ESET SMART SECURITY 7

Størrelse: px
Starte visningen fra side:

Download "ESET SMART SECURITY 7"

Transkript

1 ESET SMART SECURITY 7 Brugervejledning (påtænkt produktversion 7.0 og senere) Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Klik her for at overføre den seneste version af dette dokument

2 ESET SMART SECURITY Copyright 2014 by ESET, spol. s r. o. ESET Sma rt Securi ty bl ev udvi kl et a f ESET, s pol. s r. o. Yderl i gere opl ys ni nger fi ndes på et.dk. Al l e retti gheder forbehol des. Ingen del a f denne dokumenta ti on må gengi ves, l a gres på et hentni ngs s ys tem el l er overføres i nogen form el l er på nogen må de, det være s i ge el ektroni s k, meka ni s k, ved fotokopi, opta gel s e, s ca nni ng el l er på a nden må de, uden s kri ftl i g ti l l a del s e fra forfa tteren. ESET, s pol. s r. o. forbehol der s i g ret ti l a t ændre hel e den bes kreven progra ms oftwa re uden forudgå ende va rs el. Verdens oms pændende kundes ervi ce: et.com/s upport REV. 5/13/2014

3 Indhold Regler...35 for enhedskontrol 1. ESET Smart...5 Security Tilføjelse...36 af regler for enhedskontrol 1.1 Nyheder...6 i version HIPS Spiltilstand Systemkrav Forebyggelse Netværk 2. Installation Live...8 installationsprogram 2.2 Offline-installation Yderligere...10 indstillinger 2.3 Produktaktivering Filtreringstilstande Indlæringstilstand Firewall-profiler Konfiguration...43 og brug af regler Opsætning...44 af regler...45 visning af alle regler Detaljeret Redigering...46 af regler 2.4 Indtastning...11 af brugernavn og adgangskode Konfigurationszoner Opgradering...11 til en nyere version Netværksgodkendelse Første...12 scanning efter installation Klientkonfiguration Zonegodkendelse 3. Vejledning...13 for begyndere Serverkonfiguration Zonegodkendelse Oprettelse...50 af forbindelse - registrering 3.1 Hovedprogramvinduet Logføring Opdateringer Systemintegration Opsætning...17 af zone, der er tillid til 4.3 Internet...52 og Beskyttelse...53 af -klient Anti-Tyveri Værktøjer...18 til forældrekontrol 4. Arbejd...19 med ESET Smart Security Integration...53 med -klienter...54 af beskyttelse af -klient Konfiguration IMAP,...54 IMAPS-scanner 4.1 Computer POP3,...55 POP3S-filter Antivirus...21 og antispyware Antispambeskyttelse Realtidsbeskyttelse...21 af filsystem af adresser til whiteliste og blackliste Tilføjelse Avancerede...22 scanningsindstillinger meddelelser som spam Markere Rensningsniveauer Internetbeskyttelse Hvornår skal konfigurationen af realtidsbeskyttelse ændres? HTTP,...58 HTTPs Administration...59 af URL-adresse Kontrol af...24 realtidsbeskyttelse Protokolfiltrering...60 Hvad gør...24 jeg, hvis realtidsbeskyttelsen ikke fungerer? Internet...60 og -klienter Computerscanning Udeladte...61 programmer Startprogram...25 til tilpasset scanning Udeladte...62 IP-adresser Scanning...26 i gang Scanningsprofiler Startscanning Automatisk...28 filkontrol ved start Scanning...28 i inaktiv tilstand Udeladelser Opsætning...30 af ThreatSense-programparametre Objekter Indstillinger Rensning Filtypenavne Grænser Andet Der...33 er registreret en infiltration Dokumentbeskyttelse Flytbare...34 medier Enhedskontrol Tilføj IPv4-adresse Tilføj IPv6-adresse SSL-protokolkontrol Certifikater...63 der er tillid til Certifikater, certifikater Udeladte...64 SSL-kommunikation Krypteret Anti-Phishing-beskyttelse Forældrekontrol Filtrering...68 af websideindhold Blokerede...69 og tilladte websider 4.5 Opdatering...69 af programmet Opdater...72 indstillinger Opdater...73 profiler Opsætning...73 af avanceret opdatering Opdateringstilstand Proxyserver

4 Oprettelse...75 af forbindelse til LAN Minimumkrav Opdater...75 tilbageføring Sådan oprettes en rednings-cd Sådan...76 oprettes opdateringsopgaver Målvalg Værktøjer Indstillinger Logfiler Mapper Logvedligeholdelse ESET Antivirus Planlægningsværktøj Yderligere indstillinger Beskyttelsesstatistik Internetprotokol Overvåg...81 aktivitet USB-enhed, der kan startes fra ESET SysInspector Brænd ESET Live...82 Grid Fungerer med ESET SysRescue Mistænkelige...83 filer Brug af ESET SysRescue Kørende...84 processer Netværksforbindelser Karantæne Ordliste Opsætning...88 af proxyserver 6.1 Infiltrationstyper Advarsler...88 og meddelelser Virus Meddelelsesformat Orme Afsendelse...90 af prøver til analyse Trojanske heste Systemopdateringer Rodsæt Brugerflade Adware Grafik Spyware Advarsler...91 og meddelelser Packers Avanceret...91 opsætning Potentielt usikre programmer Skjulte...92 meddelelsesvinduer Potentielt uønskede programmer Opsætning...92 af adgang Programmenu DoS-angreb Genvejsmenu DNS Poisoning Ormeangreb Portscanning Profilstyring TCP Desynchronization 5.2 Tastaturgenveje SMB Relay ICMP-angreb Avanceret...94 bruger 5.3 Diagnostik Kommandolinje Fjernangrebstyper ESET-teknologi Importer...95 og eksporter indstillinger 5.5 Registrering...96 af inaktiv tilstand 5.6 ESET...97 SysInspector Exploit-blokering Avanceret hukommelsesscanner Sårbarhedsskjold ESET Live Grid Introduktion...97 til ESET SysInspector Start...97 ESET SysInspector Brugerflade...98 og brug af programmet Kontrolelementer...98 i programmet Annoncer Navigation i ESET SysInspector Hoaxes Tastaturgenveje Phishing Sammenlign Genkendelse af bedragerisk spam Kommandolinjeparametre Regler Tjenestescript Whiteliste Generering af tjenestescript Blackliste Struktur for tjenestescriptet Serversidekontrol Udførelse af tjenestescripter Ofte stillede spørgsmål ESET SysInspector en del af ESET Smart Security 5.7 ESET SysRescue

5 1. ESET Smart Security ESET Smart Security repræsenterer en ny fremgangsmåde til ægte integreret computersikkerhed. Den seneste version af ThreatSense -scanningsprogrammet kombineret med vores tilpassede personlige firewall og antispammodul er hurtige og præcise, så computerens sikkerhed bevares. Resultatet er et intelligent system, der hele tiden er på vagt over for angreb og skadelig software, der kan bringe din computer i fare. ESET Smart Security er en komplet sikkerhedsløsning, der kombinerer maksimal beskyttelse og minimal systemplads. Vores avancerede teknologier bruger kunstig intelligens til at forhindre infiltrering af virusser, spyware, trojanske heste, orme, adware, rodsæt og andre trusler uden at sænke systemydelsen eller afbryde computeren. Funktioner og fordele Antivirus og antispyware Registrerer proaktivt og renser mere kendte og ukendte virusser, orme, trojanske heste og rodsæt. Avanceret heuristik-teknologi markerer selv aldrig tidligere set malware, så du beskyttes mod ukendte trusler og neutraliserer dem, før de kan gøre skade. Internetadgangsbeskyttelse og Anti-Phishing fungerer ved at overvåge kommunikation mellem webbrowsere og fjernservere (herunder SSL). -klientbeskyttelse kontrollerer den -kommunikation, der modtages gennem POP3(S)- og IMAP(S)-protokoller. Regelmæssige opdateringer Regelmæssig opdatering af virussignaturdatabasen og programmodulerne er den bedste måde at sikre det maskimale sikkerhedsniveau for computeren. ESET Live Grid (Cloud-drevet omdømme) Du kan kontrollere omdømmet af kørende processer og filer direkte fra ESET Smart Security. Enhedskontrol Scanner automatisk alle USB-flash-drev, hukommelseskort og cd'er/dvd'er. Blokerer flytbare medier baseret på medietype, producent, størrelse og andre attributter. HIPS-funktionalitet Du kan tilpasse adfærden af systemet mere detaljeret. Angiv regler for systemregistreringsdatabasen, aktive processer og programmer, og finindstil din sikkerhedsplacering. Spiltilstand Udsætter alle pop op-vinduer, opdateringer eller andre systemintensive aktiviteter for at bevare systemressourcer til spil eller andre fuldskærmsaktiviteter. Nøglefunktioner i ESET Smart Security Forældrekontrol Beskytter din familie mod potentielt stødende webindhold ved at blokere forskellige webstedskategorier. Intelligent Firewall Firewall-modulet forhindrer uautoriserede bruger i at få adgang til computeren og udnytte dine personlige data. ESET Antispam Spam repræsenterer op til 80 procent af al -kommunikation. Antispambeskyttelsen beskytter mod dette problem. ESET Anti-Tyveri ESET Anti-Tyveri øger sikkerheden på brugerniveau i tilfælde af, at en computer mistes eller stjæles. Når brugere installerer ESET Smart Security og aktiverer ESET Anti-Tyveri, vises enheden på webbrugerfladen. Webbrugerfladen gør brugerne i stand til at styre ESET Anti-Tyverikonfigurationen og udføre handlinger som at skifte computertilstanden til Mangler. En licens skal være aktiv, for at funktionerne i ESET Smart Security skal kunne køre. Det anbefales, at du fornyer licensen flere uger, før licensen til ESET Smart Security udløber. 5

6 1.1 Nyheder i version 7 ESET Smart Security version 7 indeholder mange små forbedringer: Enhedskontrol Erstatning for kontrol af flytbare medier, som blev brugt i version 5 og 6. Med dette modul kan du scanne, blokere eller justere udvidede filtre/tilladelser og definere, hvordan en bruger kan få adgang til og arbejde med en bestemt enhed. Sårbarhedsskjold En udvidelse af firewallen, som forbedrer registrering af kendte sårbarheder på netværksniveau. Exploit-blokering Udviklet til at styrke almindeligt udnyttede programtyper, f.eks. webbrowsere, PDF-læsere, klienter og Microsoft Office-komponenter. Avanceret hukommelsesscanner Arbejder sammen med Exploit-blokering om at forbedre beskyttelsen mod malware, der er designet til at undgå registrering af antimalwareprodukter via brugen af forvirring og/eller kryptering. Firewall-forbedringer I den nye version af ESET Smart Security kan du justere og administrere IDS-undtagelser og blackliste IP-adresser midlertidigt. IDS-registreringsmeddelelsessystemet er nu mere brugervenligt og informativt. Forbedringer af anti-phishing ESET Smart Security blokerer nu scam-websteder og phishing-websteder. Brugeres indsendelse af mistænkelige websteder og falsk positive websteder er forbedret. Særligt renseprogram Pakke med 3-5 renseprodukter til de mest almindelige kritiske malwaretrusler. Hurtigere og mere pålidelig installation Inkluderer en første scanning, som kører automatisk 20 minutter efter installation eller genstart. Kompatibilitet med -plugin Vores plugin er nu integreret med Office 2013 og Windows Live Mail. Forbedret kompatibilitet i Windows 8/8.1 ESET SysRescue er nu fuldt funktionsdygtig i Windows 8. Toastbeskeder vises nu i Windows 8-miljøet. De informerer dig om registrering af HIPS eller filer, der kræver brugerindgriben eller download af potentielt uønskede programmer. Yderligere oplysninger om nye funktioner i ESET Smart Security finder du i følgende ESET-vidensbaseartikel: Nyheder i ESET Smart Security 7 og ESET NOD32 Antivirus 7? 1.2 Systemkrav For at ESET Smart Security kan fungere gnidningsløst, skal systemet imødekomme følgende krav til hardware og software: Microsoft Windows XP 600 MHz 32-bit (x86)/64-bit (x64) 128MB RAM systemhukommelse 320 MB plads på harddisk Super VGA (800 x 600) Microsoft Windows 8.1, 8, 7, Vista, Home Server 1 GHz 32-bit (x86) / 64-bit (x64) 512MB RAM systemhukommelse 320 MB plads på harddisk Super VGA (800 x 600) 6

7 1.3 Forebyggelse Når du arbejder med computeren, og især når du søger på internettet, skal du huske på, at intet antivirussystem i verden fuldstændigt kan fjerne den risiko, der forårsages af infiltrationer og angreb,. For at give maksimal beskyttelse og bekvemmelighed er det vigtigt at bruge antivirusløsningen korrekt og overholde flere praktiske regler. Opdater jævnligt Ifølge statistikkerne fra ESET Live Grid skabes tusindvis af nye, entydige infiltrationer hver dag for at omgå eksisterende sikkerhedsforanstaltninger og skabe profit for forfatterne alt sammen på bekostning af andre brugere. Specialisterne på ESET's viruslaboratorium analyserer disse trusler dagligt og forbereder og udgiver opdateringer for løbende at forbedre sikkerhedsniveauet for vores brugere. For at sikre den maksimale effektivitet af disse opdateringer er det vigtigt, at opdateringer konfigureres korrekt på systemet. Yderligere oplysninger om, hvordan du konfigurerer opdateringer, findes i kapitlet Opdateringsopsætning. Hent sikkerhedsrettelser Forfatterne af skadelig software ofte udnytter forskellige systemsvagheder for at øge effektiviteten ved spredning af skadelig kode. Derfor holder softwarefirmaer nøje øje med alle sårbarheder i programmerne og udgiver regelmæssigt sikkerhedsopdateringer, som eliminerer potentielle trusler. Det er vigtigt at hente disse sikkerhedsopdateringer, når de udgives. Microsoft Windows og webbrowsere, f.eks. Internet Explorer, er to eksempler på programmer, hvor der udgives sikkerhedsopdateringer regelmæssigt. Sikkerhedskopier vigtige data Malware-forfattere er som regel ligeglade med brugernes behov, og skadelige programmers aktiviteter medfører ofte, at et operativsystem slet ikke fungerer, og at vigtige data mistes. Det er vigtigt at sikkerhedskopiere vigtige og følsomme data regelmæssigt på en ekstern kilde som f.eks. en DVD eller en ekstern harddisk. Det gør det meget lettere og hurtigere at gendanne data i tilfælde af systemnedbrud. Scan regelmæssigt computeren for virus Registrering af mere kendte og ukendte virusser, orme, trojanske heste og rodsæt håndteres af modulet til realtidsbekyttelse af filsystemet. Det betyder, at hver gang du åbner en fil, scannes den for malwareaktivitet. Vi anbefaler, at du kører en fuld computerscanning mindst én gang om måneden, da malware-signaturer kan skifte, og virussignaturdatabasen opdaterer sig selv hver dag. Følg grundlæggende sikkerhedsregler Dette er den mest nyttige og effektive regel af alle vær altid forsigtig. I dag kræver mange infiltrationer brugerintervention for at kunne blive udført og distribueret. Hvis du er forsigtig, når du åbner nye filer, vil du spare masser af tid og og kræfter, som ellers ville blive brugt med at rense infiltrationer. Her er nogle nyttige retningslinjer: Gå ikke til mistænkelige websteder med mange pop-up-vinduer og blinkende reklamer. Vær forsigtig, når du installerer freewareprogrammer, codec packs osv. Brug kun sikre programmer og gå kun til sikre websteder. Vær forsigtig, når du åbner vedhæftede filer i s, især hvis det er meddelelser til mange modtagere og meddelelser fra ukendte afsendere. Brug ikke en administratorkonto til dagligt arbejde på computeren. 7

8 2. Installation Der er flere metoder til installation af ESET Smart Security på computeren. Installationsmetoder kan variere, afhængigt af land og distributionmåde: Live installationsprogram kan overføres fra ESET's websted. Installationspakken er den samme til alle sprog (vælg et ønsket sprog). Selve Live installationsprogram er en lille fil. Yderligere filer, der kræves til installation af ESET Smart Security bliver automatisk overført. Offline-installation - Denne type installation bruges ved installation fra en produkt-cd/dvd. Den bruger en.msifil, som er større end Live installationsprogrammets, og kræver ikke en internetforbindelse eller yderligere filer til fuldførelsen af installationen. Vigtigt: Kontroller, at der ikke er installeret andre antivirusprogrammer på din computer, før du installerer ESET Smart Security. Hvis to eller flere antivirusløsninger er installeret på én computer, kan de skabe konflikter for hinanden. Vi anbefaler, at du afinstallerer eventuelle andre antivirusprogrammer på systemet. I denne artikel i ESET videnbasen findes en liste over værktøjer til at fjerne almindelige antivirusprogrammer (findes på engelsk og flere andre sprog). 2.1 Live installationsprogram Når du har overført installationspakken Live installationsprogram, skal du dobbeltklikke på installationsfilen og følge den trinvise instruktion i installationsvinduet. Vigtigt: Du skal have forbindelse til internettet for at bruge denne installationstype. Vælg det ønskede sprog i rullemenuen Vælg produktsprog, og klik på Installer. Lad der gå lidt tid, for at installationsfilerne kan hentes. Når du har accepteret Slutbrugerlicensaftalen, bliver du bedt om at konfigurere ESET Live Grid. ESET Live Grid hjælper med at sikre, at ESET øjeblikkeligt og hele tiden bliver informeret om nye trusler for at kunne beskytte vores kunder. Systemet tillader indsendelse af nye trusler til ESET's viruslaboratorium, hvor de analyseres, behandles og tilføjes virussignaturdatabasen. Som standard er Ja, jeg vil gerne deltage markeret, hvilket vil aktivere denne funktion. Næste trin i installationsprocessen er konfiguration af beskyttelse mod potentielt uønskede programmer. Potentielt uønskede programmer er ikke nødvendigvis skadelige, men de kan ofte påvirke operativsystemets funktion negativt. Se kapitlet Potentielt uønskede programmer for at få flere oplysninger. Klik på Næste for at starte installationsprocessen. 8

9 2.2 Offline-installation Når du starter offlineinstallation (.msi)-pakken, fører Installationsguiden dig gennem opsætningsprocessen. Før undersøger programmet, om der er en nyere version af ESET Smart Security. Hvis der findes en nyere version, bliver du underrettet i det første trin af installationsprocessen. Hvis du vælger Overfør og installer ny version, bliver den nye version hentet og installationen fortsætter. Dette afkrydsningsfelt er kun vist, når der findes en nyere version end den version, der installeres. I næste trin vises slutbrugerlicensaftalen. Læs aftalen, og klik på Accepter for at acceptere slutbrugerlicensaftalen. Når du har accepteret, fortsætter installationen. Yderligere oplysninger om installationstrin, ESET Live Grid og Registrering af potentielt uønskede programmer fås ved at følge vejledningen i ovenstående afsnit (se "Live installationsprogram"). Installationstilstanden inkluderer konfigurationsvalg, der er relevante for de fleste brugere. Disse indstillinger giver udmærket sikkerhed, nem opsætning og høj systemydelse. Avancerede indstillinger er designet til brugere, som har erfaring med finjustering af programmer, og som ønsker at ændre avancerede indstillinger under installationen. Klik på Installer for at starte installationsprocessen og springe over Avancerede indstillinger. 9

10 2.2.1 Yderligere indstillinger Når du har valgt Avancerede indstillinger, bliver du bedt om at vælge en placering for installationen. Som standard installeres programmer i følgende bibliotek: C:\Program Files\ESET\ESET Smart Security\ Klik på Gennemse for at ændre denne placering (anbefales ikke). Klik på Næste for at konfigurere din internetforbindelse. Hvis du bruge en proxyserver, skal den konfigureres korrekt, så virussignaturopdateringer kan fungere. Hvis du ikke er sikker på, om du vil bruge en proxyserver til at oprette forbindelse til internettet, skal du vælge Brug de samme indstillinger som Internet Explorer (anbefales) og klikke på Næste. Hvis du ikke bruger en proxyserver, skal du vælge Jeg bruger ikke en proxyserver. Hvis du vil konfigurere dine proxyserverindstillinger, skal du markere Jeg bruger en proxyserver og klikke på Næste. Angiv IP-adressen eller webadressen for din proxyserver i feltet Adresse. I feltet Port angiver du den port, hvor proxyserveren accepterer forbindelserne (som standard 3128). I det tilfælde at proxyserveren kræver godkendelse, skal der indtastes et gyldigt brugernavn og en adgangskode, som giver adgang til proxyserveren. Indstillingerne for proxyserver kan eventuelt også kopieres fra Internet Explorer. Dette gør du ved at klikke på Anvend og bekræfte valget. Med brugerdefineret installation kan du angive, hvordan automatiske programopdateringer bliver håndteret på systemet. Klik på Skift... for at få adgang til Avancerede indstillinger. Hvis du ikke ønsker, at programkomponenterne skal opdateres, skal du vælge Opdater aldrig programkomponenter. Vælg Spørg før overførsel af programkomponenter for at få vist et bekræftelsesvindue, hver gang systemet forsøger at overføre programkomponenter. Overfør programkomponentopgradering automatisk ved at markere Opdater altid programkomponenter. BEMÆRK: Efter en opdatering af en programkomponent, skal du normalt genstarte systemet. Det anbefales, at du markerer Genstart om nødvendigt computer uden at give besked. Det næste installationsvindue viser muligheden at angive en adgangskode til beskyttelse af programindstillingerne. Marker Beskyt konfigurationsindstillinger med en adgangskode, og indtast din adgangskode i felterne Ny adgangskode og Bekræft ny adgangskode. Denne adgangskode kræves for at ændre eller få adgang til indstillingerne for ESET Smart Security. Når begge felter med adgangskoder matcher, skal du klikke på Næste for at fortsætte. Fuldfør de næste installationstrin, ESET Live Grid og Registrering af potentielt uønskede programmer, ved at følge vejledningen i afsnittet Live installationsprogram (se "Live installationsprogram"). Vælg så en filtreringstilstand for ESET personlig firewall. Der findes fire filtreringstilstande til den personlige firewall i ESET Smart Security. Firewall'ens funktionsmåde skifter på baggrund af den valgte tilstand. Filtreringstilstandene påvirker også niveauet af påkrævet brugermedvirken. Hvis du vil deaktivere den første scanning efter installationen, som normalt udføres, når installationen er færdig for at kontrollere, om der er skadelig kode, skal du fjerne markeringen i afkrydsningsfeltet Aktiver scanning efter installation. Klik på Installer i vinduet Klar til at installere for at fuldføre installationen. 2.3 Produktaktivering Når installationen er færdig, bliver du bedt om at aktivere dit produkt. Der er flere metoder til aktivering af produktet. Tilgængeligheden af et bestemt aktiveringsscenarie i aktiveringsvinduet kan være forskelligt, afhængigt af landet og distributionen (cd/dvd, ESET-websted osv). Hvis du købte en produktversion i kasse, skal du vælge Aktiver med en aktiveringsnøgle. Aktiveringsnøglen findes normalt inde i eller bag på produktemballagen. Aktiveringsnøglen skal indtastet, som den er leveret, for at aktivering kan gennemføres. Hvis du modtog et brugernavn og en adgangskode, skal du vælge Aktiver ved hjælp af et brugernavn og en adgangskode og indtaste legitimationsoplysningerne i de relevante felter. 10

11 Hvis du vil evaluere ESET Smart Security, før du køber, skal du markere Aktiver prøvelicens. Udfyld din adresse og dit land for at aktivere ESET Smart Security i en begrænset periode. Din testlicens es til dig. Prøvelicenser kan kun aktiveres en gang pr. kunde. Hvis du ikke har en licens og vil købe en, skal du klikke på Køb licens. Dette vil føre dig til webstedet for din lokale ESET-distributør. Vælg Aktiver senere, hvis du hurtigt vil evaluere vores produkt og ikke ønsker at aktivere det med det samme, eller hvis du vil aktivere produktet senere. Du kan også aktivere din kopi af ESET Smart Security direkte fra programmet. Klik på ikonet Programmenu, som du finder øverst til højre, eller højreklik på ikonet ESET Smart Security i systembakken, og vælg Aktiver produktet... i menuen. 2.4 Indtastning af brugernavn og adgangskode For at få den optimale funktionalitet er det vigtigt, at programmet opdateres automatisk. Det er kun muligt, hvis det rigtige brugernavn og den rigtige adgangskode indtastes i Opdateringsopsætning. Hvis du ikke angav dit brugernavn og din adgangskode under installationen, kan du gøre det nu. I hovedprogramvinduet skal du klikke på Hjælp og support og derefter Aktiver licens og indtaste de licensdata, du modtog med dit ESET-sikkerhedsprodukt i vinduet Produktaktivering. Når du indtaster dit brugernavn og din adgangskode, er det vigtigt, at du indtaster dem nøjagtigt, som de er skrevet: Brugernavnet og adgangskoden skelner mellem store og små bogstaver, og bindestreg i brugernavnet er nødvendigt. Adgangskoden er 10 tegn lang og alt sammen med små bogstaver. Vi bruger ikke bogstavet L i adgangskoder (brug tallet et (1) i stedet). Et stort '0' er tallet nul (0), et lille 'o' er det lille bogstav for o. Det anbefales, at du kopiere og indsætter data fra registrerings- en for at sikre præcision. 2.5 Opgradering til en nyere version Nye versioner af ESET Smart Security udsendes for at implementere forbedringer eller rette problemer, der ikke kan afhjælpes ved automatiske opdateringer af programmodulerne. Opgradering til en nyere version kan udføres på flere måder: 1. Automatisk ved hjælp af en programopdatering. Da programopdateringen distribueres til alle brugere og kan få indflydelse på visse systemkonfigurationer, udsendes de efter en lang testperiode for sikre, at de fungerer med alle mulige systemkonfigurationer. Hvis du skal opgradere til en nyere version lige efter frigivelsen, skal du bruge en af nedenstående metoder. 2. Manuelt ved i programmets hovedvindue at klikke på Installer/Søg efter opdateringer i afsnittet Opdater. 3. Manuelt ved at overføre og installere en nyere version over den tidligere. 11

12 2.6 Første scanning efter installation Efter installation af ESET Smart Security starter en computerscanning 20 minutter efter installation eller genstart af computeren med henblik på at kontrollere, om der er skadelig kode. Du kan også starte en computerscanning manuelt fra hovedprogramvinduet ved at klikke på Computerscanning > Smart-scanning. Yderligere oplysninger om computerscanninger findes i afsnittet Computerscanning. 12

13 3. Vejledning for begyndere Dette kapitel indeholder en startoversigt over ESET Smart Security og dets grundlæggende indstillinger. 3.1 Hovedprogramvinduet Programmet ESET Smart Securitys hovedvindue er inddelt i to hovedafsnit. Det primære vindue til højre viser oplysninger, der svarer til den valgte indstilling i hovedmenuen til venstre. Følgende er en beskrivelse af valgmulighederne i hovedmenuen: Start - Indeholder oplysninger om beskyttelsesstatus for ESET Smart Security. Computerscanning - Denne mulighed giver dig mulighed for at konfigurere og starte enten Smart-scanning eller Tilpasset Scanning. Opdater - Viser oplysninger om opdateringer af virussignaturdatabasen. Opsætning - Vælg denne mulighed for at justere dit sikkerhedsniveau for Computer, Internet og , Netværk og Forældrekontrol. Værktøjer - Giver adgang til Logfiler, Beskyttelsesstatistikker, Overvåg aktivitet, Kørende processer, Netværksforbindelser, Planlægningsværktøj, Karantæne, ESET SysInspector og ESET SysRescue. Hjælp og support - Giver adgang til hjælpefiler, ESET's vidensbase, ESET-webstedet og links til at åbne en supportanmodning i kundeservice. Startskærmen informerer dig om sikkerheden og det aktuelle beskyttelsesniveau på computeren. Statusvinduet viser også ofte brugte funktioner i ESET Smart Security. Oplysninger om programmets udløbsdato kan også findes her under Grundlæggende oversigt. 13

14 Det grønne ikon og den grønne status for Maksimal beskyttelse angiver, at maksimal beskyttelse er aktiveret. Hvad gør jeg, hvis programmet ikke fungerer korrekt? Hvis de aktiverede moduler fungerer korrekt, bliver beskyttelsesstatusikonet grønt. Et rødt udråbstegn eller en orange meddelelse angiver, at maksimal beskyttelse ikke er sikret. Yderligere oplysninger om beskyttelsesstatus for hvert modul samt foreslåede løsninger til gendannelse af fuld beskyttelse bliver vist under Hjem. Hvis du vil skifte status for de indviduelle moduler, skal du klikke på Opsætning og vælge det ønskede modul. Det røde ikon og den røde Maksimum beskyttelse angiver usikker status og signalerer kritiske problemer. Der er flere årsager til, at denne status vises, f.eks.: Produkt ikke aktiveret - Du kan aktivere ESET Smart Security fra Hjem ved at klikke på enten Aktiver fuld version eller Køb nu under beskyttelsesstatus. Virussignaturdatabase er forældet - Denne fejl vises efter flere ikke-gennemførte forsøg på at opdatere virussignaturdatabase. Vi anbefaler, at du undersøger opdateringsindstillingerne. Den mest almindelige årsag til denne fejl er forkert indtastede godkendelsesdata eller forkert konfigurerede forbindelsesindstillinger. Antivirus- og antispywarebeskyttelse deaktiveret - Du kan genaktivere antivirus- og antispywarebeskyttelse ved at klikke på Start alle antivirus- og antispywarebeskyttelsesmoduler. ESET Personal Firewall deaktiveret - Dette problem vises også ved en sikkerhedsmeddelelse ved siden af elementet Netværk på dit skrivebord. Du kan aktivere netværksbeskyttelsen igen ved at klikke på Aktiver firewall. Licens udløbet - Dette angives af, at beskyttelsesstatusikonet bliver rødt. Programmet kan ikke opdatere fra udløbet af licensen. Vi anbefaler, at du følger instruktionerne i advarselsvinduet for at forny licensen. 14

