TREND MICRO INCORPORATED
|
|
- Ole Kristensen
- 8 år siden
- Visninger:
Transkript
1 Introduktion
2 Trend Micro Incorporated forbeholder sig ret til at ændre dette dokument og produkterne beskrevet heri uden varsel. Før du installerer og bruger softwaren, skal du læse readme-filen, versionskommentarerne og den seneste version af Introduktion, der er tilgængelig på Trend Micros websted: Trend Micro, Trend Micro-logoet, Trend Micro Internet Security, Trend Micro Internet Security Pro, HouseCall, TrendSecure og TrendLabs er varemærker eller registrerede varemærker, der tilhører Trend Micro Incorporated. Alle øvrige produkter eller virksomhedsnavne kan være varemærker eller registrerede varemærker, der tilhører deres ejere. Alle andre varemærke- og produktnavne er varemærker eller registrerede varemærker, der tilhører de respektive virksomheder og organisationer. Copyright 2007 Trend Micro Incorporated. Alle rettigheder forbeholdes. Ingen del af denne publikation må gengives, fotokopieres, gemmes i et lagringssystem eller overføres på nogen måde uden forudgående tilladelse fra Trend Micro Incorporated. Dokumentnummer: TISP2008-DA-GSG Udgivelsesdato: September 2007
3 I Introduktion til Trend Micro Internet Security Pro forklares det, hvordan softwaren installeres og bruges. Læs denne introduktion, inden du installerer softwaren. Vedrørende teknisk support kan du se kontaktoplysninger i Teknisk support i denne vejledning. Yderligere vejledning finder du i Produkthjælp, som du kan få adgang til fra hovedkonsollen i Trend Micro Internet Security Pro.
4 Indhold Forord Dokumentation... 1 Om denne Introduktion... 1 Konventioner i dokumentet... 2 Kapitel 1: Introduktion Nyheder... 4 Beskyttelsescheckliste... 5 Automatisk beskyttelse... 5 Hovedkonsol... 6 Handlingsknapper og ikoner på proceslinjen... 6 Kapitel 2: Installation Computerkrav... 7 Før installation... 9 Opgradering fra en tidligere version Installation af Trend Micro Internet Security Pro Afinstallation af Trend Micro Internet Security Pro Afinstallation med Trend Micro Diagnosticeringsværktøj...21 Kapitel 3: Kom godt i gang Bekræftelse af en fuldført installation Åbning af hovedkonsollen Kontrol af de aktuelle indstillinger Kontrol af opdateringerne Angivelse af en adgangskode Initialisering af Pro Services Få mere hjælp Kapitel 4: Fejlfinding Problemer under installation og aktivering Problemer i forbindelse med opdatering Ofte stillede spørgsmål i
5 Kapitel 5: Teknisk support Før du kontakter teknisk support Kontakt til teknisk support Indsendelse af eksempler på inficerede filer Rapportering af spam, bedrageri og forkert markerede meddelelser TrendLabs Øvrige ressourcer ii Indhold
6 Forord I denne Introduktion forklares det, hvordan du installerer og bruger Trend Micro Internet Security Pro. Forordet dækker følgende emner: Dokumentation på side 1 Om denne Introduktion på side 1 Konventioner i dokumentet på side 2 Dokumentation Trend Micro Internet Security Pro indeholder en Produkthjælp, der er en vejledning i elektronisk format, hvor nøglefunktionerne forklares. Du kan anvende produkthjælpen som et supplement til denne introduktion. Klik på knappen Hjælp for at få hjælp til det vindue, du har åbnet, eller finde oplysninger om andre emner. Tip! Klik på Opdater nu på hovedkonsollen for at hente de seneste opdatering fra Trend Micro Internet Security Pro. Du kan også hente opdateringerne direkte fra Om denne Introduktion I Introduktion kan du se en oversigt over hovedfunktionerne i Trend Micro Internet Security Pro. Installation forklarer, hvordan du installerer, opgraderer, fornyer eller fjerner Trend Micro Internet Security Pro. Kom godt i gang forklarer, hvordan du kommer i gang med at bruge softwaren. Fejlfinding giver forslag til, hvordan du løser almindelige problemer, og indeholder en liste over ofte stillede spørgsmål. Teknisk support forklarer, hvordan du kan kontakte Trend Micro, hvis du ikke kan finde de svar, du har brug for, i afsnittet Fejlfinding. 1
7 Konventioner i dokumentet I denne vejledning anvendes nedenstående konventioner: TYPOGRAFI FORKLARING KUN STORE BOGSTAVER Fed Kursiv Enkelt tegnafstand Bemærk! Tip! Akronymer, forkortelser og taster på tastaturet Navne på menuer, menukommandoer, knapper, faner og funktioner samt navne på tjenester og processer Titler i dokumentationen Eksempler (herunder eksempler på kommandolinjer), programkode, internet- og webadresser, filnavne, mappenavne og programoutput Konfigurationsbemærkninger Anbefalinger ADVARSEL! Hvad du ikke skal gøre TABEL 1. Konventioner 2 Konventioner i dokumentet
8 Introduktion 1 Dette kapitel indeholder en oversigt over Trend Micro Internet Security Pro, herunder følgende emner: Nyheder på side 4 Beskyttelsescheckliste på side 5 Automatisk beskyttelse på side 5 Hovedkonsol på side 6 Gå til et af nedenstående emner for at starte installationen: Computerkrav for at få oplysninger om hukommelse, harddisk og andre specifikationer Før installation for nyttige rutiner forud for installationen og andre overvejelser Opgradering fra en tidligere version hvis der er installeret en ældre version af Trend Micro Internet Security på computeren Installation af Trend Micro Internet Security Pro for at få installationsinstruktioner Kom godt i gang for at få vejledning i brugen af Trend Micro Internet Security Pro 3
9 Introduktion Nyheder 1 Remote File Lock giver dig mulighed for at benytte en adgangskodebeskyttet boks til at opbevare følsomme filer. Hvis du mister computeren, kan du forsegle boksen online via tjenesten Rapporter som stjålet. System Tuner forbedrer computerens ydeevne ved at gendanne diskplads og slette uønskede registreringsdatabaseposter og autostartindstillinger. Værktøjet er med til at beskytte dine personlige oplysninger på internettet ved at slette cookies og rydde browserhistorikken. Total Recovery opretter regelmæssigt en sikkerhedskopi af harddisken, så du kan gendanne hele computeren i en tidligere tilstand. Dette værktøj omfatter også en brugergrænseflade, der kan benyttes inden opstarten, så det er muligt at starte computeren uden Microsoft Windows. Transaction Protector sikrer dine onlinetransaktioner ved at evaluere trådløse netværk og kryptere dine tastetryk. Et avanceret overvågningssystem finder og blokerer uautoriserede ændringer af computerens operativsystem og programmer. En enkelt integreret scanning kontrollerer, om der er computervirus, spyware eller sikkerhedsbrister i operativsystemet. Sikkerhedsaktivitetsrapporterne giver dig et hurtigt overblik over, hvordan Trend Micro Internet Security Pro på det seneste har beskyttet systemet. Funktionerne i Trend Micro Datanetværk giver en endnu bedre beskyttelse. Softwaren konfigureres nemt og hurtigt i en strømlinet installationsproces. Filtrering af billedspam fanger uønskede meddelelser, der kun indeholder reklamegrafik, som bruges til at omgå tekstbaserede scanningssystemer. 4 Nyheder
10 Introduktion Beskyttelsescheckliste Trend Micro Internet Security Pro beskytter dig mod disse trusler: TRUSSEL BESKYTTELSE 1 Virus, trojanske heste og orme på computeren eller i -meddelelser Beskyttelse mod virus og spyware Spyware, sporings-cookies til webbrowsere, rootkits Uautoriserede ændringer af operativsystemets indstillinger, registreringsdatabasen eller værtsfilen Uopfordrede spam-meddelelser og forsøg på -bedrageri ( phishing ) Pharming og andre internettrusler Hackere Uvedkommende på det trådløse netværk Tyveri af private oplysninger fra onlinemeddelelser, -meddelelser eller websteder Tyve på trådløse netværk Datatab pga. computertyveri Sikkerhedsbrister i Microsoft -software Datatab pga. harddiskproblemer Dårlig computerydeevne Beskyttelse mod virus og spyware Beskyttelse mod uautoriserede ændringer Spamfilter Beskyttelse mod webtrusler Personlig firewall Overvågning af trådløst hjemmenetværk Beskyttelse mod tyveri af data Transaction Protector Remote File Lock Planlagte og brugerdefinerede scanninger Total Recovery System Tuner TABEL 1-1. Beskyttelsesfunktioner i Trend Micro Internet Security Pro Automatisk beskyttelse Når Trend Micro Internet Security Pro er installeret, beskytter programmet dig automatisk ved at udføre nedenstående opgaver: Kontrollerer og henter alle nye opdateringer hver tredje time Forhindrer spywarebaseret overvågning af computeren og uautoriserede ændringer af computerens indstillinger Beskyttelsescheckliste 5
