ESET Cybersecurity. Installationshåndbog og brugervejledning. Klik her for at overføre den seneste version af dette dokument

Størrelse: px
Starte visningen fra side:

Download "ESET Cybersecurity. Installationshåndbog og brugervejledning. Klik her for at overføre den seneste version af dette dokument"

Transkript

1 ESET Cybersecurity Installationshåndbog og brugervejledning Klik her for at overføre den seneste version af dette dokument

2 ESET Cybersecurity Copyright 2011 by ESET, spol. s.r.o. ESET Cybersecurity blev udviklet af ESET, spol. s r.o. Yderligere oplysninger findes på Alle rettigheder forbeholdes. Ingen del af denne dokumentation må gengives, lagres på et hentningssystem eller overføres i nogen form eller på nogen måde, det være sige elektronisk, mekanisk, ved fotokopi, optagelse, scanning eller på anden måde, uden skriftlig tilladelse fra forfatteren. ESET, spol. s r.o. forbeholder sig ret til at ændre hele den beskreven programsoftware uden forudgående varsel. Kundeservice: REV

3 Indhold 1. ESET Cybersecurity Systemkrav Installation Standardinstallation...5 Tilpasset installation...5 Produktaktivering...6 On-demand-computerscanning Begyndervejledning Brugerflade Kontrollerer...7 systemets funktion Hvad gør jeg, hvis programmet ikke fungerer korrekt? Arbejde...9 med ESET Cybersecurity 4.1 Antivirus- og...9 antispywarebeskyttelse Realtidsbeskyttelse...9 af filsystem Konfiguration...9 af realtidsbeskyttelse Scan...9 den (Hændelsesudløst scanning) Avancerede...9 scanningsindstillinger Udeladelse...9 fra scanning Hvornår skal konfigurationen af realtidsbeskyttelse...9 ændres? Kontrol...10 af realtidsbeskyttelse Hvad gør jeg, hvis realtidsbeskyttelsen ikke fungerer? On-demand-computerscanning Scanningstype Smart...10 scanning Tilpasset...10 scanning Scanningsmål Scanningsprofiler Opsætning...11 af ThreatSense-programparametre Objekter Indstillinger Renser Filtypenavne Grænser Andre Der...13 er registreret en infiltration 4.2 Opdatering...13 af programmet Opgradering...14 til et nyt build Opdateringsopsætning Sådan...14 oprettes opdateringsopgaver 4.3 Planlægningsværktøj Formålet...15 med planlægning af opgaver Oprettelse...15 af nye opgaver 4.4 Karantæne Sætte...16 filer i karantæne Gendannelse...16 fra karantæne Afsendelse...16 af fil fra karantæne 4.5 Logfiler Logvedligeholdelse Logfiltrering Brugerflade Advarsler...17 og meddelelser Avanceret konfiguration af advarsler og meddelelser Rettigheder Genvejsmenu ThreatSense.Net Mistænkelige...18 filer 5. Avanceret...20 bruger 5.1 Importer...20 og eksporter indstillinger Importer...20 indstillinger Eksporter...20 indstillinger 5.2 Opsætning...20 af proxyserver 5.3 Blokering...20 af flytbare medier 6. Ordliste Infiltrationstyper Virus Orme Trojanske...21 heste Adware Spyware Potentielt...22 usikre programmer Potentielt...22 uønskede programmer

4 1. ESET Cybersecurity I takt med at populariteten af Unix-baserede operativsystemer stiger, udvikler forfattere af malware flere trusler mod Macbrugere. ESET Cybersecurity indeholder kraftfuld og effektiv beskyttelse mod disse nye trusler. ESET Cybersecurity indeholder også mulighed for at afværge Windows-trusler og beskytte Mac-brugere i deres interaktion med Windowsbrugere og omvendt. Selv om Windows-malware ikke udgør en direkte trussel for Mac, vil deaktivering af malware, der har inficeret en Mac-computer forhindre spredningen af den til Windows-baserede computere via et lokalt netværk eller internettet. 1.1 Systemkrav For at få den bedste ydelse ud af ESET Cybersecurity skal dit system opfyldet følgende hardware- og softwarekrav: ESET Cybersecurity: Systemkrav Processorarkitektur 32-bit, 64-bit Intel Operativsystem Mac OS X 10.5 og senere Hukommelse 512 MB Ledig diskplads 100 MB 4

5 2. Installation Før du begynder installationsprocessen, skal du lukke alle åbne programmer på computeren. ESET Cybersecurity indeholder komponenter, der kan konflikte med andre antivirusprogrammer, som måske allerede er installeret på computeren. ESET anbefaler på det kraftigste, at du fjerner alle andre antivirusprogrammer for at forhindre eventuelle problemer. Du kan installere ESET Cybersecurity fra en installations-cd eller fra en fil, som ligger på ESET's websted. Sådan starter du installationsguiden: Hvis du installerer fra installations-cd'en, skal du indsætte den i cd-rom-drevet. Dobbeltklik på installationsikonet til ESET Cybersecurity for at starte installationsprogrammet. Hvis du installerer fra en fil, som du har overført, skal du dobbeltklikke på filen for at starte installationsprogrammet. Næste trin i installationsprocessen er konfiguration af beskyttelse mod potentielt uønskede programmer. Potentielt uønskede programmer er ikke nødvendigvis skadelige, men de kan påvirke operativsystemets funktion negativt. Disse programmer følger ofte med andre programmer og kan være svære at opdage under installationsprocessen. Selv om disse programmer normalt viser en meddelelse under installationen, kan du nemt installeres uden din tilladelse. Marker muligheden Aktiver registrering af potentielt uønskede programmer for at tillade, at ESET Cybersecurity registrerer denne type trussel. Hvis du ikke vil aktivere denne funktion, skal du markere muligheden Deaktiver registrering af potentielt uønskede programmer. Klik på Installer for at installere ESET Cybersecurity på en standard Macintosh HD-disk. Hvis du vil vælge en anden disk, skal du klikke på Skift installationsplacering Tilpasset installation Tilstanden Tilpasset installation er designet for erfarne brugere, der ønsker at ændre avancerede indstillinger under installationsprocessen. Hvis du bruger en proxyserver, kan du definere dens parametre nu ved at vælge muligheden Jeg bruger en proxyserver. Angiv IP-adressen eller webadressen for din proxyserver i feltet Adresse. I feltet Port angiver du den port, hvor proxyserveren accepterer forbindelserne (som standard 3128). I det tilfælde at proxyserveren kræver godkendelse, skal der indtastes et gyldigt brugernavn og en adgangskode, som giver adgang til proxyserveren. Hvis du er sikker på, at der ikke bruges en proxyserver, skal du vælge muligheden Jeg bruger ikke en proxyserver.hvis du ikke er sikker, kan du bruge de aktuelle systemindstillinger ved at vælge Brug systemindstillinger (anbefales). Når du starter installationsprogrammet, fører Installationsvejledningen dig gennem den grundlæggende opsætning. Når du har accepteret Slutbrugerlicensaftalen, kan du vælge mellem følgende installationstyper: Standardinstallation 5 Tilpasset installation Standardinstallation Standardinstallationstilstanden inkluderer konfigurationsvalg, der er relevante for de fleste brugere. Disse indstillinger omfatter maksimal sikkerhed kombineret med udmærket systemydelse. Standardinstallation er standardmuligheden og anbefales, hvis du ikke har særlige krav til bestemte indstillinger. ThreatSense.Net Early Warning System hjælper med at sikre, at ESET straks og fortløbende informeres om nye infiltrationer for hurtigt at kunne beskytte vores kunder. Systemet tillader, at nye trusler bliver sendt til ESET Threat Lab, hvor de analyseres, behandles og tilføjes til virussignaturdatabasen. Som standard er muligheden Aktiver ThreatSense.Net Early Warning System markeret. Klik på Konfiguration... for at ændre de detaljerede indstillinger for indsendelse af mistænkelige filer. (Yderligere oplysninger fås under ThreatSense.Net 18 ). I det næste trin kan du definere privilegerede brugere, der kan redigere programkonfigurationen. I listen over brugere i venstre side vælger du brugerne og tilføje dem til listen Privilegerede brugere. Hvis du vil vise alle systembrugere, skal du markere muligheden Vis alle brugere. ThreatSense.Net Early Warning System hjælper med at sikre, at ESET straks og fortløbende informeres om nye infiltrationer for hurtigt at kunne beskytte vores kunder. Systemet tillader, at nye trusler bliver sendt til ESET Threat Lab, hvor de analyseres, behandles og tilføjes til virussignaturdatabasen. Som standard er muligheden Aktiver ThreatSense.Net Early Warning System markeret. Klik på Konfiguration... for at ændre de detaljerede indstillinger for indsendelse af mistænkelige filer. Yderligere oplysninger fås under ThreatSense.Net 18. Næste trin i installationsprocessen er konfiguration af beskyttelse mod potentielt uønskede programmer. Potentielt uønskede programmer er ikke nødvendigvis skadelige, men de kan påvirke operativsystemets funktion negativt. Disse programmer følger ofte med andre programmer og kan være svære at opdage under installationsprocessen. Selv om disse programmer normalt viser en meddelelse under installationen, kan du nemt installeres uden din tilladelse. Marker muligheden Aktiver registrering af potentielt 5

6 uønskede programmer for at tillade, at ESET Cybersecurity registrerer denne type trussel. Klik på Installer for at installere ESET Cybersecurity på en standard Macintosh HD-disk. Hvis du vil vælge en anden disk, skal du klikke på Skift installationsplacering Produktaktivering Du kan aktivere din kopi af ESET Cybersecurity direkte fra programmet. Klik på ikonet ESET Cybersecurity i menulinjen (øverst på skærmen), og klik så på Produktaktivering Hvis du købte en detailversion af produktet i kasse, findes der allerede en aktiveringsnøgle sammen med trin-for-trinaktiveringsvejledning. Aktiveringsnøglen findes normalt inde i eller bag på produktemballagen. Aktiveringsnøglen skal indtastes, som den er, for at aktiveringen kan gennemføres. 2. Hvis du modtog et brugernavn og en adgangskode, skal du vælge muligheden Aktiver ved hjælp af et brugernavn og en adgangskode og indtaste licensdataene i de relevante felter. Denne mulighed svarer til Opsætning af brugernavn og adgangskode... i programvinduet Opdater. 3. Hvis du vil evaluere ESET Cybersecurity, før du køber, skal du markere muligheden Aktiver prøvelicens. Udfyld dit navn og -adresse for at aktivere ESET Cybersecurity i en begrænset periode. Din testlicens es til dig. Prøvelicenser kan kun aktiveres en gang pr. kunde. Hvis du ikke har en licens og vil købe en, skal du klikke på muligheden Køb licens. Dette vil føre dig til webstedet for din lokale ESET-distributør. 2.4 On-demand-computerscanning Efter installation af ESET Cybersecurity, skal du udføre en computerscanning efter skadelig kode. I programmets hovedvindue klikker du på Computerscanning og så på Smart scan. Yderligere oplysninger om On-demandcomputerscanninger findes i afsnittet On-demandcomputerscanning 10. 6