15 Det orange ikon angiver, at beskyttelsen af din computer er begrænset. Der kan f.eks. være et problem med at opdatere programmet, eller din licens nærmer sig måske udløbsdatoen. Der er flere mulige årsager til, at denne status vises, f.eks.: Advarsel om optimering for Anti-Tyveri - Denne enhed er ikke optimeret for ESET Anti-Tyveri. En fantomkonto findes f.eks. ikke til at begynde med, men er en sikkerhedsfunktion, der automatisk udløses, når du markerer en enhed som værende bortkommet. Du skal måske oprette en fantomkonto ved hjælp af funktionen Optimering i ESET Anti-Tyveri-webinterfacet. Spiltilstand aktiveret - Aktivering af Spiltilstand udgør en potentiel sikkerhedsrisiko. Ved at aktivere denne funktion bliver alle pop op-vinduer deaktiveret, og aktiviteten for planlægningsværktøjet standses fuldstændigt. Din licens udløber snart - Dette angives af, at beskyttelsesstatusikonet viser et udråbstegn ved siden af systemuret. Når licensen udløber, vil programmet ikke kunne opdatere, og beskyttelsesstatusikonet bliver rødt. Hvis du ikke kan løse et problem med den foreslåede løsning, skal du klikke på Hjælp og support for at få adgang til hjælpefiler eller søge i ESET-vidensbasen. Hvis du stadig har brug for hjælp, kan du indsende en anmodning om support. ESET's kundeservice vil besvare dine spørgsmål hurtigt og hjælpe med at finde en løsning. 3.2 Opdateringer Opdatering af virussignaturdatabasen og opdatering af programkomponenterne er vigtige dele i beskyttelsen af systemet mod skadelig kode. Vær opmærksom på disses konfiguration og funktion. I hovedmenuen skal du klikke på Opdater og derefter på Opdater nu for at søge efter en opdateret virussignaturdatabase. Hvis brugernavnet og adgangskoden ikke blev indtastet under aktiveringen af ESET Smart Security, bliver du bedt om at gøre det nu. 15

16 Vinduet til avanceret opsætning (klik på Opsætning i hovedmenuen, og klik på Gå til avanceret opsætning..., eller tryk på F5 på tastaturet) indeholder yderligere opdateringsmuligheder. Klik på Opdater > Indstillinger i træet til avanceret opsætning til venstre. Hvis du vil konfigurere avancerede opdateringsmuligheder, f.eks. opdateringstilstand, proxyserveradgang og LAN-forbindelser, skal du klikke på knappen Opsætning... i vinduet Opdater. 16

17 3.3 Opsætning af zone, der er tillid til Det er nødvendigt at konfigurere den zone, der er tillid til, for at beskytte din computer i et netværksmiljø. Du kan give andre brugere adgang til din computer ved at konfigurere zonen, der er tillid til, og tillade deling. Klik på Opsætning > Netværk > Skift beskyttelsestilstanden for din computer i netværket... Der vises et vindue med valgmuligheder, hvor du kan vælge den ønskede beskyttelsestilstand for computeren på netværket. Registrering af zone, der er tillid til, sker efter installation af ESET Smart Security, og når computeren opretter forbindelse til et nyt netværk. Derfor er der normalt intet behov for at definere den zone, der er tillid til. Når en ny zone registreres, bliver du som standard i en dialogboks bedt om at angive beskyttelsesniveauet for den pågældende zone. Advarsel: En forkert konfigureret zone, der er tillid til, kan frembringe en sikkerhedsrisiko for din computer. BEMÆRK: Som standard tildeles arbejdsstationer fra en zone, der er tillid til, adgang til delte filer og printere, har indgående RPC-kommunikation aktiveret og deling af fjernskrivebord tilgængeligt. 17

18 3.4 Anti-Tyveri Beskyt computeren i tilfælde af tab eller tyveri ved at vælge mellem følgende muligheder for at registrere computeren på ESET Anti-Tyveri-systemet. 1. Efter korrekt aktivering klikker du på Aktiver Anti-Tyveri for at aktivere ESET Anti-Tyveri-funktioner til den computer, du lige har registreret. 2. Hvis du ser meddelelsen ESET Anti-Tyveri er tilgængelig i ruden Start i ESET Smart Security, skal du overveje at aktivere denne funktion på computeren. Klik på Aktiver ESET Anti-Tyveri for at knytte computeren til ESET AntiTyveri. 3. Fra programmets hovedvindue klikker du på Opsætning og så på ESET Anti-Tyveri. Følg vejledningen i pop opvinduet. Bemærk: ESET Anti-Tyveri kører ikke på Microsoft Windows Hjemmeservere. Du kan finde flere oplysninger om ESET Anti-Tyveri-computertilknytning og få mere at vide om, hvordan den fungerer, under Sådan tilføjer du en ny enhed. 3.5 Værktøjer til forældrekontrol Hvis du allerede har aktiveret Forældrekontrol i ESET Smart Security, skal du også konfigurere Forældrekontrol til de ønskede brugerkonti, så Forældrekontrol kan fungere korrekt. Når Forældrekontrol er aktiv, men brugerkonti ikke er konfigureret, vises meddelelsen Forældrekontrol er ikke defineret i ruden Hjem i programmets hovedvindue. Klik på Definer regler nu, og der henvises til kapitlet Forældrekontrol for at få at vide, hvordan bestemte restriktioner for dine børn oprettes for at beskytte dem mod potentielt stødende materiale. 18

19 4. Arbejd med ESET Smart Security Med opsætningsindstillingerne i ESET Smart Security får du mulighed for at justere beskyttelsesniveauet for computeren. og netværk. Menuen Opsætning indeholder følgende: Computer Netværk Internet og Forældrekontrol Klik på en komponent for at justere avancerede indstillinger for det tilhørende beskyttelsesmodul: Opsætningen af Computerbeskyttelse giver dig mulighed for at aktivere eller deaktivere følgende komponenter: Realtidsbeskyttelse af filsystem - Alle filer scannes for skadelig kode, når de åbnes, oprettes eller køres på computeren. HIPS - HIPS-systemet overvåger hændelser i operativsystemet og reagerer på dem i overensstemmelse med et tilpasset sæt regler. Anti-Tyveri - Du kan også aktivere eller deaktivere ESET Anti-Tyveri herfra. Spiltilstand - Aktiverer eller deaktiverer Spiltilstanden. Du modtager en advarselsmeddelelse (mulig sikkerhedsrisiko), og hovedvinduet bliver orange efter aktivering af Spiltilstand. Anti-Stealth-beskyttelse - Registrerer farlige programmer, f.eks.rodsæt, som skjuler sig fra operativsystemet og almindelige testteknikker. Afsnittet Netværk giver dig mulighed for at aktivere eller deaktivere denpersonlige firewall. Forældrekontrol sætter dig i stand til at blokere websider, der kan indeholder potentielt stødende materiale. Derudover kan forældre forbyde adgang af mere end 40 foruddefinerede websidekategorier og over 140 underkategorier. 19

20 Opsætningen af beskyttelse for Internet og giver dig mulighed for at aktivere eller deaktivere følgende komponenter: Internetbeskyttelse - Hvis denne indstilling er aktiveret, scannes al trafik via HTTP eller HTTPS for skadelig software. -klientbeskyttelse - Overvåger kommunikationen, der modtages gennem POP3- og IMAP-protokol. Antispambeskyttelse - Scanner uønsket , dvs. spam. Anti-Phishing-beskyttelse - Filtrerer websteder fra, der mistænkes for at distribuere indhold, der skal manipulere brugere til at afsende fortrolige oplysninger. Hvis du vil genaktivere beskyttelse af den deaktivere sikkerhedskomponent, skal du klikke på Deaktiveret og så Aktiver. BEMÆRK: Når du deaktiverer beskyttelse med denne metode, vil alle deaktiverede dele af beskyttelsen blive aktiveret efter genstart af computeren. Der er yderligere muligheder nederst i opsætningsvinduet. Brug linket Produktaktivering... til at åbne en registreringsformular, der vil aktivere dit ESET-sikkerhedsprodukt og sende dig en med dine godkendelsesdata (brugernavn og adgangskode). Indlæs opsætningsparametrene med en.xml-konfigurationsfil, eller gem de aktuelle opsætningsparametre til en konfigurationsfil ved at bruge muligheden Importer og eksporter indstillinger Computer Modulet Computer findes i ruden Opsætning efter klik på titlen Computer. Den viser en oversigt over alle beskyttelsesmoduler. Hvis du vil deaktivere individuelle moduler midlertidigt, skal du klikke på Aktiveret > Deaktiver for... ved siden af det ønskede modul. Bemærk, at dette kan mindske beskyttelsesniveauet for din computer. Du kan få adgang til detaljerede indstillinger for hvert enkelt modul ved at klikke på Konfigurer... Klik på Rediger udeladelser... for at åbne opsætningsvinduet Udeladelser, som giver dig mulighed for at udelade filer og mapper fra scanning. 20

21 Deaktiver antivirus- og antispywarebeskyttelse midlertidigt - Deaktiverer alle antivirus- og antispywarebeskyttelsesmoduler. Når du deakftiverer beskyttelse, åbnes vinduet Deaktiver midlertidigt beskyttelse, så du kan fastlægge, hvor længe beskyttelse er deaktiveret ved at vælge en værdi i rullemenuen Tidsinterval.. Klik på OK for at bekræfte. Scanningsopsætning... - Klik for at justere parametrene for on-demand-scanneren (manuelt kørt scanning) Antivirus og antispyware Antivirus- og antispywarebeskyttelse beskytter mod skadelige systemangreb ved at kontrollere filer, s og internetkommunikation. Hvis der registreres en trussel med skadelig kode, kan Antivirus-modulet eliminere den ved først at blokere den og derefter rense, slette eller sætte den i karantæne. Scannermuligheder til alle beskyttelsesmoduler (f.eks. realtidsbeskyttelse af filsystem, internetbeskyttet,...) sætter dig i stand til at aktivere eller deaktivere registrering af følgende: Potentielt uønskede programmer (PUA'er) har ikke nødvendigvis til hensigt at være skadelige, men de kan påvirke din computers ydeevne på en negativ måde. Læs mere om disse typer programer i ordlisten. Potentielt usikre programmer refererer til lovlig kommerciel software, der har muligheden for at blive misbrugt til skadelige formål. Eksempler på potentielt usikre programmer omfatter værktøjer til fjernadgang, programmer til at knække adgangskoder og tasteregistreringer (programmer, der registrerer hver tastetryk, der udføres af brugeren). Denne indstilling er som standard deaktiveret. Læs mere om disse typer programer i ordlisten. Potentielt mistænkelig programmer omfatter programmer, der komprimeres med packers eller protectors. Disse typer programmer udnyttes ofte af malwareforfattere til at undgå registrering. Anti-Stealth-teknologi er et avanceret system, der sørger for registrering af farlige programmer, f.eks. rodsæt, som kan holde sig skjult for operativsystemet. Det betyder, at det ikke er muligt at registrere dem ved hjælp af almindelige testteknikker Realtidsbeskyttelse af filsystem Realtidsbeskyttelsen af filsystemet kontrollerer alle antivirusrelaterede hændelser i systemet. Alle filer scannes for skadelig kode i det øjeblik, de åbnes, oprettes eller køres på computeren. Realtidsbeskyttelsen af filsystem aktiveres ved start af systemet. Realtidsbeskyttelsen af filsystemet undersøger alle typer medier og udløses af forskellige systemhændelser, f.eks. åbning af en fil. Med ThreatSense-teknologiens registreringsmetoder (beskrevet i afsnittet Opsætning af ThreatSense-programparametre), kan realtidsbeskyttelse af filsystemet konfigureres til at behandle nyoprettede filer på en anden måde end eksisterende filer. Du kan f.eks. konfigurere realtidsbeskyttelse af filsystemet til at overvåge nyoprettede filer mere omhyggeligt. For at sikre mindst mulige systemressourcer ved brug af realtidsbeskyttelse scannes filer, som allerede er scannet, ikke gentage gange (medmindre de er ændret). Filer scannes igen umiddelbart efter hver opdatering af virussignaturdatabase. Denne adfærd konfigureres med Smart optimering. Hvis denne funktion er deaktiveret, scannes alle filer, hver gang de åbnes. Tryk på F5 for at ændre denne mulighed og åbne vinduet Avanceret opsætning og vise Computer > Antivirus og antispyware > Realtidsbeskyttelse af filsystem. Klik på Opsætning... ved siden af Opsætning af ThreatSense-programparametre > Andet, og markér eller fjern markeringen i Aktiver Smartoptimering. Som standard starter realtidsbeskyttelsen af filsystemet ved systemstart og yder uafbrudt scanning. I særlige tilfælde (f.eks. hvis der er en konflikt med en anden realtidsscanner) kan realtidsbeskyttelsen deaktiveres ved at fjerne markeringen i Automatisk start af realtidsbeskyttelse af filsystem i afsnittet Realtidsbeskyttelse af filsystem under Avanceret opsætning. 21

22 Medier, der skal scannes Som standard scannes alle typer medier for potentielle trusler: Lokale drev - Kontrollerer alle systemharddiske. Enhedskontrol - cd'er/dvd'er, USB-lagerenheder, Bluetooth-enheder osv. Netværksdrev - Scanner alle tilknyttede drev. Vi anbefaler, at du bevarer standardindstillingerne, og kun ændrer dem i særlige tilfælde, f.eks. når en scanning af bestemte medier gør dataoverførsler markant langsommere. Scan den (Hændelsesudløst scanning) Som standard scannes alle filer ved åbning, udførelse eller oprettelse. Vi anbefaler, at du bevarer disse standardindstillinger, da de giver maksimal realtidsbeskyttelse af din computer: Fil åben - Aktiverer eller deaktiverer scanning af åbnede filer. Filoprettelse - Aktiverer eller deaktiverer scanning af nyligt oprettede eller ændrede filer. Filkørsel - Aktiverer eller deaktiverer scanning af kørte filer. Adgang til flytbare medier - Aktiverer eller deaktiverer scanning udløst af adgang til bestemte flytbare medier med lagerplads. Computerlukning - Aktiverer eller deaktiverer scanning, som udløses ved lukning af computeren Avancerede scanningsindstillinger Mere detaljerede opsætningsvalg findes under Computer > Antivirus og antispyware > Realtidsbeskyttelse af system > Avanceret opsætning. Yderligere ThreatSense parametre for nyoprettede og ændrede filer - Sandsynligheden for inficering i nyoprettede eller ændrede filer er forholdsvis højere end i eksisterende filer. Derfor undersøger programmet disse filer med yderligere scanningsparametre. Sammen med almindelige signaturbaserede scanningsmetoder bruges avanceret heuristik, som kan registrere nye trusler, før opdateringen af virussignaturdatabasen frigivesd. Ud over nyoprettede filer scannes der også selvudpakkende filer (.sfx) og runtime packers (internt komprimerede eksekverbare filer). Arkiver scannes som standard op til det 10. indlejringsniveau og kontrolleres uanset deres faktiske størrelse. Hvis du vil ændre arkivscanningsindstillingerne, skal du fjerne markeringen i Standardindstillinger for arkivscanning. Yderligere ThreatSense parametre for kørte filer - Som standard bruges avanceret heuristik ikke, når filer køres. Der kan dog være tilfælde, hvor du vil aktivere denne mulighed (ved at markere Avanceret heuristik ved filkørsel). 22

23 Bemærk, at avanceret heuristik kan gøre kørslen af nogle programmer langsommere på grund af større systemkrav. Når Avanceret heuristik ved filkørsel fra flytbare medier er aktiveret, kan du, hvis du vil, forhindre, at nogle flytbare medieporte (USB) bliver scannet af avanceret heuristik ved filkørsel, ved at klikke på Undtagelser... for at åbne vinduet til udeladelse af flytbare mediedrev. I dette vindue kan du tilpasse indstillingerne ved at markere eller fjerne markeringer i de afkrydsningsfelter, der repræsenterer hver port Rensningsniveauer Realtidsbeskyttelsen har tre rensningsniveauer (åbnes ved at klikke på Opsætning... i afsnittet Realtidsbeskyttelse af filsystem og derefter klikke på Rensning). Ingen rensning - Inficerede filer renses ikke automatisk. Der vises et advarselsvindue i programmet, som giver brugeren mulighed for at vælge en handling. Dette niveau er designet til mere avancerede brugere, der kender de trin, der skal tages, i tilfælde af en infiltration. Standardrensning - Programmet vil forsøge automatisk at rense eller slette en inficeret fil baseret på en foruddefineret handling (afhængigt af infiltreringstypen). Registrering og sletning af en inficeret fil signaleres af en meddelelse nederst i højre hjørne af skærmen. Hvis det ikke er muligt at vælge den korrekte handling automatisk, tilbyder programmet andre opfølgningshandlinger. Det samme sker, når en foruddefineret handling ikke kan fuldføres. Fuldstændig rensning - Programmet renser og sletter alle inficerede filer. Den eneste undtagelse er systemfilerne. Hvis det er ikke muligt at rense dem, bliver brugeren bedt om at vælge en handling i et advarselsvindue. Advarsel: Hvis et arkiv indeholder en fil eller filer, som er inficerede, er der to muligheder at håndtere arkivet på. I standardtilstand (Standardrensning) bliver hele arkivet slettet, hvis alle filer i arkivet er inficerede. I Fuldstændig rensning stilstand slettes arkivet, hvis det indeholder mindst én inficeret fil, uanset statussen for de andre filer i arkivet Hvornår skal konfigurationen af realtidsbeskyttelse ændres? Realtidsbeskyttelse er den vigtigste komponent i bevaringen af et sikkert system. Vær forsigtig med at ændre dens parametre. Vi anbefaler, at du kun ændrer dens parametre i særlige tilfælde. Efter installationen af ESET Smart Security optimeres alle indstillinger til at yde det maksimale niveau af systemsikkerhed til brugerne. Gendan standardindstillingerne ved at klikke på Standard nederst til højre i vinduet Realtidabeskyttelse af filsystem (Avanceret opsætning > Computer > Antivirus og antispyware > Realtidsbeskyttelse af filsystem). 23

24 Kontrol af realtidsbeskyttelse For at bekræfte at realtidsbeskyttelsen arbejder og registrerer virus skal der bruges en testfil fra eicar.com. Denne testfil er en uskadelig fil, der registreres af alle antivirusprogrammer. Filen blev oprettet af EICAR-firmaet (European Institute for Computer Antivirus Research) til at teste antivirusprogrammets funktionalitet. Filen kan hentes på BEMÆRK: Inden der udføres en realtidsbeskyttelseskontrol, er det nødvendigt at deaktivere firewallen. Hvis firewallen er aktiveret, vil den registrere filen og forhindre, at testfilerne overføres Hvad gør jeg, hvis realtidsbeskyttelsen ikke fungerer? I dette kapitel beskriver vi de problemer, der kan opstå, når realtidsbeskyttelsen benyttes, og hvordan de kan løses. Realtidsbeskyttelsen er deaktiveret Hvis realtidsbeskyttelsen uforvarende blev deaktiveret af en bruger, skal den genaktiveres. Hvis du vil genaktivere realtidsbeskyttelsen, skal du navigere til Opsætning i hovedprogramvinduet og klikke på afsnittet Realtidsbeskyttelse af filsystem. Hvis realtidsbeskyttelsen ikke begynder ved opstart af systemet, skyldes det normalt, at Start realtidsbeskyttelse af filsystem automatisk ikke er markeret. Aktiver denne mulighed ved at navigere til Avanceret opsætning (F5) og klikke på Computer > Antivirus og antispyware > Realtidsbeskyttelse af filsystem i træet til avanceret opsætning. I afsnittet Avanceret opsætning nederst i vinduet skal du sørge for, at afkrydsningsfeltet Start realtidsbeskyttelse af filsystem automatisk er markeret. Hvis realtidsbeskyttelsen ikke registrerer og renser infiltrationer Kontroller, at der ikke er installeret andre antivirusprogrammer på din computer. Hvis der er aktiveret to realtidsbeskyttelsesskjold på samme tid, kan de konflikte med hinanden. Vi anbefaler, at du afinstallerer eventuelle andre antivirusprogrammer på systemet, før ESET installeres. Realtidsbeskyttelsen starter ikke Hvis realtidsbeskyttelsen ikke begynder ved opstart af systemet (og Start realtidsbeskyttelse af filsystem automatisk er aktiveret), kan det skyldes en konflikt med andre programmer. Kontakt ESET's Kundeservice for at få hjælp til at afhjælpe dette problem Computerscanning On-demand-scanneren er en vigtig del af din antivirusløsning. Den bruges til at udføre scanninger af filer og mapper på computeren. Set ud fra et sikkerhedssynspunkt er det vigtigt, at computerscanningerne ikke kun køres, når der er mistanke om en infektion, men køres som en regelmæssig del af de rutinemæssige sikkerhedsmålinger. Det anbefales, at du gennemfører regelmæssige dybdescanninger af systemet for at registrere virusser, som ikke blev opfanget af Realtidsbeskyttelsen af filsystemet, da de blev skrevet til disk. Det kan ske, hvis realtidsbeskyttelsen af filsystemet blev deaktiveret på det tidspunkt, virusdatabasen var forældet, eller filen ikke blev registreret som virus, da den blev gemt til disken. Der er to typer Computerscanning tilgængelige. Smart-scanning scanner hurtigt systemet uden behov for yderligere konfiguration af scanningsparametrene. Tilpasset scanning sætter dig i stand til at vælge mellem foruddefinerede scanningsprofiler, der er designet til at være målrettet mod bestemte placering og lader dig også vælge bestemte scanningsmål. Smart-scanning Smart-scanning gør det muligt for dig hurtigt at starte en computerscanning og rense inficerede filer uden handling fra brugerens side. Fordelen ved Smart-scanning er, at den er nemt at bruge og ikke kræver detaljerede scanningskonfiguration. Smart-scanning undersøger alle filer på lokale drev og renser eller sletter automatisk registrerede infiltrationer. Rensningsniveauet indstilles automatisk til standardværdien. Du finder yderligere oplysninger om rensningstyperne under Rensning. 24

25 Tilpasset scanning Tilpasset scanning sætter dig i stand til at angive scanningsparemeter, f.eks. scanningsmål ogscanningsmetoder. Fordelen ved tilpasset scanning er muligheden for at konfigurere parametrene i detaljer. Konfigurationer kan gemmes som brugerdefinerede scanningsprofiler, som kan være nyttige, hvis scanning udføres gentagne gange med de samme parametre. Scanning af flytbare medier Ligner Smart-scanning - Starter hurtigt en scanning af flytbare medier (f.eks. cd/dvd/usb), der aktuelt er tilsluttet til computeren. Dette kan være nyttigt, når du tilslutter et USB-drev til en computer og vil scanne indholdet for malware og andre potentielle trusler. Denne type scanning kan også startes ved at klikke på Tilpasset scanning og så vælge Flytbare medier i rullemenuen Scanningsmål og klikke på Scan. Se Scanningsforløb for at få flere oplysninger om scannningsforløbet. Vi anbefaler, at du kører en computerscanning mindst en gang om måneden. Scanningen kan konfigureres som en planlagt opgave under Værktøjer > Planlægningsværktøj Startprogram til tilpasset scanning Hvis du ikke vil scanne hele diskpladsen, men kun et bestemt mål, kan du bruge Tilpasset scanning ved at klikke på Computerscanning > Tilpasset scanning og vælge en mulighed fra rullemenuen Scanningsmål eller vælge bestemte mål fra mappe (træ)-strukturen. Vinduet Scanningsmål giver dig mulighed for at definere, hvilke objekter (hukommelse, drev, sektorer, filer og mapper) der skal scannes for infiltrationer. Vælg mål i den træstruktur, som viser alle tilgængelige enheder på computeren. Med rullemenuen Scanningsmål kan du vælge foruddefinerede scanningsmål. Brug valgte profilindstillinger - Vælger mål, der er indstillet i den valgte scanningsprofil. Flytbare medier - Vælger disketter, USB-lagerenheder, cd/dvd. Lokale drev - Vælger alle systemharddiske. Netværksdrev - Vælger alle tilknyttede netværksdrev. Intet valg - Annullerer alle valg. Hvis du hurtigt vil navigere til et scanningsmål eller direkte tilføje et ønsket mål (mappe eller fil(er)), skal du angive det i det tomme felt under mappelisten. Dette er kun muligt, hvis der ikke blev valgt nogen mål i træstrukturen, og menuen Scan mål er indstillet til Intet valg. 25

26 Inficerede elementer renses ikke automatisk. Scanning uden rensning kan bruges til at opnå en oversigt over den aktuelle beskyttelsesstatus. Hvis du kun er interesseret i scanning af systemet uden yderligere rensningshandlinger, skal du vælge Scan uden rensning. Derudover kan du vælge mellem tre rensningsniveauer ved at klikke på Opsætning... > Rensning. Oplysningerne om scanning gemmes i en scanningslog. Du kan vælge en profil i rullemenuen Scanningsprofil, der skal bruges til scanning af valgte mål. Standardprofilen er Smart-scanning. Der er to andre foruddefinerede scanningsprofiler, der kaldes Dybdescanning og Scanning af genvejsmenu. Disse scanningsprofiler bruger forskellige ThreatSense-programparametre. Klik på knappen Opsætning... for detaljeret at konfigurere valgt scanningsprofil i menuen Scanningsprofil. De tilgængelige indstillinger er beskrevet under Scanneropsætning. Klik på Gem for at gemme ændringer, der er foretaget i valget af dit mål, herunder de valg, der er foretaget i mappen med træstruktur. Klik på Scan for at udføre scanningen ved hjælp af tilpassede parametre, som du har indstillet. Scan som administrator udfører scanningen i kontoen Administrator. Klik her, hvis den aktuelle bruger ikke har privilegier til at åbne de relevante filer, der skal scannes. Bemærk, at denne knap ikke er tilgængelig, hvis den aktuelle bruger ikke kan kalde UAC-operationer som administrator Scanning i gang Vinduet Scanningsforløb viser den aktuelle status for scanningen og oplysninger om antal filer, der er fundet med skadelig kode. BEMÆRK: Det er normalt, at nogle filer, f.eks. adgangskodebeskyttede filer eller filer, der alene bruges af systemet (typisk pagefile.sys og visse logfiler), ikke kan scannes. Statuslinjen viser den procent af allerede scannede objekter sammenlignet med objekter, der stadig skal scannes. Værdien udledes af det samlede antal objekter, der er inkluderer i scanningen. Tip Klik på forstørrelsesglasset eller pilen for at vise detaljer om den scanning, der aktuelt kører. Du kan køre en anden parallel scanning ved at klikke på Smart-scanning eller Tilpasset scanning... Objekter - Viser det samlede antal scannede filer, fundne trusler og trusler, der er renset under en scanning. Mål - Navnet på det aktuelt scannede objekt og dettes placering. 26

27 Efter fuldførte scanninger foretager computeren sig ikke yderligere - Udløser en planlagt lukning eller genstart, når computerscanningen er færdig. Når scanningen er færdi, åbnes et dialogvindue til bekræftelse af lukning med en timeout på 60 sekunder. Klik på denne mulighed igen for at deaktivere den valgte handling Scanningsprofiler Dine foretrukne scanningsparametre kan gemmes til fremtidig scanning. Vi anbefaler, at du opretter en anden profil (med forskellige scanningsmål, scanningsmetoder og andre parametre) til hver regelmæssigt anvendt scanning. Hvis du vil oprette en ny profil, skal du åbne vinduet Avanceret opsætning (F5) og klikke på Computer > Antivirus og antispyware > On-demand-computerscanning > Profiler... Vinduet Konfigurationsprofiler indeholder rullemenuen Valgt profil med eksisterende scanningsprofiler og muligheden for at oprette nye. Som hjælp til at oprette en scanningsprofil, der passer til dine behov, kan du se i afsnittet Opsætning af ThreatSense-programparametre for at få en beskrivelse af hver parameter i opsætningen af scanningen. Eksempel: Lad os antage, at du vil oprette din egen scanningsprofil, og konfigurationen, der er knyttet til profilen "Smart-scanning", er delvist egnet, men du vil ikke scanne runtime packers eller potentielt usikre programmer, og du vil også anvende Fuldstændig rensning. Fra vinduet Konfigurationsprofiler skal du klikke på Tilføj... Indtast navnet på din nye profil i feltet Profilnavn, og vælg Smart-scanning fra Kopier indstillinger fra profil: Juster de øvrige parametre, så de opfylder kravene, og gem den nye profil. 27