11 Introduktion 1 Søger efter risici, hver gang du åbner, kopierer, flytter eller gemmer en fil Afbryder overførslen af risikable filer og blokerer forsøg på at besøge websteder, der udgør en sikkerhedsrisiko Du kan opnå bedre beskyttelse ved at aktivere de valgfri funktioner Forældrekontrol, Spamfilter, Beskyttelse mod tyveri af data og Overvågning af personligt trådløst netværk. Hovedkonsol Du kan bruge hovedkonsollen til at få et overblik over, hvordan Trend Micro Internet Security Pro beskytter dig. Hvis du klikker på fanerne til venstre for vinduet, får du vist detaljerede oplysninger og kontrolelementer, der er relateret til disse funktioner. Tip! Åbn fanen Oversigt, og klik på linket ud for Beskyttelsesstatus for at få vist alle de funktioner, der aktuelt beskytter systemet. Handlingsknapper og ikoner på proceslinjen På listen nedenfor beskrives de knapper og ikoner, der ofte bruges i Trend Micro Internet Security Pro: KNAP/IKON BESKRIVELSE Scanner computeren for sikkerhedstrusler. Henter de seneste opdateringer fra Trend Micro. Lukker et vindue og gemmer de ændringer, du har foretaget. Lukker vinduet uden at gemme ændringerne. Indlæsningen af Trend Micro Internet Security Pro er startet. Du er nu beskyttet af Trend Micro Internet Security Pro. Trend Micro Internet Security Pro har brug for din hjælp til at løse et problem (dobbeltklik på ikonet for at åbne hovedkonsollen, hvor du kan få flere oplysninger). Trend Micro Internet Security Pro er udløbet. TABEL 1-2. Almindelige programknapper og ikoner 6 Hovedkonsol
12 Installation 2 I dette kapitel beskrives det, hvordan du installerer Trend Micro Internet Security Pro. Emnerne i dette kapitel omfatter: Computerkrav på side 7 Før installation på side 9 Opgradering fra en tidligere version på side 10 Installation af Trend Micro Internet Security Pro på side 11 Afinstallation af Trend Micro Internet Security Pro på side 18 Computerkrav Tabel 2-1 angiver de computerhardware- og softwarespecifikationer, der skal være opfyldt, inden Trend Micro Internet Security Pro installeres. COMPUTERSPECIFIKATIONER Microsoft Windows - operativsystem Windows Vista Home Basic, Home Premium, Business eller Ultimate (32 bit eller 64 bit-version) Windows XP Home, Professional, Media Center Edition 2005 eller Tablet PC Edition 2005 med Service Pack 2 (SP2) Processor (CPU) Windows Vista Intel Pentium 800 MHz (1 Ghz anbefales) eller en tilsvarende processor Windows XP Intel Pentium 450 MHz eller en tilsvarende processor Mindstekrav til hukommelse Diskplads Skærm Windows Vista 1 GB RAM (Windows Vista Home Basic kræver kun mindst 512 MB RAM) Windows XP Mindst 256 MB RAM (512 MB anbefales) 350 MB tilgængelig harddiskplads til installation og 1 GB (mindst) til initialisering af Total Recovery Mindst 1024 x 768 pixel og High Color ( farver) TABEL 2-1. Computerkrav for Trend Micro Internet Security Pro Bemærk! Denne version understøtter Intel Hyper-Threading og Dual-Core-processorer samt RAID 0 (ingen databeskyttelse) eller RAID 1 (spejling eller dupleksing). 7
13 Installation Internetkrav 2 Du skal bruge en internetforbindelse til at aktivere softwaren, hente opdateringer, modtage oplysninger om sikkerhedstrusler og besøge Trend Micro-webstedet. Tabel 2-2 viser en liste over kompatibel internetsoftware. Bemærk! Nogle internetudbydere opkræver et gebyr, hver gang du går online. Andre udbydere tager betaling for den tid, du er koblet på internettet, eller for den mængde data, du modtager. Hvis du skal betale et sådant gebyr, kan du eventuelt vælge at deaktivere funktionen Automatiske opdateringer i Trend Micro Internet Security Du bør desuden overveje, om den software eller router, der anvendes til internetforbindelsen, skal omkonfigureres, så funktionen Automatiske opdateringer ikke åbner en forbindelse (yderligere oplysninger finder du i dokumentationen til softwaren eller routeren). KOMPATIBLE INTERNETPROGRAMMER OG -TJENESTER Kompatible webbrowsere Microsoft Internet Explorer 6.0 med Service Pack 2 eller 7.0 (kræves) Mozilla Firefox 2.0 Kompatible programmer Kompatibel webbaseret Kompatible onlinemeddelelsestjenester Microsoft Outlook 2000, 2002, 2003 eller 2007 Microsoft Outlook Express 6.0 med Service Pack 2 Mozilla Thunderbird 1.5 eller 2.0 Windows Mail (kun til Windows Vista ) AOL Mail Microsoft Hotmail Windows Live Mail Yahoo! Mail AOL Instant Messenger (AIM ) 5.9 ICQ 5.1 og ICQ Lite MSN Messenger 7.5 (kun til Windows XP) Windows Live Messenger 8.0 Yahoo! Messenger 8.0 TABEL 2-2. Kompatible internetprogrammer og -tjenester 8 Computerkrav
14 Installation Før installation Nogle få, enkle forberedelser kan gøre installationen af Trend Micro Internet Security Pro meget nemmere. Kontrollér, at den computer, som programmet skal installeres på, opfylder kravene i Tabel 2-1 på side 7. Du kan ikke installere Trend Micro Internet Security Pro, hvis computeren ikke opfylder de angivne systemkrav, herunder en aktiveret internetforbindelse. 2 Du skal have administratorrettigheder på computeren for at installere Trend Micro Internet Security Pro. Hvis du har installeret anden software på computeren tidligere, har du formentlig disse rettigheder. Bemærk! Hvis du har hentet Trend Micro Internet Security Pro til en computer, der kører Windows Vista, skal du højreklikke på installationsprogrammet og vælge Kør som administrator. Hvis computeren allerede er beskyttet af en firewall som f.eks. Windows Firewall, skal du deaktivere eller fjerne den anden firewall, inden du installerer Trend Micro Internet Security Pro, der indeholder en personlig firewall. Mange virksomheder og skoler har en internetforbindelse, der går via en proxyserver, dvs. en computer, som accelererer eller filtrerer kommunikationen med internettet. Din hjemmecomputer bruger formentlig ikke en proxyserver. Trend Micro Internet Security Pro kan eventuelt importere indstillingerne for proxyserveren fra Internet Explorer. Hvis Internet Explorer ikke har de korrekte proxyserverindstillinger, skal du indtaste navnet på proxyserveren eller IP-adresse og portnummer. Bemærk! Trend Micro Internet Security Pro bruger proxyserveroplysningerne til at oprette forbindelse til internettet, aktivere softwaren, oprette en personlig firewall og modtage opdateringer. Luk alle vinduer undtagen installationsprogrammets vindue. Sørg for at have serienummeret parat. Serienummerets placering afhænger af, om du har hentet Trend Micro Internet Security Pro via internettet eller købt softwaren på en disk. Før installation 9
15 Installation Opgradering fra en tidligere version 2 Du kan starte installationen af Trend Micro Internet Security Pro på computeren uden først at fjerne ældre versioner af Trend Micro-softwaren. Installationsprogrammet registrerer automatisk ældre versioner og fjerner dem: Trend Micro Internet Security 2007 Trend Micro Internet Security 2006 Trend Micro AntiVirus plus AntiSpyware 2007 Trend Micro Antivirus 11 Bemærk! I forbindelse med en opgradering slettes alle de filer, som den ældre Trend Micro-software har sat i karantæne, og alle elementer på listerne Godkendt og Blokeret. Filer i karantæne kan indeholde virus eller spyware, der ikke bør forblive på computeren. Hvis du vil bevare filerne, skal du gendanne dem og overføre dem til en isoleret placering, f.eks. en USB-nøgle, før du fjerner programmet. Du kan finde oplysninger om, hvordan du gendanner filer i karantæne, i Produkthjælp. 10 Opgradering fra en tidligere version
16 Installation Installation af Trend Micro Internet Security Pro Inden Trend Micro Internet Security Pro installeres, skal du gennemgå tjeklisten på side 9. 2 Sådan installeres Trend Micro Internet Security Pro: 1. Start installationsprogrammet ved at sætte cd en i cd-rom-drevet eller ved at køre den installationsfil, du har hentet fra Trend Micro ( Klik på Installer program, når den meddelelse, der vises nedenfor, forsvinder. FIGUR 2-1. Velkomstskærmbillede Bemærk! Hvis cd-rom-installationsvinduet ikke åbnes automatisk, skal du dobbeltklikke på ikonet Computer på skrivebordet i Windows, åbne cd-rom-drevet og derefter klikke på filen setup.exe. 2. Hvis vinduet Brugerkontokontrol åbnes, og du bliver bedt om tilladelse til at installere programmet, skal du klikke på Fortsæt. FIGUR 2-2. Advarsel om brugerkontokontrol Installation af Trend Micro Internet Security Pro 11