7 3. Begyndervejledning Avanceret tilstand: Dette kapitel indeholder en startoversigt over ESET Cybersecurity og dets grundlæggende indstillinger. 3.1 Brugerflade Programmet ESET Cybersecuritys hovedvindue er inddelt i to hovedafsnit. Det primære vindue til højre viser oplysninger, der svarer til den valgte indstilling i hovedmenuen til venstre. Følgende er en beskrivelse af valgmulighederne i hovedmenuen: Beskyttelsesstatus - Indeholder oplysninger om beskyttelsesstatus for ESET Cybersecurity. Hvis Avanceret tilstand er aktiveret, vises undermenuen Statistik. Computerscanning - Denne mulighed giver dig mulighed for at konfigurere og starte on-demand-computerscanningen. Opdater - Viser oplysninger om opdateringer af virussignaturdatabasen. Konfiguration - Vælg denne mulighed for at justere computerens sikkerhedsniveau. Hvis Avanceret tilstand er aktiveret, vises undermenuen Antivirus og antispyware. Værktøjer - Giver adgang til Logfiler, Karantæne og Planlægningsværktøj. Denne valgmulighed vises kun i Avanceret tilstand. Hjælp - Viser programoplysninger, adgang til hjælpefiler, internetvidensbaser og ESET's websted Kontrollerer systemets funktion For at se beskyttelsesstatus skal du klikke i den øverste valgmulighed i hovedmenuen. Der vises en statusoversigt om ESET Cybersecurity's operation i det primære vindue samt en undermenu med statistikker. Marker den for at se mere detaljerede oplysninger og statistikker om computerscanninger, som udføres på systemet. Vinduet Statistikker vises kun i tilstanden Avanceret. ESET Cybersecurity's brugerflade giver brugere mulighed for at skifte mellem tilstandene Standard og Avanceret. Standardtilstanden giver adgang til de funktioner, der kræves til almindelig drift. Den viser ikke avancerede indstillinger. Skift mellem tilstande ved at klikke på plus-ikonet (+) ved siden af Aktiver avanceret tilstand/aktiver standardtilstand nederst til venstre i programmets hovedvindue. Standardtilstanden giver adgang til de funktioner, der kræves til almindelig drift. Den viser ikke avancerede indstillinger. Skifte til Avanceret tilstand føjer muligheden Værktøjer til hovedmenuen. Valgmuligheden Værktøjer sætter dig i stand til at åbne undermenuer til Logfiler, Karantæne og Planlægningsværktøj. BEMÆRK: Alle resterende instruktioner i denne vejledning finder sted i Avanceret tilstand. Standardtilstand: Hvad gør jeg, hvis programmet ikke fungerer korrekt? Hvis de aktiverede moduler fungerer korrekt, tildeles de et grønt markeringsikon. Hvis det ikke er tilfældet, vises et rødt udråbstegn eller et orange meddelelsesikon, og flere oplysninger om modulet vises i den øverste del af vinduet. En foreslået problemløsning for modulet vises også. Ret status for individuelle moduler ved at klikke på Konfiguration i hovedmenuen, og klik på det ønskede modul. Hvis du ikke kan løse et problem med den foreslåede løsning, skal du klikke på Hjælp for at få adgang til hjælpefiler eller søge i vidensbasen. 7

8 Hvis du har brug for hjælp, kan du kontakte ESET's kundeservice på ESET's websted. ESET's kundeservice vil besvare dine spørgsmål hurtigt og hjælpe med at bestemme en løsning. 8

9 4. Arbejde med ESET Cybersecurity 4.1 Antivirus- og antispywarebeskyttelse Antivirusbeskyttelse beskytter mod skadelige systemangreb ved at ændre filer, der udgør potentielle trusler. Hvis der registreres en trussel med skadelig kode, kan Antivirusmodulet eliminere den ved at blokere den og derefter rense, slette eller sætte den i karantæne Realtidsbeskyttelse af filsystem Realtidsbeskyttelsen af filsystemet kontrollerer alle antivirusrelaterede hændelser i systemet. Alle filer scannes for skadelig kode, når de åbnes, oprettes eller køres på computeren. Realtidsbeskyttelsen af filsystem aktiveres ved start af systemet Konfiguration af realtidsbeskyttelse Realtidsbeskyttelsen af filsystemet kontrollerer alle typer medier og udløser en scanning baseret på forskellige hændelser. Med ThreatSense-teknologiens registreringsmetoder (beskrevet i afsnittet kaldet Opsætning af ThreatSenseprogramparametre 11 ), kan realtidsbeskyttelsen af filsystemet variere for nyoprettede filer og eksisterende filer. Ved nyoprettede filer er det muligt at anvende et dybere kontrolniveau. Som standard starter realtidsbeskyttelsen ved systemstart og yder uafbrudt scanning. I særlige tilfælde (f.eks. hvis der er konflikt med en anden realtidsscanner) kan realtidsbeskyttelse afsluttes ved at klikke på ikonet ESET Cybersecurity, som findes i menulinjen (øverst på skærmen) og så vælge muligheden Deaktiver realtidsbeskyttelse af filsystem. Realtidsbeskyttelse kan også afsluttes fra programmets hovedvindue (Konfiguration > Antivirus- og antispyware > Deaktiver). Hvis du vil ændre avancerede indstillinger for realtidsbeskyttelse, skal du gå til Konfiguration > Indtast programpræferencer... > Beskyttelse > Realtidsbeskyttelse og klikke på knappen Konfiguration... ved siden af Avancerede indstillinger (beskrevet i afsnittet kaldet Avancerede scanningsindstillinger 9 ) Scan den (Hændelsesudløst scanning) Som standard scannes alle filer ved åbning af fil, filoprettelse eller filkørsel. Vi anbefaler, at du bevarer standardindstillingerne, da disse giver maksimal realtidsbeskyttelse af din computer Avancerede scanningsindstillinger I dette vindue kan du definere objekttyper, der skal scannes af ThreatSense-programmet og aktivere/deaktivere Avanceret heuristik og ændre indstillinger for arkiver og fil-cache. Vi anbefaler ikke, at du ændrer standardværdierne i afsnittet Standardindstillinger for arkiver, medmindre det kræves for at løse et særligt problem, da højere arkivindlejringsværdier kan hæmme systemets ydeevne. Du kan skifte mellem ThreatSense Avanceret heuristikscanning for udførte, oprettede og ændrede filer separat ved at markere afkrydsningsfeltet Avanceret heuristik i hver af de respektive ThreatSense-parameterafsnit. For at benytte mindst mulige systemressourcer under brugen af realtidsbeskyttelse kan du definere størrelsen af optimerings-cachen. Denne adfærd er aktiv, når du bruger muligheden Aktiver rensning af filcache. Hvis den er deaktiveret, scannes alle filer, hver gang de åbnes. Filer bliver ikke scannet gentagne gange, når de er cachet (medmindre de ændres) op til den definerede størrelse på cachen. Filer scannes igen umiddelbart efter hver opdatering af virussignaturdatabase. Klik på Aktiver rensning af fil-cache for at aktivere/deaktivere denne funktion. Du angiver den mængde filer, der skal caches, ved blot at indtaste den ønskede værdi i inputfeltet ved siden af Cache-størrelse. Yderligere scanningsparametre kan indstilles i vinduet Konfiguration af ThreatSense-motor. Du kan definere hvilken type Objekter, der skal scannes, ved hjælp af hvilket indstillings- og rensningsniveau samt definere filtypenavne og filstørrelsesgrænser for realtidsbeskyttelse af filsystemet. Du kan gå til konfigurationsvinduet for ThreatSense-programmet ved at klikke på knappen Konfiguration... ved siden af ThreatSense-motor i vinduet Avanceret konfiguration. Yderligere detaljerede oplysninger om ThreatSense-motorens parametre findes under Opsætning af ThreatSenseprogramparametre Udeladelse fra scanning I dette afsnit kan du udelade visse filer og mapper fra scanning. Sti - sti til udeladte filer og mapper Trussel - hvis der er et navn på en trussel ud for en udeladt fil, betyder det, at filen kun er udeladt for den angivne trussel, but ikke fuldstændigt. Hvis filen derfor senere bliver inficeret med anden malware, bliver det registreret af antivirusmodulet. Tilføj... - udelader objekter fra registrering. Indtast stien til et objekt (Du kan også bruge jokertegn * og?) eller vælge mappen eller filen fra træstrukturen. Rediger... - sætter dig i stand til at redigere udvalgte poster Slet - fjerner udvalgte poster Standard - annullere alle udeladelser Hvornår skal konfigurationen af realtidsbeskyttelse ændres? Realtidsbeskyttelse er den vigtigste komponent i bevaringen af et sikkert system. Vær forsigtig, når du ændrer parametrene til realtidsbeskyttelse. Vi anbefaler, at du kun ændrer disse parametre i særlige tilfælde. Hvis der f.eks. opstår en situation, hvor der er konflikt med et bestemt program eller en realtidsscanner i et andet antivirusprogram. Efter installationen af ESET Cybersecurity optimeres alle indstillinger til at yde det maksimale niveau af systemsikkerhed til brugerne. Hvis du vil gendanne 9

10 standardindstillingerne, skal du klikke på knappen Standard nederst til venstre i vinduet Realtidsbeskyttelse ( Konfiguration > Indtast programpræferencer... > Beskyttelse > Realtidsbeskyttelse) Kontrol af realtidsbeskyttelse Hvis du vil bekræfte, at realtidsbeskyttelse fungerer og registrerer virus, kan du bruge testfilen eicar.com. Denne testfil er en særlig, uskadelig fil, der registereres af alle antivirusprogrammer. Filen blev oprettet af EICAR-instituttet (European Institute for Computer Antivirus Research) til at teste antivirusprogrammets funktionalitet Hvad gør jeg, hvis realtidsbeskyttelsen ikke fungerer? I dette kapitel beskriver vi de problemer og situationer, der kan opstå, når realtidsbeskyttelsen benyttes, og hvordan de kan løses On-demand-computerscanning Hvis du har mistanke om, at din computer er inficeret (den opfører sig unormalt), kan du køre Computerscanning > Smart scan for at undersøge computeren for infiltrationer. Computerscanninger bør køres regelmæssigt for at opnår maksimal beskyttelse som en del af rutinesikkerhedsforholdsregler og ikke bare køres, når der er mistanke om en infektion. Regelmæssige scanning kan registrere infiltrationer, som ikke registreres af realtidsscanningen, når de gemmes til disken. Dette kan ske, hvis realtidsscanneren blev deaktiveret på infektionstidspunktet, eller virussignaturdatabasen ikke er opdateret. Vi anbefaler, at du kører en on-demand-computerscanning mindst en gang om måneden. Scanningen kan konfigureres som en planlagt opgave under Værktøjer > Planlægningsværktøj. Rea ltidsbeskyttelsen er dea ktiveret Hvis realtidsbeskyttelsen uforvarende blev deaktiveret af en bruger, skal den genaktiveres. For at genaktivere realtidsbeskyttelse skal du navigere til Konfiguration > Antivirus- og antispyware og klikke på linket Aktiver realtidsbeskyttelse af filsystem (til højre) i programmets hovedvindue. Alternativt kan du aktivere realtidsbeskyttelse af filsystemet i vinduet Avanceret konfiguration under Beskyttelse > Realtidsbeskyttelse ved at vælge muligheden Aktiver realtidsbeskyttelse af filsystem Scanningstype Der findes to typer on-demand-computerscanninger. Smart Scan scanner hurtigt systemet uden behov for yderligere konfiguration af scanningsparametrene. Tilpasset scanning gør det muligt for dig at vælge en af de foruddefinerede scanningsprofiler samt vælge specifikke scanningsmål Smart scanning Rea ltidsbeskyttelsen reg istrerer og renser ikke infiltra tioner Kontroller, at der ikke er installeret andre antivirusprogrammer på din computer. Hvis der er aktiveret to realtidsbeskyttelsesskjold på samme tid, kan de konflikte med hinanden. Vi anbefaler, at du fjerner eventuelle andre antivirusprogrammer, som måtte være på systemet. Rea ltidsbeskyttelsen sta rter ikke Hvis realtidsbeskyttelsen ikke starter ved systemstart, kan det skyldes konflikter med andre programmer. I så fald skal du kontakte ESET's Kundeservice-specialister. Smart scan gør det muligt for dig hurtigt at starte en computerscanning og rense inficerede filer uden handling fra brugerens side. Hovedfordelen er nem betjening uden nogen detaljeret scanningskonfiguration. Smart scan undersøger alle filer i alle mapper og renser eller sletter automatisk registrerede infiltrationer. Rensningsniveauet indstilles automatisk til standardværdien. Du finder yderligere oplysninger om rensningstyperne i afsnittet Rensning Tilpasset scanning Tilpasset scanning er optimalt, hvis du vil angive scanningsparametre som f.eks. scanningsmål og scanningsmåder. Fordelen ved at køre en tilpasset scanning er muligheden for at konfigurere parametrene i detaljer. Forskellige konfigurationer kan gemmes som brugerdefinerede scanningsprofiler, som kan være nyttige, hvis scanning udføres gentagne gange med de samme parametre. For at vælge scanningsmål skal du vælge Computerscanning > Tilpasset scanning og vælge specifikke Scanningsmål i 10