28 Startscanning Den automatiske startfilkontrol udføres som standard ved systemstart eller under opdateringer af virussignaturdatabasen. Denne scanning er uafhængig af konfiguration og opgaver i Planlægningsværktøjet. Startscanningsmulighederne er en del af planlægningsværktøjets opgave til Filkontrol ved systemstart. Hvis du vil ændre indstillingerne, skal du gå til Værktøjer > Planlægningsværktøj, klikke på Automatisk filkontrol ved start og derefter på Rediger... I sidste trin vises vinduet Automatisk filkontrol ved start (se følgende kapitel for at få flere oplysninger). Detaljerede oplysninger om planlægningsværktøjets opgaveoprettelse og -styring findes i Oprettelse af nye opgaver Automatisk filkontrol ved start Ved oprettelse af en planlagt opgave til filcheck ved systemstar har du flere muligheder til justering af følgende parametre: Rullemenuen Scanningsniveau angiver scanningsdybden for filer, der køres ved start. Filer arrangeres i stigende rækkefølge i overensstemmelse med følgende kriterier: Kun de oftest brugte filer (mindste antal filer scannes) Ofte brugte filer Almindeligt brugte filer Sjældent brugte filer Alle registrerede filer (størst antal filer scannes) Der findes også to bestemte Scanningsniveau grupper: Filer kørt før brugerlogin - Indeholder filer fra placeringer, der kan være åbnet, uden at brugeren er logget ind (omfatter næsten alle startplaceringer, f.eks. tjenester, browsers hjælpeobjekter, winlogon-underretning, windows-planlægningsangivelser, kendte dll'er osv.). Filer kør efter brugerlogin - Indeholder filer fra placeringer, der kan være åbnetdem, når en bruger har logget ind (omfatter filer, der kun køres for en bestemt bruger, typisk filer i HKEY_CURRENT_USER\SOFTWARE\Microsoft \Windows\CurrentVersion\Run) Liste over filer, der skal scannes, fastsættes til hver ovennævnt gruppe. Scanningsprioritet - Det prioritetsniveau, der bruges til at fastlægge, hvornår en scanning begynder: Normal - med en gennemsnitlig systembelastning Lavere - ved en lav systembelastning Lavest - når systembelastningen er den lavest mulige Ved inaktivitet - opgaven udføres kun, når systemet er inaktivt Scanning i inaktiv tilstand Den inaktive scanner kan konfigureres og aktiveres i Avanceret opsætning under Computer > Antivirus og antispyware > Scanning i inaktiv tilstand. Når computeren er inaktiv, udføres en lydløs computerscanning på alle lokale drev. I Registrering af inaktiv tilstand finder du en komplet liste over de betingelser, der skal være opfyldt for at starte den inaktive scanner. Den inaktive scanner kan som standard ikke køre, når computeren (bærbar) kører på batteri. Du kan tilsidesætte denne indstilling ved at markere afkrydsningsfeltet Kør, selv om computeren kører på batteri under Avanceret opsætning. Klik på Aktiver logføring under Avanceret opsætning for at registrere et computerscanningsoutput i afsnittet Logfiler (klik på Værktøjer > Logfiler i programmets hovedvindue, og vælg Computerscanning i rullemenuen Logfil). Den sidste indstilling her er Opsætning af ThreatSense-programparameter. Klik på Opsætning..., hvis du vil ændre flere scanningparametre (for eksempel registreringsmetoder). 28

29 Udeladelser Udeladelser sætter dig i stand til at udelade filer og mapper fra scanning. Sørg for, at alle objekter er scannet for trusler. Vi anbefaler kun at oprette udeladelser, når det er absolut nødvendigt. Der er dog situationer, hvor du bør udelukke et objekt, f.eks. store databaseindtastninger, som ville gøre din computeren langsommere under scanning, eller software, som konflikter med scanningen. Sådan udelades et objekt fra scanning: 1. Klik på Tilføj..., 2. Angiv stien til et objekt, eller marker det i træstrukturen. Du kan bruge wildcards til at dække en gruppe filer. Et spørgsmålstegn (?) repræsenterer et enkelt variabelt tegn, hvorimod en asterisk (*) repræsenterer en variabel nulstreng eller flere tegn. Eksempler Hvis du vil udelade alle filer i en mappe, skal du skrive stien til mappen og bruge masken "*.*". Hvis du vil udelade et helt drev med alle filer og undermapper, skal du bruge masken "D:\*". Hvis du kun vil udelade doc-filer, skal du bruge masken "*.doc". Hvis navnet på en eksekverbar fil har et bestemt antal tegn (og tegnene varierer), og du kun kender det første tegn (lad os sige "D"), skal du bruge følgende format: "D????.exe". Spørgsmålstegnene erstatter de manglende (ukendte) tegn. Bemærk: En trussel i en fil vil ikke blive registreret af realtidsbeskyttelsen af filsystemmodulet eller computerscanningsmodulet, hvis filen opfylder kriterierne for udeladelse fra scanning. Sti - Sti til udeladte filer og mapper. Trussel - Hvis der er et navn på en trussel ud for en udeladt fil, betyder det, at filen kun er udeladt for den angivne trussel, og ikke fuldstændigt. Hvis filen senere bliver inficeret med anden malware, bliver det registreret af antivirusmodulet. Denne type udeladelse kan kun anvendes til bestemte typer infiltrationer, og den kan oprettes enten i trusselsadvarselsvinduet, der rapporterer infiltrationen (klik på Vis avancerede indstillinger, og vælg derefter Udelad fra registrering), eller ved at klikke på Opsætning > Karantæne og så højreklikke på den fil, der er sat i karantæne, og vælge Gendan og udelad fra registrering i kontekstmenuen. Tilføj... - Udelader objekter fra registrering Rediger... - Sætter dig i stand til at redigere udvalgte poster 29

30 Fjern - Fjerner udvalgte poster Opsætning af ThreatSense-programparametre ThreatSense er teknologi, der består af mange komplekse trusselsregistreringsmetoder. Denne teknologi er proaktiv, hvilket vil sige, at den også yder beskyttelse helt fra begyndelsen, hvor en ny trussel spredes. Den bruger en kombination af kodeanalyse, kodeemulering, generiske signaturer, virussignaturer, som arbejder i fællesskab for at øge systemets sikkerhed markant. Scanningsprogrammet er i stand til at kontrollere forskellige datastrømme samtidig, maksimere effektiviteten og registreringsgraden. ThreatSense-teknologien eliminerer også rodsæt. Indstillingerne for opsætning af ThreatSense-programmet giver brugeren mulighed for at angive forskellige scanningsparametre: Filtyper og filtypeendelser, som skal scannes, Kombinationen af forskellige registreringsmetoder, rensningsniveauer osv. Gå til opsætningsvinduet ved at klikke på Opsætning... i vinduet Avanceret opsætning for et modul, som bruger ThreatSense-teknologi (se nedenfor). Forskellige sikkerhedsscenarier kan kræve forskellige konfigurationer. Med tanke på dette kan ThreatSense individuelt konfigureres til følgende beskyttelsesmoduler: Realtidsbeskyttelse af filsystem, Dokumentbeskyttelse, Beskyttelse af -klient, Internetbeskyttelse, Computerscanning. ThreatSense-parametrene er specifikt optimeret til hvert modul, og en ændring af dem kan påvirke systemets drift betydeligt. En ændring af parametrene til altid at scanne runtime packers eller aktivere avanceret heuristik i modulet til realtidsbeskyttelse af filsystemet kan f.eks. resultere i, at systemet bliver langsommere (normalt scannes kun nyoprettede filer ved hjælp af disse metoder). Vi anbefaler, at du lader standardparametrene i ThreatSense være uændrede for alle moduler undtagen modulet Computerscanning Objekter Afsnittet Objekter giver dig mulighed for at definere de computerkomponenter og -filer, der skal scannes for infiltrationer. Hukommelse (RAM) - Scanner for trusler, der angriber systemets RAM. Boot-sektorer - Scanner boot-sektorer for tilstedeværelsen af virusser i master bootposten. -filer - Programmet understøtter følgende filtypenavne: DBX (Outlook Express) og EML. Arkiver - Programmet understøtter følgende filtypenavne: ARJ, BZ2, CAB, CHM, DBX, GZIP, ISO/BIN/NRG, LHA, MIME, NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE og mange andre. Selvudpakkende arkiver - Selvudpakkende arkiver (SFX) er arkiver, der ikke behøver specielle programmer - arkiver - for at dekomprimere sig selv. Runtime packers - Efter udførelsen dekomprimeres runtime packers (modsat standardarkivtyper) i hukommelsen. Ud over standardstatiske packers (UPX, yoda, ASPack, FSG osv.) understøtter scanneren mange flere packers-typer (takket være emulering af kode). 30

31 Indstillinger Brug afsnittet Indstillinger til at vælge de metoder, der bruges ved scanning af systemet for infiltrationer. De tilgængelige indstillinger er følgende: Heuristik - En heuristik er en algoritme, der analyserer (skadelig) aktivitet i programmer. Hovedfordelen er evnen til at identificere skadelig software, som ikke fandtes eller ikke blev identificeret af databasen med de tidligere virussignaturer. Ulempen er den lille sandsynlighed for falsk alarm. Avanceret heuristik/dna/smart-signaturer Avanceret heuristik er en af de teknologier, som ESET Smart Security bruger til at levere en proaktiv funktion til registrering af trusler. Den gør det muligt at finde ukendt malware på baggrund af funktionaliteten via emulering. Denne nye binære oversætter hjælper med at omgå antiemuleringstrick, der bruges af udviklere af malware. I den seneste version introduceres der en fuldstændig ny metode til kodeemulering, der er baseret på binær oversættelse. Denne nye binære oversætter hjælper med at omgå anti-emuleringstrick, der bruges af udviklere af malware. Ud over disse forbedringer er DNA-baseret scanning blevet væsentligt opdateret og kan nu udføre bedre generiske registreringer og løse aktuelle malwareproblemer mere præcist. ESET Live Grid - Ved hjælp af ESET's omdømmeteknologi bekræftes oplysninger om scannede filer mod data i det Cloud-baserede ESET Live Grid til forbedring af registrering og scanningshastighed Rensning Rensningsindstillingerne bestemmer, hvordan scanneren skal fungere under rensningen af de inficerede filer. Der er tre rensningsniveauer Filtypenavne Et filtypenavn er en del af et filnavn, der er adskilt af et punktum. Et filtypenavn definerer typen og indholdet af en fil. I dette afsnit af Opsætning af ThreatSense-parametre kan du definere, hvilke filtyper der skal scannes. Som standard scannes alle filer uanset deres filtypenavne. Ethvert filtypenavn kan tilføjes listen over filer, der skal udelades fra scanning. Hvis Scan alle filer ikke er markeret, ændres listen, så den viser alle aktuelt scannede filtyper. Marker Scan filer uden filtypenavne for at aktivere scanning af filer uden filtypenavn. Scan ikke filer uden filtypenavn bliver tilgængelig, når muligheden Scan alle filer er aktiveret. Udeladelse af filer er nogle gange nødvendigt, hvis scanning af bestemte filtyper forhindrer det program, der bruger bestemte filtypenavne, i at fungere korrekt. Det tilrådes f.eks. at udelade filtypenavnene.edb,.eml og.tmp, hvis der benyttes en Microsoft Exchange-servere. Ved hjælp af knapperne Tilføj og Fjern kan du aktivere eller forhindre scanning af bestemte filtypenavne. Angivelse af et Filtypenavn aktiverer knappen Tilføj, som føjer det nye filtypenavn til listen. Vælg et filtypenavn i listen, og klik derefter på Fjern for at slette filtypenavnet på listen. De specielle symboler * (asterisk) og? (spørgsmålstegn) bruges. Asterisken erstatter enhver tegnstreng og spørgsmålstegnet erstatter ethvert symbol. Man skal især være opmærksom, når der angives udeladte adresser, fordi listen kun må indeholde pålidelige og sikre adresser. Ligeså er det nødvendigt at sikre, at symbolerne * og? bruges korrekt på listen. Scanner kun standardsættet af filtypenavne, klik på Standard, og klik på Ja, når du bedes bekræfte. 31

32 Grænser I afsnittet Grænser kan du angive maksimumstørrelsen på objekter og niveauer af indlejrede arkiver, der skal scannes: Maksimal objektstørrelse - Definerer maksimumstørrelsen på objekter, der skal scannes. Det angivne antivirusmodul scanner derefter kun objekter, der er mindre end den angivne størrelse. Denne indstilling bør kun ændres af avancerede brugere, der har særlige grunde til at udelade større objekter fra scanning. Standardværdi: ubegrænset. Maksimal scanningstid for objekt (sek.) - Definerer den maksimale tidsværdi til scanning af et objekt. Hvis en brugerdefineret værdi er blevet angivet her, stopper antivirusmodulet scanning af et objekt, når denne tid er forløbet, uanset om scanningen blev afsluttet eller ej. Standardværdi: ubegrænset. Indlejringsniveau for arkiv - Angiver den maksimale dybde på arkivscanning. Standardværdi: 10. Maksimal størrelse på fil i arkiv - Med denne indstilling kan du angive den maksimale filstørrelse for filer, der er indeholdt i arkiver (når de er pakket ud), som skal scannes. Standardværdi: ubegrænset. Hvis scanning af et arkiv afsluttes før tid af disse årsager, forbliver arkivafkrydsningsfeltet umarkeret. Bemærk: Det anbefales ikke at ændre standardværdier. Under normale omstændigheder er der ingen grund til at ændre dem Andet Du kan konfigurere følgende muligheder i afsnittet Andet: Logfør alle objekter - Hvis denne indstilling er markeret, viser logfilen alle scannede filer selv de, der ikke er inficerede. Hvis f.eks. en infiltration findes i et arkiv, vil logfilen også vise rene filer, der er indeholdt i arkivet. Aktiver Smart optimering - De fleste optimale indstillinger bruges til at sikre det mest effektive scanningsniveau, når Smart optimering er aktiveret, og samtidigt fastholder du de højeste scanningshastigheder. De forskellige beskyttelsesmoduler scanner intelligent og gør brug af forskellige scanningsmetoder og anvendes på bestemte filtyper. Hvis Smart optimering deaktiveres, aktiveres kun de brugerdefinerede indstillinger i kernen af de bestemte moduler af ThreatSense, når der udføres en scanning. Når du konfigurerer opsætning af ThreatSense-programparameter for en computerscanning, er følgende punkter også tilgængelige: Scan alternative datastrømme (ADS) Alternative datastrømme, der bruges af NTFS-filsystemet, er fil- og mappeforbindelser, som er usynlige for de almindelige scanningsteknikker. Mange infiltrationer prøver at undgå registrering ved at være camoufleret som alternative datastrømme. Kør baggrundsscanninger med lav prioritet - Hver scanningssekvens bruger en vis mængde systemressourcer. Hvis du arbejder med programmer, som bruger en stor mængde systemressourcer, kan du aktivere baggrundsscanning med lav prioritet og spare ressourcer til dine programmer. Bevar tidsstempel for sidste adgang - Marker denne indstilling for at bevare det oprindelige adgangstidspunkt for scannede filer i stedet for at opdatere det (for eksempel til brug med datasikkerhedskopieringssystemer). Rul i scanningslog - Med denne indstilling kan du aktivere/deaktivere rulning i logfilen. Hvis den er markeret, ruller oplysningerne op i visningsvinduet. 32

33 Der er registreret en infiltration Infiltrationer kan nå systemet fra forskellige adgangspunkter, f.eks. websider, delte mapper, via eller fra flytbare enheder (USB, eksterne diske, cd'er, dvd'er, disketter osv.). Standardadfærd Som et generelt eksempel på, hvordan infiltreringer håndteres af ESET Smart Security, kan infiltreringer registreres med: Realtidsbeskyttelse af filsystem Internetbeskyttelse Beskyttelse af -klient On-demand computerscanning Hver bruger standardrensningsniveauet og vil forsøge at rense filen og flytte den til Karantæne eller afbryde forbindelsen. De vises et meddelelsesvindue i meddelelsesområdet nederst i højre hjørne af skærmen. Yderligere oplysninger om rensningsniveauer og -adfærd findes i Rensning. Rensning og sletning Hvis realtidsbeskyttelsesmodulet ikke har en foruddefineret handling af foretage, bliver du bedt om at vælge en indstilling i advarselsvinduet. Normalt er mulighederne Rens, Slet og Ingen handling tilgængelige. Det anbefales ikke at vælge Ingen handling, da det vil efterlade de inficerede filer urensede. Undtagelsen er, når du er sikker på, at filen er uskadelig og er blevet registreret ved en fejl. Anvend rensning, hvis en fil er angrebet af en virus, som har vedhæftet skadelig kode på filen. I så fald skal du først forsøge at rense den inficerede fil for at gendanne den til sin oprindelige form. Hvis filen udelukkende indeholder skadelig kode, bliver den slettet. Hvis en inficeret fil er "låst" eller i brug af en systemproces, bliver den normalt kun slettet efter den er frigivet (sædvanligvis efter en genstart af systemet). Flere trusler Hvis nogen inficerede filer ikke blev renset under en computerscanning (eller rensningsniveauet blev angivet til Ingen rensning), vises der et advarselsvindue, hvor du bliver bedt om at vælge handlinger for disse filer. Vælg handlinger for filerne (handlinger angives individuelt for hver fil på listen), og klik derefter på Udfør. 33

34 Sletning af filer i arkiver I standardrensetilstanden slettes hele arkivet kun, hvis det indeholder inficerede filer og ingen rensede filer. Med andre ord slettes arkiverne ikke, hvis de også indeholder uskadelige rensede filer. Du skal imidlertid være forsigtig, når du udfører en scanning med fuldstændig rensning. Ved fuldstændig rensning slettes et arkiv, hvis det indeholder mindst én inficeret fil, uanset statussen for de andre filer i arkivet. Hvis computeren viser tegn på skadelig infektion, den er f.eks. langsommere, fryser ofte osv., anbefaler vi, at du gør følgende: Åbn ESET Smart Security, og klik på Computerscanning Klik på Smart-scanning (yderligere oplysninger findes i Computerscanning) Når scanningen er afsluttet, skal du gennemse logfilen for antallet af scannede, inficerede og rensede filer Hvis du kun ønsker at scanne en bestemt del af din harddisk, skal du klikke på Tilpasset scanning og vælge, hvilke dele der skal scannes for virus Dokumentbeskyttelse Dokumentbeskyttelsesfunktionen scanner Microsoft Office-dokumenter, før de åbnes, samt filer der hentes automatisk af Internet Explorer, som f.eks. Microsoft ActiveX-elementer. Dokumentbeskyttelse giver et beskyttelseslag ud over realtidsbeskyttelse af filsystem og kan deaktiveres for at forbedre ydelsen på systemer, der ikke er bruger store mængder Microsoft Office-dokumenter. Integrer i system aktiverer beskyttelsessystemet. Tryk på F5 for at ændre denne mulighed og åbne vinduet Avanceret opsætning. Klik på Computer > Antivirus og antispyware > Dokumentbeskyttelse i træet til avanceret opsætning. Denne funktion aktiveres af programmer, der bruger Microsoft Antivirus API (f.eks. Microsoft Office 2000 og nyere, eller Microsoft Internet Explorer 5.0 og nyere) Flytbare medier ESET Smart Security indeholder automatisk scanning af flytbare medier (cd/dvd/usb/...). Dette modul sætter dig i stand til at scanne et indsat medium. Det kan være nyttigt, hvis computeradministratoren ønsker at forhindre brugere i at bruge flytbare medier med uønsket indhold. Hvis du vil ændre adfærden for en handling, der udføres, når et flytbart medie indsættes i computeren (cd/dvd/ usb/...), skal du trykke på F5 for at åbne vinduet Avanceret opsætning, udvide Computer > Antivirus og antispyware > Flytbare medier og vælge standardhandlingen i rullemenuen Handling, der skal udføres, efter indsættelse af flytbare medier. Hvis muligheden Vis scanningsvalg er markeret, vises en meddelelse, der giver dig mulighed for at vælge en ønsket handling: Scan nu - En on-demand-computerscanning af indsat flytbar medieenhed udføres. Scan senere - Ingen handling udføres, og vinduet Ny enhed registreret lukkes. Opsætning... - Åbner afsnittet til opsætning af flytbare medier. 34

35 4.1.3 Enhedskontrol ESET Smart Security indeholder automatisk kontrol af enhed (cd/dvd/usb/...). Dette modul giver dig mulighed for at scanne, blokere eller justere udvidede filtre/tilladelser og definere en brugers tilladelse til at få adgang til og arbejde med en bestemt enhed. Det kan være nyttigt, hvis computeradministratoren ønsker at forhindre brug af enheder med uønsket indhold. Understøttede eksterne enheder Cd/dvd Disklager FireWire-lager Bemærk! Enheds kontrol i ESET Endpoi nt Securi ty el l er ESET Endpoi nt Anti vi rus, der bruges i et vi rks omheds mi l jø, unders tøtter fl ere typer a f eks terne enheder. Opsætningsmuligheder for enhedskontrol kan ændres under Avanceret opsætning (F5) > Computer > Enhedskontrol. Ved at markere afkrydsningsfeltet ved siden af Integrer i system aktiveres funktionen Enhedskontrol i ESET Smart Security; du skal genstarte computeren, for at ændringen kan træde i kraft. Når Enhedskontrol er aktiveret, bliver Konfigurer regler... aktiv, så du kan åbne vinduet Regeleditor for enhedskontrol. Hvis den indsatte eksterne enhed anvender en eksisterende regel, der udfører handlingen Bloker, vises et meddelelsesvindue nederst til højre, og der gives ikke adgang til enheden Regler for enhedskontrol Vinduet Regeleditor for enhedskontrol viser eksisterende regler og tillader præcis kontrol af eksterne enheder, som brugere tilslutter til computeren. Særlige enheder kan tillades eller blokeres pr. bruger eller brugergruppe og baseres på yderligere enhedsparametre, som kan angives i regelkonfigurationen. Listen over regler indeholder flere beskrivelser af en regel, f.eks. navn, type af ekstern enhed, handling, der skal udføres efter tilslutning af en ekstern enhed i computeren, og logalvor. Klik på Tilføj eller Rediger for at styre en regel. Klik på Kopier for at oprette en ny regel med foruddefinerede muligheder, der bruges til en anden valgt regel. XML-strenge vist, når du klikker på en regel, kan kopieres til udklipsholderen for at hjælpe systemadministratorer med at eksportere/importere disse data og bruge dem til for eksempel ESET Remote Administrator. 35

36 Ved at trykke på CTRL og klikke kan du vælge flere regler og anvende handlinger, f.eks. slette eller flytte dem op eller ned på listen over alle valgte regler. Afkrydsningsfeltet Aktiveret deaktiverer eller aktiverer en regel. Det kan være nyttigt, hvis du ikke vil slette en regel permanent og bruge den senere. Kontrollen gennemføres efter regler, der sorteres i den rækkefølge, der fastsætter deres prioritet med højere prioritetsregler øverst. Du kan højreklikke på en regel for at vise en genvejsmenu. Her kan du indstille logfilangivelsers omfang (alvor) for en regel. Logfilangivelser kan ses i hovedvinduet i ESET Smart Security under Værktøjer > Logfiler. Klik på Udfyld for at angive enhedsparametre for flytbart medie automatisk for enheder, der er tilsluttet computeren Tilføjelse af regler for enhedskontrol En enhedskontrolregel definerer den handling, der udføres, når en enhed, der opfylder regelkriterierne, tilsluttes til computeren. Indtast en beskrivelse af reglen i feltet Navn for at give en bedre identifikation. Markering af afkrydsningsfeltet ved siden af Aktiveret deaktiverer eller aktiverer denne regel. Det kan være nyttigt, hvis du ikke vil slette reglen permanent. Enhedstype Vælg typen af ekstern enhed i rullemenuen (USB/Bluetooth/FireWire/...). Enhedstyperne arves fra operativsystemet og kan ses i systemets Enhedshåndtering, hvis en enhed er tilsluttet computeren. Enhedstypen Optisk lager i rullemenuen henviser til lagring af data på et optisk læsbart medium (f.eks. cd'er, dvd'er). Lagerenheder dækker eksterne diske eller almindelige hukommelseskortlæsere, der er tilsluttet via USB eller FireWire. Smart Card-læsere omfatter læsere af Smart Cards med et indbygget integreret kredsløb, f.eks. SIM-kort eller godkendelseskort. Eksempler på billedbehandlingsenheder er scannere eller kameraer. Disse enheder giver ikke oplysninger om brugere, men kun om deres handlinger. Det betyder, at billedbehandlingsenheder kun kan blokeres globalt. Rettigheder Adgang til ikke-lagerenheder kan være enten tilladt eller blokeret. Regler for lagerenheder tillader derimod valg af en af følgende rettigheder: 36

37 Bloker - Adgang til enheden bliver blokeret. Skrivebeskyttet - Der tillades kun læsning fra enheden. Læs/skriv - Fuld adgang til enheden vil være tilladt. Bemærk, at ikke alle rettigheder (handlinger) findes på alle enhedstyper. Hvis en enhed har lagerplads, stilles alle tre handlinger til rådighed. For ikke-lagerenheder er der kun to (Skrivebeskyttet er f.eks. ikke tilgængelig for Bluetooth, så Bluetooth-enheder kun kan være tilladt eller blokeret). Andre parametre, som kan bruges til at finindstille regler og skræddersy dem til enheder. Alle parametre skelner mellem store og små bogstaver: Leverandør- Filtrering efter leverandørnavn eller -id. Model - Det givne navn på enheden. Serienummer - Eksterne enheder har normalt deres egne serienumre. I tilfælde af cd/dvd er det serienummeret for det givne medium. Ikke cd-drevet. Bemærk: Hvis ovenstående tre beskrivelser er tomme, vil reglen ignorere disse felter under sammenligning. Filtreringsparametre i alle tekstfelter skelner mellem store og små bogstaver, og jokertegn (*,?) understøttes ikke. De skal skrives nøjagtigt som leveret af leverandøren. Tip: Opret en tilladelsesregel for den relevante type enheder for at finde ud af parametrene for enheden, tilslut enheden til computeren, og marker enhedsdetaljerne i Enhedskontrollogfilen. Regler kan begrænses til bestemte brugere eller brugergrupper ved at tilføje dem til Brugerlisten: Tilføj - Åbner Objekttype: Dialogboksen Brugere eller grupper, som gør det muligt at vælge ønskede brugere. Slet - Fjerner den valgte bruger fra filteret. Bemærk, at det ikke er alle enheder, der kan begrænses af brugerregler (billedbehandlingsenheder giver f.eks. ikke oplysninger om brugere, kun om iværksatte handlinger) HIPS Host-based Intrusion Prevention System (HIPS) (værtsbaseret indtrængningsbeskyttelsessystem) beskytter dit system fra malware og uønsket aktivitet, der forsøger at påvirke computeren. HIPS benytter avanceret adfærdsanalyse koblet med netværksfilterets registreringsfunktioner til at overvåge kørende processer, filer og registreringsdatabasenøgler. HIPS er adskilt fra realtidsbeskyttelse af filsystem og er ikke en firewall. Det overvåger kun processer, der kører på operativsystemet. HIPS-indstillinger findes under Avanceret opsætning (F5). Få adgang til HIPS i træet Avanceret opsætning ved at klikke på Computer > HIPS. HIPS-tilstanden (aktiveret/deaktiveret) vises i hovedvinduet til ESET Smart Security i ruden Opsætning til højre for afsnittet Computer. Advarsel: Ændringer til HIPS-indstillingerne bør kun foretages af en erfaren bruger. ESET Smart Security har en indbygget teknologi til selvforsvar, der forhindrer skadelig software i at ødelægger eller deaktivere din antivirus- og antispywarebeskyttelse. Selvforsvar beskytter filer og registreringsdatabasenøgler, der anses for vigtige til funktionen af ESET Smart Securityog sikrer, at potentielt skadelig software ikke har privilegier, der kan foretage ændringer til disse placeringer. Ændringer til indstillingerne for Aktiver HIPS og Aktiver selvforsvar træder i kraft, når Windows genstartes. Deaktivering af HIPS-systemet vil også kræve en computergenstart. Exploit-blokering er udviklet til at styrke almindeligt udnyttede programtyper, f.eks. webbrowsere, PDF-læsere, klienter og Microsoft Office-komponenter. Læs mere om denne type beskyttelse i ordlisten. Avanceret hukommelsesscanner arbejder sammen med Exploit-blokering om at forbedre beskyttelsen mod malware, der er designet til at undgå registrering af antimalwareprodukter via brugen af forvirring og/eller kryptering. Læs mere om denne type beskyttelse i ordlisten. 37

