE FRA VERSION 8.0 ELLER NYERE Mamut kundskabsserie,

Læs mere

Carry it Easy Brugermanual

Carry it Easy Brugermanual Carry it Easy Brugermanual Brugermanual Version 2.0 2004-2006 CoSoSys SRL Carry it Easy Brugermanual Indholdsfortegnelse Indholdsfortegnelse...I 1. Introduktion...1 2. Systemkrav...2 3. Installation...2

Læs mere

Installation af Office 365 - Windows 7

Installation af Office 365 - Windows 7 Installation af Office 365 - Windows 7 Vigtig information før du starter 1. Office 365 virker kun så længe du går på skolen. 2. Office 365 kan kun installeres på Windows 7 eller nyere styresystem. 3. Installation

Læs mere

Pakkens indhold. Ordliste. Powerline Adapter

Pakkens indhold. Ordliste. Powerline Adapter Powerline Adapter Bemærk venligst! Udsæt ikke Powerline Adapter for ekstreme temperaturer. Placér ikke adapteren i direkte sollys eller i nærheden af radiatorer eller andre varmekilder. Brug ikke Powerline

Læs mere

Norton 360TM. Brugervejledning

Norton 360TM. Brugervejledning Norton 360TM Brugervejledning Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine produkters miljømæssige fodaftryk. Denne vejledning er lavet

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugerhåndbog Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

TRUST 460L MOUSE OPTICAL OFFICE

TRUST 460L MOUSE OPTICAL OFFICE Instruktioner ved første anvendelse Kapitel 1. Tilslutning (4.1) 2. Afinstallering af gamle drivere og enheder (4.2) 3. Installation i Windows (4.3) 4. Kontrol efter installation (5)! 1 Introduktion Denne

Læs mere

Brugerhåndbog. Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden.

Brugerhåndbog. Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Brugerhåndbog Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske

Læs mere