11 træstrukturen. Et scanningsmål kan også mere præcist specificeres ved at indtaste stien til den mappe eller de(n) fil (er), som du vil medtage. Hvis du kun er interesseret i scanning af systemet uden yderligere rensningshandlinger, skal du vælge muligheden Scan uden rensning. Derudover kan du vælge mellem tre rensningsniveauer ved at klikke på Konfiguration... > Rensning. parametrene, så de opfylder dine krav ved at indstille ThreatSense-motor og Scanningsmål. Udførelse af computerscanninger med Tilpasset scanning anbefales for avancerede brugere med forudgående erfaring med antivirusprogrammer Scanningsmål Træstrukturen til scanningsmål sætter dig i stand til at vælge filer og mapper, der skal scannes for virusser. Mapper kan også vælges i overensstemmelse med en profils indstillinger. Et scanningsmål kan mere præcist defineres ved at indtaste stien til den mappe eller de(n) fil(er), som du vil medtage i scanningen. Vælg mål i den træstruktur, som viser alle tilgængelige mapper på computeren Scanningsprofiler Dine foretrukne scanningsindstillinger kan gemmes til fremtidig scanning. Vi anbefaler, at du opretter en anden profil (med forskellige scanningsmål, scanningsmetoder og andre parametre) til hver regelmæssigt anvendt scanning. Hvis du vil oprette en ny profil, skal du gå til Konfiguration > Indtast programpræferencer... > Beskyttelse > Computerscanning, og klik på Rediger... ved siden listen med aktuelle profiler Opsætning af ThreatSense-programparametre ThreatSense er ESET's patentbeskyttede teknologi, der består af en kombination af komplekse trusselregistreringsmetoder. Denne teknologi er proaktiv, hvilket vil sige, at den også yder beskyttelse helt fra begyndelsen, hvor en ny trussel spredes. Den bruger en kombination af forskellige metoder (kodeanalyse, kodeemulering, generiske signaturer, virussignaturer) som arbejder i fællesskab for at øge systemets sikkerhed markant. Scanningsprogrammet er i stand til at kontrollere forskellige datastrømme samtidig, maksimere effektiviteten og registreringsgraden. ThreatSense-teknologien forhindrer også rodsæt. Indstillingerne for konfiguration af ThreatSense-teknologien giver brugeren mulighed for at angive forskellige scanningsparametre: filtyper og filtypeendelser, som skal scannes kombinationen af forskellige registreringsmetoder rensningsniveauer osv. Gå til konfigurationsvinduet ved at klikke på Konfiguration > Antivirus- og antispyware > Avanceret opsætning af antivirus- og antispywarebeskyttelse, og klik så på knappen Konfiguration... på jokertegnene Systembeskyttelse, Realtidsbeskyttelse og Computerscanning, som alle bruger ThreatSense-teknologi (se nedenfor). Forskellige sikkerhedsscenarier kunne kræve forskellige konfigurationer. Med tanke på dette kan ThreatSense individuelt konfigureres til følgende beskyttelsesmoduler: Systembeskyttelse > Automatisk filkontrol ved start Realtidsbeskyttelse > Realtidsbeskyttelse af filsystem Computerscanning > On-demand-computerscanning Som hjælp til at oprette en scanningsprofil, der passer til dine behov, kan du se i afsnittet Opsætning af ThreatSenseprogramparametre 11 for at få en beskrivelse af hver parameter i konfigurationen af scanningen. Eksempel: Lad os antage, at du vil oprette din egen scanningsprofil, og konfigurationen, der er knyttet til profilen "Smart Scan", er delvist egnet, men du vil ikke scanne runtime packers eller potentielt usikre programmer, og du vil også anvende Fuldstændig rensning. I vinduet Liste over ondemand-scannerprofiler indtaster du profilnavnet, klikker på knappen Tilføj og bekræfter ved at klikke på OK. Juster så ThreatSense-parametrene er specifikt optimeret til hvert modul, og en ændring af dem kan påvirke systemets drift betydeligt. Ændring af indstillinger, så de altid scanner runtime packers eller deaktivering af avanceret heuristik i realtidsbeskyttelsesmodulet til filsystemet kunne f.eks. medføre et langsommere system. Vi anbefaler derfor, at du lader standardparametrene i ThreatSense være uændrede for alle moduler undtagen modulet Computerscanning. 11

12 Objekter Afsnittet Objekter giver dig mulighed for at definere de computerfiler, der skal scannes for infiltrationer. Filer - scanner alle almindelige filtyper (programmer, billeder, lyd-, videofiler, databasefiler osv.). Symbolske links - (kun on-demand-scanner) scanner særlige filtyper, der indeholder en tekststreng, som fortolkes og følges af operativsystemet som en sti til en anden fil eller et andet bibliotek. -filer - (ikke muligt i realtidsbeskyttelse) scanner særlige filer, der indeholder -meddelelser. Postkasser - (ikke muligt i realtidsbeskyttelse) scanner brugerpostkasser på systemet. Forkert brug af denne mulighed kan forårsage en konflikt med din -klient. Få mere at vide om fordele og ulemper ved denne mulighed ved at læse følgende vidensbaseartikel. Arkiver - (ikke muligt i realtidsbeskyttelse) scanner filer, der er komprimerede i arkiver (.rar,.zip,.arj,.tar osv.). Selvudpakkende arkiver - (ikke muligt i realtidsbeskyttelse) scanner filer, som indeholdes i selvudpakkende arkivfiler. Runtime packers - i modsætning til standardarkivtyper udpakkes runtime packers i hukommelsen. Ud over standardstatiske packers (UPX, yoda, ASPack, FGS osv.) Indstillinger I afsnittet Indstillinger kan du vælge de metoder, der skal bruges under en scanning for infiltrationer af systemet. De tilgængelige indstillinger er følgende: Virussignaturdatabase - Signaturer kan pålideligt registrere og identificere infiltrationer efter navn med virussignaturdatabasen. Heuristik - Heuristik bruger en algoritme, der analyserer (skadelig) aktivitet i programmer. Hovedfordelen ved heuristisk registrering er muligheden for at registrere ny skadelig software, som ikke tidligere fandtes eller ikke var med på listen over kendte virusser (virussignaturdatabasen). Avanceret heuristik - Avanceret heuristik består af en entydig heuristikalgoritme, der er udviklet af ESET, som er optimeret til at registrere computerorme og trojanske heste og er skrevet på et højt niveau af programmeringssprog. Programmets registreringsmulighed er meget højere som følge af avanceret heuristik. Adware/Spyware/Riskware - Denne kategori inkluderer software, der indsamler følsomme oplysninger om brugere uden deres tilladelse. Denne kategori inkluderer også software, der viser annoncer. Potentielt uønskede programmer - Disse programmer har ikke nødvendigvis til hensigt at være skadelige, men de kan påvirke din computers ydeevne på en negativ måde. Sådanne programmer kræver sædvanligvis samtykke til installation. Hvis de findes på din computer, vil systemet fungere anderledes (sammenlignet med den måde det fungerede på, før disse programmer blev installeret). De vigtigste ændringer inkluderer uønskede pop-up-vinduer, aktivering og kørsel af skjulte processer, øget brug af systemressourcer, ændringer i søgeresultater og programmer, der kommunikerer med fjernservere. 12 Potentielt usikre programmer - Her drejer det sig om kommerciel, lovlig software, der kan misbruges af angribere, hvis det blev installeret uden brugerens kendskab. Klassifikationen inkluderer programmer, f.eks. værktøjer til fjernadgang, som er årsagen til, at denne mulighed som standard er deaktiveret Renser Rensningsindstillingerne bestemmer den måde, hvorpå scanneren renser inficerede filer. Der er tre rensningsniveauer: Ingen rensning - Inficerede filer renses ikke automatisk. Der vises et advarselsvindue i programmet, som giver dig mulighed for at vælge en handling. Standardrensning - Programmet vil automatisk forsøge at rense eller slette en inficeret fil. Hvis det ikke er muligt at vælge den korrekte handling automatisk, tilbyder programmet en række opfølgningshandlinger. Rækken af opfølgningshandlinger bliver også vist, hvis en foruddefineret handling ikke kunne udføres. Fuldstændig rensning - Programmet renser og sletter alle inficerede filer (herunder arkivfiler). Den eneste undtagelse er systemfilerne. Hvis det er ikke muligt at rense dem, får du mulighed for at foretage en handling i et advarselsvindue. Adva rsel: I tilstanden Standardrensning slettes hele arkivet kun, hvis alle filer i arkivet er inficerede. Hvis arkivet også indeholder legitime filer, bliver den ikke slettet. Hvis der registreres en inficeret arkivfil i Fuldstændig rensningstilstand, slettes hele arkivet, selvom der er rensede filer tilstede Filtypenavne Et filtypenavn er den del af filnavnet, der er adskilt af et punktum. Filtypenavnet definerer typen og indholdet af filen. I dette afsnit af ThreatSense-parametre kan du definere, hvilke filtyper der skal udlades fra scanning. Som standard scannes alle filer uanset deres filtypenavne. Ethvert filtypenavn kan tilføjes listen over filer, der skal udelades fra scanning. Ved hjælp af knapperne Tilføj og Fjern kan du aktivere eller forhindre scanning af de ønskede filtypenavne. Udeladelse af filer fra scanning er nogle gange nødvendigt, hvis scanning af bestemte filtyper forhindrer programmet i at fungere korrekt. Det kan f.eks. være bedst at udelade filtypenavnene.log,.cfg og.tm p Grænser I afsnittet Grænser kan du angive maksimumstørrelsen på objekter og niveauer af indlejrede arkiver, der skal scannes: Maksimumstørrelse: Definerer den maksimale størrelse på de objekter, der skal scannes. Antivirusmodulet scanner derefter kun objekter, der er mindre end den angivne størrelse. Det anbefales ikke at ændre standardværdien, da der sædvanligvis ikke er nogen grund til at ændre den. Denne indstilling bør kun ændres af avancerede brugere, der har særlige grunde til at udelade større objekter fra scanning.