38 HIPS-filtrering kan udføres i en af fire tilstande: Automatisk tilstand med regler - Operationer aktiveres, og der anvendes en række foruddefinerede regler, der beskytter systemet. Interaktiv tilstand - Bruger bedes om at bekræfte operationer. Politikbaseret tilstand - Operationer ikke defineret af en regel kan blokeres. Indlæringstilstand - Operationer aktiveres, og en regel oprettes efter hver operation. Regler, der oprettes i denne tilstand, kan ses i Regeleditoren, men deres prioritet er lavere end prioriteten for de regler, der oprettes manuelt, eller regler, der oprettes i automatisk tilstand. Efter valg af Indlæringstilstand bliver muligheden Meddel om udløb af indlæringstilstand om X dage aktiv. Efter det tidsrum, der er defineret i Meddel om udløb af indlæringstilstand om X dage, er gået, deaktiveres indlæringstilstand igen. Det maksimale tidsperiode er 14 dage. Når denne tidsperiode er ovre, åbnes et pop op-vindue, hvor du kan redigere reglerne og vælge en anden filtreringstilstand. HIPS-systemet overvåger hændelser i operativsystemet og reagerer i overensstemmelse hermed baseret på de regler, der ligner reglerne fra den personlige firewall i ESET Smart Security. Klik påkonfigurer regler... for at åbne HIPS-regelstyringsvinduet. Her kan du vælge, oprette, redigere eller slette regler. I følgende eksempel vil vi demonstrere, hvordan du begrænser uønsket adfærd i programmerne: 1. Navngiv reglen, og vælg Bloker i rullemenuen Handling. 2. Åbn fanen Målprogrammer. Lad fanen Kildeprogrammer stå tom for at anvende din nye regel på alle programmer, der forsøger at udføre en af de operationer, der er markeret i listen Operationer på programmer i listen Over disse programmer. 3. Vælg Ret tilstand for et andet program (alle operationer beskrives i produktets hjælp, som du får adgang til ved at trykke på F1). 4. Tilføj et eller flere programmer, som du vil beskytte. 5. Marker afkrydsningsfeltet Meddel bruger for at vise en meddelelse på et hvilket som helst tidspunkt om, at regelen anvendes. 6. Klik på OK for at gemme den nye regel. 38

39 Hvis du vælger Spørg som standardhandling, vises en dialogboks i ESET Smart Security, hver gang der køres en operation. Du kan vælge Afvis eller Tillad for operationen. Hvis du ikke vælger en handling, vælges der en handling på basis af de foruddefinerede regler. Dialogvinduet Tillad adgang til et andet program gør det muligt at oprette en regel, der er baseret på en ny handling, som HIPS registrerer, og så defineres de betingelser, som den handling tillades eller nægtes under. Klik på Vis muligheder for at definere de præcise parametre for den nye regel. Regler, der oprettes på den måde, anses for at være lige med regler, der er oprettet manuelt, så den regel, der er oprettet fra et dialogvindue kan være mindre specifik end den regel, der udløste dialogvinduet. Det betyder, at når en sådan regel er oprettet, kan den samme operation udløse en anden dialogboks, hvis de parametre, som den forrige regel fastsatte, ikke gælder for situationen. Husk midlertidigt denne handling for denne proces medfører en handling (Tillad/ Afvis), der bruges, indtil reglerne eller filtreringstilstanden ændres, et HIPS-modul opdateres, eller systemet genstartes. Efter en af disse handlinger vil midlertidige regler blive slettet Spiltilstand Spiltilstand er en funktion for brugere, der kræver uafbrudt brug af deres software, som ikke ønsker at blive forstyrret af pop op-vinduer og ønsker at minimere CPU-brug. Spiltilstand kan også bruges under præsentationer, der ikke må afbrydes af antivirusaktivitet. Ved at aktivere denne funktion bliver alle pop op-vinduer deaktiveret, og aktiviteten for planlægningsværktøjet standses fuldstændigt. Systembeskyttelse kører stadig i baggrunden, men kræver ingen brugerhandlinger. Du kan aktivere eller deaktivere Spiltilstand i programmets hovedvindue ved at klikke på Opsætning > Computer > Aktivér under Spiltilstand. Eller du kan aktivere Spiltilstand i træet Avanceret opsætning (F5) ved at udvide Computer, klikke på Spiltilstand og markere afkrydsningsfeltet ved siden af Aktivér spiltilstand. Aktivering af Spiltilstand er en potentiel sikkerhedsrisiko, så beskyttelsesstatusikonet på proceslinjen bliver orange og viser en advarsel. Du vil også se denne advarsel i programmets hovedvindue, når du ser Spiltilstand aktiveret med orange. Ved at markere Aktiver automatisk spiltilstand, når du kører programmer på hele skærmen, vil spiltilstanden starte, når du starter et fuldskærmsprogram, og vil automatisk standse, når du afslutter programmet. Det er især nyttigt til start af Spiltilstand umiddelbart efter start af et spil, åbning af et fuldskæmsprogram eller start af en præsentation. Du kan også markere Deaktiver spiltilstand automatisk efter X minutter og definere den tidsperiode, som Spiltilstand automatisk deaktiveres efter (standardværdien er 1 minut). BEMÆRK: Hvis den personlige firewall er i interaktiv tilstand, og Spiltilstand er aktiveret, får du måske problemer med at oprette forbindelse til internettet. Dette kan blive problematisk, hvis du starter et spil, der oprette forbindelse til internettet. Normalt bliver du bedt om at bekræfte en sådan handling (hvis ingen 39

40 kommunikationsregler eller -undtagelser er defineret), men brugerhandling er deaktiveret i Spiltilstand. Løsningen er at definere en kommunikationsregel for hvert program, der kan konflikte med denne adfærd eller at bruge en anden Filtreringstilstand i den personlige firewall. Husk på, at hvis Spiltilstand er aktiveret, og du går til en webside eller et program, der måske er en sikkerhedsrisiko, kan den blive blokeret, men du vil ikke se nogen forklaring eller advarsel, fordi brugerhandling er deaktiveret. 4.2 Netværk Den personlige firewall kontrollerer al netværkstrafik til og fra systemet. Dette udføres ved at tillade eller afvise individuelle netværksforbindelser, baseret på specificerede filtreringsregler. Den beskytter mod angreb fra fjerncomputere og aktiverer blokering af nogle tjenester. HTTP-, POP3- og IMAP-protokoller antivirusbeskyttes også af firewallen. Denne funktionalitet repræsenterer et meget vigtigt element i computersikkerheden. Konfigurationen af personlig firewall findes i ruden Opsætning under Netværk. Her kan du justere filtreringstilstanden, regler og detaljerede indstillinger. Du kan også få adgang til mere detaljerede indstillinger i programmet. Bloker al netværkstrafik: Afbryd forbindelsen til netværk. Al indgående og udgående kommunikation blokeres af den personlige firewall. Brug kun denne indstilling, hvis du har mistanke om kritiske sikkerhedsrisici, som kræver, at du afbryder systemets forbindelse til netværket. Deaktiver filtrering: tillad al trafik er det modsatte af blokering af al netværkstrafik. Hvis denne indstilling vælges, deaktiveres alle filtreringsindstillingerne i den personlige firewall, og alle indgående og udgående forbindelser tillades. Det har samme effekt, som hvis der ikke er nogen tilstedeværende firewall. Når netværkstrafikfiltrering er i tilstanden Blokering, vil firewall'en genaktiveres ved klik på Skift til filtreringstilstand. Automatisk filtreringstilstand (hvis Automatisk filtreringstilstand er aktiveret) - Hvis du vil ændre filtreringstilstanden, skal du klikke på Skift til interaktiv filtreringstilstand. Interaktiv filtreringstilstand (hvis Interaktiv filtreringstilstand er aktiveret) - Hvis du vil ændre filtreringstilstanden, skal du klikke på Skift til automatisk filtreringstilstand (med brugerdefinerede regler). 40

41 Konfigurer regler og zoner... - Åbner opsætningsvinduet til zoner og regler, som sætter dig i stand til at definere, hvordan firewallen håndterer netværkskommunikation. Skift beskyttelsestilstanden for din computer i netværket... - Denne indstilling angiver, hvor åben din computer er for andre computere på netværket. Du kan vælge mellem en fuldstændig eller tilladt beskyttelsestilstand. Vis midlertidig blackliste over IP-adresser... - Vis en liste over IP-adresser, der er registreret som kilden til angreb og føjet til blacklisten, for at blokere forbindelsen i et bestemt tidsrum. Yderligere oplysninger fås ved at klikke på denne mulighed og derefter trykke på F1. Avanceret opsætning af Personlig firewall... - Giver dig adgang til de avancerede opsætningsindstillinger for firewall Filtreringstilstande Der findes fem filtreringstilstand til den personlige firewall i ESET Smart Security. Filtreringstilstand kan findes under Avanceret opsætning (F5) ved at klikke på Netværk > Personlig firewall. Firewall'ens funktionsmåde skifter på baggrund af den valgte tilstand. Filtreringstilstandene påvirker også niveauet af påkrævet brugermedvirken. Filtrering kan udføres i en af fire tilstande: Automatisk tilstand - Standardtilstanden. Denne tilstand er egnet til brugere, som foretrækker nem og bekvem brug af firewall'en uden behov for at definere regler. Automatisk tilstand tillader al udgående trafik for et bestemt system og blokerer alle nye forbindelser, der startes fra netværkssiden. Interaktiv tilstand - Sætter dig i stand til at bygge en konfiguration af din personlige firewall. Når der registreres en kommunikation, som der ikke findes en regel for, som gælder for denne kommunikation, vises der et dialogboksvindue med rapport om en ukendt forbindelse. Dialogboksvinduet giver mulighed for at tillade eller afvise kommunikationen, og beslutningen kan huskes som en ny regel for Personlig firewall. Hvis du vælger at oprette en ny regel på dette tidspunkt, tillades eller blokeres alle fremtidige forbindelser af denne type i henhold til reglen. Politikbaseret tilstand - Blokerer alle forbindelser, som ikke er defineret i en bestemt regel, der tillader dem. Denne tilstand tillader avancerede brugere at definere regler, som kun tillader ønskede og sikre forbindelser. Alle andre uspecificerede forbindelser blokeres af den personlige firewall. Indlæringstilstand - Opretter og gemmer automatisk regler. Denne tilstand er velegnet til den indledende konfiguration af Personlig firewall. Der kræves ingen handling fra brugerens side, da ESET Smart Security gemmer regler i overensstemmelse med foruddefinerede parametre. Indlæringstilstand er ikke sikker og bør kun bruges, indtil alle regler for påkrævet kommunikation er blevet oprettet. Profiler er et værktøj til kontrol af funktionsmåden i ESET Smart Security Personlig firewall Indlæringstilstand Funktionen Indlæringstilstand i ESET Smart Security's personlige firewall opretter og gemmer automatisk en regel for hver kommunikation, der er blevet etableret i systemet. Der kræves ingen handling fra brugerens side, da ESET Smart Security gemmer regler i overensstemmelse med foruddefinerede parametre. Denne tilstand er ikke sikker og anbefales kun til den indledende konfiguration af Personlig firewall. Aktiver indlæringstilstanden under Opsætning > Netværk > Personlig firewall > Indlæringstilstand for at vise mulighederne for indlæringstilstand. Dette afsnit indeholder følgende elementer: Advarsel: I Indlæringstilstand filtrerer Personlig firewall ikke kommunikation. Al udgående og indgående kommunikation tillades. I denne tilstand er computeren ikke beskyttet fuldt ud af Personlig firewall. 41

42 Kommunikationstype - Vælg individuelle principper for regeloprettelse for hver type kommunikation. Der er fire typer kommunikation: Indgående trafik fra zonen, der er tillid til - Et eksempel på en indgående forbindelse i den zone, der er tillid til, ville være en fjerncomputer i den zone, der er tillid til, til at oprette kommunikation med et lokalt program, der kører på computeren. Udgående trafik til zonen, der er tillid til - Et lokalt program forsøger at etablere en forbindelse til en anden computer i det lokale netværk, eller i et netværk i zonen, der er tillid til. Indgående internettrafik - En fjerncomputer forsøger at kommunikere med et program, der kører på din computer. Udgående internettrafik - Et lokalt program forsøger at oprette forbindelse til en anden computer. Politik for oprettelse af regler - I dette afsnit kan du definere parametre, der skal føjes til nyoprettede regler. Tilføj lokal port - Inkluderer det lokale portnummer for netværkskommunikationen. Der genereres sædvanligvis vilkårlige numre for udgående kommunikation. Af denne grund anbefales det kun at aktivere denne indstilling for indgående kommunikation. Tilføj program - Inkluderer navnet på det lokale program. Denne indstilling er velegnet til fremtidige regler på programniveau (regler, der definerer kommunikation for et helt program). Du kan f.eks. aktivere kommunikation udelukkende for en browser eller -klient. Tilføj fjernport - Inkluderer fjernportnummeret for netværkskommunikationen. Du kan f.eks. tillade eller afvise en specifik tjeneste, der er knyttet til et standardportnummer (HTTP - 80, POP3-110 osv.) Tilføj fjern-ip-adresse/zone, der er tillid til - En fjern-ip-adresse eller zone kan anvendes som en parameter for nye regler, der definerer alle netværksforbindelser mellem det lokale system og denne fjernadresse / zone. Denne indstilling er velegnet, hvis du vil definere handlinger for en bestemt computer eller en gruppe af netværksforbundne computere. Maks. antal forskellige regler for en applikation - Hvis et program kommunikerer gennem forskellige porte, til forskellige IP-adresser osv., opretter firewall'en i indlæringstilstand et passende antal regler for dette program. Med denne indstilling kan du begrænse antallet af regler, som kan oprettes for et program. Denne mulighed er aktiv, når afkrydsningsfeltet Tilføj fjernport er markeret. Meddel om udløb af indlæringstilstand om X dage - Angiver det antal dage, hvorefter ESET Smart Security meddeler brugeren, at Indlæringstilstand stadig er aktiv. Denne indstilling skal forhindre brugeren i at køre Personlig firewall i Indlæringstilstand i en længere periode. Det anbefales kun at sætte Personlig firewall i Indlæringstilstand i en kort periode, mens brugeren initierer typiske forbindelser. Netværkskommunikation, der gemmes under Indlæringstilstand, kan bruges som et fundament for et permanent sæt regler Firewall-profiler Profiler kan bruges til kontrol af funktionsmåden i ESET Smart Security Personlig firewall. Når du opretter eller redigerer en personlig firewall-regel, kan du tildele den til en bestemt profil eller få den til at gælde for alle profiler. Når du vælger en profil, gælder kun de globale regler (regler uden en angivet profil) og de regler, der er tildelt til den profil. Du kan oprette flere profiler med forskellige tildelte regler for nemt at ændre funktionsmåden for den personlige firewall. Klik på Profiler... (se figuren i afsnittet Filtreringstilstande) for at åbne vinduet Firewall-profiler, hvor du kan vælge Tilføj, Rediger eller Fjern for profiler. Bemærk, at hvis du vil Redigere eller Fjerne en profil, må den ikke vælges i rullemenuen Valgt profil. Når du tilføjer eller redigerer en profil, kan du også definere de betingelser, der udløser den. Når du opretter en profil, kan du vælge hændelser, der vil udløse profilen. De tilgængelige indstillinger er følgende: Skift ikke automatisk - Den automatiske udløser er deaktiveret (profilen skal aktiveres manuelt). Når den automatiske profil bliver ugyldig, og ingen anden profil aktiveres automatisk (standardprofil) - Når den automatiske profil bliver ugyldig (hvis computeren har forbindelse til et netværk, der ikke er tillid til - se 42

43 afsnittet Netværksgodkendelse) og en anden profil ikke er aktiveret i stedet (computeren har ikke forbindelse til et andet netværk, der er tillid til), vil den personlige firewall skifte til denne profil. Kun én profil kan bruge denne udløser. Hvis denne zone er godkendt - Denne profil udløses, når den angivne zone er godkendt (se afsnittet Netværksgodkendelse). Når den personlige firewall skifter til en anden profil, vises en meddelelse nederst til højre tæt på systemuret Konfiguration og brug af regler Regler repræsenterer et sæt betingelser, som bruges til en meningsfyldt test af netværksforbindelser og alle handlinger, der er knyttet til disse forbindelser. Ved hjælp af regler for den personlige firewall kan du definere den handling, der skal udføres, når de forskellige typer af netværksforbindelser oprettes. Få adgang til opsætning af regelfiltrering ved at navigere til Avanceret opsætning (F5) > Netværk > Personlig firewall > Regler og zoner. Klik på Opsætning... i afsnittet Zone, der er tillid til for at vise opsætningsvinduet Zone, der er tillid til. Vis ikke med indstillinger for zone, der er tillid til... giver brugeren mulighed for at deaktivere vinduet til opsætning af zonen, der er tillid til, hver gang der registreres et nyt undernet. Den i øjeblikket specificerede zonekonfiguration bruges automatisk. BEMÆRK: Hvis den personlige firewall er indstillet til Automatisk tilstand, er disse indstillinger ikke tilgængelige. Klik på Opsætning... i afsnittet Zone- og regeleditor for at vise vinduet Opsætning af zone, hvor en oversigt over hver regel og zone vises (baseret på den aktuelt valgte fane). Vinduet er inddelt i to afsnit. Det øverste afsnit viser en liste over regler i en formindsket visning. Den nederste sektion viser detaljer om den regel, der er valgt i øjeblikket i den øverste sektion. I bunden af vinduet findes knapperne Ny, Rediger og Slet (Del), som giver dig mulighed for at konfigurere regler. Forbindelser kan opdeles i indgående og udgående forbindelser. indgående forbindelser startes af en fjerncomputers forsøg på at oprette forbindelse til det lokale system. Udgående forbindelser arbejder modsat - det lokale system kontakter en fjerncomputer. Hvis der registreres en ukendt kommunikation, skal du overveje nøje, om den skal tillades eller afvises. Uønskede, ikke sikrede eller ukendte forbindelser skaber en sikkerhedsrisiko for systemet. Hvis der oprettes en sådan forbindelse, anbefales det, at du er særlig opmærksom på fjerncomputeren og det program, der forsøger at oprette forbindelse til din computer. Mange infiltrationer forsøger at skaffe sig adgang til og sende private data, eller overføre andre skadelige programmer til værtens arbejdsstationer. Den personlige firewall giver dig mulighed for at registrere og afbryde sådanne forbindelser. Vis oplysninger om program giver dig mulighed for at definere, hvordan programmerne bliver vist på listen over regler. De tilgængelige indstillinger er følgende: Fuld sti- Fuld sti til programmets eksekverbare fil. Beskrivelse - Beskrivelse af programmet. Navn Navn på programmets eksekverbare filer. Vælg den type regler, der skal vises i afsnittet Opsætning af regler ved hjælp af listen Regler, der skal vises: Kun brugerdefinerede regler - Viser kun de regler, der er oprettet af brugeren. Bruger- og foruddefinerede regler Viser alle brugerdefinerede og foruddefinerede standardregler. Alle regler (herunder system) Alle regler vises. 43

44 Opsætning af regler Opsætning af regler viser dig alle regler, der er anvendt på trafikken, som genereres af individuelle programmer inde i zoner, der er tillid til, og på internettet. Som standard tilføjes regler automatisk i henhold til brugernes reaktioner over for ny kommunikation. Klik på et programs navn for at få flere oplysninger om programmet nederst i dette vindue. I begyndelsen af hver linje, der svarer til en regel, er der en knap, hvormed du kan udvide/skjule (+/-) oplysningerne. Klik på programmets navn i kolonnen Program/Regel for at få vist oplysninger om reglen nederst i dette vindue. Du kan bruge genvejsmenuen til at skifte visningstilstand. Genvejsmenuen kan også bruges til at tilføje, redigere og slette regler. Zone, der er tillid til ind/ud - Handlinger, der relaterer sig til indkommende eller udgående kommunikation i den zone, der er tillid til. Internet ind/ud- Internetforbindelse, der relateres sig til handlinger ved indgående og udgående kommunikation. For hver kommunikationstype (retning) kan du markere følgende handlinger: Tillad - Tillader kommunikation. Spørg - Du bliver bedt om at tillade eller nægte hver gang kommunikation oprettes. Afvis - Afviser kommunikation. Specifik- Kan ikke klassificeres i forhold til andre handlinger. Hvis f.eks. en IP-adresse eller -port tillades via den personlige firewall, kan det ikke klassificeres bestemt, om indgående eller udgående kommunikationer for et relateret program tillades. Når der installeres et nyt program med adgang til netværket, eller hvis der var ændringer til en eksisterende forbindelse (fjernside, portnummer osv.), skal der oprettes en ny regel. Rediger en eksisterende regel ved at klikke på fanen Regler og derpå på Rediger. 44

45 Detaljeret visning af alle regler Hvis du vil se følgende oplysninger i vinduet Opsætning af zoner og regler, skal du klikke på Slå detaljeret visning af regler til/fra. Navn - Navn på regel, afkrydsningsfelt skal være markeret for at aktivere reglen. Handling - Viser retningen på kommunikation og handling. Udgående forbindelser tillades Udgående forbindelser blokeres Indgående forbindelser tillades Indgående forbindelser blokeres Alle forbindelser tillades Alle forbindelser åbner et dialogboksvindue, hvor du bliver bedt om at vælge "tillad" eller "afvis" Alle forbindelser blokeres Protokol - Kommunikationsprotokol. Adresse - Adresse på fjerncomputer. Lokal port - Port for lokal computer. Fjernport - Port for fjerncomputer. Program - Angiver det program, som reglen gælder for. Ændret - Dato for sidste ændring. Profil - Vælg profilen fra rullemenuen Vis regler, der bruges i profilen for at vise profilens regelfilter. Oprettet/ændret - Navn på den bruger, der ændrede reglen. Ny - Klik for at oprette en ny regel. Rediger - Klik for at redigere eksisterende regler. Slet (Del) - Klik for at slette eksisterende regler. 45

46 Redigering af regler Der kræves en ændring, hver gang de overvågede parametre ændres. I det tilfælde kan reglen ikke opfylde betingelserne, og den angivne handling kan ikke udføres. Hvis parametre er ændret, bliver den bestemte forbindelse afvist, hvilket kan resultere i problemer med drift af det pågældende program. Et eksempel er en ændring af netværksadresse eller portnummer for fjernsiden. Den øverste del af vinduet indeholder tre faner: Generelt- Angiv et regelnavn, forbindelsens retning, handlingen, protokollen og den profil, hvori reglen skal gælde. Lokal- Viser oplysninger om den lokale side af forbindelsen, herunder antallet af lokale port eller portintervallet og navnet på det kommunikerende program. Fjern - Denne fane indeholder oplysninger om fjernporten (portinterval). Den giver også dig mulighed for at definere en liste over fjern-ip-adresser eller zoner for en bestemt regel. Protokol repræsenterer den overførselsprotokol, der bruges til reglen. Klik på Vælg protokol... for at åbne vinduet Valg af protokol. Alle regler aktiveres som standard For hver profil. Alternativt kan du vælge en tilpasset firewallprofil med knappen Profiler... Hvis du klikker på Logfil, vil den aktivitet, der er forbundet med reglen, bliver optaget i en logfil. Meddel bruger viser en meddelelse, når reglen bruges. Nederst på alle tre faner findes en summering af reglen. Du vil se de samme oplysninger, hvis du klikker på reglen i hovedvinduet (Værktøjer > Netværksforbindelser. Højreklik på reglen, og vælg Vis detaljer (se kapitel Netværksforbindelser)). Ved oprettelse af en ny regel, skal du indtaste et navn på reglen i feltet Navn. Vælg den retning, som reglen gælder for, i rullemenuen Retning. Vælg den handling, der skal udføres, når en kommunikation opfylder reglen fra rullemenuen Handling. Et godt eksempel på tilføjelse af en ny regel er at tillade din browser adgang til netværket. I dette eksempel skal følgende konfigureres: På fanen Generelt aktiverer du udgående kommunikation via TCP- og UDP-protokollen. Tilføj den proces, der repræsenterer dit browserprogram (for Internet Explorer er det iexplore.exe) på fanen Lokal. På fanen Fjern aktiverer du kun portnummer 80, hvis du vil tillade standard internetsurfingaktiviteter Konfigurationszoner I vinduet Opsætning af zone kan du angive zonens navn, beskrivelsen, netværksadresselisten og zonegodkendelsen (se også Zonegodkendelse - Klientkonfiguration). A zone repræsenterer en samling netværksadresser, der opretter en logisk gruppe. Hver adresse i en given gruppe er knyttet til lignende regler, der er defineret centralt for hele gruppen. Et eksempel på en sådan gruppe er Zonen, der er tillid til. Den zone, der er tillid til, viser en gruppe netværksadresser, der er fuld tillid til, og som ikke på nogen måde blokeres en personlig firewall. Disse zoner kan konfigureres ved hjælp af fanen Zoner i vinduet Opsætning af zoner og regler ved at klikke på knappen Rediger. Indtast et Navn på zonen, en Beskrivelse, og tilføj en fjern-ip-adresse ved at klikke på knappen Tilføj IPv4/IPv6-adresse. 46

47 Netværksgodkendelse Det anbefales til bærbare computere, at netværkstroværdigheden bekræftes for det netværk, som du opretter forbindelse til. Den zone, der er tillid til, identificeres af den lokale IP-adresse for netværksadapteren. Mobile computere går tit på netværk med IP-adresser, der ligner den på et netværk, der er tillid til. Hvis indstillinger for den zone, der er tillid til, ikke manuelt skiftes til Offentligt netværk, vil den personlige firewall fortsat bruge tilstandenhjemme-/arbejdsnetværk. Du kan forhindre denne type situation ved at bruge zonegodkendelse Zonegodkendelse - Klientkonfiguration I vinduet Opsætning af zoner og regler klikker du på fanen Zoner og opretter en ny zone med navnet på den zone, der er godkendt af serveren. Klik så på Tilføj IPv4-adresse, og vælg indstillingen Undernet for at tilføje en undernetmaske, der indeholder godkendelsesserveren. Klik på fanen Zonegodkendelse. Hver zone kan indstilles til godkendelse på serveren. Zonen (dens IP-adresse og undernet) bliver gyldigt, når de er godkendt, for eksempel vil handlinger som at skifte til en firewallprofil og tilføje en adresse/et undernet til zonen i den zone, der er tillid til, kun blive udført efter korrekt godkendelse. Vælg IP-adresser/undernet i zonen er gyldige... for at gøre en zone, der bliver ugyldig, hvis godkendelse ikke er korrekt. Hvis du vil vælge en personlig firewall-profil, der skal aktiveres efter en gennemført zonegodkendelse, skal du klikke på knappen Profiler... Hvis du markerer Tilføj adresser/undernet i zonen til zonen, der er tillid til, tilføjes adresser/undernet for zonen til den zone, der er tillid til, når godkendelsen er gennemført (anbefales). Hvis godkendelse ikke gennemføres, bliver adresserne ikke føjet til den zone, der er tillid til. Hvis Skift automatisk til profilen med det samme navn (en ny profil bliver oprettet) er markeret, oprettes en ny profil efter gennemført godkendelse. Klik på Profiler... for at åbne vinduet Firewallprofiler. Der er to mulige godkendelsestyper: 1) Ved hjælp af ESET-godkendelsesserveren Zonegodkendelsen søger efter en bestemt server på netværket og bruger asymmetrisk kryptering (RSA) til at godkende serveren. Godkendelsesprocessen gentages for hvert netværk, som computeren opretter forbindelse til. Klik på Opsætning..., og angiv et servernavn, serverlytteport og en offentlig nøgle, der svarer til den private servernøgle (se afsnittet Zonegodkendelse - Serverkonfiguration). Servernavnet kan indtastes i form af en IPadresse, DNS eller et NetBios-navn. Servernavnet kan efterfølges af en sti, der angiver placeringen af nøglen på serveren (f.eks. server_name_/directory1/directory2/authentication). Indtast flere servere adskilt af semikolon, som kan fungere som alternative servere, hvis den første ikke er tilgængelig. 47

48 Den offentlige nøgle kan være en fil af en af følgende typer: PEM-krypteret offentlig nøgle (.pem) Denne nøgle kan genereres ved hjælp af ESET-godkendelsesserveren (se afsnittet Zonegodkendelse Serverkonfiguration). Krypteret offentlig nøgle Offentligt nøglecertifikat (.crt) Test indstillingerne ved at klikke på Test. Hvis godkendelsen gennemføres, vises meddelelsen Servergodkendelse gennemført. Hvis godkendelsen ikke konfigureres korrekt, vises en af følgende fejlmeddelelser: Servergodkendelse mislykkedes. Maks. godkendelsestid udløb. Der er ikke adgang til godkendelsesserveren. Kontroller servernavn/ip-adresse, og/eller bekræft indstillingerne for den personlige firewall for klient- og serverafsnittet. Der opstod en fejl ved kommunikation med serveren. Godkendelsesserveren kører ikke. Start godkendelsesserverens tjeneste (se afsnittet Zonegodkendelse Serverkonfiguration). Navnet på godkendelseszonen stemmer ikke overens med serverzonen. Det konfigurerede navn svarer ikke til godkendelsesserverens zone. Gennemgå begge zoner, og sørg for, at navnene er identiske. Servergodkendelse mislykkedes. Serveradressen ikke fundet på adresselisten for denne zone. IP-adressen på den computer, der kører godkendelsesserveren, ligger uden for det definerede IP-adresseinterval for den aktuelle zonekonfiguration. Servergodkendelse mislykkedes. En ugyldig offentlig nøgle blev sandsynligvis anvendt. Bekræft, at den angivne offentlige nøgle svarer til den private servernøgle. Bekræft også, at den offentlige nøglefil ikke er ødelagt. 2) Ved lokal netværkskonfiguration Godkendelse udføres baseret på parametrene for en lokal netværksadapter. En zone godkendes, hvis alle valgte parametre for den aktive forbindelse er gyldige. 48