17 Installation 2 3. Læs omhyggeligt de vilkår og betingelser, der angives i slutbrugerlicensaftalen til Trend Micro. Hvis du vil installere softwaren, skal du vælge Jeg accepterer aftalen og derefter klikke på Næste. FIGUR 2-3. Skærmbilledet Licensaftale 4. Indtast serienummeret i skærmbilledet Serienummer, og klik på Næste. Klik på linket Ved du ikke, hvor du kan finde dit serienummer?, hvis du har brug for hjælp. FIGUR 2-4. Skærmbilledet Serienummer 12 Installation af Trend Micro Internet Security Pro
18 Installation 5. Klik på Installer i skærmbilledet Klar til at installere. 2 FIGUR 2-5. Skærmbilledet Klar til at installere Bemærk! Klik på Tilpas i skærmbilledet Klar til at installere for at ændre installationsmappen, eller undlad at installere den personlige firewall, der følger med Trend Micro Internet Security Pro. Hvis du vil installere Trend Micro Internet Security Pro i en anden mappe, skal du klikke på Skift... Klik på Næste, efter du har valgt en mappe. FIGUR 2-6. Skærmbilledet Installationsplacering Installation af Trend Micro Internet Security Pro 13
19 Installation 2 Hvis du foretrækker at bruge Windows Firewall, skal du fjerne markeringen i afkrydsningsfeltet Installer Trend Micro Personlig firewall. Klik på Installer, når du har foretaget dit valg. FIGUR 2-7. Skærmbilledet Firewall 6. Installationen Trend Micro Internet Security Pro startes. FIGUR 2-8. Skærmbilledet Installation af Trend Micro Internet Security Pro 14 Installation af Trend Micro Internet Security Pro
20 Installation 7. Når det vindue, der bekræfter, at installationen er fuldført, efter nogle få minutter åbnes, skal du klikke på Næste for at aktivere programmet (normalt skal du ikke fjerne markeringen i afkrydsningsfeltet). 2 FIGUR 2-9. Installationen af Trend Micro Internet Security Pro er fuldført 8. Installationsprogrammet starter nu konfigurationen af sikkerhedssoftwaren. FIGUR Skærmbilledet til konfiguration af Trend Micro Internet Security Pro Installation af Trend Micro Internet Security Pro 15
21 Installation 2 9. Angiv en adgangskode til kontoen, dit fulde navn og en -adresse, som du bruger regelmæssigt, for at aktivere softwaren. Vælg din aktuelle placering på listen ud for Land/område, og klik derefter på Næste. FIGUR Skærmbilledet til aktivering af Trend Micro Internet Security Pro 10. Kontrollér, at du har angivet de korrekte oplysninger, og udskriv derefter siden til senere brug. Klik derefter på Næste. FIGUR Ønsker du at foretage ændringer? 16 Installation af Trend Micro Internet Security Pro
22 Installation 11. Hvis du vil konfigurere en personlig firewall, skal du angive, hvordan computeren i øjeblikket opretter forbindelse til internettet og derefter klikke på Næste. 2 FIGUR Hvordan opretter du normalt forbindelse til internettet? 12. Marker afkrydsningsfeltet Åbn hovedkonsollen nu, og klik på Afslut. FIGUR Du er nu beskyttet af Trend Micro Internet Security Pro Installation af Trend Micro Internet Security Pro 17
23 Installation 2 Tip! Hvis du vil installere Trend Micro Internet Security Pro på en anden computer, der er tilsluttet dit hjemmenetværk, skal du blot starte installationsprogrammet på den pågældende computer og udføre de samme trin. Når den nye installation af Trend Micro Internet Security Pro aktiveres, skal du vælge et navn (eller en beskrivelse), så det er muligt at skelne den nye version fra den tidligere. Du kan bruge Trend Micro Internet Security Pro til at administrere sikkerhedsindstillingerne på andre computere ved hjælp af fjernbetjening, og hvis du anvender forskellige navne, er det nemmere at holde styr på de forskellige installationer. Afinstallation af Trend Micro Internet Security Pro Inden Trend Micro Internet Security Pro fjernes, skal du sikre, at du er logget på computeren med administratorrettigheder (kræves i forbindelse med afinstallationsprocessen), og lukke eventuelle andre programmer. ADVARSEL! Når programmet fjernes, slettes alle filer i karantæne, fordi de kan indeholde virus eller spyware, der ikke må være på computeren. Hvis du vil bevare filerne, skal du gendanne dem og overføre dem til en isoleret placering, f.eks. en USB-nøgle, før du fjerner Trend Micro Internet Security Pro. 1. Der er to måder at begynde at fjerne Trend Micro Internet Security Pro på: Klik på knappen Start i Windows, og vælg Alle programmer > Trend Micro Internet Security > Fjern installation af Trend Micro Internet Security. Åbn Kontrolpanel, og dobbeltklik derefter på Tilføj eller fjern programmer (Windows XP) eller Fjern et program (Windows Vista). Vælg Trend Micro Internet Security på en liste over programmer, og klik derefter på Fjern (Windows XP) eller Fjern (Windows Vista). 18 Afinstallation af Trend Micro Internet Security Pro
24 Installation 2. Klik på Næste, efter du har læst advarslen. 2 FIGUR Advarselsskærmbillede 3. Klik på Fjern for at bekræfte, at du vil afinstallere programmet. FIGUR Klar til at fjerne installationen af Trend Micro Internet Security Pro 4. Hvis du har aktiveret adgangskodebeskyttelse, skal du skrive den korrekte adgangskode, som du tidligere har angivet i hovedkonsollen. Afinstallation af Trend Micro Internet Security Pro 19
25 Installation 2 5. Under afinstallationen af Trend Micro Internet Security Pro skal du angive den korrekte adgangskode til Remote File Lock, når du bliver bedt om det. FIGUR Afinstallation af Trend Micro Internet Security Pro 6. Klik på Afslut for at genstarte computeren, når programmet er fjernet. FIGUR Afinstallationen af Trend Micro Internet Security Pro er fuldført 20 Afinstallation af Trend Micro Internet Security Pro
26 Installation Afinstallation med Trend Micro Diagnosticeringsværktøj Hvis der opstår problemer under installationen, konfigurationen eller afinstallationen, kan du bruge Trend Micro Diagnosticeringsværktøj til at fjerne programmet. Sådan fjernes programmet ved hjælp af Trend Micro Diagnosticeringsværktøj: 1. Åbn den mappe, hvor programmet er installeret, og dobbeltklik derefter på TISSuprt.exe for at åbne diagnosticeringsværktøjet. 2 FIGUR Fane A i Trend Micro Diagnosticeringsværktøj Afinstallation af Trend Micro Internet Security Pro 21
27 Installation 2. Klik på knappen 4. Afinstaller under fanen [E] Afinstaller. 2 FIGUR Fane E i Trend Micro Diagnosticeringsværktøj 3. Klik på Afinstaller i det lille vindue, der åbnes, for at fjerne programmet. 22 Afinstallation af Trend Micro Internet Security Pro
28 Kom godt i gang 3 Når du har installeret Trend Micro Internet Security Pro, skal du udføre de opgaver, der beskrives på de følgende sider, for at aktivere beskyttelsen af computeren. Bekræftelse af en fuldført installation på side 24 Åbning af hovedkonsollen på side 24 Kontrol af de aktuelle indstillinger på side 25 Kontrol af opdateringerne på side 26 Angivelse af en adgangskode på side 27 Få mere hjælp på side 28 23
29 Kom godt i gang Bekræftelse af en fuldført installation 3 Brug testfilen European Institute for Computer Antivirus Research (EICAR) til at få bekræftet, at Trend Micro Internet Security Pro beskytter dig. Bemærk! EICAR-testfilen er ikke en virus. Denne uskadelige tekstfil med filtypenavnet *.com replikeres ikke og indeholder ingen skadelige data. 1. Åbn security_info/testfile.php/. 2. Hent EICAR-testfilen ved at klikke på et af eicar.com-linkene, f.eks. eicar.com (HTTP). Trend Micro Internet Security Pro viser en eicar_virus -advarsel, sætter eicar_test.com i karantæne og registrerer hændelsesforløbet i virusscanningsloggen. Åbning af hovedkonsollen Fra hovedkonsollen i Trend Micro Internet Security Pro kan du nemt kontrollere eller tilpasse sikkerhedsindstillingerne, hente opdateringer og køre scanninger. Hovedkonsollen kan åbnes på tre måder: Klik på knappen Start i Windows, og vælg derefter Alle programmer > Trend Micro Internet Security Pro > Trend Micro Internet Security Pro. Højreklik på ikonet til Trend Micro Internet Security Pro på proceslinjen nederst til højre på skærmen, og vælg Åbn hovedkonsollen. Dobbeltklik på skrivebordsikonet Trend Micro Internet Security Pro. 24 Bekræftelse af en fuldført installation