13 Maksimumscanningstid: Definerer den maksimale tid, der afses til scanning af et objekt. Hvis en brugerdefineret værdi er blevet angivet her, stopper antivirusmodulet scanning af et objekt, når denne tid er forløbet, uanset om scanningen blev afsluttet eller ej. Maksimalt indlejringsniveau: Specificerer den maksimale dybe af arkivscanning. Det anbefales ikke at ændre standardværdien på 10. Under normale omstændigheder er der ingen grund til at ændre den. Hvis scanning afsluttes før tid på grund af antallet af indlejrede arkiver, forbliver arkivet ikke-kontrolleret. Maksimal filstørrelse:med denne indstilling kan du angive den maksimale filstørrelse for filer, der er indeholdt i arkiver (når de er pakket ud), som skal scannes. Hvis scanning afsluttes før tid på grund af denne grænse, forbliver arkivet ikke-kontrollet. af realtidsovervågningen af filsystemet, som bruger standardniveauet for rensning. Dette forsøger at rense eller slette filen. Hvis realtidsbeskyttelsesmodulet ikke har en tilgængelig foruddefineret handling, bliver du bedt om at vælge en indstilling i et advarselsvindue. Normalt er mulighederne Rens, Slet og Ingen handling tilgængelige. Valg af Ingen handling anbefales ikke, da de(n) inficerede fil(er) så ikke behandles. En undtagelse er, når du er sikker på, at filen er uskadelig og er blevet registreret ved en fejl. Rensning og sletning - Anvend rensning, hvis en fil er blevet angrebet af en virus, som har en skadelig kode vedhæftet. I så fald skal du først forsøge at rense den inficerede fil for at gendanne den til sin oprindelige form. Hvis filen udelukkende indeholder skadelig kode, bliver den slettet Andre De fleste optimale indstillinger bruges til at sikre det mest effektive scanningsniveau, når Smart optimering er aktiveret, og samtidigt fastholder du de højeste scanningshastigheder. De forskellige beskyttelsemoduler scanner intelligent og gør brug af forskellige scanningsmetoder, mens de anvendes på bestemte filtyper. Smart optimering defineres ikke stift inden for produktet. ESET-udviklingsteamet implementerer hele tiden nye ændringer, som så integreres i ESET Cybersecurity via de regelmæssige opdateringer. Hvis Smart optimering deaktiveres, aktiveres kun de brugerdefinerede indstillinger i kernen af det bestemte modul af ThreatSense, når der udføres en scanning. Scan alternative datastrømme (kun on-demand-scanner) Alternative datastrømme (ressource-/datagafler), der bruges af filsystemet, er fil- og mappeforbindelser, som er usynlige for de ordinære scanningsteknikker. Mange infiltrationer prøver at undgå registrering ved at være camoufleret som alternative datastrømme Der er registreret en infiltration Infiltrationer kan nå systemet fra forskellige adgangspunkter: websider, delte mapper, eller flytbare computerenheder (USB, eksterne diske, cd'er, dvd'er, disketter osv.). Hvis computeren viser tegn på skadelig infektion, den er f.eks. langsommere, fryser ofte osv., anbefaler vi, at du gør følgende: 1. Åbn ESET Cybersecurity, og klik på Computerscanning. 2. Klik på Smart Scan (se yderligere oplysninger i afsnittet Smart Scan 10 ). 3. Når scanningen er afsluttet, skal du gennemse logfilen for antallet af scannede, inficerede og rensede filer. Hvis du kun ønsker at scanne en bestemt del af din harddisk, skal du klikke på Tilpasset scanning og vælge, hvilke dele der skal scannes for virus. Som et generelt eksempel på, hvordan infiltrationer håndteres af ESET Cybersecurity, antages det, at infiltrationen registreres Sletning af filer i arkiver I standardrensetilstanden slettes hele arkivet kun, hvis det indeholder inficerede filer og ingen rensede filer. Med andre ord slettes arkiverne ikke, hvis de også indeholder uskadelige rensede filer. Du skal imidlertid være forsigtig, når du udfører en scanning med fuldstændig rensning. Ved fuldstændig rensning slettes arkivet, hvis det indeholder mindst én inficeret fil, uanset statussen for de andre filer i arkivet. 4.2 Opdatering af programmet Regelmæssige opdatering af ESET Cybersecurity er nødvendigt for at bevare det maksimale sikkerhedsniveau. Opdateringsmodulet sikrer, at programmet altid er opdateret ved at overføre den seneste virussignaturdatabase. Ved at klikke på Opdater i hovedmenuen kan du finde den aktuelle opdateringsstatus, herunder dato og tidspunkt for den sidst gennemførte opdatering, og om en opdatering er nødvendig. Begynd opdateringsprocessen manuelt ved at klikke på Opdater virussignaturdatabase. Når opdateringerne er overført korrekt, vises under normale omstændigheder meddelelsen Virussignaturdatabasen er opdateret i vinduet Opdatering. Hvis virussignaturdatabasen ikke kan opdateres, anbefales det, at du kontrollere opdateringsindstillingerne 14 - den mest almindelige årsag til 13

14 denne fejl er forkert indtastede godkendelsesdata (brugernavn og adgangskode) eller forkert konfigurerede forbindelsesindstillinger 20. Vinduet Opdater indeholder også oplysninger om virussignaturdatabasens version. Denne numeriske indikator er et aktivt link til ESET's websted, og viser alle signaturer, der er føjet til under den givne opdatering Opdateringsopsætning Afsnittet om opsætning af opdatering angiver oplysninger om opdateringskilden som f.eks. opdateringsserverne og godkendelsesdataene til disse servere. Som standard er rullemenuen Opdateringsserver indstillet til Vælg automatisk for at sikre, at opdateringsfiler automatisk bliver overført fra ESET-serveren med mindst muligt netværkstrafik. BEMÆRK: Dit brugernavn og din adgangskode leveres af ESET efter købet af ESET Cybersecurity Opgradering til et nyt build Det er vigtigt for maksimal beskyttelse, at du bruger det seneste build af ESET Cybersecurity. Søg efter en nu version ved at klikke på Opdater i hovedmenuen til venstre. Hvis et nyt build findes, vises der en meddelelse nederst i vinduet, som siger En ny version a produktet er tilg æ ng elig!. Klik på Få mere at vide... for at vise et ny vindue, der indeholder versionsnummeret for det nye build og ændringslogfilen. Listen over tilgængelige servere findes i rullemenuen Opdateringsserver. Klik på Rediger... for at tilføje en ny opdateringsserver. Indtast så adressen på den nye server i feltet Opdateringsserver, og klik på knappen Tilføj. Godkendelse til opdateringsservere baseres på det brugernavn og den adgangskode, der blev genereret og sendt til dig efter købet. Klik på Overfør for at overføre det seneste build. Klik på Luk for at lukke vinduet og overføre opgraderingen senere. Aktiver brugen af testtilstanden (overfører testtilstand) ved at klikke på knappen Konfiguration... ved siden af Avancerede indstillinger, og marker afkrydsningsfeltet Aktiver testtilstand. Deaktiver meddelelser i systembakken, der vises efter hver korrekt opdatering, ved at markere afkrydsningsfeltet Vis ikke meddelelse om gennemført opdatering. Slet alle midlertidigt lagrede opdateringsdata ved at klikke på knappen Ryd ved siden af Ryd opdateringscache. Brug denne mulighed, hvis du oplever vanskeligheder under opdatering Sådan oprettes opdateringsopgaver Opdateringer kan udløses automatisk manuelt ved at klikke på Opdater virussignaturdatabase i det primære vindue, der vises efter klik på Opdater i hovedmenuen. Hvis du klikkede på Overfør, bliver filen overført til din overførselsmappe (eller standardmappen angivet af din browser). Når filen er overført, skal du starte filen og følge installationsvejledningen. Dit brugernavn og din adgangskode bliver automatisk overført til den nye installation. Det anbefales, at du søger efter opgraderinger regelmæssigt, især når du installerer ESET Cybersecurity via cd/dvd. 14 Opdateringer kan også køres som planlagte opgaver. Konfigurer en planlagt opgave ved at klikke på Værktøjer > Planlægningsværktøj. De følgende opgaver er som standard aktiveret i ESET Cybersecurity: Jævnlig automatisk opdatering Automatisk opdatering efter brugerlogin Hver af opdateringsopgaverne kan ændres, så de opfylder dine behov. Ud over standardopdateringsopgaverne kan du oprette nye opdateringsopgaver med en brugerdefineret konfiguration. Du finder yderligere oplysninger om oprettelse

15 og konfiguration af opdateringsopgaver i afsnittet Planlægningsværktøj Planlægningsværktøj Planlægningsværktøjet er tilgængeligt, hvis tilstanden Avanceret i ESET Cybersecurity er aktiveret. Planlægningsværktøjet findes i ESET Cybersecuritys hovedmenu under Værktøjer. Planlægningsværktøjet indeholder en liste over alle planlagte opgaver og konfigurationsegenskaber, f.eks. foruddefineret dato, tidspunkt og anvendt scanningsprofil. Som standard vises følgende planlagte opgaver i planlægningsværktøjet: Jævnlig automatisk opdatering Automatisk opdatering efter brugerlogin Automatisk filkontrol ved start efter brugerlogin Automatisk filkontrol ved start efter gennemført opdatering af virussignaturdatabasen Logvedligeholdelse (efter aktivering af muligheden Vis systemopgaver i konfigurationen for planlægningsværktøjet) Rediger konfigurationen af en eksisterende planlagt opgave (både standard og brugerdefineret) ved at højreklikke på opgaven og klikke på Rediger..., eller vælg den ønskede opgave, som du vil ændre, og klik på knappen Rediger... Da Opdater er en af de oftest brugte planlagte opgaver, vil vi forklare, hvordan en opdateringsopgave tilføjes. I rullemenuen Planlagt opgave vælger du Opdater. Indtast navnet på opgaven i feltet Opgavenavn. Vælg opgavens frekvens i rullemenuen Kør opgave. De tilgængelige indstillinger er følgende: Brugerdefineret, En gang, Flere gange, Dagligt, Ugentligt og Hændelsesudløst. Baseret på den valgte frekvens bedes du også om forskellige opdateringsparametre. Dernæst definerer du, hvilken handling der skal foretages, hvis opgaven ikke kan udføres eller gennemføres på det planlagte tidspunkt. De tre tilgængelige muligheder er følgende: Vent til næste planlagte tidspunkt Kør opgaven så hurtigt som muligt Kør opgaven straks, hvis tiden siden sidste udførelse overstiger det angivne interval (intervallet kan defineres med muligheden Minimum opgaveinterval) Formålet med planlægning af opgaver Funktionen Planlægningsværktøj styrer og starter planlagte opgaver med foruddefinerede konfigurationer og egenskaber. Konfigurationen og egenskaberne indeholder oplysninger som f.eks. dato og klokkeslæt såvel som angivne profiler, der skal bruges ved udførelsen af opgaven Oprettelse af nye opgaver Opret en ny opgave i planlægningsværktøjet ved at klikke på knappen Tilføj opgave... eller højreklikke på og vælge Tilføj... i genvejsmenuen. Der er fem typer planlagte opgaver tilgængelige: I næste trin vises en oversigtsvindue med oplysninger om den aktuelt planlagte opgave. Klik på knappen Udfør. Den nye planlagte opgave tilføjes listen over aktuelle planlagte opgaver. Som standard indeholder systemet vigtige planlagte opgaver til sikring af korrekt produktfunktionalitet. Disse bør ikke ændres, og de er som standard skjult. Skift denne mulighed, og gør disse opgaver synlige ved at gå til Konfiguration > Indtast programpræferencer... > Værktøjer > Planlægningsværktøj, og vælg muligheden Vis systemopgaver. Kør program Opdater Logvedligeholdelse On-demand-computerscanning Filkontrol ved systemstart 15