49 Zonegodkendelse - Serverkonfiguration Godkendelsesprocessen kan udføres af enhver computer/server, der har forbindelse til det netværk, der skal godkendes. Programmet til ESET-godkendelsesserver skal installeres til godkendelse på en computer/server, der altid er adgang til, når en klient forsøger at oprette forbindelse til netværket. Installationsfilen til ESETgodkendelsesserverprogrammet kan hentes på ESET's websted. Når du har installeret ESET-godkendelsesserverprogrammet, vises et dialogboksvindue (du får adgang til programmet ved at klikke på Start > Programmer > ESET > ESET Godkendelsesserver). Konfigurerer godkendelsesserveren ved at indtaste godkendelseszonens navn, serverens lytteport (standard er 80) samt den placering, hvor offentlige og private nøglepar gemmes. Generer så den offentlige og private nøgle, som bruges i godkendelsesprocessen. Den private nøgle vil forblive indstillet på serveren, mens den offentlige nøgle skal importeres på klientsiden i afsnittet Zonegodkendelse, når en zone konfigureres i opsætningen af firewall. 49

50 4.2.5 Oprettelse af forbindelse - registrering Den personlige firewall registrerer hver nyoprettede netværksforbindelse. Den aktive firewall-tilstand bestemmer, hvilke handlinger der skal udføres for den nye regel. Hvis Automatisk tilstand eller Politikbaseret tilstand er aktiveret, vil den personlige firewall gennemføre foruddefinerede handlingger uden brugerintervention. Interaktiv tilstand viser et oplysningsvindue, som rapporterer om registrering af en ny netværksforbindelse suppleret med detaljerede oplysninger om forbindelsen. Du kan vælge at tillade forbindelsen eller afvise (blokere) den. Hvis du gentagne gange tillader samme forbindelse i dialogboksvinduet, anbefaler vi, at du opretter en ny regel til forbindelsen. For at gøre dette skal du vælge Husk handling (opret regel) og gemme handlingen som en ny regel for den personlige firewall. Hvis firewallen genkender den samme forbindelse i fremtiden, anvendes den eksisterende regel uden at kræve brugerhandling. Vær forsigtig, når du opretter nye regler, og tillad kun forbindelser, der er sikre. Hvis alle forbindelser tillades, kan den personlige firewall ikke fuldføre sit arbejde. Følgende er de vigtige parametre for tilslutninger: Fjernside - Tillad kun forbindelser til pålidelige og kendte adresser. Lokalt program - Det frarådes at tillade forbindelser til ukendte programmer og processer. Portnummer - Kommunikation på fælles porte (f.eks. webtrafik - portnummer 80) skal under normale omstændigheder tillades. Computerinfiltrationer bruger ofte internettet og skjulte forbindelser for at sprede sig hurtigt og inficere fjernsystemer. Hvis reglerne er korrekt konfigureret, bliver en personlig firewall et nyttigt værktøj til beskyttelsen af række skadelige kodeangreb. 50

51 4.2.6 Logføring Den personlige firewall i ESET Smart Security, gemmer vigtige hændelser i en logfil, som kan ses direkte fra hovedmenuen. Klik på Værktøjer > Logfiler, og vælg derefter Personlig firewall i rullemenuen Logfil. Logfilerne kan bruges til at registrere fejl og vise indtrængninger i systemet. Loggen for ESET Personlig firewall indeholder følgende data: Dato og klokkeslæt for hændelse Navn på hændelse Kilde Målnetværksadresse Netværkskommunikationsprotokol Anvendte regel eller navn på orm, hvis identificeret Implicerede program Bruger En grundig analyse af disse data kan være en hjælp til at registrere forsøg på at bringe systemets sikkerhed i fare. Mange andre faktorer indikerer potentielle sikkerhedsrisici og tillader dig at minimere deres indvirkning: hyppige forbindelser fra ukendte lokationer, flere forsøg på oprettelse af forbindelser, kommunikation med ukendte programmer eller ualmindeligt anvendte portnumre Systemintegration Den personlige firewall i ESET Smart Security kan køre på flere niveauer: Alle funktioner er aktive- Den personlige firewall er fuldt ud integreret og dens komponenter er som standard aktive. Hvis computeren er tilsluttet til et stort netværk eller til internettet, anbefales det, at du lader denne mulighed være aktiveret. Dette er den sikreste personlige firewall-indstilling og giver et højt beskyttelsesniveau. Personlig firewall er inaktiv- Den personlige firewall er integreret i systemet og formidler netværkskommunikation, men kontrol for trusler foretages ikke. Scan kun programprotokoller- Kun komponenter i Personlig firewall, der giver scanning af programprotokoller (HTTP, POP3, IMAP og deres sikrede versioner), er aktive. Hvis programprotokollerne ikke scannes, udføres beskyttelse på realtidsbeskyttelsesniveau af filsystemet og on-demand-computerscanning. Personlig firewall er fuldstændig deaktiveret - Vælg denne indstilling for at ophæve Personlig firewall helt fra systemet. Ingen scanning udføres. Dette kan være nyttig under test, hvis et program er blokeret, så kan du undersøge, om det er blokeret af firewallen. Dette er den mindst sikre mulighed. Vær forsigtig ved fuld deaktivering af firewallen. Udsæt opdatering af personligt firewall-modul, indtil computeren genstartes - Opdateringer til personlige firewall overføres og installeres kun under den følgende computergenstart. 51

52 4.3 Internet og Konfigurationen af internet og findes i ruden Opsætning efter klik på titlen Internet og . Herfra kan du få adgang til mere detaljerede indstillinger i programmet. Forbindelse til internettet er en standardfunktion i personlige computere. Desværre er internettet også blevet hovedmediet til distribution af skadelig kode. Af den grund er det vigtigt, at du nøje overvejer dine indstillinger or Internetbeskyttelse. Klik på Konfigurer for at åbne indstillinger for internet/ /anti-phishing-/antispam beskyttelse i Avanceret opsætning. -klientbeskyttelse kontrollerer -kommunikationen, der modtages gennem POP3- og IMAPprotokollen. Ved hjælp af plug-in-programmet til din -klient kontrollerer ESET Smart Security al kommunikation til og fra -klienten (POP3, MAPI, IMAP og HTTP). Anti-Phishing-beskyttelse gør det muligt at blokere websider, som er kendte for at distribuere phishing-indhold. Det anbefales kraftigt, at du lader Anti-phishing være aktiveret. Antispambeskyttelse filtrerer uønskede -meddelelser. Brugers whitelisteåbner et dialogboksvindue, hvor du kan tilføje, redigere eller slette -adresser, der anses for at være sikre. -meddelelser, der er modtaget fra adresse i whitelisten bliver ikke scannet for spam. Brugers blacklisteåbner et dialogboksvindue, hvor du kan tilføje, redigere eller slette -adresser, der anses for at være usikre. -meddelelser modtaget fra adresser i blacklisten bliver vurderet som spam. Brugers undtagelsesliste - Åbner et dialogvindue, hvor du kan tilføje, redigere eller slette -adresser, der kan være spoofed og bruges til at sende spam. -meddelelser, der er modtaget fra adresse i undtagelseslisten bliver altid scannet for spam. Som standard indeholder undtagelseslisten alle -adresser fra eksisterende -klientkonti. Du kan deaktivere internet/ /anti-phishing-/antispam beskyttelsesmodulet midlertidigt ved at klikke på Aktiveret. 52

53 4.3.1 Beskyttelse af -klient -beskyttelsen kontrollerer -kommunikationen, der modtages gennem POP3- og IMAP-protokollerne. Ved hjælp af plug-in'en til Microsoft Outlook og andre -klienter kontrollerer ESET Smart Security al kommunikation fra -klienten (POP3, MAPI, IMAP og HTTP). Ved undersøgelsen af indgående meddelelser bruger programmet alle de avancerede scanningsmetoder, som er inkluderet i ThreatSense-scanningsprogrammet. Det vil sige, at registreringen af skadelige programmer finder sted selv inden de findes i virussignaturdatabasen. Scanning af POP3- og IMAP-protokolkommunikation er uafhængig af den anvendte -klient. Indstillingerne for denne funktionalitet findes under Avanceret opsætning > Internet og > Beskyttelse af -klient. Opsætning af ThreatSenseprogramparametre - Opsætningen af den avancerede virusscanner sætter dig i stand til at konfigurere scanningsmål, registreringsmetoder osv. Klik på Opsætning... for at vise vinduet for detaljeret opsætning af scanner. Når en er blevet kontrolleret, kan der vedhæftes en meddelelse med scanningsresultatet til en. Du kan vælge Tilføj kodemeddelelser til modtaget og læst eller Tilføj kodemeddelelser til sendt . Vær opmærksom på, at kodemeddelelser i sjældne tilfælde kan være udeladt i problematiske HTML-meddelelser eller være skabt af nogle virus. Kodemeddelelserne kan føjes til modtagne og læste s, sendte s eller begge. De tilgængelige muligheder er følgende: Aldrig - Der tilføjes ingen kodemeddelelser overhovedet. Kun til inficeret - Kun meddelelser, der indeholder skadelig software, bliver markeret som kontrolleret (standard). Til alle scannede s - Programmet føjer meddelelser til alle scannede s. Tilføj note til emnet i modtaget og læst inficeret - Marker dette afkrydsningsfeltet, hvis du ønsker, at beskyttelsen skal inkludere en virusadvarsel i emnet på en inficeret . Denne funktion tillader en simpel, emnebaseret filtrering af inficeret (hvis det understøttes af dit -program). Det øger også troværdighedsniveauet for modtageren og, hvis der registreres en infiltration, giver det værdifulde oplysninger om trusselsniveauet for en given eller afsender. Skabelon føjet til emnet i inficeret - Rediger denne skabelon, hvis du vil ændre emnepræfiksformatet for en inficeret . Denne funktion vil erstatte meddelelsesemnet "Hej" med en given præfiksværdi "[virus]" til følgende format: "[virus] Hej". Variablen %VIRUSNAME% repræsenterer den registrerede trussel Integration med -klienter Integrationen af ESET Smart Security med -klienter øger det aktive beskyttelsesniveau mod skadelig kode i -meddelelser. Hvis din -klient understøttes, kan integrationen aktiveres i ESET Smart Security. Hvis integrationen er aktiveret, indsættes ESET Smart Security-værktøjslinjen direkte i -klienten, hvilket giver mere effektiv -beskyttelse. Integrationsindstillingerne findes under Opsætning > Gå til avanceret opsætning... > Internet og > Beskyttelse af -klient > -klientintegration. -klienter, der aktuelt understøttes er Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail og Mozilla Thunderbird. Få en fuld liste over understøttede -klienter og deres versioner i følgende artikel i ESET's videnbase. Marker afkrydsningsfeltet ved siden af Deaktiver kontrol ved ændring af indbakkeindhold, hvis du oplever, at systemet er langsomt, når du arbejder med -klienten. Denne kan ske, når hentes fra Kerio Outlook Connector Store. Selv om integration ikke er aktiveret, beskyttes -kommunikation stadig af -klientbeskyttelsesmodulet (POP3, IMAP). 53

54 Konfiguration af beskyttelse af -klient -klientbeskyttelsesmodulet understøtter følgende -klienter: Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail og Mozilla Thunderbird. -beskyttelse fungerer som et plug-in til disse programmer. Hovedfordelen ved plug-in er, at den er uafhængig af den anvendte protokol. Når -klienten modtager en krypteret meddelelse, dekrypteres den og sendes til virusscanneren. , der skal scannes Modtaget - Slår kontrol af modtagne meddelelser til/fra. Sendt - Slår kontrol af sendte meddelelser til/fra. Læst - Slår kontrol af læste meddelelser til/fra Handling, der skal udføres på inficeret Ingen handling - Hvis denne indstilling er aktiveret, identificerer programmet inficerede, vedhæftede filer, men foretager ikke nogen handling i forhold til ene. Slet - Programmet underretter brugeren om infiltrationer og sletter meddelelsen. Flyt til mappen Slettet post - Inficerede s flyttes automatisk til mappen Slettet post. Flyt til mappe - Angiv den tilpassede mappe, som du vil flytte inficerede til, når den registreres. Andet Gentag scanning efter opdatering - Slår ny scanning efter en opdatering af virussignaturdatabasen til/fra. Accepter scanningsresultater fra andre moduler - Hvis denne mulighed er markeret, vil -beskyttelsesmodulet acceptere scanningsresultater fra andre beskyttelsesmoduler IMAP, IMAPS-scanner Internet Message Access Protocol (IMAP) er en anden internetprotokol til -hentning. IMAP har nogle fordele over POP3, for eksempel kan flere klienter samtidigt oprette forbindelse til samme postkasse og bevare meddelelsestilstandsoplysninger, f.eks. om meddelelsen er læst, besvaret eller slettet eller ej. ESET Smart Security indeholder beskyttelse af denne protokol, uanset den anvendte -klient. Beskyttelsesmodulet med denne kontrol startes automatisk, når operativsystemet startes og er derefter aktiv i hukommelsen. IMAP-protokolkontrol udføres automatisk uden behov for at omkonfigurere -klienten Som standard scannes al kommunikation på port 143, men der kan tilføjes andre kommunikationsporte, hvis det er nødvendigt. Flere portnumre skal adskilles af et komma. Krypteret kommunikation bliver ikke scannet. Hvis du vil aktivere scanning af krypteret kommunikation og se scanneropsætningen, skal du navigere til SSL-protokolkontrol i afsnittet Avanceret opsætning, klikke på Internet og > Protokolfiltrering > SSL og aktivere muligheden Scan altid SSL-protokol. 54

55 POP3, POP3S-filter POP3-protokollen er den mest udbredte protokol, der bruges til at modtage -kommunikation i et program. ESET Smart Security yder beskyttelse til denne protokol, uanset den brugte -klient. Beskyttelsesmodulet med denne kontrol startes automatisk, når operativsystemet startes og er derefter aktiv i hukommelsen. For at modulet kan fungere korrekt skal du sikre, at det er aktiveret. POP3-protokolkontrollen udføres automatisk uden behov for omkonfiguration af -klienten. Som standard scannes al kommunikation på port 110, men der kan tilføjes andre kommunikationsporte, hvis det er nødvendigt. Flere portnumre skal adskilles af et komma. Krypteret kommunikation bliver ikke scannet. Hvis du vil aktivere scanning af krypteret kommunikation og se scanneropsætningen, skal du navigere til SSL-protokolkontrol i afsnittet Avanceret opsætning, klikke på Internet og > Protokolfiltrering > SSL og aktivere muligheden Scan altid SSL-protokol. I dette afsnit kan du konfigurere POP3 og POP3S-protokolkontrol. Aktiver -kontrol - Hvis denne indstilling er aktiveret, overvåges al trafik gennem POP3 for skadelig software. Porte, der anvendes af POP3-protokol - En liste over porte, der anvendes af POP3-protokollen (som standard 110). ESET Smart Security understøtter også kontrol af POP3S-protokol. Denne type kommunikation bruger en krypteret kanal til at overføre oplysninger mellem server og klient. ESET Smart Security undersøger kommunikationer, der bruger SSL (Secure Socket Layer) og TLS (Transport Layer Security)-krypteringsmetoderne. Brug ikke POP3S-kontrol Krypteret kommunikation kontrolleres ikke Brug POP3S-protokolkontrol for valgte porte - Marker denne indstilling for kun at aktivere POP3S-kontrol for porte, der er defineret i Porte, der anvendes af POP3S-protokollen Porte, der anvendes af POP3S-protokollen - En liste over POP3S-porte, der skal kontrolleres (som standard 995). 55

56 Antispambeskyttelse Uønsket - kaldet spam - er blandt de største problemer inden for elektronisk kommunikation. Spam repræsenterer op til 80 procent af al -kommunikation. Antispambeskyttelsen beskytter mod dette problem. Kombineret med adskillige -sikkerhedsprincipper, leverer Antispam-modulet den overordnede filtrering for at holde indbakken ren. Et vigtigt princip i spamregistrering er evnen til at genkende uønsket post baseret på foruddefinerede pålidelige adresser (whiteliste) og spam-adresser (blackliste). Alle adresser fra din kontaktliste føjes automatisk til whitelisten, ligesom alle andre adresser du markerer som sikre. Den primære metode, der bruges til at registrere spam, er scanning af -meddelelsernes egenskaber. Modtagne meddelelser scannes for de grundlæggende antispamkriterier (meddelelsesdefinitioner, statistisk heuristik, genkendelige algoritmer og andre entydige metoder) og resultatindeksværdien bestemmer, om meddelelsen er spam eller ej. Antispambeskyttelse i ESET Smart Security gør det muligt for dig at indstille forskellige parametre, som fungerer med mailing-lister. Her er mulighederne: Meddelelsesbehandling Føj tekst til -emne - Giver dig mulighed for at tilføje en tilpasset præfiksstreng til emnelinjen i meddelelsen, der er blevet klassificeret som spam. Standardteksten er "[SPAM]". Flyt meddelelser til spammappe - Når dette felt er markeret, vil spammeddelelser blive flyttet til standard spam- -mappen. Brug mappen - Denne mulighed flytter spam til en brugerdefineret mappe. Marker spammeddelelser som læst - vælg denne indstilling for automatisk at markere spammeddelelserne som læst. Det vil være en hjælp til at kunne fokusere på de "rene" meddelelser. Marker omklassificerede meddelelser som ulæst - meddelelser, der oprindeligt er klassificeret som spam, men senere er markeret som "rene", bliver vist som ulæste. 56

57 Logføring af spamscore ESET Smart Security Antispam-programmet tildeler en spamscore til hver scannet meddelelse. Meddelelsen bliver registreret i antispamlogfilen (ESET Smart Security > Værktøjer > Logfiler > Antispambeskyttelse). Skriv ikke - Cellen Score i antispambeskyttelseslogfilen vil være tom. Skriv kun omklassificerede meddelelser og meddelelser som er markeret med SPAM - Vælg denne indstilling, hvis du vil registrere en spamscore for meddelelser markeret som SPAM. Skriv alle meddelelser- Alle meddelelser bliver registreret i logfilen med en spamscore. Start automatisk antispambeskyttelse af -klient - Når dette felt er markeret, vil antispambeskyttelse automatisk blive aktiveret ved start. Tillad avanceret antispamkontrol - Yderligere antispamdatabaser bliver overført, der forøger antispammulighederne og giver bedre resultater. ESET Smart Security understøtter antispambeskyttelse for Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail og Mozilla Thunderbird Tilføjelse af adresser til whiteliste og blackliste -adresser, der hører til personer, du ofte kommunikerer med, kan føjes til whitelisten for at sikre, at ingen meddelelser fra en whiteliste-adresse klassificeres som spam. Kendte spam-adresser kan tilføjes til blacklisten og altid klassificeres som spam. Hvis du vil tilføje en ny adresse til whitelisten eller blacklisten, skal du klikke på en og vælge ESET Smart Security > Føj til whiteliste eller Føj til blackliste, eller klik på knappen Adresse, der er tillid til eller Spamadresse i ESET Smart Securitys antispamværktøjslinje i -programmet. Den samme fremgangsmåde anvendes også for spam-adresser. Hvis en -adresse er registreret på blacklisten, klassificeres hver fra denne adresse som spam Markere meddelelser som spam Enhver meddelelse, der vises i din -klient, kan markeres som spam. Det gør du ved at højreklikke på meddelelsen og klikke på ESET Smart Security > Omklassificer valgte meddelelser som spam eller klikke på Spamadresse i ESET Smart Securitys antispamværktøjslinje øverst i -klienten. Omklassificerede meddelelser flyttes automatisk til SPAM-mappen, men afsenderens -adresse tilføjes ikke til blacklisten. På samme måde kan meddelelser klassificeres som "ikke-spam". Hvis meddelelserne i mappen "Uønsket " klassificeres som ikke-spam, flyttes de til deres oprindelige mappe. En markering af en meddelelse som ikke-spam medfører ikke automatisk, at afsenderadressen tilføjes whitelisten. 57

58 4.3.2 Internetbeskyttelse Forbindelse til internettet er en standardfunktion i en pc. Desværre er det også blevet hovedmediet til overførsel af skadelig kode. Internetbeskyttelse fungerer ved at overvåge kommunikation mellem browsere og fjernservere og overholder reglerne for HTTP (Hypertext Transfer Protocol) og HTTPS (krypteret kommunikation). Det anbefales på det kraftigste, at muligheden Internetbeskyttelse er aktiveret. Der er adgang til denne mulighed fra hovedvinduet i ESET Smart Security ved at navigere til Opsætning > Internet og > Internetbeskyttelse. Adgang til kendte websider med skadeligt indhold er altid blokeret HTTP, HTTPs ESET Smart Security er som standard konfigureret til at bruge de fleste browseres standarder. Du kan dog ændre indstillingerne for HTTP-scanneropsætningen under Avanceret opsætning (F5) > Internet og > Internetbeskyttelse > HTTP, HTTPs. Du kan vælge eller fravælge indstillingen Aktiver HTTP-kontrol i hovedvinduet for HTTP/HTTPS-scanner. Du kan også definere de portnumre, der bruges til HTTP-kommunikation. Som standard er portnumrene 80 (HTTP), 8080 og 3128 (til proxyserver) foruddefineret. ESET Smart Security understøtter kontrol af HTTPS-protokol. HTTPS-kommunikation bruger en krypteret kanal til at overføre oplysninger mellem server og klient. ESET Smart Security undersøger kommunikationer, der bruger SSL (Secure Socket Layer) og TLS (Transport Layer Security)-krypteringsmetoderne. HTTPS-kontrol kan foretages i følgende tilstande: Brug ikke HTTPS-protokolkontrol Krypteret kommunikation kontrolleres ikke Brug HTTPS-protokolkontrol for valgte porte - Programmet kontrollerer kun de programmer, der er angivet i afsnittet Internet- og -klienter, og som bruger porte, der er defineret i Porte, der anvendes af HTTPSprotokollen. Port 443 er angivet som standard. Krypteret kommunikation bliver ikke scannet. Hvis du vil aktivere scanning af krypteret kommunikation og se scanneropsætningen, skal du navigere til SSL-protokolkontrol i afsnittet Avanceret opsætning, klikke på Internet og > Protokolfiltrering > SSL og aktivere muligheden Scan altid SSL-protokol. 58

59 Administration af URL-adresse I afsnittet Administration af URL-adresse kan du angive HTTP-adresser, der skal blokeres, tillades eller udelades fra kontrol. Tilføj, Rediger, Fjern og Eksporter anvendes til at styre listerne over adresser. Websteder på listen over blokerede adresser vil ikke være tilgængelige. Websteder på listen over udeladte adresser kan åbnes uden at blive scannet for ondsindet kode. Hvis du markerer Tillad kun adgang til URL-adresser på listen over tilladte adresser, er det kun adresser, der findes på listen over tilladte adresser, der vil være tilgængelige, hvorimod alle andre HTTPadresser vil være blokerede. Hvis du tilføjer en URL-adresse til Liste over adresser, der er udeladt fra filtrering, vil adresse blive udeladt fra scanning. Du kan også tillade eller blokere visse adresser ved at tilføje dem til Liste over tilladte adresser eller Liste over blokerede adresser. Klik på Lister... for at åbne vinduet HTTP-adresse/maskelister, hvor du kan vælge Tilføj eller Fjern for henholdsvis at tilføje og fjerne adresser. For at tilføje en HTTPS URL-adresse til listen skal Scan altid SSL-protokol være markeret. På alle lister kan de specielle symboler * (stjerne) og? (spørgsmålstegn) bruges. Asterisken erstatter enhver tegnstreng og spørgsmålstegnet erstatter ethvert symbol. Man skal især være opmærksom, når der angives udeladte adresser, fordi listen kun må indeholde pålidelige og sikre adresser. Ligeså er det nødvendigt at sikre, at symbolerne * og? bruges korrekt på listen. Vælg indstillingen Liste aktiv for at aktivere en liste. Hvis du ønsker at blive underrettet, når du indtaster en adresse fra den nuværende liste, skal du vælge Meddel ved anvendelse af adresse fra listen. Tilføj.../Fra fil - Sætter dig i stand til at føje en adresse til listen, enten manuelt (klik på Tilføj) eller fra en simpel tekstfil (Fra fil). Med indstillingen Fra fil kan du tilføje flere URL-adresser/masker, som er gemt i en tekstfil. Rediger... - Manuelt redigere adresser for eksempel ved at tilføje en maske ("*" og "?"). Fjern/Fjern alle - Klik på Fjern for at slette den valgte adresse fra listen. Vælg Fjern alle for at slette alle adresser. Eksporter... - Gem adresser fra den aktuelle liste til en simpel tekstfil. 59

60 4.3.3 Protokolfiltrering Antivirusbeskyttelse for programprotokollerne ydes af ThreatSense's scanningsmotor, som problemfrit integrerer alle avancerede malware-scanningsteknikker. Kontrollen sker automatisk uanset, hvilken browser eller klient der bruges. Se Protokolfiltrering > SSL for krypteret kommunikation (SSL). Aktiver filtrering af programprotokolindhold - Hvis denne er aktiveret, kontrolleres al HTTP(S), POP3(S) og IMAP(S) trafik af antivirusscanneren. BEMÆRK: Med start i Windows Vista Service Pack 1 og Windows 7 og Windows Server 2008 anvendes den nye WFParkitektur (Windows Filtering Platform) til at kontrollere netværkskommunikation. Da WFP-teknologien bruger særlige overvågningsteknikker, er følgende muligheder ikke tilgængelige: HTTP-, POP3- og IMAP-porte Begrænser kun distributionen af trafik til den interne proxyserver for de tilsvarende porte. Programmer, der er markeret som browsere og -klienter - begrænser distributionen af trafik til den interne proxyserver kun for programmer, der er markeret som browsere og -klienter (Internet og > Protokolfiltrering > Internet- og -klienter). Porte og programmer, der er markeret som webbrowsere eller klienter Aktiverer distributionen af al trafik på de tilsvarende porte såvel som al kommunikation fra programmer, der er markeret som browsere og klienter på den interne proxyserver Internet- og -klienter BEMÆRK: Med start i Windows Vista Service Pack 1 og Windows Server 2008 anvendes den nye WFP-arkitektur (Windows Filtering Platform) til at kontrollere netværkskommunikation. Da WFP-teknologi bruger særlige overvågningsteknikker, er afsnittet Web- og -klienter ikke tilgængeligt. På grund af den enorme mængde skadelig kode, der cirkulerer på internettet, er sikker surfing på internettet et meget vigtigt aspekt i beskyttelse af computeren. Svagheder i browseren og svigagtige links giver de skadelige koder ubemærket adgang til systemet, og derfor fokuserer ESET Smart Security på browsersikkerheden. Hvert program der har adgang til netværket kan markeres som en browser. Afkrydsningsfeltet har to tilstande: Ikke-markeret - Kommunikation med programmer filtreres kun til bestemte porte. Markeret - Kommunikation filtreres altid (selv hvis en anden port er angivet). 60

61 Udeladte programmer Udelad kommunikation med bestemte netværksbevidste programmer fra indholdsfiltrering ved at vælge dem i listen. HTTP/POP3/IMAP-kommunikation for de valgte programmer bliver ikke undersøgt for trusler. Vi anbefaler, at du kun bruger denne mulighed for programmer, der ikke fungerer korrekt, når deres kommunikation ikke undersøges. Kørsel af programmer og tjenester bliver automatisk tilgængelig her. Klik på Tilføj... for manuelt at vælge et program, der ikke vises i protokolfiltreringslisten. 61

62 Udeladte IP-adresser Angivelserne i listen udelades fra protokolindholdsfiltrering. HTTP/POP3/IMAP-kommunikation fra/til de valgte adresser bliver ikke undersøgt for trusler. Vi anbefaler, at du kun bruger denne mulighed til adresser, som du ved, at du kan stole på. Tilføj IPv4/IPv6-adresse - Klik for at tilføje en IP-adresse/et adresseinterval/et undernet af fjernpunkter, for hvilke reglen skal anvendes. Fjern - Fjern valgte angivelser fra listen Tilføj IPv4-adresse Dette gør det muligt at tilføje en IP-adresse/et adresseinterval/et undernet af fjernpunkter, som en regel anvendes til. Internetprotokol version 4 er den ældre men stadig den mest brugte version. Enkelt adresse - Tilføjer IP-adresser fra en individuel computer, for hvilken reglen skal anvendes, (f.eks ). Adresseinterval - Indtast start- og slut-ip-adresser for at angive IP-intervallet (for flere computere), som reglen skal anvendes på (f.eks til ). Undernet - Undernet (en gruppe computere), der er defineret af en IP-adresse og maske. F.eks er netværksmasken for præfikset /24, hvilket betyder adresseintervallet til Tilføj IPv6-adresse Dette gør det muligt at tilføje en IPv6-adresse/et undernet af fjernpunkter, for hvilke reglen skal anvendes. Det er den nyeste version af internetprotokollen, og den vil erstatte den ældre version 4. Enkelt adresse - Tilføjer IP-adresser fra en individuel computer, for hvilke reglen skal anvendes, (f.eks. 2001:718:1c01:16:214:22ff:fec9:ca5). Undernet - Undernet (en gruppe computere), der er defineret af en IP-adresse og maske (f.eks.: 2002:c0a8:6301:1::1/64). 62