30 Kom godt i gang Kontrol af de aktuelle indstillinger Når du har åbnet hovedkonsollen, kan du se en oversigt over beskyttelsesindstillingerne. Beskyttelsesstatus viser enten God, I fare eller Ufuldstændig. I fare vises, hvis du har deaktiveret anbefalede sikkerhedsfunktioner. Ufuldstændig vises, hvis du ikke aktiverer softwaren. Udløbsdato viser, hvornår du ikke længere vil modtage opdateringer (hvis Abonnement vises i stedet, skal du klikke på linket Ikke aktiveret endnu). Seneste opdatering viser, hvornår du sidst har hentet en opdatering. Der vises ingen dato her, før du har hentet en opdatering første gang. Trend Micro Internet Security Pro søger som standard efter opdateringer hver tredje time. Seneste scanning viser den dato, hvor der sidst blev scannet efter sikkerhedstrusler. Der vises ingen dato her, før computeren er scannet første gang. Sikkerhedsaktivitet indeholder et link til en rapport over de seneste sikkerhedshændelser. Der vises desuden to store blå knapper nederst i vinduet. Klik på Scan nu for at finde og fjerne spyware, rootkits, virus, trojanske heste, orme og andre sikkerhedstrusler. Klik på Opdater nu for at hente nye, tilgængelige opdateringer. 3 Kontrol af de aktuelle indstillinger 25
31 Kom godt i gang Kontrol af opdateringerne 3 Sådan hentes den seneste opdatering med det samme: 1. Åbn hovedkonsollen (se side 24). 2. Klik på Opdater nu i skærmbilledet Oversigt. Sådan kontrolleres det, hvornår du har modtaget tidligere opdateringer: 1. Åbn hovedkonsollen (se side 24). 2. Klik på Andre indstillinger, og udvid derefter overskriften Logfiler. 3. Vælg Opdater på rullelisten. 4. Klik på knappen Vis logfiler. Sådan kontrolleres eller ændres opdateringsplanen: 1. Åbn hovedkonsollen (se side 24). 2. Klik på Andre indstillinger, og udvid derefter overskriften Automatiske opdateringer. 3. Klik på knappen Indstillinger Marker afkrydsningsfeltet Automatisk søgning efter opdateringer. Trend Micro Internet Security Pro søger som standard efter opdateringer hver tredje time. 5. Hvis du vil se status for hver opdatering, skal du markere Giv mig besked, før en opdatering startes. 26 Kontrol af opdateringerne
32 Kom godt i gang Angivelse af en adgangskode Du kan angive en adgangskode, så andre personer ikke kan få adgang til at ændre dine indstillinger. Hvis du vil styre sikkerhedsindstillingerne på andre computere på et hjemmenetværk, skal du angive en adgangskode. 1. Vælg Andre indstillinger på hovedkonsollen, og klik på Adgangskode. 2. Klik på Indstillinger... under Adgangskode. 3. Marker afkrydsningsfeltet Aktiver beskyttelse med adgangskode, og indtast samme adgangskode i felterne Adgangskode og Bekræft adgangskode. 3 Tip! Adgangskoden skal indeholde mindst seks tegn og kan kun indeholde bogstaver fra alfabetet (store og små bogstaver) samt tal (0 til 9). Yderligere anbefalinger finder du under emnet Produkthjælp > Tips > Oprettelse af stærke adgangskoder. 4. Skriv en kort sætning i feltet Tip til adgangskode, som kan bruges til at huske adgangskoden, hvis du skulle glemme den på et senere tidspunkt. Vælg et tip, som ikke gør det nemt for andre at gætte adgangskoden. 5. Klik på OK for at gemme adgangskoden. Initialisering af Pro Services Når Trend Micro Internet Security Pro er installeret, skal du initialisere Pro Services som f.eks. Remote File Lock eller Transaction Protector via internettet. 1. Åbn hovedkonsollen (se side 24). 2. Klik på Pro Services for at åbne Pro Services-konsollen. 3. Klik på linket i denne meddelelse: Visse tjenestekomponenter er ikke initialiserede. Klik her for at initialisere. 4. Vælg en komponent på listen over tjenester. 5. Klik på Begynd, og følg instruktionerne nedenfor. Angivelse af en adgangskode 27
33 Kom godt i gang 3 Få mere hjælp Trend Micro Internet Security Pro indeholder forskellige hjælpemuligheder: INDSTILLING FOR HJÆLP BESKRIVELSE Hjælp & support Kontekstbetinget hjælp Værktøjstip Klik på denne knap til venstre på hovedkonsollen for få vist links til Produkthjælp og Vidensbase. Klik på Hjælp for at få mere at vide om et specifikt vindue. Hold musemarkøren over et ikon uden at klikke på det for at få vist en kort beskrivelse. TABEL 3-1. Indstillinger for Hjælp 28 Initialisering af Pro Services
34 Fejlfinding 4 I dette kapitel forklares det, hvordan du løser almindelige problemer, der kan opstå under brugen af Trend Micro Internet Security Pro. Kapitlet omhandler følgende emner: Problemer under installation og aktivering på side 29 Problemer i forbindelse med opdatering på side 31 Ofte stillede spørgsmål på side 32 Problemer under installation og aktivering Der kan opstå et af følgende problemer under installationen og aktiveringen af Trend Micro Internet Security Pro: Installationsprogrammet svarer ikke længere. Trend Micro Internet Security Pro kan ikke startes efter en fuldført installation. Du har mistet serienummeret eller har et ugyldigt serienummer. Du kan ikke aktivere Trend Micro Internet Security Pro under installationen eller via hovedkonsollen efter installationen. Sådan løses et installationsproblem: Sørg for, at du har administratorrettigheder på den computer, hvor du forsøger at installere Trend Micro Internet Security Pro. a. Tryk på CTRL - ALT - DELETE på samme tid for at åbne et lille vindue, der viser navnet på den konto, som blev brugt til at logge på computeren (se under logonoplysningerne), noter navnet på kontoen, og klik på Annuller. b. Åbn Kontrolpanel. Hvis computeren kører Windows XP, skal du klikke på Brugerkonti for at finde ud af, om den konto, du har noteret, har administratorrettigheder. Hvis computeren kører Windows Vista, skal du klikke på Brugerkonti og familiesikkerhed og derefter klikke på Brugerkonto for at finde ud af, om den konto, du har noteret, har administratorrettigheder. 29
35 Fejlfinding 4 c. Hvis du ikke er logget på computeren med administratorrettigheder, skal du skifte til en konto, der har disse rettigheder. Kontrollér, at computeren overholder alle installationskravene på side 7. Kontrollér, at du har fulgt alle instruktionerne i afsnittet Installation af Trend Micro Internet Security Pro i denne Introduktion. Kontakt Trend Micros tekniske support, hvis disse forslag ikke løser problemet. Se side 35 for detaljer. Sådan løses et aktiveringsproblem: Kontrollér, at du har indtastet serienummeret korrekt. Du skal angive disse oplysninger i følgende format: XXXX-XXXX-XXXX-XXXX-XXXX Bemærk! Hvert X svarer til et tal eller et bogstav. Du kan skrive med store eller små bogstaver. Vælg et entydigt navn eller en beskrivelse til hver installation, der udføres efter den første installation. Hvis du skal gendanne en mistet adgangskode, kan du besøge dette websted: Find alle advarsler eller logoplysninger, der er relateret til aktiveringen. Du kan søge efter en løsning ud fra disse oplysninger. Du kan kun bruge prøveversionen af Trend Micro Internet Security Pro i en begrænset periode. Køb Trend Micro Internet Security Pro, inden prøveperioden udløber, for at bevare beskyttelsen. Kontakt Trend Micros tekniske support, hvis forslagene ovenfor ikke løser problemet. Se side 35 for detaljer. 30 Problemer under installation og aktivering
36 Fejlfinding Problemer i forbindelse med opdatering Kontrollér først, at computeren kan oprette forbindelse til internettet, og kontroller derefter netværket og computeren for åbenlyse hardware- eller softwarefejl. Hvis Trend Micro Internet Security Pro stadig ikke kan hente opdateringer, skal du kontrollere forbindelsen til opdateringsserveren. Sådan kontrolleres forbindelsen til opdateringsserveren: Åbn kommandoprompten i Windows. 4 Bemærk! Hvis du anvender Windows XP, skal du klikke på knappen Start, vælge Kør... og skrive cmd i det vindue, der åbnes. Hvis du anvender Windows Vista, skal du klikke på knappen Start og skrive cmd i feltet Start søgning. Skriv følgende kommandoer for at sikre, at computeren kan fortolke opdateringsserverens fulde domænenavn (FQDN). nslookup ping tispro16-emea-p.activeupdate.trendmicro.com Hvis computeren ikke kan oprette forbindelse til opdateringsserveren, skal du kontakte teknisk support hos Trend Micro. Se side 35 for detaljer. Problemer i forbindelse med opdatering 31