16 4.4 Karantæne Karantænens primære opgave er at lagre inficerede filer sikkert. Filer bør sættes i karantæne, hvis de ikke kan renses, hvis det ikke er sikkert eller tilrådeligt at slette dem, eller hvis de bliver falsk registreret af ESET Cybersecurity. Du kan vælge at sætte enhver fil i karantæne. Det tilrådes, hvis en fil opfører sig mistænkeligt, men ikke registreres af antivirusscanneren. Filer i karantæne kan sendes til analyse hos ESET's trusselslaboratorium Afsendelse af fil fra karantæne Hvis du har en mistænkelig fil i karantæne, som ikke blev registreret af programmet, eller hvis en fil ved en fejl blev bedømt som inficeret (f.eks. af heuristikanalyse af koden) og efterfølgende sat i karantæne, skal du sende filen til ESET's trusselslaboratorium. For at sende en fil fra karantæne skal du højreklikke på den og vælge Send fil til analyse i genvejsmenuen. 4.5 Logfiler Logfiler indeholder oplysninger om vigtige programhændelser, som er sket, og giver en oversigt over registrerede trusler. Logføring af handlinger er et vigtigt værktøj i systemanalyse, trusselsregistrering samt fejlfinding. Logføring udføres aktivt i baggrunden uden brugerens medvirken. Oplysninger registreres baseret på indstillingerne for aktuelt logomfang. Det er muligt at se tekstmeddelelse og logfiler direkte fra ESET Cybersecurity-miljøet samt arkivlogfiler. Logfilerne kan åbnes i hovedmenuen for ESET Cybersecurity ved at klikke på Værktøjer > Logfiler. Vælg den ønskede logtype i rullemenuen Log øverst i vinduet. De tilgængelige logfiler er følgende: Filer i karantænemappen kan ses i en tabel, som viser dato og klokkeslæt for karantænen, stien til den inficerede fils oprindelige placering, dens størrelse i bytes, årsag (f.eks. tilføjet af bruger ) og antallet af trusler (f.eks. hvis det er et arkiv, som indeholder flere infiltrationer). Karantænemappen med filer i karantæne ( /Libra ry/applica tion Support/Eset/ ca che/esets/qua ra ntine) forbliver i systemet også efter fjernelse af ESET Cybersecurity. Filer i karantæne gemmes i en sikker krypteret form og kan gendannes igen efter installation af ESET Cybersecurity. 1. Registrerede trusler - Brug denne mulighed til at se alle oplysninger om hændelser, der relaterer sig til registrering af infiltrationer. 2. Hændelser - Denne mulighed er designet til systemadministratorer og brugere, så de kan løse problemer. Alle vigtige handlinger, der udføres af ESET Cybersecurity registreres i hændelseslogfiler. 3. Computerscanning - Resultater af alle fuldførte scanninger vises i dette vindue. Dobbeltklik på en angivelse for at se detaljer om den respektive on-demand-computerscanning Sætte filer i karantæne I hvert afsnit kan de viste oplysninger kopieres direkte til udklipsholderen ved at markere angivelsen og klikke på knappen Kopier. ESET Cybersecurity sætter automatisk slettede filer i karantæne (hvis du ikke har annulleret denne mulighed i advarselsvinduet). Hvis det ønskes, kan du sætte eventuelle mistænkelige filer manuelt i karantæne ved at klikke på knappen Karantæne... Genvejsmenuen kan også bruges til dette formål. Højreklik i vinduet Karantæne, vælg den fil, du vil sætte i karantæne, og klik på knappen Åbn Gendannelse fra karantæne Filer i karantæne kan også gendannes til deres oprindelige placering. Brug knappen Gendan til dette formål. Gendan kan også åbnes fra genvejsmenuen ved at højreklikke på den angivne fil i vinduet Karantæne og så klikke på Gendan. Genvejsmenuen indeholder også indstillingen Gendan i..., hvor du kan gendanne filer til en anden placering end den, hvorfra de blev slettet Logvedligeholdelse Der er adgang til logkonfigurationen for ESET Cybersecurity fra programmets hovedvindue. Klik på Konfiguration > Indtast programpræferencer... > Værktøjer > Logfiler. Du kan angive følgende indstillinger for logfiler: Slet gamle logfilposter automatisk - Logposter, der er ældre det angivne antal dage, slettes automatisk. Optimer logfiler automatisk - Aktiverer automatisk defragmentering af logfiler, hvis den angivne procent af ikke-anvendte poster overskrides Konfigurer standardfiltret til logposter ved at klikke på knappen Rediger... og markere/afmarkere logtyper efter behov.

17 4.5.2 Logfiltrering Logfilerne indeholder oplysninger om vigtige systemhændelser. Logfiltreringsfunktionen giver dig mulighed for at vise poster om en specifik type hændelse. De mest hyppigt anvendte logtyper er angivet nedenfor: Kritiske advarsler - kritiske systemfejl (f.eks. antivirusbeskyttelse kunne ikke starte) Fejl - fejlmeddelelser, f.eks. " Fejl ved overførsel a f fil" og kritiske fejl Advarsler - advarselsmeddelelser Informationsposter Informationsmeddelelser herunder vellykkede opdateringer, advarsler osv. Diagnoseposter - oplysninger, der skal bruges til finindstilling af programmet og alle poster, der beskrives ovenfor. 4.6 Brugerflade Konfigurationsmulighederne for brugerfladen i ESET Cybersecurity gør det muligt at justere arbejdsmiljøet, så det passer til dine behov. Der er adgang til disse konfigurationsvalg fra Konfiguration > Indtast programpræferencer... > Bruger > Brugerflade. I dette afsnit giver mulighederne i Avanceret tilstand brugere mulighed for at tillade skift til Avanceret tilstand. Avanceret tilstand viser mere detaljerede indstillinger og yderligere kontroller for ESET Cybersecurity. Hvis du vil aktivere velkomstskærmen ved start, skal du vælge muligheden Vis velkomstskærm ved start. Valg af muligheden Vis meddelelser på skrivebord vil gøre det muligt at vise advarselsvinduer, der ikke kræver brugerhandling, på skrivebordet (som standard øverst til højre på skærmen). Du kan definere den periode, for hvilken en meddelelse bliver vist ved at justere værdien Luk meddelelser automatisk efter X sekunder Avanceret konfiguration af advarsler og meddelelser Vis kun meddelelser, der kræver brugerinteraktion Med denne indstilling kan du slå visningen af meddelelser til og fra, som kræver handling fra brugerens side. Vis kun meddelelser, der kræver handling fra brugerens side ved kørsel af programmer i fuldskærmstilstand Denne mulighed er nyttig under præsentationer, spille spil eller andre aktiviteter, der kræver hele skærmen Rettigheder I afsnittet Brug standardmenu kan du vælge mulighederne I standardtilstand/i avanceret tilstand for at aktivere brugen af standardmenuen i programmets hovedvindue i de respektive skærmtilstande. ESET Cybersecurity-indstillinger kan være meget vigtige for din organisations sikkerhedspolitik. Uautoriserede ændringer kan bringe stabiliteten og beskyttelse af dine systemer i fare. Derfor kan du vælge de brugere, der får tilladelser til at redigere programkonfigurationen. Aktiver værktøjstip ved at vælge muligheden Vis værktøjstip. Muligheden Vis skjulte filer gør det muligt for dig at se og vælge skjulte filer i Scanningsmålkonfigurationen er en Computerscanning. Angiv privilegerede brugere ved at gå til Konfiguration > Indtast programpræferencer... > Bruger > Rettigheder Advarsler og meddelelser Afsnittet Advarsler og meddelelser gør det muligt at konfigurere, hvordan trusselsadvarsler og systemmeddelelser håndteres i ESET Cybersecurity. Deaktivering af muligheden Vis advarsler vil annullere alle advarselsvinduer og passer kun til bestemte situationer. Vi anbefaler til de fleste brugere, at denne mulighed forbliver i standardindstillingen (aktiveret). For at kunne levere maksimal sikkerhed til dit system er det vigtigt, at programmet konfigureres korrekt. Uautoriserede ændringer kunne medføre tab af vigtige data. Opstil en liste over privilegerede brugere ved blot at vælge dem i listen Brugere i venstre side, og klik på knappen Tilføj. Fjern en bruger ved blot at vælge dennes navn i listen Privilegerede brugere i højre side, og klik på Fjern. BEMÆRK: Hvis listen over privilegerede brugere er tom, vil alle brugere på systemet have ret til at redigere programindstillingerne. 17

18 4.6.3 Genvejsmenu Mistænkelige filer Integration af genvejsmenuen kan aktiveres i afsnittet Konfiguration > Indtast programpræferencer... > Bruger > Genvejsmenu ved at markere afkrydsningsfeltet Integrer i kontekstmenuen. Muligheden Mistænkelige filer sætter dig i stand til at konfigurere den måde, hvorpå truslerne sendes til ESET's trusselslaboratorium til analyse. Hvis du finder en mistænkelig fil, kan du sende den til vores trusselslaboratorium til analyse. Hvis den er et skadeligt program, føjes dens registrering til den næste opdatering til virussignaturdatabasen. Afsendelse af mistænkelige filer - Du kan vælge at sende disse filer Under opdatering, hvilket betyder, at de sendes til ESET's trusselslaboratorium under en regelmæssig opdatering af virussignaturdatabasen. Alternativt kan du vælge at sende dem Så hurtigt som muligt - Denne indstilling passer, hvis der er en permanent internetforbindelse til rådighed. 4.7 ThreatSense.Net ThreatSense.Net Early Warning System holder øjeblikkeligt og fortløbende ESET informeret om nye infiltrationer. Dette tovejs ThreatSense.Net Early Warning System har et enkelt formål - at forbedre den beskyttelse, som vi tilbyder. Den bedste måde at sikre, at vi ser nye trusler, så snart de opstår, er at oprette "link" til så mange af vore kunder som muligt og bruge dem som vores Threat-spejdere. Der er to muligheder: 1. Du kan vælge ikke at aktivere ThreatSense.Net Early Warning System. Du mister ikke nogen funktionalitet i softwaren, og du kan stadig modtage den bedste beskyttelse, som vi tilbyder. 2. Du kan konfigurere ThreatSense.Net Early Warning System til at sende anonyme oplysninger om nye trusler, og hvor den nye trusselskode er indeholdt. Denne fil kan sendes til ESET til detaljeret analyse. Undersøgelse af disse trusler vil hjælpe ESET med at opdatere sin database of trusler og forbedre programmets trusselsregistreringsevne. ThreatSense.Net Early Warning System indsamler oplysninger om din computer, som er relateret til nyligt registrerede trusler. Disse oplysninger kan indeholde et eksempel eller en kopi af filen, hvor truslen viste sig, stien til denne fil, filnavnet, oplysninger om dato og klokkeslæt, måden hvorpå truslen viste sig på computeren og oplysninger om din computers operativsystem. Da der er en risiko for, at dette af og til kan afsløre nogle oplysninger om dig og din computer (brugernavne i en bibliotekssti osv) til trusselslaboratoriet hos ESET, bruges disse oplysninger ikke til ANDET formål end at hjælpe os med at svare øjeblikkeligt på de nye trusler. Opsætningen af ThreatSense.Net er tilgængelig fra vinduet Avanceret opsætning under Værktøjer > ThreatSense.Net. Vælg muligheden Aktiver ThreatSense.Net Early Warning System for at aktivere og så klikke på knappen Konfiguration... ved siden af overskriften Avancerede indstillinger. 18 Hvis du ikke vil afsende nogen filer, skal du vælge markeringen Send ikke. Hvis du vælger ikke at afsende filer til analyse, påvirker det ikke afsendelse af statistiske oplysninger, som konfigureres i et separat område. ThreatSense.Net Early Warning System indsamler anonymt oplysninger om din computer, som er relateret til nyligt registrerede trusler. Disse oplysninger kan indeholde navnet på infiltrationen, dato og klokkeslæt for, hvornår den blev registreret, ESET's sikkerhedsproduktversionen, versionen på dit operativsystem og indstillingen for placering. Statistikkerne leveres normalt til ESET's servere en eller to gange om dagen. Nedenfor er et eksempel på en afsendt statistisk pakke: # utc_time= :21:28 # country="slovakia" # language="english" # osver=9.5.0 # engine=5417 # components= # moduleid=0x4e4f4d41 # filesize=28368 # filename=users/userone/documents/incoming/rdgfr1463 [1].zip Afsendelse af anonyme statistiske oplysninger - Du kan definere, hvornår de statistiske oplysninger afsendes. Hvis du vælger at sende Så hurtigt som muligt, sendes de statistiske oplysninger straks efter de er oprettet. Denne indstilling er egnet, hvis der er en fast internetforbindelse tilgængelig. Hvis du vælger muligheden Under opdatering, bliver alle statistiske oplysninger afsendt under opdateringen efter indsamlingen. Hvis du ikke vil sende anonyme statistiske oplysninger, kan du vælge muligheden Send ikke. Udeladelsesfilter - Denne mulighed giver mulighed for at udelukke bestemte filer/mapper fra at blive sendt. Det kan f. eks. være nyttigt at udelukke filer, som kan indeholde fortrolige oplysninger som f.eks. dokumenter eller regneark. De mest almindelige filtyper udelukkes som standard (.doc osv.). Du kan tilføje filtyper til listen over udeladte filer.