63 SSL-protokolkontrol ESET Smart Security gør det muligt for dig at kontrollere protokoller, der er indkapslet i en SSL-protokol. Du kan bruge forskellige scanningstilstand til SSL-beskyttet kommunikation, der bruger certifikater, der er tillid til, ukendte certifikater eller certifikater, der er udeladt fra SSL-beskyttet kommunikationskontrol. Scan altid SSL-protokol - Vælg denne mulighed for at scanne alle SSL-beskyttede kommunikationer bortset fra kommunikationer, der er beskyttet af certifikater udeladt fra kontrol. Hvis en ny kommunikation findes, der bruger et ukendt, signeret certifikat, bliver du ikke underrettet om det, og kommunikationen bliver automatisk filtreret. Når du får adgang til en server med et certifikat, der ikke er tillid til, men som er markeret som et certifikat, der er tillid til (det tilføjes til listen over certifikater, der er tillid til), tillades kommunikationen med serveren, og indholdet af kommunikationskanalen filtreres. Spørg om ikke-besøgte websteder (der kan angives udeladelser) - Hvis du angiver et nyt SSL-beskyttet websted (med et ukendt certifikat), vises en valghandlingsdialogboks. Denne tilstand sætter dig i stand til at oprette en liste over SSL-certifikater, der ikke skal scannes. Scan ikke SSL-protokol - Hvis denne er markeret, vil programmet ikke scanne kommunikationer over SSL. Anvend oprettede undtagelser ud fra certifikater - Aktiverer brug af udeladelser, der er angivet i udeladte certifikater og certifikater, der er tillid til, for scanning af SSL-kommunikation. Denne indstilling er tilgængelig, hvis du vælger Scan altid SSL-protokol. Bloker krypteret kommunikation ved hjælp af den forældede protokol SSL v2 - Kommunikation ved hjælp af den tidligere version af SSL-protokollen blokeres automatisk Certifikater For at SSL-kommunikation kan fungere korrekt i dine browsere/ -klienter, der det vigtigt, at rodcertifikatet for ESET føjes til listen over kendte rodcertifikater (udgivere). Føj rodcertifikatet til kendte browsere skal være aktiveret. Vælg denne indstilling for automatisk at føje ESET-rodcertifikatet til de kendte browsere (for eksempel Opera, Firefox). Certifikatet føjes automatisk til browsere (f.eks. Internet Explorer), der bruger systemcertifikatlageret. Hvis du vil anvende certifikatet til ikke-understøttede browsere, skal du klikke på Vis certifikat > Detaljer > Kopier til fil... og derefter importere det manuelt i browseren. I visse tilfælde kan certifikatet ikke verificeres ved hjælp af TRCA-certifikatlageret (f.eks. VeriSign). Det betyder, at certifikatet er selvsigneret af en person (f.eks. administrator for en webserver eller en mindre virksomhed), og anseelse af dette certifikat som et, der er tillid til, er ikke altid en risiko. De fleste store virksomheder (for eksempel banker) bruger certifikat, der er signeret af TRCA. Hvis Spørg om gyldighed af certifikat er valgt (standard), vil brugeren blive bedt om at foretage en handling, når der oprettes krypteret kommunikation. Der vises en valghandlingsdialogboks, hvor du kan markere det certifikat, som et du har tillid til, eller ej. Hvis certifikatet ikke findes i TRCA-listen, er vinduet rødt. Hvis certifikatet er i TRCA-listen, bliver vinduet grønt. Du kan markere Bloker kommunikation, der bruger certifikatet for altid at afbryde en krypteret forbindelse til det websted, der bruger det ikke-bekræftede certifikat. Hvis certifikatet er ugyldigt eller ødelagt, betyder det, at certifikatet er udløbet eller ikke er korrekt selvsigneret. I det tilfælde anbefales det at blokere den kommunikation, der bruger certifikatet Certifikater, der er tillid til Ud over det integrerede Trusted Root Certification Authorities-lager, hvor ESET Smart Security gemmer certifikater, der er tillid til, kan du oprette en tilpasset liste over certifikater, der er tillid til, som kan ses i Avanceret opsætning (F5) > Internet og > Protokolfiltrering > SSL > Certifikater > Certifikater, der er tillid til. ESET Smart Security vil kontrollere indholdet af krypterede kommunikationer i denne liste. Klik på Fjern for at slette de valgte elementer på listen. Klik på Vis (eller dobbeltklik på certifikatet) for at vise oplysninger om det valgte certifikat. 63

64 Udeladte certifikater Afsnittet Udeladte certifikater indeholder certifikater, der betragtes som sikre. Indholdet af krypterede kommunikationer, der bruge certifikaterne i listen, bliver ikke kontrolleret for trusler. Det anbefales kun at udelade de webcertifikater, der er garanteret sikre, og hvor den kommunikation, hvor certifikaterne anvendes, ikke bliver kontrolleret. Klik på Fjern for at valgte elementer på listen. Klik på Vis (eller dobbeltklik på certifikatet) for at vise oplysninger om det valgte certifikat Krypteret SSL-kommunikation Hvis computeren er konfigureret til SSL-protokolscanning, åbnes der muligvis et dialogvindue, der beder dig at vælge en handling, når der er et forsøg på at etablere en krypteret kommunikation (ved hjælp af et ukendt certifikat). Dialogboksvinduet indeholder følgende oplysninger: Navnet på det program, der startede kommunikationen og navnet på det anvendte certifikat. Hvis certifikatet ikke er placeret i certifikatlageret TRCA (Trusted Root Certification Authorities), betragtes det som et certifikat, der ikke er tillid til. Følgende handlinger er tilgængelige for certifikater: Ja - Certifikatet vil blive midlertidigt markeret som et certifikat, der er tillid til advarselsvinduet vises ikke ved det næste forsøg på at bruge certifikatet i, mens den aktuelle session finder sted. Ja, altid - Markerer certifikatet som et certifikat, der er tillid til, og føjer det til listen over certifikater, der er tillid til der vises ingen advarselsvinduer for certifikater, der er tillid til. Nej - Markerer certifikatet som et certifikat, der ikke er tillid til, for den aktuelle session advarselsvinduet vises ved det næste forsøg på at bruge certifikatet. Udelad - Føjer certifikatet til listen over udeladte certifikater data, der overføres over den angivne krypterede kanal, kontrolleres slet ikke Anti-Phishing-beskyttelse Udtrykket phishing defineres som en kriminel aktivitet, der anvender social engineering (manipulation af brugere for at opnå fortrolige oplysninger). Phishing anvendes ofte til at få adgang til følsomme data, f.eks. bankkontonumre, pinkoder og andet. Læs mere om denne aktivitet i ordlisten. ESET Smart Security yder antiphishing-beskyttelse, kendte websider med sådant indhold blokeres altid. Vi anbefaler kraftigt, at du aktiverer Anti-Phishing i ESET Smart Security. Der er adgang til denne mulighed fra Avanceret opsætning (F5) ved at navigere til Internet og > Anti-Phishing-beskyttelse. Se også vores videnbaseartikel, der indeholder en opdateret og mere detaljeret version af denne hjælpeside. Adgang til et phishing-websted Når du åbner et phishing-websted, vil du se følgende dialogboks i webbrowseren. Ved at klikke på Fortsæt til webstedet (anbefales ikke), kan du åbne webstedet uden en advarselsmeddelelse. 64

65 BEMÆRK: Potentielle phishing-websteder, som er whitelistede, vil som standard udløbe efter flere timer. Hvis du vil tillade et websted permanent, kan du bruge værktøjet URL-adressestyring. Fra Avanceret opsætning (F5) skal du klikke på Internet og > Internetbeskyttelse > URL-adressestyring, og fra rullemenuen URL-adressestyring skal du vælge Liste over tilladte adresser og tilføje dit websted på listen. Rapportering af Phishing-websted Med linket Rapporter et phishing-websted kan du melde et phishing/skadeligt websted til ESET til analyse. BEMÆRK: Inden du sender et websted til ESET, skal du sikre dig, at en eller flere opfylder et af følgende kriterier: webstedet er ikke registreret overhovedet, webstedet er forkert registreret som trussel. I dette tilfælde refereres der til linket Fjern phishing-websted. Alternativt kan du sende webstedet med . Send din til samples@eset.com. Husk på at bruge et beskrivende emne og indsætte så mange oplysninger om webstedet som muligt (f.eks. det websted du refererede det fra, hvor du hørte om det,...). 4.4 Forældrekontrol Modulet Forældrekontrol sætter dig i stand til at konfigurere forældrekontrolindstillinger, der indeholder automatiske værktøjer til forældre, så de kan beskytte deres børn og indstille begrænsninger i brugen af enheder og tjenester. Målet er at forhindre børn og unge i at få adgang til sider med upassende eller skadeligt indhold. Forældrekontrol sætter dig i stand til at blokere websider, der kan indeholder potentielt stødende materiale. Derudover kan forældre forbyde adgang af mere end 40 foruddefinerede websidekategorier og over 140 underkategorier. Aktiver forældrekontrol til en bestemt brugerkonto ved at følge nedenstående trin: 1. Som standard er forældrekontol deaktiveret i ESET Smart Security. Der er to måder at aktiverer Forældrekontrol på: o Klik på Deaktiveret i ruden Opsætning fra hovedprogrammets vindue og ændre tilstanden for forældrekontrollen til Aktiveret. o Tryk på F5 for at få adgang til træet Avanceret opsætning, vælg Forældrekontrol, og marker så afkrydsningsfeltet ved siden af Integrer i system. 2. Klik på Opsætning > Forældrekontrol i programmets hovedvindue. Selv om Aktiveret vises ved siden af Forældrekontrol, skal du konfigurere Forældrekontrol til den ønskede konto ved at klikke på Ikke defineret. I vinduet Kontoopsætning indtaster du en alder for at bestemme adgangsniveauet og anbefalede alderrelevante 65

66 websider. Forældrekontrol er nu aktiveret til den angivne brugerkonto. Klik på Opsætning under et kontonavn for at tilpasse kategorier, som du vil tillade eller blokere på fanen Filtrering af websideindhold. Hvis du vil tillade eller blokere tilpassede websider, der ikke matcher en kategori, skal du klikke på fanen Blokerede og tilladte websider. Hvis du klikker på titlen Forældrekontrol i ruden Opsætning i produktets hovedvindue for ESET Smart Security, vil du se, at hovedvinduet er delt op i tre dele. 1. Forældrekontrol Efter afmarkering af Aktiveret til højre vises et vindue, der midlertidigt deaktiverer beskyttelsen. Her kan du indstille det tidsinterval, som beskyttelsen er deaktiveret for. Muligheden skifter så til Deaktiveret, og alle følgende indstillinger bliver skjult. Det er vigtigt at beskytte indstillingerne i ESET Smart Security med en adgangskode. Denne adgangskode kan indstilles i afsnittet Opsætning af adgang. Hvis der ikke er angivet en adgangskode, vises følgende advarsel under muligheden Forældrekontrol - Adgangskode til avanceret opsætning kræves for at beskytte Forældrekontrol fra ændringer. Angiv adgangskode... bliver synlig. De begrænsninger, der er angivet i Forældrekontrol påvirker kun standard brugerkonti. Da en administrator kan tilsidesætte enhver begrænsning, får de ingen indflydelse. HTTPS (SSL)-kommunikation filtreres som standard ikke. Derfor kan Forældrekontrol ikke blokere websider, der begynder med Hvis du vil aktivere denne funktion, skal du vælge Aktiver ved siden af advarselsmeddelelsen Filtrering af krypterede (HTTPS)-websteder er ikke aktiveret eller vælge Scan altid SSLprotokol i konfigurationsafsnittet Avanceret opsætning > Internet- og > Protokolfiltrering > SSL. Bemærk: Forældrekontrol kræver aktivering af Filtrering af programprotokolindhold, HTTP-protokolcheck og Systemintegration af Personlig firewall for at kunne fungere korrekt. Alle disse funktionaliteter aktiveres som standard. 2. Windows-brugerkonti Hvis du har oprettet en rolle til en eksisterende konto, bliver den vist her med attributten Aktiveret. Klik på Aktiveret vil skifte Forældrekontrol for kontoen. Under en aktiv konto klikker du på Opsætning... for at se listen 66

67 over tilladte websidekategorier til denne konto samt blokerede og tilladte websider. Vigtigt: Hvis du vil oprette en ny konto (f.eks. til et barn), skal du følge trinvejledningen for Windows 7 eller Windows Vista. 1. Åbn Brugerkonti ved at klikke på knappen Start (findes nederst til venstre på skrivebordet), klikke på Kontrolpanel og så Brugerkonti. 2. Klik på Administrer en anden konto. Hvis du bedste om en administratoradgangskode eller bekræftelse, skal du indtaste adgangskoden eller angive bekræftelsen. 3. Klik på Opret en ny konto. 4. Indtast det navn, du vil give brugerkontoen ved at klikke på en kontotype og klikke på Opret konto. 5. Genåbn ruden Forældrekontol ved igen at klikke i ESET Smart Security's hovedvindue på Opsætning > Forældrekontrol. 3. Det sidste afsnit indeholder to muligheder Angiv undtagelse for webside... - Dette er en hurtig måde at angive en undtagelse til en webside for den valgte konto. Indtast URL-adressen for websiden i feltet URL, og vælg kontoen fra nedenstående liste. Hvis du markere afkrydsningsfeltet Bloker, bliver websiden blokeret for denne konto. Hvis du lader feltet stå umarkeret, bliver websiden tilladt. Undtagelser, som defineres her, har fortrin for de kategorier, der er defineret for de valgte konti. Hvis f.eks. kontoen har blokeret kategorien Nyheder, men du så definerer en tilladt nyhedswebside som en undtagelse, kan kontoen få adgang til den tilladte webside. Du kan se de ændringer, der er foretaget her i afsnittet Blokerede og tilladte websider. Vil logfil - Dette vil vise en detaljeret logfil over forældrekontrolaktivitet (blokerede sider, den konti, som siden er blokeret for, årsag osv.). Du kan også filtrere denne logfil ved at klikke på Filtrer... baseret på de kriterier, du vælger. 67

68 4.4.1 Filtrering af websideindhold Hvis afkrydsningsfeltet ved siden af en kategori er markeret, er den tilladt. Ophæv markering ved siden af en bestemt kategori for at blokere den til den valgte konto. Hvis du flytter musen over en kategori, vil du se en liste over websider, der falder i kategorien. Her er nogle eksempler på kategorier (grupper), som brugere måske ikke kender: Diverse - Normalt private (lokale) IP-adresser, f.eks. intranet, /8, /16 osv. Når du får en fejlkode 403 eller 404, vil webstedet også matche denne kategori. Ikke løst - Denne kategori omfatter websider, der ikke er løst på grund af en fejl ved oprettelse af forbindelse til databaseprogrammet for Forældrekontrol. Ikke kategoriseret - Ukendte websider, som endnu ikke er i forældrekontroldatabasen. Proxyer - Websider, f.eks. anynymizers, redirectors eller offentlige proxyservere kan bruges til at få (anonym) adgang til websider, der normalt er forbudt af forældrekontrolfiltret. Fildeling - Disse websider indeholder store mængder data, f.eks. billeder, videoer eller e-bøger. Der er en risiko for, at disse websteder indeholder potentielt stødende eller pornografisk indhold. 68

69 4.4.2 Blokerede og tilladte websider Indtast en URL-adresse i det tomme felt under listen, vælg Tillad eller Bloker, og klik på Tilføj for at tilføje den til listen. Klik på en knappen Fjern for at fjerne en URL-adresse i listen. I listen over URL-adresser kan de specielle symboler * (stjerne) og? (spørgsmålstegn) ikke bruges. Websideadresser med f.eks. flere TLD'er skal indtastes manuelt (examplepage.com, examplepage.sk osv.). Når du indtaster et domæne i listen, bliver alt indhold på dette domæne og alle underdomæner (f.eks. sub.examplepage.com) blokeret eller tilladt baseret på dit valg af URL-baseret handling. Bemærk: Blokering af eller tilladelse for en bestemt webside kan være mere præcis end at blokere eller tillade en hel kategori af websider. Vær forsigtig, når du ændrer disse indstillinger og tilføjer en kategori/webside til listen. 4.5 Opdatering af programmet Regelmæssig opdatering af ESET Smart Security er den bedste måde til at sikre en maksimalt sikkerhedsniveau på computeren. Opdateringsmodulet sikrer, at programmet altid er opdateret på to måder ved at opdatere virussignaturdatabasen og opdatere systemkomponenter. Ved at klikke på Opdater i hovedprogramvinduet kan du se den aktuelle opdateringsstatus, herunder dato og tidspunkt for den sidst gennemførte opdatering, og om en opdatering er nødvendig. Det primære vindue indeholder også virussignaturdatabaseversionen. Denne numeriske indikator er et aktivt link til ESET's websted, og viser alle signaturer, der er føjet til under den givne opdatering. Ud over automatiske opdateringer kan du klikke på Opdater nu for at udføre en opdatering manuelt. Opdatering af virussignaturdatabasen og opdatering af programkomponenterne er vigtige dele i den fuldstændige beskyttelse mod skadelig kode. Vær opmærksom på disses konfiguration og funktion. Hvis du ikke indtastede licensdetaljerne (brugernavn og adgangskode) under installationen, kan du indtaste brugernavnet og adgangskoden, når du opdaterer for at få adgang til ESET's opdateringsservere. BEMÆRK: Brugernavnet og adgangskoden leveres af ESET efter købet af ESET Smart Security. 69

70 Seneste gennemførte opdatering Datoen for sidste opdatering. Hvis du ikke ser en dato for nylig, er din virussignaturdatabase måske ikke den seneste. Virussignaturdatabaseversion - Virussignaturdatabasenummer, som også er et aktivt link til ESET's websted. Klik på det for at se en liste over alle signaturer, der tilføjet inden for den givne opdatering. Klik på Søg efter opdateringer for at registrere den seneste tilgængelige version af ESET Smart Security. Opdateringsproces Når du har klikket på Opdater nu, begynder overførslen. Der vises en statuslinje for overførsel og den resterende overførselstid. Hvis du vil afbryde opdateringen, skal du klikke på Annuller opdatering. 70

71 Vigtigt: Når opdateringerne er overført korrekt, vises under normale omstændigheder meddelelsen Opdatering er ikke nødvendig - virussignaturdatabasen er den nyeste i vinduet Opdatering. I modsat fald er programmet forældet og mere sårbar for infektion. Opdater virussignaturdatabasen hurtigst muligt. I modsat fald vises en af følgende meddelelser: Virussignaturdatabase er forældet - Denne fejl vises efter flere ikke-gennemførte forsøg på at opdatere virussignaturdatabase. Vi anbefaler, at du undersøger opdateringsindstillingerne. Den mest almindelige årsag til denne fejl er forkert indtastede godkendelsesdata eller forkert konfigurerede forbindelsesindstillinger. Den foregående meddelelse er relateret til de følgende to Opdatering af virussignaturdatabase sluttede med en fejl-meddelelser om mislykkedes opdateringer: 1. Ugyldigt brugernavn og/eller adgangskode - Brugernavnet og adgangskoden er forkert angivet i opdateringsopsætningen. Det anbefales, at du kontrollerer dine godkendelsesdata. Vinduet til avanceret opsætning (klik på Opsætning i hovedmenuen, og klik på Gå til avanceret opsætning..., eller tryk på F5 på tastaturet) indeholder yderligere opdateringsmuligheder. Klik på Opdater > Indstillinger i træet til avanceret opsætning for at indtaste et nyt brugernavn og en ny adgangskode. 2. Der opstod en fejl under overførsel af opdateringsfiler - En mulig årsag til fejlen er forkerte Internetforbindelsesindstillinger. Vi anbefaler, at du kontrollerer internetforbindelsen (ved at åbne et websted i browseren). Hvis webstedet ikke åbner, skyldes det sandsynligvis, at internetforbindelsen ikke er oprettet, eller der er forbindelsesproblemer med computeren. Undersøg hos internetudbyderen (ISP), hvis du ikke har en aktiv internetforbindelse. 71

72 4.5.1 Opdater indstillinger Indstillingerne for opsætning af opdatering er tilgængelige fra træet Avanceret opsætning (F5) ved at klikke på Opdater > Indstillinger. Dette afsnit angiver oplysninger om opdateringskilden som f.eks. opdateringsserverne og godkendelsesdataene til disse servere. I hjemmeversionen af ESET-produkter, er det ikke muligt at vælge din egen opdateringsserver. Opdateringsfiler hentes automatisk fra ESET-serveren med den mindste netværkstrafik. Rullemenuen Opdateringsserver er kun tilgængelig i ESET Endpoint Antivirus eller ESET Endpoint Security. For at opdateringer kan overføres korrekt, er det nødvendigt, at alle opdateringsoplysninger indtastes korrekt. Hvis du bruger en firewall, skal du sikre dig, at programmet kan kommunikere med internettet (dvs. HTTPkommunikation er aktiveret). Den aktuelle opdateringsprofil vises i rullemenuen Valgt profil. Klik på Profiler... for at oprette en ny profil. Godkendelse til opdateringsservere baseres på det brugernavn og den adgangskode, der blev genereret og sendt til 72

73 dig efter købet. Som standard kræves der ingen godkendelse, og felterne Brugernavn og Adgangskode lades tomme. Testtilstandsopdateringer (muligheden Pre-release update) er opdateringer, der har gennemgået en grundig intern test og snart bliver tilgængelige for offentligheden. Du kan drage fordel af at aktivere testtilstandsopdateringer ved at få adgang til de seneste registreringsmetoder og rettelser. Testtilstandsopdateringer er måske ikke stabile nok hele tiden, og BØR IKKE bruges på produktionsservere og arbejdsstationer, hvor maksimal tilgængelighed og stabilitet kræves. Listen over aktuelle moduler findes i Hjælp og support > Om ESET Smart Security. Det anbefales, at begyndere lader muligheden Regelmæssige opdatering være markeret som standard. Klik på Opsætning... ved siden af Opsætning af avanceret opdatering for at vise en vindue, der indeholder avancerede opdateringsmuligheder. Hvis du oplever problemer med en opdateringer, skal du klikke på Ryd for at slette midlertidige opdateringsfiler. Vis ikke meddelelse om gennemført opdatering - Deaktiverer meddelelse i proceslinjen i nederste højre hjørne af skærmen. Denne indstilling er nyttig, hvis et program eller et spil kører i fuldskærmstilstand. Bemærk, at Spiltilstand deaktiverer alle meddelelser Opdater profiler Opdateringsprofiler kan oprettes til forskellige opdateringskonfigurationer og -opgaver. Oprettelse af opdateringsprofiler er særligt nyttigt for mobilbrugere, som skal bruge en alternativ profil til internetforbindelsesegenskaber, der regelmæssigt ændres. Rullemenuen Valgt profil viser den aktuelt valgte profil. Den er som standard indstillet til Min profil. For at oprette en ny profil skal du klikke på Profiler... og derefter klikke på Tilføj og angive dit eget Profilnavn. Ved oprettelse af en ny profil, kan du kopiere indstillinger fra en eksisterende ved at vælge den fra rullemenuen Kopier indstillinger fra profil. I vinduet til opsætning af profil kan du angive opdateringsserver fra en liste over tilgængelige servere eller en ny server. Listen over eksisterende opdateringsservere findes i rullemenuenopdateringsserver. For at tilføje en ny opdateringsserver skal du klikke på Rediger... i afsnittet Opdater indstillinger for valgt profil og derefter klikke på Tilføj Opsætning af avanceret opdatering Klik på Opsætning... for at se opsætningen af Avanceret opdatering. Muligheder ved opsætning af avanceret opdateringer omfatter konfiguration af Opdateringstilstand, HTTP-proxy og LAN Opdateringstilstand Fanen Opdateringstilstand indeholder indstillinger, der er relateret til opdatering af programkomponenten. Du kan foruddefinere, hvordan programmet skal opføre sig, når der er en opgradering af en programkomponent tilgængelig. Opgraderinger af programkomponenter (PCU'er) omfatter nye funktioner eller ændringer af funktioner fra tidligere versioner. PCU'er kan udføres automatisk uden medvirken fra brugeren, eller du kan vælge at modtage en besked, hver gang der udføres en PCU. Når der er installeret en opdateret programkomponent, skal du muligvis genstarte computeren. I afsnittet Opdatering af programkomponenter er der tre tilgængelige indstillinger: Opdater aldrig programkomponenter - Opdateringen af programkomponenter bliver aldrig udført. Denne indstilling er egnet til serverinstallationer, da serverne normalt kun kan genstartes, når de er under vedligeholdelse. Opdater altid programkomponenter - Opdateringen af en programkomponent overføres og installeres automatisk. Husk, at det kan være nødvendigt at genstarte computeren. Spørg før overførsel af programkomponenter - Standardmuligheden. Du bliver bedt om at bekræfte eller afvise programkomponentopdateringer, når de er tilgængelige. 73

74 Efter en programkomponentopdatering kan det være nødvendigt at genstarte computeren for at få fuld funktionalitet af alle moduler. Afsnittet Genstart efter opgradering af programkomponenter giver dig mulighed for at vælge en af følgende tre indstillinger: Genstart aldrig computer - Du bliver ikke bedt om at genstarte, heller ikke selvom det er nødvendigt. Bemærk, at dette ikke anbefales, da din computer måske ikke fungerer korrekt før næste genstart. Tilbyd om nødvendigt computergenstart - Standardmuligheden. Efter opdatering af en programkomponent bliver du bedt om at genstarte computeren i et dialogboksvindue. Genstart om nødvendigt computer uden at give besked - Efter opdatering af en programkomponent genstartes computeren (hvis det kræves). BEMÆRK: Valg af de mest passende muligheder afhænger af den arbejdsstation, hvor indstillingerne skal gælde. Bemærk, at der er forskel på arbejdsstationer og servere. Automatisk genstart af serveren efter en programopgradering kan for eksempel forårsage alvorlig skade. Hvis muligheden Spørg, før opdatering hentes er markeret, vises en meddelelse, når en ny opdatering er tilgængelig. Hvis opdateringens filstørrelse er større end angivet i feltet Spørg, hvis en opdateringsfil er større end, vil programmet vise en meddelelse. Muligheden Søg regelmæssigt efter seneste produktversion vil aktivere den planlagte opgave Regelmæssig kontrol af seneste produktversion (se Planlægningsværktøj) Proxyserver Åbn opsætningsmulighederne for proxyserveren for en given opdateringsprofil ved at klikke på Opdater i træet til avanceret opsætning (F5), og klik derefter på Opsætning... til højre for Opsætning af avanceret opdatering. Klik på fanen HTTP-proxy, og vælg en af de tre følgende muligheder: Brug globale proxyserverindstillinger Brug ikke proxyserver Forbindelse gennem en proxyserver Markering af muligheden Brug globale proxyserverindstillinger vil bruge de konfigurationsmuligheder for proxyserveren, der er allerede er specificeret i grenen Værktøjer > Proxyserver i træet til avanceret opsætning. Markér Brug ikke proxyserve for at angive, at der ikke bruges nogen proxyserver til opdatering af ESET Smart Security. Muligheden Forbindelse gennem en proxyserver skal markeres, hvis: Der skal bruges en proxyserver til at opdatere ESET Smart Security, der er forskellig fra den proxyserver, der er angivet under de globale indstillinger (Værktøjer > Proxyserver). I så fald skal indstillingerne angives her: Proxyserver-adresse, kommunikationsport og Brugernavn og Adgangskode til proxyserveren, hvis det kræves. Proxyserverindstillingerne blev ikke angivet globalt, men ESET Smart Security vil oprette forbindelse til en proxyserver for at hente opdateringer. Din computer har forbindelse til internettet via en proxyserver. Indstillinger tages fra Internet Stifinder under programinstallation, men hvis de så senere ændres (f.eks. skifter du ISP), skal du undersøge, at de viste HTTPproxyindstillinger er korrekte. Ellers vil programmet ikke kunne oprette forbindelse til opdateringsserverne. Standardindstillingen for proxyserveren er Brug globale proxyserverindstillinger. BEMÆRK: Godkendelsesdata, f.eks. Brugernavn og Adgangskode skal bruges til at få adgang til proxyserveren. Udfyld kun disse felter, hvis der kræves et brugernavn og en adgangskode. Bemærk, at disse felter ikke er til dit brugernavn/adgangskode til ESET Smart Security, og de skal kun udfyldes, hvis du ved, at du skal bruge en adgangskode for at få adgang til internettet via en proxyserver. 74