37 Fejlfinding Ofte stillede spørgsmål 4 Hvordan får jeg gendannet et serienummer, jeg har mistet? Hvis du skal have gendannet et mistet serienummer, kan du besøge dette websted: Du kan også anmode om hjælp på følgende webadresse for at få support: Hvorfor bruges to af mine tilladte installationer, når jeg fjerner og derefter geninstallerer Trend Micro Internet Security Pro på den samme computer. Trend Micro kan ikke skelne mellem en ny installation på en anden computer og en ny installation på den samme computer. Når det maksimale antal installationer er nået, deaktiverer Trend Micro Internet Security Pro automatisk den installation, der ikke bruges. Hvorfor vises Ikke aktiveret endnu på hovedkonsollen, efter programmet er blevet aktiveret? Afhængigt af din netværksforbindelse er det muligt, at du ikke modtager et svar fra Trend Micro med det samme. Prøv at klikke på Opdater nu, hvis det er tilfældet. Hvis Trend Micro Internet Security Pro kan søge efter opdateringer, burde den korrekte udløbsdato vises. Kan Trend Micro Internet Security Pro filtrere onlinemeddelelser? Trend Micro Internet Security Pro kan ikke filtrere chatsessioner, men programmet kan søge efter og fjerne virus, trojanske heste, orme, spyware og andre trusler, der sendes via det program, der anvendes til onlinemeddelelser. 32 Ofte stillede spørgsmål
38 Fejlfinding Kan Trend Micro Internet Security Pro scanne alle filtyper? Ja, Trend Micro Internet Security Pro kan kontrollere alle filer på computeren for trusler samt -meddelelser og computerens hukommelse. Hvilke internetbrowsere fungerer sammen med Trend Micro Internet Security Pro? Funktionerne Beskyttelse mod tyveri af data og Forældrekontrol i Trend Micro Internet Security Pro fungerer sammen med disse browsere: Microsoft Internet Explorer 6.0 med Service Pack 2 (kun til Microsoft Windows XP) Microsoft Internet Explorer 7.0 Mozilla Firefox Hvad er phishing? Phishing er en form for bedrageri, der har til hensigt at stjæle personlige oplysninger. Det kan f.eks. være et falsk websted, der fuldstændigt ligner et lovligt websted, men som udelukkende har det formål at narre dig til at udlevere dit navn, dit kreditkortnummer, dit personnummer eller andre fortrolige oplysninger. Derefter kan svindlere tømme dine bankkonti eller foregive at være dig, når de foretager indkøb på internettet. FIGUR 4-1. Et eksempel på et phishing-websted Ofte stillede spørgsmål 33
39 Fejlfinding 4 En anden almindelig phishing-forbrydelse starter med en , der beder dig om straks at løse et problem med din bankkonto. Meddelelsen ser lovlig ud, men indeholder et link, der åbner et bedragerisk websted. FIGUR 4-2. Eksempel på en phishing- . Kriminelle bruger også IRC (Internet Relay Chat) og andre programmer til onlinemeddelelser til at liste uønskede filer og links til phishing-websteder ind i dynamisk indhold (som f.eks. grafik, adresser på websteder og mediefiler), der sendes direkte til dig via et chatvindue. FIGUR 4-3. Eksempel på phishing-onlinemeddelelse 34 Ofte stillede spørgsmål
40 Teknisk support 5 Trend Micro ønsker at yde en teknisk support, der overstiger dine forventninger. I dette kapitel kan du læse, hvordan du får teknisk support. Vær opmærksom på, at du ikke kan få support, før du har aktiveret Trend Micro Internet Security Pro. Dette kapitel dækker følgende emner: Før du kontakter teknisk support på side 35 Indsendelse af eksempler på inficerede filer på side 36 Rapportering af spam, bedrageri og forkert markerede meddelelser på side 37 TrendLabs på side 37 Øvrige ressourcer på side 38 Før du kontakter teknisk support Inden du kontakter teknisk support, bør du overveje, om der er andre måder, hvorpå du kan finde et hurtigt og nemt svar på dit spørgsmål: Læs dokumentationen. Gennemse kapitlet Fejlfinding i denne Introduktion og i Produkthjælp for at få oplysninger om Trend Micro Internet Security Pro. Besøg webstedet Trend Micro Technical Support, der indeholder de seneste oplysninger om al Trend Micro-software samt svar på spørgsmål fra andre brugere. 35
41 Teknisk support Kontakt til teknisk support 5 På dette websted kan du finde det relevante telefonnummer til Trend Micro: For at hjælpe Trend Micro med at løse dit problem bør du have følgende oplysninger parat, før du ringer: Dit serienummer til Trend Micro Internet Security Pro Dit versionsnummer til Trend Micro Internet Security Pro Fejlmeddelelsens præcise ordlyd En kort beskrivelse af, hvad du foretog dig, da problemet opstod (herunder handlinger, der fik problemet til at gentage sig) Tip! Åbn hovedkonsollen (se side 24), vælg Hjælp & support, og klik på Produktoplysninger for at finde programversionen og serienumrene. Indsendelse af eksempler på inficerede filer Hvis sikkerhedssoftwaren ikke registrerer nogen problemer, selvom du har mistanke om, at en fil ikke er sikker, skal du sende den mistænkelige fil til dette websted: Vedlæg en kort beskrivelse af de eventuelle symptomer, du har oplevet. Trend Micros specialister dissekerer filen for at identificere eventuelle skadelige koder i den. 36 Indsendelse af eksempler på inficerede filer
42 Teknisk support Rapportering af spam, bedrageri og forkert markerede meddelelser Du bedes videresende s samt legitime meddelelser, der fejlagtigt er blevet identificeret som spam, til nedenstående adresse: Du bedes sende bedrageriske meddelelser (phishing) til nedenstående adresse: Teknisk support hos Trend Micro søger efter mønstre i disse meddelelser for at forbedre den software, der finder spam og bedrageriske meddelelser. 5 TrendLabs TrendLabs er et globalt netværk af forsknings- og supportcentre, der løbende leverer oplysninger og opdateringer til Trend Micros kunder i hele verden. De dedikerede servicecentre i Paris, München, Manila, Taipei, Tokyo og Californien har hundredevis af højtuddannede og dygtige supportmedarbejdere, der hurtigt reagerer på nye trusler mod computersikkerheden og svarer på spørgsmål fra hele verden Besøg nedenstående websted for at få flere oplysninger om TrendLabs: trendlabs.php/ Indsendelse af eksempler på inficerede filer 37
43 Teknisk support 5 Øvrige ressourcer Besøg index/da/ for at få adgang til din Trend Micro-konto eller for at få adgang til flere sikkerhedsværktøjer og -tjenester. På Trend Micros websted kan du få adgang til gratis prøveversioner af prisvindende sikkerhedssoftware samt værktøjer som Virus Map, der rapporterer om virusinfektioner fra hele verden. Softwareopdateringer og -rettelser kan altid hentes på 38 Øvrige ressourcer
TREND MICRO INCORPORATED
Introduktion Trend Micro Incorporated forbeholder sig ret til at ændre dette dokument og produkterne beskrevet heri uden varsel. Før du installerer og bruger softwaren, skal du læse readme-filen, versionskommentarerne
Læs mereWindows Vista /Windows 7 Installationsvejledning
Laserprinterserier Windows Vista / 7 Installationsvejledning Inden printeren tages i brug, skal hardwaret opsættes og driveren installeres. Læs venligst Hurtig installationsvejledning og denne Windows
Læs mereF-Secure Mobile Security for S60
F-Secure Mobile Security for S60 1. Installation og aktivering Tidligere version Installation Du behøver ikke at fjerne den forrige version af F-Secure Mobile Anti-Virus. Kontroller indstillingerne for
Læs mereMicrosoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning
Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som
Læs mereTIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument
TIL MAC Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Cyber Security Pro yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i ThreatSense-scanningsprogrammet,
Læs mereOpgradere fra Windows Vista til Windows 7 (brugerdefineret installation)
Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation) Hvis du ikke kan opgradere computeren, som kører Windows Vista, til Windows 7, så skal du foretage en brugerdefineret installation.