19 Kontakt (valgfrit) - Din kan sendes med eventuelle mistænkelige filer og kan bruges til at kontakte dig, hvis yderligere oplysninger kræves til analyse. Bemærk, at du ikke vil modtage svar fra ESET, medmindre der kræves flere oplysninger. 19

20 5. Avanceret bruger 5.1 Importer og eksporter indstillinger Hvis kommunikation med proxyserveren kræver godkendelse, skal du markere afkrydsningsfeltet Proxyserveren kræver godkendelse og indtaste et gyldigt Brugernavn og en gyldig Adgangskode i de respektive felter. Import og eksport af konfigurationer for ESET Cybersecurity er muligt i tilstanden Avanceret under Konfiguration. Både Import og Eksport bruger arkivfiler til at lagre konfigurationen. Import og Eksport er nyttige, hvis du skal sikkerhedskopiere den aktuelle konfiguration af ESET Cybersecurity, så den kan bruges senere. Muligheden med eksportindstillinger er også praktisk for brugere, der ønsker at bruge deres foretrukne konfiguration af ESET Cybersecurity på flere systemer. De kan nemt importere konfigurationsfilen for at overføre de ønskede indstillinger. 5.3 Blokering af flytbare medier Flytbare medier (f.eks. cd eller USB-nøgle) kan indeholde skadelig kode og udgøre en risiko for computeren. Hvis du vil blokere flytbare medier, skal du vælge muligheden Aktiver flytbar medieblokering. Fjern markeringen for ønskede medieenheder for at give adgang til visse typer medier Importer indstillinger Import af en konfiguration er meget nemt. I hovedmenuen klikker du på Konfiguration > Import- og eksportindstillinger... og vælger så muigheden Importindstillinger. Indtast navnet på konfigurationsfilen, eller klik på knappen Gennemse... for at søge efter den konfigurationsfil, du vil importere Eksporter indstillinger Trinnene til eksport af en konfiguration ligner dem meget. I hovedmenuen klikker du på Konfiguration > Import- og eksportindstillinger... Vælg muligheden Eksporter indstillinger, og indtast navnet på konfigurationsfilen. Brug browseren til at vælge et sted på computeren, hvor du vil gemme konfigurationsfilen. 5.2 Opsætning af proxyserver Indstillinger for proxyserver kan konfigureres under Diverse > Proxyserver. Specifikation af proxyserveren på dette niveau vil definere globale indstillinger for proxyserveren til alle ESET Cybersecurity-funktioner. Parametre her vil blive brugt af alle moduler, der kræver forbindelse til internettet. Marker afkrydsningsfeltet Brug proxyserver til at specificere indstillinger for proxyserveren til dette niveau, og indtast så adressen for proxyserveren i feltet Proxyserver sammen med portnummeret på proxyserveren. 20

ESET NOD32 Antivirus 4 Business Edition for Linux Desktop

ESET NOD32 Antivirus 4 Business Edition for Linux Desktop ESET NOD32 Antivirus 4 Business Edition for Linux Desktop Installationshåndbog og brugervejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus 4 Copyright 2013 by

Læs mere

Antivirus: Registrerer proaktivt og deaktiverer flere kendte og selv ukendte nye malwaretrusler end noget andet sikkerhedsprodukt.

Antivirus: Registrerer proaktivt og deaktiverer flere kendte og selv ukendte nye malwaretrusler end noget andet sikkerhedsprodukt. Startvejledning ESET Cybersecurity leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som først blev introduceret i det prisbelønnede NOD32- antivirussystem,

Læs mere

ESET CYBER SECURITY til Mac Startvejledning. Klik her for at overføre den nyeste version af dette dokument

ESET CYBER SECURITY til Mac Startvejledning. Klik her for at overføre den nyeste version af dette dokument ESET CYBER SECURITY til Mac Startvejledning Klik her for at overføre den nyeste version af dette dokument ESET Cyber Security yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i

Læs mere

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus

Læs mere

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus leverer avanceret beskyttelse

Læs mere

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus leverer avanceret beskyttelse

Læs mere

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument TIL MAC Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Cyber Security Pro yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i ThreatSense-scanningsprogrammet,

Læs mere

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som

Læs mere

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Smart Security er en alt i én-løsning til sikkerhed

Læs mere

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Smart Security

Læs mere

ESET NOD32 ANTIVIRUS 10

ESET NOD32 ANTIVIRUS 10 ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus leverer avanceret beskyttelse af din

Læs mere

STARTVEJLEDNING. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klik her for at overføre den seneste version af dette dokument

STARTVEJLEDNING. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klik her for at overføre den seneste version af dette dokument STARTVEJLEDNING Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus leverer avanceret beskyttelse af din computer

Læs mere

NOD32 Antivirus 3.0. Brugervejledning. Integrerede komponenter: ESET NOD32 Antivirus ESET NOD32 Antispyware. vi beskytter dine digitale verdener

NOD32 Antivirus 3.0. Brugervejledning. Integrerede komponenter: ESET NOD32 Antivirus ESET NOD32 Antispyware. vi beskytter dine digitale verdener NOD32 Antivirus 3.0 Integrerede komponenter: ESET NOD32 Antivirus ESET NOD32 Antispyware Brugervejledning vi beskytter dine digitale verdener indhold 1. ESET NOD32 Antivirus 3.0...4 1.1 Nyheder... 4 1.2

Læs mere

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Startvejledning

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Startvejledning Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Startvejledning ESET NOD32 Antivirus leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren,

Læs mere

ESET. Startvejledning INTERNET SECURITY 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista. Klik her for at hente den seneste version af dette dokument

ESET. Startvejledning INTERNET SECURITY 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista. Klik her for at hente den seneste version af dette dokument ESET INTERNET SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Startvejledning Klik her for at hente den seneste version af dette dokument ESET Internet Security er en alt i én-løsning til sikkerhed

Læs mere

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Smart Security

Læs mere

ESET SMART SECURITY 10

ESET SMART SECURITY 10 ESET SMART SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Startvejledning Klik her for at hente den seneste version af dette dokument ESET Smart Security er en alt i én-løsning til sikkerhed på

Læs mere

BRUGERVEJLEDNING. (udviklet til produktversion 6,5 og nyere) Klik her for at overføre den seneste version af dette dokument

BRUGERVEJLEDNING. (udviklet til produktversion 6,5 og nyere) Klik her for at overføre den seneste version af dette dokument BRUGERVEJLEDNING (udviklet til produktversion 6,5 og nyere) Klik her for at overføre den seneste version af dette dokument ESET, spol. s r.o. ESET Cyber Security blev udviklet af ESET, spol. s r.o. Besøg

Læs mere

STARTVEJLEDNING. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klik her for at overføre den seneste version af dette dokument

STARTVEJLEDNING. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klik her for at overføre den seneste version af dette dokument STARTVEJLEDNING Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klik her for at overføre den seneste version af dette dokument ESET Internet Security er en alt i én-løsning til sikkerhed

Læs mere

STARTVEJLEDNING. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klik her for at overføre den seneste version af dette dokument

STARTVEJLEDNING. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klik her for at overføre den seneste version af dette dokument STARTVEJLEDNING Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klik her for at overføre den seneste version af dette dokument ESET Smart Security Premium er en alt i én-løsning til sikkerhed

Læs mere

Brugervejledning. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Brugervejledning. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Brugervejledning Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Indhold 1. ESET NOD32 Antivirus 4...4 1.1 Nyheder... 4 1.2 Systemkrav... 4 2. Installation...5 2.1 Standardinstallation... 5 2.2 Tilpasset

Læs mere

Brugervejledning. (bruges med produktversion 4.2 eller senere) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008

Brugervejledning. (bruges med produktversion 4.2 eller senere) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008 Brugervejledning (bruges med produktversion 4.2 eller senere) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008 Indhold 1. ESET NOD32 Antivirus 4...4 1.1 Nyheder... 4 1.2 Systemkrav... 4 2. Installation...5

Læs mere

BRUGERVEJLEDNING. (udviklet til produktversion 6,5 og nyere) Klik her for at overføre den seneste version af dette dokument

BRUGERVEJLEDNING. (udviklet til produktversion 6,5 og nyere) Klik her for at overføre den seneste version af dette dokument BRUGERVEJLEDNING (udviklet til produktversion 6,5 og nyere) Klik her for at overføre den seneste version af dette dokument ESET, spol. s r.o. ESET Cyber Security Pro blev udviklet af ESET, spol. s r.o.

Læs mere

Brugervejledning. Integrerede komponenter: ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personlig firewall ESET Antispam

Brugervejledning. Integrerede komponenter: ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personlig firewall ESET Antispam Integrerede komponenter: ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personlig firewall ESET Antispam Ny generation af NOD32-teknologi Brugervejledning vi beskytter dine digitale verdener indhold

Læs mere

Kapitel 1: Introduktion...3

Kapitel 1: Introduktion...3 F-Secure Anti-Virus for Mac 2014 Indhold 2 Indhold Kapitel 1: Introduktion...3 1.1 Hvad du skal gøre efter installationen...4 1.1.1 Administrer abonnement...4 1.1.2 Åbne produktet...4 1.2 Hvordan sikrer

Læs mere

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1

Læs mere

Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation)

Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation) Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation) Hvis du ikke kan opgradere computeren, som kører Windows Vista, til Windows 7, så skal du foretage en brugerdefineret installation.