75 Oprettelse af forbindelse til LAN Når der opdateres fra en lokal server med et NT-baseret operativsystem, kræves der som standard godkendelse for hver netværkstilslutning. Konfigurer en sådan konto ved at klikke på fanen LAN. Afsnittet Tilslut til LAN som indeholder mulighederne Systemkonto (standard), Aktuel bruger og Angivet bruger. Marker indstillingen Systemkonto (standard)for at bruge systemkontoen til godkendelse. Normalt finder der ingen godkendelsesproces sted, hvis der ikke følger godkendelsesdata med i hovedafsnittet til opsætning af opdatering. For at sikre at programmet godkender med en brugerkonto, der er logget på i øjeblikket, skal du vælge Nuværende bruger. Ulempen ved denne mulighed er, at programmet ikke kan oprette forbindelse til opdateringsserveren, hvis der ikke er logget en bruger på i øjeblikket. Marker Angivne bruger, hvis du ønsker at programmet skal bruge en bestemt brugerkonto til godkendelse. Brug denne metode, når standard systemkontotilslutning mislykkes. Vær opmærksom på. at den angivne brugerkonto skal have adgang til det opdaterede filbibliotek på den lokale server. Ellers kan programmet ikke etablere forbindelse og overføre opdateringerne. Advarsel: Når enten indstillingen Nuværende bruger eller Angivne bruger er markeret, kan der opstå en fejl, når programmets identitet ændres til den ønskede bruger. Vi anbefaler at indtaste LAN-godkendelsesdata i hovedafsnittet til opsætning af opdatering. I dette afsnit med opsætning af opdatering skal godkendelsesdataene angives som følger: domain_name\user (hvis det f.eks. er en arbejdsgruppe, skal du angive workgroup_name \name) og adgangskode. Når der opdateres fra en HTTP-version af den lokale server, kræves der ingen godkendelse. Marker Afbryd forbindelse til server efter opdatering, hvis forbindelsen til serveren forbliver aktiv efter, at opdateringerne er overført Opdater tilbageføring Hvis du mistænker, at en ny opdatering af virusdatabasen og/eller programmoduler kan være ustabil eller ødelagt, kan du tilbageføre til den tidligere version og deaktivere opdateringer i en valgt tidsperiode. Alternativ kan du aktivere tidligere deaktiverede opdateringer, hvis du har udsat dem uendeligt. ESET Smart Security optager øjebliksbilleder af virussignaturdatabase og programmoduler til brug med funktionen Tilbageføring. For at kunne oprette øjebliksbilleder af virusdatabasen skal du lade afkrydsningsfeltet Opret øjebliksbilleder af opdateringsfiler være markeret. Feltet Antal lokalt gemte øjebliksbilleder definerer antallet af tidligere virusdatabaseøjebliksbilleder, der er gemt. Hvis du klikker på Tilbagefør (Avanceret opsætning (F5) > Opdater > Opdater tilbageføring), skal du vælge et tidsinterval i rullemenuen Ophæv opdateringer, der repræsenterer den tidsperiode, som opdateringer af virussignaturdatabasen og programmoduler bliver midlertidigt afbrudt. Vælg Til tilbagekaldelse for at udsætte regelmæssige opdateringer uendelig, til du gendanner opdateringsfunktionen manuelt. Da det udgør en potentiel sikkerhedsrisiko, anbefaler vi ikke at markere denne mulighed. Hvis en tilbageføring udføres, skifter knappen Tilbagefør til Tillad opdateringer. Der tillades ingen opdateringer i det tidsinterval, der er valgt i rullemenuen Ophæv opdateringer. Virussignaturdatabasens version nedgraderes til den ældst tilgængelige og gemmes som et øjebliksbillede i den lokale computers filsystem. 75

76 Eksempel: Lad tallet 6871 være den seneste version af virussignaturdatabasen og 6868 gemmes som øjebliksbilleder af virussignaturdatabasen. Bemærk, at 6869 ikke er tilgængeligt, da computeren f.eks. blev slukket og en senere opdatering blev foretaget, før 6869 blev overført. Hvis du har angivet 2 (to) i feltet Antal lokalt gemte øjebliksbilleder og klikker på Tilbageføring, bliver virussignaturdatabasen (herunder programmoduler) gendannet til versionsnummer Denne proces kan tage lidt tid. Kontroller, om virussignaturdatabasens version er nedgraderet fra hovedprogramvinduet i ESET Smart Security i afsnittet Opdatering Sådan oprettes opdateringsopgaver Opdateringer kan udløses automatisk manuelt ved at klikke på Opdater virussignaturdatabase i det primære vindue, der vises efter klik på Opdater i hovedmenuen. Opdateringer kan også køres som planlagte opgaver. Konfigurer en planlagt opgave ved at klikke på Værktøjer > Planlægningsværktøj. De følgende opgaver er som standard aktiveret i ESET Smart Security: Jævnlig automatisk opdatering Automatisk opdatering efter opkaldsforbindelse Automatisk opdatering efter brugerlogin Hver opdateringsopgave kan ændres, så de opfylder dine behov. Ud over standardopdateringsopgaverne kan du oprette nye opdateringsopgaver med en brugerdefineret konfiguration. Du finder yderligere oplysninger om oprettelse og konfiguration af opdateringsopgaver i afsnittet Planlægningsværktøj. 76

77 4.6 Værktøjer Menuen Værktøjer indeholder moduler, som hjælper med at simplificere programadministration og tilbyde yderlige indstillinger til avancerede brugere. Denne menu indeholder følgende værktøjer: Logfiler Beskyttelsesstatistik Overvåg aktivitet Kørende processer (hvis ESET Live Grid er aktiveret i ESET Smart Security) Planlægningsværktøj Karantæne Netværksforbindelser (hvis Personlig firewall er integreret i ESET Smart Security) ESET SysInspector Send fil til analyse - Gør det muligt at sende en mistænkelig fil til analyse på ESET's viruslaboratorier. Dialogboksvinduet, som vises, når du klikker på denne indstilling, beskrives i afsnittet Afsendelse af filer til analyse. ESET SysRescue - Starter guiden til oprettelse af ESET SysRescue. Bemærk: ESET SysRescue i ESET Smart Security 6 er i øjeblikket ikke tilgængelig til Windows 8. Vi anbefaler, at du opretter en ESET SysRescue-disk i en anden version af Microsoft Windows. ESET Social Media Scanner - Link til et socialt medieprogram (f.eks. Facebook), der bruges til at beskytte brugere af sociale medier mod trusler. Dette program er uafhængigt af andre ESET-produkter og er helt gratis. 77

78 4.6.1 Logfiler Logfiler indeholder oplysninger om vigtige programhændelser, som er sket, og giver en oversigt over registrerede trusler. Logføring af er en vigtig del af systemanalyse, trusselsregistrering samt fejlfinding. Logføring udføres aktivt i baggrunden uden brugerens medvirken. Oplysninger registreres baseret på indstillingerne for aktuelt logomfang. Det er muligt at se tekstmeddelelse og logfiler direkte fra ESET Smart Security-miljøet samt arkivlogfiler. Logfilerne kan åbnes i hovedprogramvinduet ved at klikke på Værktøjer > Logfiler. Vælg den ønskede logfiltyper i rullemenuen Logfil. De tilgængelige logfiler er følgende: Registrerede trusler - Trusselslogfilen indeholder detaljerede oplysninger om infiltrationer, der er registreret af ESET Smart Security. Oplysningerne omfatter registreringstidspunkt, navnet på infiltrationen, placeringen, den udførte handling samt navnet på den bruger, der var logget ind på det tidspunkt, hvor infiltrationen blev registreret. Dobbeltklik på hver logangivelse for at vise detaljer i et separat vindue. Hændelse - Alle vigtige handlinger, der udføres af ESET Smart Security registreres i hændelseslogfiler. Hændelsesloggen indeholder oplysninger om hændelser og fejl, som er opstået i programmet. Den er designet til systemadministratorer og brugere, så du kan løse problemer. Ofte vil de oplysninger, der findes her, hjælpe dig med at finde en løsning til et problem, der sker i programmet. Computerscanning - Resultater af alle fuldførte manuelle eller planlagte scanninger vises i dette vindue. Hver linje svarer til en enkelt computerkontrol. Dobbeltklik på en angivelse for at se detaljer om den respektive scanning. HIPS - Indholder poster og bestemte HIPS-regler, som blev markeret til registrering. Protokollen viser det program, som udløste operationen, resultatet (om reglen blev tilladt eller forbudt) og det oprettede regelnavn. Personlig firewall - Loggen til firewallen viser alle fjernangreb, som registreres af Personlig firewall. Her vil du finde ud af om alle angreb mod computeren. Kolonnen Hændelse viser de registrerede angreb. Kolonnen Kilde fortæller dig mere om den angribende. Kolonnen Protokol viser den kommunikationsprotokol, der bruges til angrebet. Analyse af firewallens logfil kan hjælpe dig med at registrere systeminfiltrationsforsøg i tide for at forhindre uautoriseret adgang til systemet. Filtrerede websteder - Denne liste er nyttig, hvis du vil se en liste over websteder, der er blokeret af Internetbeskyttelse eller Forældrekontrol. I disse logfiler kan du se tidspunkt, URL-adresse, bruger og program, der oprettede en forbindelse til det bestemte websted. Antispambeskyttelse - Indeholder poster, der relateres til -meddelelser, som blev markeret som spam. Forældrekontrol - Viser websider, der er blokeret eller tilladt af Forældrekontrol. Matchtype- og Matchværdikolonnerne fortæller dig, hvordan filtreringsregler blev anvendt. Enhedskontrol - Indeholder registreringer over flytbare medier eller enheder, der blev tilsluttet computeren. Kun enheder med respektive enhedskontrolregel bliver registreret i logfilen. Hvis reglen ikke matcher en tilsluttet enhed, vil en logangivelse for en tilsluttet enhed ikke blive oprettet. Her kan du også se detaljer, f.eks. enhedstype, serienummer, leverandørnavn og mediestørrelse (hvis den findes). I hvert afsnit kan de viste oplysninger kopieres direkte til udklipsholderen (tastaturgenvej Ctrl+C) ved at markere angivelsen og klikke på knappen Kopier. Hvis du vil foretage flere markeringe, kan du bruge CTRL- og SHIFTtasterne. 78

79 Du kan viser genvejsmenuen ved at højreklikke på en bestemt post. Følgende valgmuligheder findes i genvejsmenuen: Filtrer registreringer af samme type - Efter aktivering af dette filter, vil du kun se registreringer af den samme type (diagnosticeringer, advarsler...). Filtrer.../Find... - Hvis denne er aktiveret, vises vinduet Logfiltrering, hvor du kan definere filtreringskriterier. Deaktiver filter - Rydder alle filterindstillinger (som beskrevet ovenfor). Kopier alt - Kopierer oplysninger om alle posterne i vinduet. Slet/Slet alt - Sletter de(n) valgte post(er) eller alle viste poster - denne handling kræver administratorprivilegier. Eksporter - Eksporterer oplysninger om post(er) i XML-formatet. Bloker ikke lignende hændelser fremover - Denne mulighed er kun angivet i firewall-logfilen. Føjer en IDSundtagelse fra den valgte aktivitet til den personlige firewall. Rul i logfil - Lad denne mulighed være aktiveret for automatisk at rulle gamle logfiler og se aktive logfiler i vinduet Logfiler Logvedligeholdelse Der er adgang til logkonfigurationen for ESET Smart Security fra programmets hovedvindue. Klik på Opsætning > Gå til avanceret opsætning... > Værktøjer > Logfiler. Logfilafsnittet bruges til at definere, hvordan logfilerne skal administreres. Programmet sletter automatisk gamle logfiler for at spare plads på harddisken. Du kan angive følgende indstillinger for logfiler: Minimum omfang af logføring - Angiver minimum omfangsniveau for hændelser, der skal logføres. Diagnostik - Logfører oplysninger, som skal bruges til at finindstille programmet og alle poster ovenfor. Informative - Registrerer informationsmeddelelser, herunder meddelelser om korrekt opdatering plus alle poster ovenfor. Advarsler Registrerer kritiske fejl og advarselsmeddelelser. Fejl - Fejl som "Fejl ved hentning af fil" og kritiske fejl registreres. Kritisk - Logfører kun kritiske fejl (fejl starter antivirusbeskyttelse, personlig firewall osv...). Logposter, der er ældre end det angivne antal dage under Slet automatisk poster, der er ældre end X dage bliver slettet automatisk. Optimer logfiler automatisk - Hvis dette felt markeres, defragmenteres logfilerne automatisk, hvis procentdelen er højere end den værdi, der er angivet i feltet Hvis antallet af ikke-anvendte poster overstiger (%). Klik på Optimer nu for at begynde defragmenteringen af logfiler. Alle tomme logposter fjernes under processen, der forbedrer ydelsen og hastigheden for logfilbehandlingen. Denne forbedring kan især ses, hvis logfiler indeholder et stort antal poster Planlægningsværktøj Funktionen Planlægningsværktøj styrer og starter planlagte opgaver med foruddefineret konfiguration og egenskaber. Der er adgang til Planlægningsværktøjet fra ESET Smart Securitys hovedprogramvindue ved at klikke på Værktøjer > Planlægningsværktøj. Planlægningsværktøjet indeholder en liste over alle planlagte opgaver og konfigurationsegenskaber, f.eks. foruddefineret dato, tidspunkt og anvendt scanningsprofil. Planlægningsværktøjet bruges til at planlægge følgende opgaver: opdatering af virussignaturdatabase, scanningsopgave, filkontrol ved systemstart og logvedligeholdelse. Du kan tilføje eller slette opgaver direkte fra hovedvinduet i Planlægningsværktøj (klik på Tilføj... eller Slet i bunden). Højreklik et vilkårligt sted i vinduet Planlægningsværktøj for at udføre følgende handlinger: vise detaljerede oplysninger, udføre opgaven omgående, tilføje en ny opgave og slette en eksisterende opgave. Brug afkrydsningsfelter i begyndelsen af hver post til at aktivere/deaktivere opgaverne. 79

80 Som standard vises følgende planlagte opgaver i Planlægningsværktøjet: Logvedligeholdelse Jævnlig automatisk opdatering Automatisk opdatering efter opkaldsforbindelse Automatisk opdatering efter brugerlogin Regelmæssig undersøgelse af seneste produktversion (se Opdateringstilstand) Automatisk filkontrol ved start (efter bruger-login) Automatisk filkontrol ved start (efter gennemført opdatering af virussignaturdatabasen) Første automatiske scanning Rediger konfigurationen af en eksisterende planlagt opgave (både standard og brugerdefineret) ved at højreklikke på opgaven og klikke på Rediger..., eller vælg den opgave, som du vil ændre, og klik på Rediger... Tilføj en ny opgave 1. Klik på Tilføj nederst i vinduet. 2. Vælg den ønskede opgave i rullemenuen. 3. Angiv et navn på opgaven, og vælg en af tidsindstillingerne: En gang - Opgaven udføres kun en gang på den foruddefinerede dato og det foruddefinerede klokkeslæt. Flere gange - Opgaven udføres i det angivne interval (i timer). Dagligt - Opgaven kører hver dag på det angivne tidspunkt. Ugentligt - Opgaven kører en eller flere gange om ugen, på valgte dag(e) og klokkeslæt. Hændelsesudløst Opgaven udføres efter en angiven hændelse. 4. Afhængigt af den timing-mulighed, du valgte i forrige trin, vil et af følgende dialogvinduet blive vist: En gang - Opgaven udføres på den foruddefinerede dato og det foruddefinerede klokkeslæt. Flere gange - Opgaven udføres i det angivne tidsinterval. Dagligt - Opgaven kører flere gange hver dag på det angivne tidspunkt. Ugentligt - Opgaven kører på den valgte dag og det valgte klokkeslæt. 5. Hvis opgaven ikke kan køres på det fastsatte tidspunkt, kan du angive, hvornår den skal udføres igen: Vent til næste planlagte tidspunkt Kør opgaven så hurtigt som muligt Kør opgaven med det samme, hvis tidspunktet for sidste opgaveudførelse overskrides - timer 6. I sidste trin kan du gennemse den opgave, der skal planlægges. Klik på Udfør for at anvende opgaven. 80

81 4.6.3 Beskyttelsesstatistik Hvis du vil have vist en graf over statistiske data, der er relateret til ESET Smart Securitys beskyttelsesmoduler, skal du klikke på Værktøjer > Beskyttelsesstatistikker. Vælg det ønskede beskyttelsesmodul i rullemenuen Statistik for at se den tilsvarende graf og forklaring. Hvis du lader musen hvile over et element i forklaringen, er det kun data for dette element, der vil blive vist i grafen. Følgende statistikgrafer er tilgængelige: Antivirus- og Antispyware-beskyttelse - Viser antal inficerede og rensede objekter. Beskyttelse af filsystem - Viser kun objekter, der blev læst eller skrevet til filsystemet. -klientbeskyttelse - Viser kun objekter, der blev sendt eller modtaget af -klienter. Webadgangs- og Anti-Phishing-beskyttelse - Viser kun objekter, der er overført af webbrowsere. -klient-antispam-beskyttelse - Viser oversigten over antispam-statistik siden sidste start. Under statistikgrafen kan du se det samlede antal scannede objekter, seneste scannede objekt og statistikkens tidsstempel. Klik på Nulstil for at rydde alle statistiske oplysninger Overvåg aktivitet Hvis du vil se den aktuelle Filsystemakivitet i grafform, kan du klikke på Værktøjer > Overvåg aktivitet. I bunden af grafen er der en tidslinje, der registrerer filsystemaktivitet i realtid baseret på det valgte tidsinterval. Hvis du vil ændre tidsintervallet, skal du klikke på Trin: 1... nederst til højre i vinduet. De tilgængelige indstillinger er følgende: Trin: 1 sekund (sidste 10 minutter) - Grafen opdateres hvert sekund, og tidslinjen dækker de sidste 10 minutter Trin: 1 minut (sidste 24 timer) - Grafen opdateres hvert minut, og tidslinjen dækker de sidste 24 timer Trin: 1 time (sidste måned) - Grafen opdateres hver time, og tidslinjen dækker den sidste måned Trin: 1 time (valgt måned) - Grafen opdateres hver time, og tidslinjen dækker de sidste X valgte måneder Den lodrette akse for grafen for filsystemaktivitet repræsenterer læste data (blå) og skrevne/sendte data (rød). 81

82 Begge værdier vises i KB (kilobytes)/mb/gb, Hvis du lader musen hvile over enten læste data eller skrevne data i beskrivelsen under grafen, viser grafen kun data for denne aktivitetstype. I rullemenuen Aktivitet kan du også vælge Netværksaktivitet. Grafvisningen og indstillinger for Filsystemaktivitet og Netværksaktivitet er den samme, bortset fra at sidstnævnte viser modtagne data (røde) og sendte data (blå) ESET SysInspector ESET SysInspector er et program, der grundigt undersøger computeren og indsamler detaljerede oplysninger om systemkomponenter, f.eks. installerede drivere og programmer, netværksforbindelser eller vigtige registreringsangivelser og adgange til risikoniveauer for hver komponent. Oplysningerne kan hjælpe med at fastsætte årsagen til mistænkelig systemfunktionsmåde, der kan skyldes software- eller hardwareinkompatibilitet eller malwareinfektion. Vinduet SysInspector viser følgende oplysninger om oprettede logfiler: Tid - Tidspunktet for logfiloprettelsen. Kommentar - En kort kommentar. Bruger - Navnet på den bruger, der oprettede logfilen. Status - Status for logfiloprettelsen. De tilgængelige handlinger er følgende: Sammenlign - Sammenligner to eksisterende logfiler. Opret... - Opretter en ny logfil. Vent, indtil ESET SysInspector-logfilen er komplet (Status vises som Oprettet). Slet - Fjerner valgte logfiler fra listen. Efter højreklik på en eller flere valgte logfiler, er følgende valgmuligheder tilgængelige fra genvejsmenuen: Vis - Åbner den valgte logfil i ESET SysInspector (samme funktion som at dobbeltklikke på en logfil). Ryd alle - Sletter alle logfiler. Eksporter... - Eksporterer logfilen til en.xml-fil eller zippet.xml ESET Live Grid ESET Live Grid (som bygger på det avancerede tidlige advarselssystem ESET ThreatSense.Net ) bruger data, som ESET-brugere har sendt fra hele verden, og sender dem til ESET's viruslaboratorium. Ved at levere mistænkelige eksempler og metadata fra den virkelige verden giver ESET Live Grid os mulighed for at opfylde vores kunders behov straks, og ESET kan reagere på de seneste trusler. Læs mere om ESET Live Grid i ordlisten. En bruger kan undersøge omdømmet af kørende processer og filer direkte i programmets brugerflade eller genvejsmenu med yderligere oplysninger fra ESET Live Grid. Der er to muligheder: 1. Du kan selv bestemme, om du vil aktivere ESET Live Grid. Du mister ikke nogen funktionalitet i softwaren, og du kan stadig modtage den bedste beskyttelse, som vi tilbyder. 2. Du kan konfigurere ESET Live Grid til at sende anonyme oplysninger om nye trusler, og hvor den nye trusselskode er indeholdt. Denne fil kan sendes til ESET til detaljeret analyse. En undersøgelse af disse trusler vil hjælpe ESET med at opdatere egenskaberne for trusselsregistrering. ESET Live Grid indsamler oplysninger om din computer, som er relateret til nyligt registrerede trusler. Disse oplysninger kan indeholde et eksempel eller en kopi af filen, hvor truslen viste sig, stien til denne fil, filnavnet, oplysninger om dato og klokkeslæt, måden hvorpå truslen viste sig på computeren og oplysninger om din computers operativsystem. Som standard er ESET Smart Security konfigureret til at sende mistænkelige filer til detaljeret analyse hos ESET's viruslaboratorier. Filer med bestemte filtyper, f.eks..doc eller.xls udelades altid. Du kan også tilføje andre filtypenavne, hvis der er særlige filer, som du og din organisation ikke ønsker at sende. 82

83 ESET Live Grid's opsætningsmenu indeholder flere muligheder til aktivering/deaktivering af ESET Live Grid, hvorfra du kan sende mistænkelige filer og anonyme statistikoplysninger til ESET's laboratorier. Der er adgang til den fra træet til avanceret opsætning under Værktøjer > ESET Live Grid. Deltag i ESET Live Grid (anbefales) - Aktiverer/deaktiverer ESET Live Grid, hvorfra du kan sende mistænkelige filer og anonyme statistikoplysninger til ESET's laboratorier. Afsend ikke statistikker - Vælg denne mulighed, hvis du ikke vil sende anonyme oplysninger fra ESET Live Grid om din computer. Disse oplysninger er relaterede til nyregistrerede trusler, som kan indeholde navnet på infiltrationen, oplysninger om dato og tid, hvor den blev registreret, versionen af ESET Smart Security, oplysninger om computerens operativsystemversion og placeringsindstillinger. Statistikkerne leveres normalt til ESET's server en eller to gange om dagen. Afsend ikke filer - Mistænkelige filer, der ligner infiltrationer i deres indhold og funktion, sendes ikke til ESET til analyse ved hjælp af teknologien ESET Live Grid. Avanceret opsætning... - Åbner et vindue med yderligere ESET Live Grid-indstillinger. Brug du har brugt ESET Live Grid før og har deaktiveret det, kan der stadig være datapakker, der skal sendes. Selv efter deaktivering bliver sådanne pakker sendt til ESET ved næste lejlighed. Bagefter bliver der ikke oprettet yderligere pakker Mistænkelige filer Fanen Filer i den avancerede opsætning af ESET Live Grid sætter dig i stand til at konfigurere, hvordan truslerne sendes til ESET's viruslaboratorium til analyse. Hvis du finder en mistænkelig fil, kan du sende den til vores trusselslaboratorium til analyse. Hvis den er et skadeligt program, føjes dens registrering til den næste virussignaturopdatering. Udeladelsesfilter - Udeladelsesfilter giver mulighed for at udelukke bestemte filer/mapper fra at blive sendt. Filerne på listen bliver aldrig sendt til ESET's laboratorier til analyse, selvom de indeholder en mistænkelig kode. Det kan f.eks. være nyttigt at udelukke filer, som kan indeholde fortrolige oplysninger, som f.eks. dokumenter eller regneark. De mest almindelige filtyper udelukkes som standard (.doc osv.). Du kan føje til listen over udeladte filer, hvis du vil. Kontakt- (valgfrit) - Din kontakt- kan inkluderes med eventuelle mistænkelige filer og kan bruges til at kontakte dig, hvis yderligere oplysninger kræves til analyse. Bemærk, at du ikke vil modtage svar fra ESET, medmindre der kræves flere oplysninger. Marker muligheden Aktiver logføring for at oprette en hændelseslog for at registrere filoplysninger og statistiske oplysninger om afsendelser. Det gør det muligt at logge ind på Hændelsesloggen, når filer eller statistik sendes. 83

84 4.6.7 Kørende processer Kørende processer viser de kørende programmer eller processer på computeren og holdet ESET øjeblikkeligt og hele tiden informeret om nye infiltreringer. ESET Smart Security giver detaljerede oplysninger om kørende processer for at beskytte brugere med ESET Live Grid-teknologi. Proces - Billednavn for det program eller den proces, der aktuelt kører på computeren. Hvis du vil se alle kørende processer på computeren, kan du også bruge Windows Jobliste. Du kan åbne Jobliste ved at højreklikke på et tomt område på proceslinjen og klikke på Jobliste eller ved at trykke på Ctrl+Shift+Esc på tastaturet. Risikoniveau - I de fleste tilfælde tildeler ESET Smart Security med ESET Live Grid-teknologi risikoniveauer til objekter (filer, processer, registreringsdatabasenøgler osv.) ved hjælp af en serie heuristiske regler, der undersøger karakteren af hvert enkelt objekt og derefter vejer muligheden for ondsindet aktivitet. Baseret på denne heuristik tildeles objekter et risikoniveau fra 1 - Fin (grøn) til 9 - Risikabel (rød). BEMÆRK: Kendte programmer markeres som Fin (grøn) er klart rensede (whitelistede) og bliver udeladt fra scanning, da det vil forbedre scanningshastigheden ved on-demand-computerscanning eller realtidsbeskyttelse af filsystem på computeren. Antal brugere - Antal brugere, der bruger et givet program. Disse oplysninger samles af ESET Live Grid-teknologien. Tid for opdagelse - Tidsperiode siden programmet blev opdaget af ESET Live Grid-teknologien. BEMÆRK: Når et program er markeret med sikkerhedsniveauet Ukendt (orange), er det ikke nødvendigvis skadelig software. Normalt er det bare et nyere program. Hvis du ikke er sikker på filen, kan du sende fil til analyse på ESET's viruslaboratorium. Hvis filen viser sig at være et skadeligt program, bliver dens registrering føjet til en kommende opdatering. Programnavn - Det givne navn på et program eller en proces. Åbn i et nyt vindue - Oplysninger om kørende processer åbnes i et nyt vindue. 84

85 Ved at klikke på et givet program nederst, vil følgende oplysninger blive vist nederst i vinduet: Fil - Placering af et program på computeren. Filstørrelse - Filstørrelse i B (bytes). Filbeskrivelse - Filegenskaber baseret på beskrivelsen af operativsystemet. Firmanavn - Navn på leverandøren eller programprocessen. Filversion - Oplysninger fra programudgiveren. Produktnavn - Programnavn og/eller virksomhedsnavn. BEMÆRK: Omdømme kan også undersøges på filer, der ikke fungerer som et kørende program/en kørende proces -, markerer filer, som du vil undersøge ved at højreklikke på dem og vælge Avancerede valgmuligheder > Undersøg filomdømme med ESET Live Grid Netværksforbindelser I afsnittet Netværksforbindelser kan du se en liste over aktive og ventende forbindelser. Dette er en hjælp til at kontrollere alle programmer, som opretter udgående forbindelser. Den første linje viser navnet på programmet og dataoverførselshastigheden. Hvis du vil se listen over forbindelser, der etableres af programmet (og mere detaljerede oplysninger), skal du trykke på +. Program-/Lokal IP - Navnet på programmet, de lokale IP-adresser og kommunikationsportene. Fjern IP - IP-adressen og portnummeret på den bestemte fjerncomputer. Protokol - Anvendt overførselsprotokol. 85

86 Hastighed op/hastighed ned - Den aktuelle hastighed for udgående og indkommende data. Sendt/modtaget - Mængden af dataudveksling på forbindelsen. Åbn i et nyt vindue - Viser oplysninger i et separat vindue. Indstillingen Konfigurer forbindelsesvisning... på skærmen Netværksforbindelser går til den avancerede opsætningsstruktur, så du kan ændre forbindelsesvisningsmuligheder: Kontroller værtsnavne - Hvis det er muligt vises alle netværksadresser i DNS-format, ikke i det numeriske IPadresseformat. Vis kun TCP-protokolforbindelser - Lisen viser kun forbindelser, der hører til TCP-protokolsuiten. Vis forbindelser med åbne porte, som computeren lytter på - Vælg denne mulighed for kun at vise forbindelser, hvor der ikke aktuelt er oprettet kommunikation, men systemet har åbnet en port og venter på en forbindelse. Vis også forbindelse i computeren - Marker denne mulighed for kun at vise forbindelser, hvor fjernsiden er et lokalt system - såkaldte localhost-forbindelser. Højreklik på en forbindelse for at se yderligere indstillinger, der omfatter: Afvis kommunikation for forbindelsen - Afslutter den oprette kommunikation. Denne mulighed er kun tilgængelig efter klik på en aktiv forbindelse. Vis detaljer - Vælg denne indstilling for at vise detaljerede oplysninger om den valgte forbindelse. Opdateringshastighed - Vælg den frekvens, som aktive forbindelser skal opdateres med. Opdater nu - Genindlæser vinduet Netværksforbindelser. De følgende muligheder er kun tilgængelige efter klik på et program eller en proces. Ikke en aktiv forbindelse. Afvis kommunikation for processen midlertidigt - Afviser aktuelle forbindelser for det angivne program. Hvis en ny forbindelse oprettes, benytter firewall'en en foruddefineret regel. En beskrivelse af indstillingerne findes i afsnittet Regler og zoner. Tillad kommunikation for processen midlertidigt - Tillader aktuelle forbindelser for det angivne program. Hvis en ny forbindelse oprettes, benytter firewall'en en foruddefineret regel. En beskrivelse af indstillingerne findes i afsnittet Regler og zoner. 86