Læs mereNorton 360 Online Brugerhåndbog
Brugerhåndbog Norton 360 Online Brugerhåndbog Dokumentationsversion 2.0 Copyright 2008 Symantec Corporation. Alle rettigheder forbeholdes. Softwaren, der gives i licens, og dokumentationen anses for at
Læs mereSe bagsiden af pakken for hurtig installation
TM Norton AntiVirus Online Brugervejledning Se bagsiden af pakken for hurtig installation Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine
Læs merePanda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af
Læs mereSTOFA VEJLEDNING INSTALLATIONSVEJLEDNING TIL STOFA SAFESURF
STOFA VEJLEDNING INSTALLATIONSVEJLEDNING TIL STOFA SAFESURF Hvad kræver Stofa SafeSurf af min computer? Understøttede platforme Windows 8 Windows 8 Pro Windows 7 (alle udgaver) Windows Vista (alle udgaver)
Læs mereThinkVantage Fingerprint Software
ThinkVantage Fingerprint Software Ophavsret Lenovo 2009. RETTIGHEDER BEGRÆNSET FOR USA'S MYNDIGHEDER: Vores produkter og/eller tjenester leveres med BEGRÆNSEDE RETTIGHEDER. Brug, kopiering eller offentliggørelse
Læs mereLynstartvejledning PC, Mac og Android
Lynstartvejledning PC, Mac og Android Installation på pc Der henvises til filen ReadMe på installationsdisken eller til Trend Micros websted for detaljerede oplysninger om systemkrav. Du kan også hente
Læs mereSe bagsiden af pakken for hurtig installation
Brugervejledning Se bagsiden af pakken for hurtig installation Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine produkters miljømæssige
Læs mereBoot Camp Installations- & indstillingshåndbog
Boot Camp Installations- & indstillingshåndbog Indholdsfortegnelse 4 Introduktion 5 Hvad du har brug for 6 Oversigt over installation 6 Trin 1: Søg efter opdateringer. 6 Trin 2: Åbn Boot Camp-assistent.
Læs mereVersion 8.0. BullGuard. Backup
Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere
Læs mereNYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller
Læs mereSe bagsiden af pakken for hurtig installation
Brugervejledning Se bagsiden af pakken for hurtig installation Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine produkters miljømæssige
Læs mereQL-500 QL-560 QL-570 QL-650TD QL-1050
QL-500 QL-560 QL-570 QL-650TD QL-1050 Softwareinstallationsvejledning Dansk LB9154001 Indledning Egenskaber P-touch Editor Printer Driver P-touch Address Book (kun Windows ) Gør det let at oprette et bredt
Læs mereWindows Vista /Windows 7 Installationsvejledning
MFC-8220 Windows Vista / 7 Installationsvejledning Før du kan bruge maskinen, skal du sætte hardwaren op og installere driveren. Læs Hurtiginstallationsvejledningen og denne Windows Vista / 7 Installationsvejledning
Læs mereESET NOD32 ANTIVIRUS 6
ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus leverer avanceret beskyttelse
Læs mereInstallering af Microsoft Office 2012-09-12 Version 2.1
Installering af Microsoft Office 2012-09-12 Version 2.1 Indholdsfortegnelse Installering af Microsoft Office... 2 Oplysninger inden installeringen... 2 Installering af Microsoft Office... 3 Introduktion...
Læs mereSe bagsiden af pakken for hurtig installation
Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet
Læs mereESET NOD32 ANTIVIRUS 7
ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus
Læs mereESET NOD32 ANTIVIRUS 9
ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus leverer avanceret beskyttelse
Læs mereF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1
Læs mereAfinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru
Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din
Læs mereKapitel 1: Introduktion...3
F-Secure Anti-Virus for Mac 2014 Indhold 2 Indhold Kapitel 1: Introduktion...3 1.1 Hvad du skal gøre efter installationen...4 1.1.1 Administrer abonnement...4 1.1.2 Åbne produktet...4 1.2 Hvordan sikrer
Læs mereWindows 8 trinvis opgraderingsvejledning FORTROLIG 1/53
Windows 8 trinvis opgraderingsvejledning FORTROLIG 1/53 Indhold 1. 1. Windows 8 installationsproces 2. Systemkrav 3. Forberedelser 2. 3. 4. 5. Ren 6. 1. Personlige indstillinger 2. Trådløst 3. Brugerdefinerede
Læs mereMemory Stick Duo ExpressCard Adaptor
3-218-419-11 (1) Memory Stick Duo ExpressCard Adaptor Brugsanvisning MSAC-EX1 Danish Inden du tager enheden i brug, skal du læse denne brugsanvisning grundigt og gemme den til fremtidig brug. ADVARSEL
Læs mereSymantec Enterprise Vault
Symantec Enterprise Vault Vejledning til brugere af Microsoft Outlook 2003/2007 10.0 Begrænset tilføjelsesprogram til Outlook Symantec Enterprise Vault: Vejledning til brugere af Microsoft Outlook 2003/2007
Læs mereDansk Ride Forbund Stævnesystem 2 Installationsvejledning
Dansk Ride Forbund Stævnesystem 2 Installationsvejledning Redigeret Marts 2009 DANSK RIDE FORBUND Stævnesystem 2 Installationsvejledning Side 1 af 19 Indholdsfortegnelse: 1. Minimumskrav 3 2. Download
Læs mereESET CYBER SECURITY til Mac Startvejledning. Klik her for at overføre den nyeste version af dette dokument
ESET CYBER SECURITY til Mac Startvejledning Klik her for at overføre den nyeste version af dette dokument ESET Cyber Security yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i
Læs mereDell SupportAssist til pc'er og tablets Implementeringsvejledning
Dell SupportAssist til pc'er og tablets Implementeringsvejledning Bemærk, forsigtig og advarsel BEMÆRK: BEMÆRK! angiver vigtige oplysninger om, hvordan du bruger computeren optimalt. FORSIGTIG: FORSIGTIG
Læs mereSådan nulstiller du dine netværks indstillinger i Windows
2017 Sådan nulstiller du dine netværks indstillinger i Windows NewTech IT Norgesvej 17 6100 Haderslev Tlf. 79 306 153 info@newtechit.dk www.newtechit.dk 29-04-2017 Indholdsfortegnelse Indledning... 2 Første
Læs mereSikkerhed. Brugervejledning
Sikkerhed Brugervejledning Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft og Windows er amerikanskregistrerede varemærker tilhørende Microsoft Corporation. Oplysningerne i dette dokument
Læs mereBRUGERVEJLEDNING TIL HP WEBKAMERA HD
BRUGERVEJLEDNING TIL HP WEBKAMERA HD Copyright 2012 Hewlett-Packard Development Company, L.P. Microsoft, Windows og Windows Vista er amerikanske registrerede varemærker tilhørende Microsoft Corporation.