Læs mere

Din brugermanual ESET NOD32 ANTIVIRUS 4

Din brugermanual ESET NOD32 ANTIVIRUS 4 Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i ESET NOD32 ANTIVIRUS 4 i brugermanualen (information, specifikationer,

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

til macos Brugervejledning (udviklet til produktversion 6.0 og nyere) Klik her for at overføre den seneste version af dette dokument

til macos Brugervejledning (udviklet til produktversion 6.0 og nyere) Klik her for at overføre den seneste version af dette dokument til macos Brugervejledning (udviklet til produktversion 6.0 og nyere) Klik her for at overføre den seneste version af dette dokument ESET, spol. s r.o. ESET Cyber Security blev udviklet af ESET, spol.

Læs mere

Brugervejledning. (bruges med produktversion 4.2 eller senere) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Brugervejledning. (bruges med produktversion 4.2 eller senere) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Brugervejledning (bruges med produktversion 4.2 eller senere) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Indhold 1. ESET Smart Security 4...4 1.1 Nyheder... 4 1.2 Systemkrav... 5 2. Installation...6

Læs mere

NYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller

Læs mere

ESET MOBILE SECURITY FOR ANDROID

ESET MOBILE SECURITY FOR ANDROID ESET MOBILE SECURITY FOR ANDROID Installationshåndbog og brugervejledning Klik her for at overføre den seneste version af dette dokument Indhold 1. Installation...3 af ESET Mobile Security 1.1 Installation...3

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din

Læs mere

Lynstartvejledning til Powersuite

Lynstartvejledning til Powersuite 2013 Optimer din computer og dens ydeevne med et enkelt kraftfuldt og praktisk program. Download og installation af Powersuite Det er nemt at downloade og installere Powersuite, det tager normalt under

Læs mere

Brugsanvisning Brother Meter Read Tool

Brugsanvisning Brother Meter Read Tool Brugsanvisning Brother Meter Read Tool DAN Version 0 Copyright Copyright 2017 Brother Industries, Ltd. Alle rettigheder forbeholdes. Oplysningerne i dette dokument kan ændres uden varsel. Den software,

Læs mere

Nokia C110/C111 Kort til trådløst LAN Installationsvejledning

Nokia C110/C111 Kort til trådløst LAN Installationsvejledning Nokia C110/C111 Kort til trådløst LAN Installationsvejledning OVERENSSTEMMELSESERKLÆRING Vi, NOKIA MOBILE PHONES Ltd, erklærer som eneansvarlige, at produkterne DTN-10 og DTN-11 er i overensstemmelse med

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus

Læs mere

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015 Malwarebytes en guide Hanne B. Stegemüller 9. juni 2015 Hvad kan/gør Malwarebytes? Malwarebytes Anti-Malware er ikke et traditionelt antivirusprogram til bekæmpelse af traditionelle virusinfektioner og

Læs mere

Din brugermanual MCAFEE VIRUSSCAN PLUS 2009 http://da.yourpdfguides.com/dref/3816900

Din brugermanual MCAFEE VIRUSSCAN PLUS 2009 http://da.yourpdfguides.com/dref/3816900 Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i i brugermanualen (information, specifikationer, sikkerhedsråd,

Læs mere

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installation og aktivering Tidligere version Installation Du behøver ikke at fjerne den forrige version af F-Secure Mobile Anti-Virus. Kontroller indstillingerne for

Læs mere

Din brugermanual MCAFEE INTERNET SECURITY 2009 http://da.yourpdfguides.com/dref/3816765

Din brugermanual MCAFEE INTERNET SECURITY 2009 http://da.yourpdfguides.com/dref/3816765 Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i i brugermanualen (information, specifikationer, sikkerhedsråd,

Læs mere

Indhold. Installation af Cloudco HOME...1. Minimums systemkrav - Windows...1. Minimums Systemkrav - MAC...1. Minimums Systemkrav - MAC...

Indhold. Installation af Cloudco HOME...1. Minimums systemkrav - Windows...1. Minimums Systemkrav - MAC...1. Minimums Systemkrav - MAC... Manual cloudco HOME 01. feb, 2014 Indhold Installation af Cloudco HOME...1 Minimums systemkrav - Windows...1 Minimums Systemkrav - MAC...1 Minimums Systemkrav - MAC...1 Installation af Cloudco HOME - Windows...2

Læs mere

ESET ENDPOINT SECURITY TIL ANDROID

ESET ENDPOINT SECURITY TIL ANDROID ESET ENDPOINT SECURITY TIL ANDROID Installationshåndbog og brugervejledning Klik her for at overføre den seneste version af dette dokument Indhold 1. Installation...3 af ESET Endpoint Security 1.1 Installation...3

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

Keepit Classic. Keepit Classic Relaterede Problemer

Keepit Classic. Keepit Classic Relaterede Problemer Keepit Classic Relaterede Problemer Ændre email-adresse til login Er du Keepit erhverv kunde (PRO / Server konto) kan du selv ændre din e-mail adresse i kontrolpanelet Gå i kontrolpanel på cp.keepit.com/login

Læs mere

Sektornet VPN Installationsvejledning Windows Vista/7

Sektornet VPN Installationsvejledning Windows Vista/7 Sektornet VPN Installationsvejledning Windows Vista/7 Version 5.0 Af Jesper Skou Jensen og Mads Udengaard Sørensen 1 Start installationen 1 1 Indledning Denne vejledning gennemgår opsætning af Sektornet

Læs mere

1. Du bliver mødt af denne boks. Klik på Gem, og gem filen et sted hvor du kan finde den igen.

1. Du bliver mødt af denne boks. Klik på Gem, og gem filen et sted hvor du kan finde den igen. Ewido hed programmet tidligere, nu hedder det AVG Antispyware og er et program, som først og fremmest skal holde trojanske heste ude fra din maskine. Derudover, beskytter programmet dig mod en hel del

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation TM Norton AntiVirus Online Brugervejledning Se bagsiden af pakken for hurtig installation Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine

Læs mere

STOFA VEJLEDNING ONLINEDISK INSTALLATION

STOFA VEJLEDNING ONLINEDISK INSTALLATION STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa

Læs mere

Brugervejledning. (udviklet til produktversion 11.0 og nyere) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

Brugervejledning. (udviklet til produktversion 11.0 og nyere) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Brugervejledning (udviklet til produktversion 11.0 og nyere) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klik her for at overføre den seneste version af dette dokument ESET NOD32 ANTIVIRUS

Læs mere

Dansave Online Backup. Dansave Home Guide. Version 6.9.0.0

Dansave Online Backup. Dansave Home Guide. Version 6.9.0.0 Dansave Online Backup Dansave Home Guide Version 6.9.0.0 01-01-2013 1 Indhold Om Dansave Home... 3 Minimums system krav - Windows... 3 Minimums System krav - MAC... 3 Download Dansave Home... 3 Krypteringsnøglen...

Læs mere

Sådan installeres og teste WordPress på en lokal server

Sådan installeres og teste WordPress på en lokal server Sådan installeres og teste WordPress på en lokal server Det gratis WordPress blog værktøj er vokset gennem årene til et fuldgyldigt CMS-system content management system). WordPress har forenklet processen

Læs mere

Introduktion til Micro Focus Vibe Desktop til Windows

Introduktion til Micro Focus Vibe Desktop til Windows Introduktion til Micro Focus Vibe Desktop til Windows September 2018 Introduktion Du kan synkronisere dine Micro Focus Vibe-filer til din computer og derefter ændre filerne uden at have direkte adgang

Læs mere

Skyfillers Online Backup. Kundemanual

Skyfillers Online Backup. Kundemanual Skyfillers Online Backup Kundemanual Kundemanual Indhold Opsætning... 2 Installation... 2 Download software... 2 Installation under Windows... 2 Installation under Mac OS X... 3 Log ind... 3 Tilpas kontoindstillinger...

Læs mere

Brugervejledning. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Brugervejledning. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Brugervejledning Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Indhold 1. ESET Smart Security 4...4 1.1 Nyheder... 4 1.2 Systemkrav... 5 Copyright 2009 by ESET, spol. s r. o. ESET Smart Security

Læs mere

Brugervejledning til Connection Manager

Brugervejledning til Connection Manager Brugervejledning til Connection Manager 1.0. udgave 2 Indholdsfortegnelse Om programmet til forbindelsesstyring 3 Kom i gang 3 Åbning af programmet til forbindelsesstyring 3 Visning af den aktuelle forbindelsesstatus

Læs mere

Indhold. Introduktion 3

Indhold. Introduktion 3 Brugerhåndbog i Indhold Introduktion 3 McAfee SecurityCenter...5 Funktioner i SecurityCenter...6 Brug af SecurityCenter...7 Løse eller ignorere beskyttelsesproblemer...17 Arbejde med alarmer...21 Vise

Læs mere

Brugervejledning i behandling af lokale mål i Operation Life

Brugervejledning i behandling af lokale mål i Operation Life Brugervejledning i behandling af lokale mål i Operation Life Installation Programmet downloades fra internettet. Åben et netlæserprogram (f.eks. Microsoft Internet Explorer) og indtast denne adresse: www.mibit.dk/oprlife

Læs mere

BRUGERVEJLEDNING. (udviklet til produktversion 11.0 og nyere) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

BRUGERVEJLEDNING. (udviklet til produktversion 11.0 og nyere) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 BRUGERVEJLEDNING (udviklet til produktversion 11.0 og nyere) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klik her for at få vist dette dokument i onlinehjælp Copyright 2018 af ESET, spol.

Læs mere

Forbindelsesstyring Brugervejledning

Forbindelsesstyring Brugervejledning Forbindelsesstyring Brugervejledning Udgave 1.0 DA 2010 Nokia. Alle rettigheder forbeholdes. Nokia, Nokia Connecting People og Nokia Original Accessories-logoet er varemærker eller registrerede varemærker

Læs mere

Brugermanual PoP3 og Outlook Office 2003 Webmail www.321mail.dk. Udarbejdet af IT-afdelingen 2005

Brugermanual PoP3 og Outlook Office 2003 Webmail www.321mail.dk. Udarbejdet af IT-afdelingen 2005 Brugermanual PoP3 og Outlook Office 2003 Webmail www.321mail.dk Udarbejdet af IT-afdelingen 2005 Indholdsfortegnelse 1. INDLEDNING... 4 2. OUTLOOK 2003... 4 3. BRUGERVEJLEDNING I BRUGEN AF WEB MAIL...

Læs mere

Indhold. McAfee Total Protection 3

Indhold. McAfee Total Protection 3 Brugerhåndbog i Indhold McAfee Total Protection 3 McAfee SecurityCenter...5 Funktioner i SecurityCenter...6 Brug af SecurityCenter...7 Løse eller ignorere beskyttelsesproblemer...17 Arbejde med alarmer...21

Læs mere

Indhold. McAfee VirusScan 3. Ordliste 99. Om McAfee 113. Indeks 126

Indhold. McAfee VirusScan 3. Ordliste 99. Om McAfee 113. Indeks 126 Brugerhåndbog i Indhold McAfee VirusScan 3 McAfee SecurityCenter... 5 Funktioner i SecurityCenter... 6 Brug af SecurityCenter... 7 Opdatere SecurityCenter... 13 Løse eller ignorere beskyttelsesproblemer...

Læs mere

KMD Brugeradministration til Navision og LDV

KMD Brugeradministration til Navision og LDV KMD Brugeradministration til Navision og LDV Vejledning for selvejere. Opdateret 09-09-2015 Indholdsfortegnelse 1 Overordnet liste af funktoner... 2 2 Vejledning... 3 2.1 Login til KMD Brugeradministration...

Læs mere

Rapport generator til Microsoft C5

Rapport generator til Microsoft C5 Generelt Rapportgeneratoren til C5 kan benyttes sammen med alle versioner af C5 og kræver INGEN tillægsmoduler eller tilkøb af C5. Den kører på: C5 version 1.5x, 1.6x, 2.x, 3.x, 4.x, 2008, 2010 og 2012.

Læs mere

09/03 2009 Version 1.4 Side 1 af 37

09/03 2009 Version 1.4 Side 1 af 37 Login til DJAS Gå ind på adressen http://www.djas.dk I feltet Brugernavn skrives den e-mail adresse som brugeren er registeret med i systemet. I feltet Password skrives brugerens adgangskode. Ved at sætte

Læs mere

Sikkerhedskopiering og gendannelse Brugervejledning

Sikkerhedskopiering og gendannelse Brugervejledning Sikkerhedskopiering og gendannelse Brugervejledning Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows er et amerikansk-registreret varemærke tilhørende Microsoft Corporation. Produktbemærkning

Læs mere

GUIDE TIL CLOUD DRIVE

GUIDE TIL CLOUD DRIVE GUIDE TIL CLOUD DRIVE Dette er en guide du kan anvende til nemt at komme effektivt i gang med at anvende Cloud Drive Indholdsfortegnelse 1. Tilgængelige Cloud Drive klienter 2. Guide til Windows klienten

Læs mere

Web Connect vejledning

Web Connect vejledning Web Connect vejledning Version 0 DAN Omfattede modeller Denne brugsanvisning gælder for følgende modeller: ADS-2500W og ADS-2600W Definitioner af bemærkninger Vi bruger følgende ikon gennem hele brugsanvisningen:

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine produkters miljømæssige

Læs mere

BullGuard Premium Protection... 2. Installation af BullGuard Premium Protection... 2. Ny BullGuard-bruger... 2

BullGuard Premium Protection... 2. Installation af BullGuard Premium Protection... 2. Ny BullGuard-bruger... 2 Indhold BullGuard Premium Protection... 2 Installation af BullGuard Premium Protection... 2 Ny BullGuard-bruger... 2 Hvis du allerede har produktet Internet Security 2013 installeret... 3 Aktiver Premium-tjenester...

Læs mere

Dynamicweb Exchange Opsætning

Dynamicweb Exchange Opsætning Brugervejledning Dynamicweb Exchange Opsætning OUTLOOK 2003 Document ID: UG-4008 Version: 1.30 2006.07.04 Dansk UG-4008 - Dynamicweb Exchange Opsætning, Outlook 2003 JURIDISK MEDDELELSE Copyright 2005-2006

Læs mere

Vejledning i redigering af apotekets hjemmeside

Vejledning i redigering af apotekets hjemmeside i redigering af apotekets hjemmeside It-afdelingen Januar 2007 INDHOLDSFORTEGNELSE FEJL! BOGMÆRKE ER IKKE DEFINERET. 1 INTRODUKTION 3 2 ADMINISTRATION 4 3 OPBYGNING 4 SIDER 5 FIL ARKIV 6 ARTIKLER 7 ØVRIGE

Læs mere

Installere Windows Custom PostScript- eller PCL-printerdriverne

Installere Windows Custom PostScript- eller PCL-printerdriverne Installere Windows Custom PostScript- eller PCL-printerdriverne Denne fil med vigtige oplysninger indeholder en vejledning til installation af Custom PostScript- eller PCL-printerdriveren på Windows-systemer.

Læs mere

SMART Ink 3.0 BRUGERVEJLEDNING FOR MAC OS X-OPERATIVSYSTEMSOFTWARE

SMART Ink 3.0 BRUGERVEJLEDNING FOR MAC OS X-OPERATIVSYSTEMSOFTWARE SMART Ink 3.0 BRUGERVEJLEDNING FOR MAC OS X-OPERATIVSYSTEMSOFTWARE Meddelelse om varemærker SMART Ink, SMART Meeting Pro, smarttech, SMART-logoet og alle SMART-sloganer er varemærker eller registrerede

Læs mere

Softwaremanual. HP SimpleSave. Backup-software Brugsanvisning. SimpleSave

Softwaremanual. HP SimpleSave. Backup-software Brugsanvisning. SimpleSave HP SimpleSave Backup-software Brugsanvisning Softwaremanual SimpleSave Sådan får du hjælp For yderligere hjælp med dit drev, installation af det samt softwaren, kan du kontakte en af følgende: HP Kundeservice

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

Fejlsikret Windows Fejlsikret start

Fejlsikret Windows Fejlsikret start Fejlsikret Windows Hvis din computer ikke vil starte, eller hvis den konstant går ned, kan du bruge fejlsikret tilstand til at finde og eventuelt rette fejlen. Fejlsikret tilstand kan også hjælpe dig med

Læs mere

Langeskov IT Online Backup Guide

Langeskov IT Online Backup Guide Langeskov IT Online Backup Guide / version 24-08-2017 Kontakt oplysninger ved spørgsmål eller hjælp Langeskov IT / Jesper Hansen E-mail: info@langeskov-it.dk WWW: www.langeskov-it.dk/produkter/online-backup

Læs mere

7. Indstilling af den trådløse forbindelse i Windows XP

7. Indstilling af den trådløse forbindelse i Windows XP 7. Indstilling af den trådløse forbindelse i Windows XP Gør klar til indstilling Når du skal i gang med at konfigurere den computer, der skal væres trådløs, er det en god idé at bevare kabelforbindelsen

Læs mere

ESET MOBILE SECURITY TIL ANDROID. Brugervejledning (til produktversion 2.0 og højere) Klik her for at overføre den seneste version af dette dokument

ESET MOBILE SECURITY TIL ANDROID. Brugervejledning (til produktversion 2.0 og højere) Klik her for at overføre den seneste version af dette dokument ESET MOBILE SECURITY TIL ANDROID Brugervejledning (til produktversion 2.0 og højere) Klik her for at overføre den seneste version af dette dokument Indhold 1. Introduktion...3 1.1 Nyheder...3 1.2 Systemkrav...3

Læs mere

Outlook-vinduet Outlook-vinduet indeholder Genvejsgrupper, Mapper og Emner.

Outlook-vinduet Outlook-vinduet indeholder Genvejsgrupper, Mapper og Emner. Introduktion til Outlook Outlook kan bruges til styring af kommunikation, journalisering og planlægning. Samtidig kan det på Pc erne fungere som erstatning for både computerens skrivebord og stifinderen

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine produkters miljømæssige

Læs mere

BlackBerry Internet Service. Version: 4.5.1. Brugervejledning

BlackBerry Internet Service. Version: 4.5.1. Brugervejledning BlackBerry Internet Service Version: 4.5.1 Brugervejledning Publiceret: 2014-01-08 SWD-20140108172804123 Indhold 1 Kom godt i gang...7 Om meddelelelsesserviceplanerne for BlackBerry Internet Service...7

Læs mere

Gratis Office 365 til ansatte og studerende

Gratis Office 365 til ansatte og studerende Gratis Office 365 til ansatte og studerende Ansatte og studerende kan downloade og installere Office 365 på deres private pc (= Office 2013) og/eller Mac (= Office 2016). Office 365 må installeres på 5

Læs mere

Brugervejledning. (udviklet til produktversion 11.0 og nyere) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

Brugervejledning. (udviklet til produktversion 11.0 og nyere) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Brugervejledning (udviklet til produktversion 11.0 og nyere) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klik her for at overføre den seneste version af dette dokument ESET INTERNET SECURITY

Læs mere

Brugervejledning til Kørebog for Pocket PC

Brugervejledning til Kørebog for Pocket PC Brugervejledning til Kørebog for Pocket PC Denne vejledning beskriver kort anvendelsen af Kørebog for Pocket PC version 3.0 Programmet giver mulighed for registrering af den daglige kørsel. Registreringen

Læs mere

Vejledning i brug af GMAIL (Google)

Vejledning i brug af GMAIL (Google) Vejledning i brug af GMAIL (Google) Send meddelelser Har du ikke prøvet Gmail før? Her har du en trinvis vejledning i, hvordan du skriver og sender meddelelser: Klik på knappen Skriv i venstre side i Gmail.

Læs mere

KMD Brugeradministration til Navision og LDV

KMD Brugeradministration til Navision og LDV KMD Brugeradministration til Navision og LDV Vejledning for Statens Administration og ØSC institutioner. Opdateret 09-09-2015 Indholdsfortegnelse 1 Kom godt i gang... 2 1.1 Login til KMD Brugeradministration...

Læs mere

ESET NOD32 ANTIVIRUS 10

ESET NOD32 ANTIVIRUS 10 ESET NOD32 ANTIVIRUS 10 Brugervejledning (udviklet til produktversion 10.0 og nyere) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Klik her for at overføre den seneste version af dette dokument ESET NOD32

Læs mere

MailMax / Web v4.1. Brugsvejledning til webmail. Copyright 2003 Gullestrup.net

MailMax / Web v4.1. Brugsvejledning til webmail. Copyright 2003 Gullestrup.net MailMax / Web v4.1 Copyright 2003 Gullestrup.net Log ind på webmailen Start med at gå ind på http://webmail.gullestrup.net i din browser. Indtast din Email-adresse samt Adgangskode, som hører til din konto.

Læs mere

Hurtig startguide Internet Security 2009 Vigtigt! Læs venligst afsnittet Produktaktivering i denne vejledning grundigt. Oplysningerne i dette afsnit er yderst vigtige for at holde din pc beskyttet. Brug

Læs mere

Skifte til PowerPoint 2010

Skifte til PowerPoint 2010 I denne vejledning Microsoft PowerPoint 2010 ser meget anderledes ud end PowerPoint 2003, og vi har derfor oprettet denne vejledning, så du hurtigere kan komme i gang med at bruge programmet. Læs videre

Læs mere

Ruko SmartAir. Updater installation

Ruko SmartAir. Updater installation Ruko SmartAir Updater installation Introduktion. Updateren er en speciel enhed som giver os mulighed for at tilføje, læse og skrive funktioner i en offline installation. Med læse og skrive funktionen kan

Læs mere

ThinkVantage Fingerprint Software

ThinkVantage Fingerprint Software ThinkVantage Fingerprint Software Ophavsret Lenovo 2009. RETTIGHEDER BEGRÆNSET FOR USA'S MYNDIGHEDER: Vores produkter og/eller tjenester leveres med BEGRÆNSEDE RETTIGHEDER. Brug, kopiering eller offentliggørelse

Læs mere

Manual til administration af online booking

Manual til administration af online booking 2016 Manual til administration af online booking ShopBook Online Med forklaring og eksempler på hvordan man konfigurerer og overvåger online booking. www.obels.dk 1 Introduktion... 4 1.1 Formål... 4 1.2

Læs mere

Sådan opretter du en backup

Sådan opretter du en backup Excovery Guide Varighed: ca. 15 min Denne guide gennemgår hvordan du opretter en backup med Excovery. Guiden vil trinvist lede dig igennem processen, og undervejs introducere dig for de grundlæggende indstillingsmulighed.

Læs mere