Læs mereInstallationsvejledning for CAB Service Platform med CABInstall
Installationsvejledning for CAB Service Platform med CABInstall Innehåll INDLEDNING... 2 INSTALLATION... 3 AVANCERET INSTALLATION... 10 YDERLIGERE INFORMATION... 11 Proxy... 11 Side 1 af 12 Indledning
Læs mereSådan får du Salmebogen på CD-ROM til at fungere i Internet Explorer 7 både under Windows XP og Windows Vista
Sådan får du Salmebogen på CD-ROM til at fungere i Internet Explorer 7 både under Windows XP og Windows Vista Beskrivelse af fejlen Salmebogen på CD-ROM har visse problemer med at fungere i Internet Explorer
Læs mereBoot Camp Installerings- og indstillingsvejledning
Boot Camp Installerings- og indstillingsvejledning Indholdsfortegnelse 3 Introduktion 4 Oversigt over installering 4 Trin 1: Søg efter opdateringer 4 Trin 2: Klargør Mac til Windows 4 Trin 3: Installer
Læs mereESET SMART SECURITY 9
ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Smart Security er en alt i én-løsning til sikkerhed
Læs mereHurtig startguide Internet Security 2009 Vigtigt! Læs venligst afsnittet Produktaktivering i denne vejledning grundigt. Oplysningerne i dette afsnit er yderst vigtige for at holde din pc beskyttet. Brug
Læs mereInstallation og opsætning af Outlook klient til Dynamics CRM
Dynamics CRM 4.0 Bredana Systemudvikling A/S - How to Installation og opsætning af Outlook klient til Dynamics CRM Først velkommen til din hostede Dynamics CRM. Med Outlook klienten installeret får du
Læs mereBoot Camp Installerings- & indstillingshåndbog
Boot Camp Installerings- & indstillingshåndbog Indholdsfortegnelse 3 Introduktion 3 Hvad du har brug for 4 Oversigt over installering 4 Trin 1: Søg efter opdateringer 4 Trin 2: Klargør Mac til Windows
Læs mereSe bagsiden af pakken for hurtig installation
Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet
Læs mereMamut Anlægsregister Introduktion
Mamut Anlægsregister Introduktion This program includes software developed by Skybound Software (http://www.skybound.ca) Mamut Anlægsregister INDHOLD 1 OM MAMUT ANLÆGSREGISTER... 1 2 INSTALLATION... 2
Læs mereSådan får du e-bøger på læseren
Sådan får du e-bøger på læseren 2010 Sony Corporation 4-259-024-11(1) Få e-bøger Få e-bøger e-boghandel Reader Library-software Læser Med Sony Reader Library-softwaren (Reader Library) kan du indkøbe og
Læs mereHASP-fejlfindingsvejledning
HASP-fejlfindingsvejledning Corporate office: Trimble Geospatial Division 10368 Westmoor Drive Westminster, CO 80021 USA www.trimble.com Copyright and trademarks: 2005-2013, Trimble Navigation Limited.
Læs mereSe bagsiden af pakken for hurtig installation
Brugervejledning Se bagsiden af pakken for hurtig installation Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine produkters miljømæssige
Læs mere// Mamut Business Software Installationsguide: Basis
// Mamut Business Software Installationsguide: Basis Introduktion Indhold Denne guide forenkler installationen og førstegangsopstarten af Mamut Business Software. Hovedfokus i denne guide er enkeltbrugerinstallationer.
Læs mereBEMÆRK! UNDLAD AT INSTALLERE SOFTWAREN,
INSITE BULLETIN OM INSTALLATION Side 2: Installation af INSITE Side 7: Fjernelse af INSITE BEMÆRK! UNDLAD AT INSTALLERE SOFTWAREN, FØR DU HAR LÆST DETTE DOKUMENT.FORKERT INSTALLATION KAN RESULTERE I FEJLBEHÆFTEDE
Læs mereESET SMART SECURITY 7
ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Smart Security
Læs mereVDI-GUIDE FOR AALESTRUP REALSKOLE
VDI-GUIDE FOR AALESTRUP REALSKOLE Af Martin Lohse Mikkelsen IT-vejleder - Side 1 af 37 Forord Dette dokument skal hjælpe dig med brugen af skolens VDI system. Et VDI-system er en virtuel computer, som
Læs mereDell SupportAssist til pc'er og tablets Brugervejledning
Dell SupportAssist til pc'er og tablets Brugervejledning Bemærk, forsigtig og advarsel BEMÆRK: BEMÆRK! angiver vigtige oplysninger om, hvordan du bruger computeren optimalt. FORSIGTIG: FORSIGTIG angiver
Læs mereIT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske
IT kriminelle bruger mange metoder: Virus små programmer der kan ødelægge computerens styresystem, data og programmer Crimeware som regel trojanske heste som aflæser tastatur eller skærmen for at aflæse
Læs mereKom i gang med QuarkXPress 10.1
Kom i gang med QuarkXPress 10.1 INDHOLDSFORTEGNELSE Indholdsfortegnelse Relaterede dokumenter...3 Systemkrav...4 Systemkrav: Mac OS X...4 Systemkrav: Windows...4 Installation: Mac OS...5 Tilføjelse af
Læs mereSe bagsiden af pakken for hurtig installation
Brugervejledning Se bagsiden af pakken for hurtig installation Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine produkters miljømæssige
Læs mereMac OS X 10.6 Snow Leopard Installerings- og indstillingsvejledning
Mac OS X 10.6 Snow Leopard Installerings- og indstillingsvejledning Læs dette dokument, før du installerer Mac OS X. Det indeholder vigtige oplysninger om installering af Mac OS X. Systemkrav Når du skal
Læs mereBoot Camp Installerings- & indstillingshåndbog
Boot Camp Installerings- & indstillingshåndbog Indholdsfortegnelse 3 Introduktion 3 Hvad du har brug for 4 Oversigt over installering 4 Trin 1: Søg efter opdateringer 4 Trin 2: Klargør Mac til Windows
Læs mereDynamicweb Exchange Opsætning
Brugervejledning Dynamicweb Exchange Opsætning OUTLOOK 2003 Document ID: UG-4008 Version: 1.30 2006.07.04 Dansk UG-4008 - Dynamicweb Exchange Opsætning, Outlook 2003 JURIDISK MEDDELELSE Copyright 2005-2006
Læs mereOutlook 2010 Exchange-opsætning
Manuel på Exchange 2010 (mailcloud.dk) Indledning Beskrivelse Med denne vejledning har du mulighed for manuelt at opsætte din Exchange konto i Outlook. Der tages udgangspunkt i at du allerede har Outlook
Læs mereFejlfinding. Brugervejledning
Fejlfinding Brugervejledning Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft og Windows er amerikanskregistrerede varemærker tilhørende Microsoft Corporation. Oplysningerne indeholdt
Læs mereNorton 360 Brugerhåndbog
Brugerhåndbog Norton 360 Brugerhåndbog Dokumentationsversion 2.0 Copyright 2008 Symantec Corporation. Alle rettigheder forbeholdes. Softwaren, der gives i licens, og dokumentationen anses for at være kommerciel
Læs mereInstallationsvejledning. ViTre til Mac. Version 2.0, udgave 1, december 2015
Side 1 Installationsvejledning ViTre til Mac Version 2.0, udgave 1, december 2015 Indholdsfortegnelse Copyright bestemmelser... 2 Hvad er ViTre... 3 Systemkrav... 4 Installation... 5 Side 2 Copyright bestemmelser
Læs mereSe bagsiden af pakken for hurtig installation
Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet
Læs mereInstallationsvejledning til N150 trådløs mikro-usb-adapter WNA1000M
Installationsvejledning til N150 trådløs mikro-usb-adapter WNA1000M Denne vejledning forklarer, hvordan Expressinstallation foretages med NETGEAR Smart Wizard og separat Windows-driverinstallation. Bemærk:
Læs mereSTOFA VEJLEDNING SAFESURF INSTALLATION
STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at
Læs mereGoogle Cloud Print vejledning
Google Cloud Print vejledning Version 0 DAN Definitioner af bemærkninger Vi bruger følgende stil til bemærkninger gennem hele brugsanvisningen: Bemærkninger fortæller, hvordan du skal reagere i en given
Læs mereNorton 360 Online Brugerhåndbog
Brugerhåndbog Norton 360 Online Brugerhåndbog Dokumentationsversion 1.0 Copyright 2007 Symantec Corporation. Alle rettigheder forbeholdes. Softwaren, der gives i licens, og dokumentationen anses for at
Læs mereINDHOLDSFORTEGNELSE. Et stort spring... 7 Jesper Bove-Nielsen, forlagsdirektør. KAPITEL ET... 9 Introduktion til Windows 7
INDHOLDSFORTEGNELSE Et stort spring... 7 Jesper Bove-Nielsen, forlagsdirektør KAPITEL ET... 9 Introduktion til Windows 7 Windows 7-udgaver... 10 32- eller 64-bit version af Windows 7... 11 Hardware...
Læs mereOnlinemanual. Start Klik på knappen "Start".
Onlinemanual Start Klik på knappen "Start". Introduktion I denne manual beskrives printerfunktionerne i de multifunktionelle digitale e-studio6-systemer. Se betjeningsmanualen til det digitale multifunktionelle
Læs mereMANUAL. Præsentation af Temperaturloggerdata. Version 2.0
MANUAL Præsentation af Temperaturloggerdata Version 2.0 Indholdsfortegnelse FORORD...3 INTRODUKTION...3 KRAV OG FORUDSÆTNINGER...3 INSTALLATION...4 OPSÆTNING...8 PROGRAMOVERBLIK...10 PROGRAMKØRSEL...11
Læs mereInstallationsvejledning til LMeSmartClient
Installationsvejledning til LMeSmartClient Indledning LMeSmartClient består af 2 "dele" - en "Tjeneste" og et klientprogram. Tjenesten tager sig af selve udvekslingen af data og klientprogrammet af opsætningen
Læs mereInstallér din Officepakke 2013
Vær opmærksom på der godt kan forekomme andre billeder end dem som er illustreret. Dette er grundet ændringer fra microsoft. Blandt andet bliver SkyDrive ændret til OneDrive. Er du i tvivl om noget kan
Læs mereHvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).
Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder
Læs mereSoftwareopdateringer Brugervejledning
Softwareopdateringer Brugervejledning Copyright 2008 Hewlett-Packard Development Company, L.P. Windows er et amerikansk registreret varemærke tilhørende Microsoft Corporation. Produktbemærkning Denne brugervejledning
Læs mereVELKOMMEN TIL PHOTO STORY FOR WINDOWS
VELKOMMEN TIL PHOTO STORY FOR WINDOWS Jens Honoré 2005 Photo Story er et program, du kan bruge til at lave en billedfortælling med. Du kan: Indsætte billeder Ændre billedernes farver Tilføje effekter til
Læs mereKvikguide til McAfee Wireless Protection
Blokerer hackere, så de ikke kan angribe dit trådløse netværk McAfee Wireless Protection blokerer hackere, så de ikke kan angribe dit trådløse netværk. Wireless Protection kan konfigureres og åbnes i McAfee
Læs mereKom godt fra start. Microsoft Windows Vista
Kom godt fra start I dette tema får du en introduktion til Windows som styresystem, og du lærer den grundlæggende betjening at kende. Dette tema fortæller dig bl.a., hvordan du: Starter Windows Vista og
Læs mere1. Indledning. 1.1 Hvad er Avira DE-Cleaner? 1. Indledning. 1. 1. Hvad er Avira DE-Cleaner? 1.2. Systemforudsætninger. 2. Download af Avira DE-Cleaner
1. Indledning 1. 1. Hvad er Avira DE-Cleaner? 1.2. Systemforudsætninger 2. Download af Avira DE-Cleaner 3. Søgning efter skadelig software og rensning af systemet 3.1. Finding af skadelig software 3.2.
Læs mereSikkerhedskopiering og gendannelse Brugervejledning
Sikkerhedskopiering og gendannelse Brugervejledning Copyright 2008 Hewlett-Packard Development Company, L.P. Windows og Windows Vista er enten varemærker eller registrerede varemærker tilhørende Microsoft
Læs mereCD-DIRECT Installationsvejledning
CD-DIRECT Installationsvejledning Indhold 1. Kom godt i gang med installationen af CD-DIRECT... 3 2. CD-DIRECT Installation... 4 3. Enkeltbruger Type I (uden kopi af databasefilen)... 5 3.1 Opdatering
Læs mereFejlsikret Windows Fejlsikret start
Fejlsikret Windows Hvis din computer ikke vil starte, eller hvis den konstant går ned, kan du bruge fejlsikret tilstand til at finde og eventuelt rette fejlen. Fejlsikret tilstand kan også hjælpe dig med
Læs mereEksempler på de mest almindelige Firewall programmer: Norton Internet Security, ZoneAlarm, PC-Cillin.
Velkommen Når De har valgt at sikre Dem imod virus og uautoriseret brug af Deres computer, skal De sørge for, at der IKKE findes andre sikkerhedsprodukter med samme funktion installeret i forvejen. Det
Læs mereSymantec Enterprise Vault
Symantec Enterprise Vault Vejledning til brugere af Microsoft Outlook 2010/2013 10.0 Komplet Outlook-tilføjelsesprogram Symantec Enterprise Vault: Vejledning til brugere af Microsoft Outlook 2010/2013
Læs mereDer findes mange ting på nettet, som du kan hente ned på din computer bl.a. billeder, tekstdokumenter og installationsfiler til programmer.
Microsoft browser Edge Når du skal på internettet i Windows 10, bruger du som udgangspunkt programmet Microsoft Edge. Det er en helt ny, simpel internetbrowser med en række spændende funktioner. Du kan
Læs mereNorton AntiVirus Brugerhåndbog
Brugervejledning Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine produkters miljømæssige fodaftryk. Denne vejledning er lavet af genbrugsmaterialer.
Læs mereSide 1 af 13 NETLYDBOG.DK. - Sådan downlåner du - Sådan overfører du til en MP3-afspiller
Side 1 af 13 NETLYDBOG.DK - Sådan downlåner du - Sådan overfører du til en MP3-afspiller Side 2 af 13 Indholdsfortegnelse Vær opmærksom på:... 2 1. Sådan downlåner du en netlydbog fra netlydbog.dk... 3
Læs mereManual for installation og brug af Bullguard
Manual for installation og brug af Bullguard af Anette Behrendt Copyright 2007 og alle rettigheder forbeholdt. Først et par ord om programmet Bullguard og min oplevelse af programmet. Det er et dansk antivirus-program,
Læs mereInstallation af Office 365 - Windows 8/10
Installation af Office 365 - Windows 8/10 Vigtig information før du starter 1. Office 365 virker kun så længe du går på skolen. 2. Office 365 kan kun installeres på Windows 7 eller nyere styresystem. 3.
Læs mereNorton AntiVirus Brugerhåndbog
Brugerhåndbog Norton AntiVirus Brugerhåndbog Den software, der beskrives i denne bog, leveres med en licensaftale, og må kun bruges i overensstemmelse med vilkårene i aftalen. Dokumentationsversion 15,0
Læs mereDansave Online Backup. Dansave Home Guide. Version 6.9.0.0
Dansave Online Backup Dansave Home Guide Version 6.9.0.0 01-01-2013 1 Indhold Om Dansave Home... 3 Minimums system krav - Windows... 3 Minimums System krav - MAC... 3 Download Dansave Home... 3 Krypteringsnøglen...
Læs mereSikkerhedskopiering og gendannelse Brugervejledning
Sikkerhedskopiering og gendannelse Brugervejledning Copyright 2009 Hewlett-Packard Development Company, L.P. Windows er et amerikansk-registreret varemærke tilhørende Microsoft Corporation. Produktbemærkning
Læs mereDETALJERET TRIN-FOR-TRIN GUIDE TIL AT OPDATERE DIN VERSION AF MAMUT BUSINESS SOFTWARE FRA VERSION 8.0 ELLER NYERE
Mamut Business Software INSTALLATIONSGUIDE Opdatering af dit Mamut-system DETALJERET TRIN-FOR-TRIN GUIDE TIL AT OPDATERE DIN VERSION AF MAMUT BUSINESS SOFTWARE FRA VERSION 8.0 ELLER NYERE Mamut kundskabsserie,
Læs mereCarry it Easy Brugermanual
Carry it Easy Brugermanual Brugermanual Version 2.0 2004-2006 CoSoSys SRL Carry it Easy Brugermanual Indholdsfortegnelse Indholdsfortegnelse...I 1. Introduktion...1 2. Systemkrav...2 3. Installation...2
Læs mereInstallation af Office 365 - Windows 7
Installation af Office 365 - Windows 7 Vigtig information før du starter 1. Office 365 virker kun så længe du går på skolen. 2. Office 365 kan kun installeres på Windows 7 eller nyere styresystem. 3. Installation
Læs merePakkens indhold. Ordliste. Powerline Adapter
Powerline Adapter Bemærk venligst! Udsæt ikke Powerline Adapter for ekstreme temperaturer. Placér ikke adapteren i direkte sollys eller i nærheden af radiatorer eller andre varmekilder. Brug ikke Powerline
Læs mereNorton 360TM. Brugervejledning
Norton 360TM Brugervejledning Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine produkters miljømæssige fodaftryk. Denne vejledning er lavet
Læs mereSe bagsiden af pakken for hurtig installation
Brugerhåndbog Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet
Læs mereTRUST 460L MOUSE OPTICAL OFFICE
Instruktioner ved første anvendelse Kapitel 1. Tilslutning (4.1) 2. Afinstallering af gamle drivere og enheder (4.2) 3. Installation i Windows (4.3) 4. Kontrol efter installation (5)! 1 Introduktion Denne
Læs mereBrugerhåndbog. Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden.
Brugerhåndbog Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske
Læs mere