87 4.6.9 Karantæne Karantænens primære funktion er at lagre inficerede filer sikkert. Filer bør sættes i karantæne, hvis de ikke kan renses, hvis det ikke er sikkert eller tilrådeligt at slette dem, eller hvis de bliver falsk registreret af ESET Smart Security. Du kan vælge at sætte enhver fil i karantæne. Det tilrådes, hvis en fil opfører sig mistænkeligt, men ikke registreres af antivirusscanneren. Filer i karantæne kan sendes til analyse hos ESET's viruslaboratorium. Filer i karantænemappen kan ses i en tabel, som viser dato og klokkeslæt for karantænen, stien til den inficerede fils oprindelige placering, dens størrelse i bytes, årsag (f.eks. objekt tilføjet af bruger) og antallet af trusler (f.eks. hvis det er et arkiv, som indeholder flere infiltrationer). Sætte filer i karantæne ESET Smart Security sætter automatisk slettede filer i karantæne (hvis du ikke har annulleret denne mulighed i advarselsvinduet). Hvis det ønskes, kan du sætte eventuelle mistænkelige filer manuelt i karantæne ved at klikke på knappen Karantæne... Hvis det er tilfældet, fjernes den oprindelige fil ikke fra dens oprindelige placering. Genvejsmenuen kan også bruges til dette formål. Højreklik i vinduet Karantæne, og vælg Karantæne... Gendannelse fra karantæne Filer i karantæne kan også gendannes til deres oprindelige placering. Brug funktionen Gendan til dette formål. Den kan åbnes fra genvejsmenuen ved at højreklikke på den angivne fil i vinduet Karantæne. Hvis en fil er markeret som potentielt uønsket program, aktiveres muligheden Gendan og udelad fra scanning. Læs mere om denne type program i ordlisten. Genvejsmenuen indeholder også indstillingen Gendan i..., hvor du kan gendanne filer til en anden placering end den, hvorfra de blev slettet. BEMÆRK: Hvis programmet sætter en uskadelig fil i karantæne ved en fejl, skal du udelade filen fra scanning, efter den er gendannet, og sende filen til ESET's Kundeservice. 87

88 Afsendelse af en fil fra karantæne Hvis du har en mistænkelig fil i karantæne, som ikke blev registreret af programmet, eller hvis en fil blev bestemt at være inficeret ukorrekt (f.eks. af heuristikanalyse af koden) og efterfølgende sat i karantæne, skal du sende filen til ESET's viruslaboratorium. For at sende en fil fra karantæne skal du højreklikke på den og vælge Send til analyse i genvejsmenuen Opsætning af proxyserver I store LAN-netværk kan forbindelsen fra din computer til internettet være formidlet af en proxyserver. Hvis dette er tilfældet, skal følgende indstillinger defineres. Ellers vil programmet ikke kunne opdateres automatisk. I ESET Smart Security er opsætning af proxyserver tilgængelig i to forskellige afsnit i træet til avanceret opsætning. For det første kan proxyserverindstillinger konfigureres under Avanceret opsætning under Værktøjer > Proxyserver. Specifikation af proxyserveren på dette niveau vil definere globale indstillinger for proxyserveren til alle ESET Smart Security. Parametre her vil blive brugt af alle moduler, der kræver forbindelse til internettet. Marker afkrydsningsfeltet Brug proxyserver til at angive indstillinger for proxyserveren til dette niveau, og indtast derefter adressen for proxyserveren i feltet Proxyserver sammen med proxyserverens portnummer. Hvis kommunikation med proxyserveren kræver godkendelse, skal du markere afkrydsningsfeltet Proxyserveren kræver godkendelse og indtaste et gyldigt Brugernavn og en gyldig Adgangskode i de respektive felter. Klik på Registrer proxyserver for automatisk at registrere og udfylde proxyserverindstillingerne. De parametre, der angives i Internet Explorer, kopieres. BEMÆRK: Denne funktion henter ikke godkendelsesdata (brugernavn og adgangskode). Dette skal angives af dig. Proxyserverindstillinger kan også oprettes i Opsætning af avanceret opdatering (grenen Opdater på træet Avanceret opsætning). Denne indstillinger gælder for den givne opdateringsprofil og anbefales til bærbare, som ofte henter virussignaturopdateringer fra forskellige steder. Yderligere oplysninger om denne indstilling findes i afsnittet Opsætning af avanceret opdatering Advarsler og meddelelser ESET Smart Security understøtter afsendelse af s, hvis en hændelse med det valgte omfangsniveau opstår. Klik på afkrydsningsfeltet Send meddelelser om hændelser via for at aktivere denne funktion og aktivere -meddelelser. 88

89 SMTP-server - SMTP-serveren bruges til afsendelse af meddelelser. Bemærk: SMTP-servere med SSL/TLS-kryptering understøttes ikke af ESET Smart Security. SMTP-server kræver godkendelse - Hvis SMTP-serveren kræver godkendelse, skal felterne udfyldes med et gyldigt brugernavn og en adgangskode, som giver adgang til SMTP-serveren. Afsenderadresse - Dette felt angiver afsenderens adresse, som bliver vist i headeren på -meddelelserne. Modtageradresse - Dette felt angiver modtagerens adresse, som bliver vist i headeren på -meddelelserne. Send meddelelser om hændelser til LAN-computere ved hjælp af tjenesten Messenger - Marker dette afkrydsningsfelt for at sende meddelelser til LAN-computere Windows -meddelelsestjenesten. Send meddelelser til følgende computere (separeret af et komma) - Angiv navnene på de computere, som skal modtage meddelelser via Windows -meddelelsestjenesten. Interval mellem afsendelse af meddelelser (sek.) - Ret længden på intervallet mellem meddelelser, der sendes via LAN, ved at indtaste det ønskede tidsinterval i sekunder. Minimumomfang for meddelelser - Angiver minimum omfangsniveau for meddelelser, der skal sendes. Rediger format... - Kommunikationen mellem programmet og en fjernbruger eller systemadministrator udføres via s eller LAN-meddelelser (ved brug af Windows -meddelelsestjenesten). Standardformatet på advarselsmeddelelser og meddelelser vil i de fleste situationer være optimal. I nogle tilfælde kan det være nødvendigt at ændre meddelelsesformatet - klik på Rediger format Meddelelsesformat Her kan du konfigurere formatet på hændelsesmeddelelser, der vises på fjerncomputere. Trusselsadvarsler og meddelelser har et foruddefineret standardformat. Vi advarer mod at ændre dette format. I nogle tilfælde kan du imidlertid blive nødt til at ændre meddelelsesformatet, f.eks. hvis du har et automatisk -behandlingssystem. Nøgleord (strenge adskilt af %-tegn) erstattes i meddelelsen af de faktiske oplysninger, som angivet. De tilgængelige nøgleord er følgende: %TimeStamp% - Dato og klokkeslæt for hændelsen %Scanner% - Modul involveret %ComputerName% - Navnet på den computer, hvor advarslen opstod %ProgramName% - Program, som genererede advarslen %InfectedObject% - Navnet på den inficerede fil, meddelelse osv. %VirusName% - Identifikation af infektionen %ErrorDescription% - Beskrivelse af en ikke-virushændelse Nøgleordene %InfectedObject% og %VirusName% bruges kun i meddelelser med trusselsadvarsler, og % ErrorDescription% bruges kun i hændelsesmeddelelser. Brug lokale alfabetiske tegn - Konverterer en -meddelelse til ANSI-tegnkode baseret på Windows regionale indstillinger (f.eks. windows-1250). Hvis du undlader at markere denne mulig, vil en meddelelse konverteres og kodes i ACSII 7-bit (for eksempel "á" bliver ændret til "a" og et ukendt symbol til "?"). Brug lokalt tegnsæt - -meddelelsens kilde bliver kodet til Quoted-printable (QP)-formatet, som bruger ASCIItegn og kan overføre særlige nationale tegn korrekt via i 8-bit format (áéíóú). 89

90 Afsendelse af prøver til analyse Dialogboksen Filafsendelse gør det muligt for dig at sende en fil eller et websted til ESET til analyse, og du finder den under Værktøjer > Send fil til analyse. Hvis du finder en fil på computeren, som virker mistænkelig, eller et mistænkeligt websted på internettet, kan du sende den til ESET's viruslaboratorium til analyse. Hvis filen viser sig at være et skadeligt program eller websted, bliver dens registrering føjet til en kommende opdatering. Alternativt kan du sende filen med . Hvis du foretrækker dette, skal du pakke filen/filerne med WinRAR/ZIP, beskytte arkivet med adgangskoden "infected" og sende den til Husk at bruge et beskrivende emne og tilføje så mange oplysninger som muligt om filen (f.eks. det websted, du downloadede den fra). BEMÆRK: Inden du sender filen til ESET, skal du sikre dig, at en eller flere opfylder et af følgende kriterier: filen er ikke registreret overhovedet filen er forkert registreret som trussel Du vil ikke modtage et svar, medmindre der kræves yderligere oplysninger til analysen. Vælg den beskrivelse i rullemenuen Årsag til afsendelse af filen, der bedste passer tilmeddelelsen: Mistænkelig fil Mistænkeligt websted (et websted, der er inficeret af malware), Falsk positiv fil (fil, der er registreret som en inficering men ikke er inficeret), Falsk positivt websted Andet Fil/websted - Stien til den fil eller det websted, som du vil sende. Kontakt- Kontakt- -adressen sendes sammen med mistænkelige filer til ESET og kan bruges til at kontakte dig, hvis der kræves yderligere oplysninger til analysen. Det er valgfrit, om du vil angive en kontakt- -adresse. Du vil ikke få svar fra ESET, medmindre der kræves yderligere oplysninger, da vores servere hver dag modtager titusinder af filer, som gør det umuligt at besvare alle indsendelser Systemopdateringer Funktionen Windows Update er en vigtig komponent, når det drejer sig om at beskytte brugere mod ondsindet software. Af denne årsag er det nødvendigt, at du installerer Microsoft Windows-opdateringer, når de bliver tilgængelige. ESET Smart Security underretter dig om manglende opdateringer i overensstemmelse med det niveau, du angiver. Følgende niveauer er følgende: Ingen opdateringer - Ingen systemopdateringer tilbydes til overførsel. Valgfrie opdateringer - Opdateringer markeret som lav prioritet og højere tilbydes til overførsel. Anbefalede opdateringer - Opdateringer markeret som normale og højere tilbydes til overførsel. Vigtige opdateringer - Opdateringer markeret som vigtige og højere tilbydes til overførsel. Kritiske opdateringer - Kun kritiske opdateringer tilbydes til overførsel. Klik på OK for at gemme ændringer. Vinduet Systemopdateringer vises efter statusbekræftelse med opdateringsserveren. Systemopdateringsoplysningerne er derfor muligvis ikke umiddelbart tilgængelige efter lagring af ændringer. 4.7 Brugerflade Afsnittet Brugerflade gør det muligt for dig at konfigurere programmets GUI (Graphical user interface)-adfærd. Med værktøjet Grafik kan du justere programmets visuelle udseende og de anvendte effekter. Ved at konfigurere Advarsler og meddelelser kan du ændre adfærden af registrerede trusselsadvarsler og systemmeddelelser. Disse kan tilpasses, så de passer til dine behov. Hvis du vælger ikke at vise nogle meddelelser, bliver de vist i området Skjulte meddelelsesvinduer Her kan du undersøge status, vise yderligere oplysninger eller fjerne dem fra vinduet. For at opnå maksimal sikkerhed for din sikkerhedssoftware kan du forhindre eventuelle uautoriserede ændringer 90

91 ved at beskytte indstillingerne med en adgangskode med Opsætning af adgang. Genvejsmenuen vises, når du højreklikker på et objekt. Brug dette værktøj til at integrere kontrolelementerne for ESET Smart Security i genvejsmenuen Grafik Konfigurationsmulighederne for brugerfladen i ESET Smart Security gør det muligt at justere arbejdsmiljøet, så det passer til dine behov. Disse konfigurationsmuligheder kan åbnes i træet Avanceret opsætning ved at udvide Brugerfladen og klikke på Grafik. I afsnittet Brugerfladeelementer skal muligheden Grafisk brugerflade deaktiveres, hvis de grafiske elementer gør ydelsen langsommere eller medfører andre problemer. Den grafiske brugerflade skal måske også slås fra for svagtseende brugere, da den kan konflikte med specialprogrammer, som bruges for at læse tekst på skærmen. Hvis du ønsker at deaktivere velkomstskærmen til ESET Smart Security, skal du fjerne markeringen af muligheden Vis velkomstskærm ved start. Indstillingen Vælg aktivt kontrolelement bevirker, at systemet fremhæver ethvert element, som i øjeblikket er under musemarkørens aktive område. Det fremhævede element bliver aktiveret efter museklik. Aktiver brugen af animerede ikoner for at vise status for forskellige handlinger ved at markere muligheden Anvend animerede ikoner til statusangivelse. Hvis ESET Smart Security skal afspille en lyd, når vigtige hændelser forekommer under en scanning, f.eks. når en trussel opdages, eller når scanningen er fuldført, skal du vælge Brug lydsignal Advarsler og meddelelser Afsnittet Advarsler og meddelelser under Brugerflade sætter dig i stand til at konfigurere, hvordan trusselsadvarsler og systemmeddelelser (f.eks. meddelelser om korrekt opdatering) håndteres i ESET Smart Security. Du kan også indstille visningstidspunktet og gennemsigtigheden af proceslinjens meddelelser (det gælder kun de systemer, der understøtter meddelelser på proceslinjen). Fjern hakket i afkrydsningsfeltet ved Vis advarsler for ikke at få vist advarselsvinduer. Dette bør kun bruges i visse situationer. Vi anbefaler de fleste brugere, at denne mulighed forbliver aktiveret (standard). Meddelelserne på skrivebordet er kun til oplysning. De hverken tilbyder eller kræver medvirken fra brugeren. De vises i meddelelsesområdet nederst i højre hjørne af skærmen. Hvis du vil aktivere skrivebordsmeddelelser, skal du markere muligheden Vis meddelelser på skrivebordet. Mere detaljerede indstillinger, som visningstidspunktet for meddelelsen og vinduets gennemsigtighed, kan ændres ved at klikke på Konfigurer meddelelser. For at få vist meddelelsernes funktionsmåde skal du klikke på Eksempel. Hvis du vil undgå meddelelser, når et program vises på fuld skærm, skal du vælge Vis ikke meddelelser, når kørende programmer er i fuldskærmstilstand. Vælg indstillingen Luk automatisk meddelelsesbokse efter (sek.) for at lukke pop-up-vinduerne automatisk efter et bestemt tidsrum. Hvis de ikke lukkes manuelt, lukkes advarselsvinduerne automatisk, efter det angivne tidsrum er gået. Under Avanceret opsætning finder du indstillingerne for Advarsler og meddelelser Avanceret opsætning Fra rullemenuen Minimumomfang af hændelser, der skal vises kan du vælge startalvorlighedsniveauet for advarsler og meddelelser, som skal vises. Diagnostik - Logfører oplysninger, som skal bruges til at finindstille programmet og alle poster ovenfor. Informative - Registrerer informationsmeddelelser, herunder meddelelser om korrekt opdatering plus alle poster ovenfor. Advarsler Registrerer kritiske fejl og advarselsmeddelelser. Fejl - Fejl som "Fejl ved hentning af fil" og kritiske fejl registreres. Kritisk - Logfører kun kritiske fejl (fejl starter antivirusbeskyttelse, personlig firewall osv...). 91

92 Den sidste funktion i dette afsnit sætter dig i stand til at konfigurere destinationen for meddelelser i et flerbrugermiljø. Feltet På systemer med flere brugere skal meddelelser vises på denne brugers skærm angiver en bruger, som vil modtage systemmeddelelser eller andre meddelelser på systemer, der giver flere brugere mulighed for at oprette forbindelse samtidig. Det vil normalt være system- eller netværksadministratoren. Denne indstilling er især nyttig for terminalservere, forudsat at alle systemmeddelelserne sendes til administratoren Skjulte meddelelsesvinduer Hvis Vis ikke denne meddelelse igen er valgt for et meddelelsesvindue (advarsel), som tidligere blev vist, vises det på listen over skjulte meddelelsesvinduer. Handlinger, der ikke udføres automatisk, vises i kolonnen Bekræft. Vis - Viser et eksempel på det meddelelsesvindue, der ikke vises i øjeblikket, og som der er konfigureret en automatisk handling for. Fjern - Fjerner elementer fra listen Skjulte meddelelsesbokse. Alle meddelelsesvinduer, der blev fjernet fra listen, vises igen Opsætning af adgang ESET Smart Security-indstillingerne er en vigtig del af din sikkerhedspolitik. Uautoriserede ændringer kan eventuelt bringe stabiliteten og beskyttelse af dine systemer i fare. Hvis du vil beskytte opsætningsparametrene med en adgangskode, skal du i hovedmenuen klikke på Opsætning > Gå til avanceret opsætning... > > Brugerflade > Opsætning af adgang, vælg Beskyt opsætning med adgangskode, og klik på Indstil adgangskode. Bemærk, at der er forskel på store og små bogstaver. Kræv fuldstændige administratorrettigheder for begrænsede administratorkonti - Vælg denne for at bede den aktuelle bruger (hvis han/hun ikke har administratorprivilegier) at indtaste administratorbrugernavn og adgangskode, når visse systemparametre ændres (ligesom User Account Control (UAC) i Windows Vista og Windows 7). Sådan ændringer omfatter deaktivering af beskyttelsesmoduler eller firewall'en. På Windows XP-systemer, hvor UAC ikke kører, vil brugere have muligheden Kræv administratorrettigheder (system uden UAC-understøttelse). Vis dialogboks om beskyttelsestimeout - Markering af denne mulighed vi medføre, at et dialogvindue, der viser varigheden af den tid, som er tilbage med deaktiveret beskyttelse, vises hver gang, du midlertidigt deaktiverer beskyttelse fra programmenuen eller i afsnittet ESET Smart Security > Opsætning Programmenu Nogle af de mest almindelige opsætningsindstillinger og funktioner er tilgængelige i hovedprogrammenuen. Ofte brugte - Viser de oftest brugte dele af ESET Smart Security. Du kan hurtigt få adgang til disse fra programmenuen. Deaktiver midlertidigt beskyttelse - Viser den bekræftelsesdialogboks, der deaktiverer Antivirus- og antispywarebeskyttelse, som beskytter mod skadelige systemangreb ved at kontrollere fil-, web- og 92

93 kommunikation. Marker Spørg ikke igen for at undgå denne meddelelse i fremtiden. Rullemenuen Tidsinterval repræsenterer den tidsperiode, hvor antivirus- og antispywarebeskyttelse bliver deaktiveret. Bloker netværk - Personlig firewall vil blokere udgående/indgående netværks- og internettrafik. Deaktiver midlertidigt firewall - Sætter firewallen i inaktiv tilstand. Se kapitlet Systemintegration af Personlig firewall for at få flere oplysninger. Avanceret opsætning... - Vælg denne mulighed for at gå til det avancerede opsætningstræ. Der er også andre måde, du kan åbne Avanceret opsætning, f.eks. ved at trykke på tasten F5 eller navigere til Opsætning > Gå til avanceret opsætning... Logfiler - Logfiler indeholder oplysninger om vigtige programhændelser, som er sket, og giver en oversigt over registrerede trusler. Nulstil vindueslayout - Nulstiller ESET Smart Security's vindue til standardstørrelsen og -placeringen på skærmen. Aktivér produktet... - Vælg denne mulighed, hvis du endnu ikke har aktiveret dit ESET-sikkerhedsprodukt, eller genindtast produktaktiveringsoplysninger efter fornyelse af licensen. Om - Indeholder systemoplysninger og detaljer om den installerede version af ESET Smart Security og de installerede programmoduler. Her kan du også finde licensens udløbsdato og oplysninger om operativsystemet og systemressourcerne Genvejsmenu Genvejsmenuen vises, når du højreklikker på et objekt. Menuen viser alle de indstillinger, der kan anvendes på objektet. Det er muligt at integrere kontrolelementerne for ESET Smart Security i genvejsmenuen. Der er flere detaljerede indstillinger for opsætning af denne funktionalitet under træet for avanceret opsætning i afsnittet Brugerflade > Genvejsmenu. Integrer i kontekstmenuen - Integrer kontrolelementerne i ESET Smart Security i genvejsmenuen. Følgende indstillinger er tilgængelige i rullemenuen Menutype: Fuld (scan først) - Aktiverer alle indstillinger i genvejsmenuen. I hovedmenuen vises Scan uden at rense med ESET Smart Security som første indstilling, og Scan og rens vises som indstillingen på andet niveau. Fuld (rens først) - Aktiverer alle indstillinger i genvejsmenuen. I hovedmenuen vises Scan med ESET Smart Security som første indstilling, og Scan uden rensning vises som indstillingen på andet niveau. Kun scan - Kun Scan uden at rense medeset Smart Security vises i genvejsmenuen. Kun rens - Kun Scan medeset Smart Security vises i genvejsmenuen. 93

94 5. Avanceret bruger 5.1 Profilstyring Profilstyring bruges på to steder i ESET Smart Security - i afsnittet On-demand-computerscanning og afsnittet Opdater. Computerscanning Dine foretrukne scanningsparametre kan gemmes til fremtidig scanning. Vi anbefaler, at du opretter en anden profil (med forskellige scanningsmål, scanningsmetoder og andre parametre) til hver regelmæssigt anvendt scanning. Hvis du vil oprette en ny profil, skal du åbne vinduet Avanceret opsætning (F5) og klikke på Computer > Antivirus og antispyware > On-demand-computerscanning > Profiler... Vinduet Konfigurationsprofiler indeholder rullemenuen Valgt profil med eksisterende scanningsprofiler og muligheden for at oprette nye. Som hjælp til at oprette en scanningsprofil, der passer til dine behov, kan du se i afsnittet Opsætning af ThreatSense-programparametre for at få en beskrivelse af hver parameter i opsætningen af scanningen. Eksempel: Lad os antage, at du vil oprette din egen scanningsprofil, og konfigurationen, der er knyttet til profilen "Smart-scanning", er delvist egnet, men du vil ikke scanne runtime packers eller potentielt usikre programmer, og du vil også anvende Fuldstændig rensning. Fra vinduet Konfigurationsprofiler skal du klikke på Tilføj... Indtast navnet på din nye profil i feltet Profilnavn, og vælg Smart-scanning fra Kopier indstillinger fra profil: Juster de øvrige parametre, så de opfylder kravene, og gem den nye profil. Opdater Profilredigeringen i afsnittet Opdateringsopsætning giver brugerne mulighed for at oprette nye opdateringsprofiler. Opret og brug kun dine egne tilpassede profiler (anden end standardprofilen Min profil), hvis computeren opretter forbindelse til opdateringsservere på flere forskellige måder. En bærbar computer, som normalt opretter forbindelse til en lokal server (Mirror) i det lokale netværk, men henter opdateringer direkte fra ESET s opdateringsservere, når forbindelsen til det lokale netværk er afbrudt (forretningsrejse), kan f.eks. bruge to profiler. den første opretter forbindelse til den lokale server, den anden til oprettelse af forbindelse til ESET s servere. Når disse profiler er konfigureret, skal du gå til Værktøjer > Planlægningsværktøj og redigere parametrene for opdateringsopgaven. Tildel den ene profil som den primære og den anden som den sekundære. Valgt profil - Den opdateringsprofil, der bruges for øjeblikket. Du kan ændre den ved at vælge en profil i rullemenuen. Tilføj... - Opret nye opdateringsprofiler. Den nederste del af vinduet viser eksisterende profiler. 5.2 Tastaturgenveje Tastaturgenveje, som kan bruges, når du arbejder med ESET Smart Security, omfatter: Ctrl+G Ctrl+I Ctrl+L Ctrl+S Ctrl+Q Ctrl+U Ctrl+R deaktiverer GUI i produktet åbner siden ESET SysInspector åbner siden Logfiler åbner siden Planlægningsværktøj åbner siden Karantæne åbner opsætning af et brugernavn og en adgangskode nulstiller vinduet til standardstørrelse og -placering på skærmen For at få bedre navigation i ESET-produktet kan følgende tastaturgenveje bruges: F1 94 åbner hjælp-sider

95 F5 Op/Ned * TAB Esc åbner avanceret opsætning navigation i produktet gennem emner udvider trænoden for avanceret opsætning skjuler trænoder for avanceret opsætning flytter markører i et vindue lukker det aktive dialogvindue 5.3 Diagnostik Diagnostik indeholder programnedbruds-dumps af ESET-processer (f.eks. ekrn). Hvis et program bryder ned, genereres der et dump. Dette kan hjælpe udviklere med at fejlfinde og rette forskellige ESET Smart Security problemer. Der findes to typer dumps: Komplet hukommelses-dump - Registrerer alt indhold i systemhukommelsen, når programmet uventet stopper. Et komplet hukommelses-dump kan indeholde data fra processer, der kørte, da hukommelses-dumpet blev indsamlet. Minidump - Registrerer det mindste sæt nyttige oplysninger, der kan hjælpe med at identificere, hvorfor programmet uventet brød sammen. Denne type dump-fil kan være nyttig, når der ikke er så meget plads. Da oplysningerne er begrænsede, bliver fejl, som ikke direkte skyldtes truslen, som kørte på tidspunktet for problemet, måske ikke opdaget af en analyse af filen. Vælg Generer ikke hukommelses-dump (standard) for at deaktivere denne funktion. Målbibliotek - Det bilbliotek, hvor dumpet under nedbruddet genereres. Klik på... for at åbne dette bibliotek i et nyt vindue i Windows Explorer. 5.4 Importer og eksporter indstillinger Du kan importere eller eksportere din tilpassede ESET Smart Security.xml konfigurationsfil fra menuen Opsætning. Import og eksport er nyttigt, hvis du skal sikkerhedskopiere den aktuelle konfiguration for ESET Smart Security til brug på et senere tidspunkt. Muligheden for at eksportere indstillinger er også praktisk for brugere, der vil bruge deres foretrukne konfiguration på flere systemer. De kan nemt importere en.xml-fil for at overføre disse indstillinger. Import af en konfiguration er meget nemt. I hovedprogramvinduet klikker du på Opsætning > Import- og eksportindstillinger..., vælg muligheden Importindstillinger. Indtast filnavnet på konfigurationsfilen, eller klik på knappen... for at søge efter den konfigurationsfil, du vil importere. 95

96 Trinnene til eksport af en konfiguration ligner dem meget. I hovedprogramvinduet klikker du på Opsætning > Import- og eksportindstillinger... Vælg Eksportindstillinger, og indtast filnavnet på konfigurationsfilen (dvs. export.xml). Brug browseren til at vælge et sted på computeren, hvor du vil gemme konfigurationsfilen. Bemærk: Du får måske en fejlmeddelelse, når du eksportere indstillingerne, hvis du ikke har rettigheder nok til at skrive den eksporterede fil en specificeret mappe. 5.5 Registrering af inaktiv tilstand Registrering af inaktiv tilstand kan konfigureres under Avanceret opsætning under Værktøjer > Registrering af inaktiv tilstand. Disse indstillinger angiver en trigger til Scanning i inaktiv tilstand, når: pauseskærmen kører. computeren er låst, en bruger logger ud. Brug afkrydsningsfelterne for hver tilstand til at aktivere eller deaktivere de forskellige triggere til registrering af inaktiv tilstand. 96

97 5.6 ESET SysInspector Introduktion til ESET SysInspector ESET SysInspector er et program, der inspicerer din computer grundigt og viser indsamlede data på en forståelig måde. Oplysninger, som f.eks. installerede drivere og programmer, netværksforbindelser eller vigtige registreringsdatabasenøgler, kan hjælpe dig med at undersøge mistænkelig systemadfærd, hvad enten det skyldes software- eller hardwareinkompatibilitet eller malwareinfektion. Du får adgang til ESET SysInspector på to måder: Fra den integrerede version i ESET Security-løsninger eller ved at hente den selvstændige version (SysInspector.exe) gratis fra ESET's websted. Begge versioner er funktionelt identiske og har de samme programfunktioner. Den eneste forskel er, hvordan outputs styres. Standalone og integrerede versioner giver dig mulighed for at eksportere systemøjebliksbilleder til en.xml-fil og gemme dem på disken. Den integrerede version sætter dig dog også i stand til at lagre dine systemsnapshots direkte i Værktøjer > ESET SysInspector (bortset fra ESET Remote Administrator). Yderligere oplysninger findes i afsnittet ESET SysInspector som en del af ESET Smart Security. Giv ESET SysInspector lidt tid til at scanne computeren. Det kan tage alt fra 10 sekunder op til et par minutter afhængigt af din hardwarekonfiguration, dit operativsystem og antallet af programmer installeret på computeren Start ESET SysInspector Hvis du vil starte ESET SysInspector, skal du bare køre den SysInspector.exe-fil, du overførte fra ESET's websted. Hvis du allerede har en af ESET Security-løsningerne installeret, kan du køre ESET SysInspector direkte fra menuen Start (klik på Programmer > ESET > ESET Smart Security). Vent, mens programmet undersøger systemet. Det kan tage op til flere minutter. 97

98 5.6.2 Brugerflade og brug af programmet For at gøre det let at bruge er programmets hovedvindue opdelt i fire store afsnit - Programkontrolelementer, der er placeret øverst i programmets hovedvindue, vinduet Navigation til venstre, vinduet Beskrivelse til højre og vinduet Detaljer nederst til højre af programmets hovedvindue. Afsnittets logfilstatus viser de grundlæggende parametre i en logfil (filter anvendt, filtertype, er logfilen et resultat af en sammenligning osv.) Kontrolelementer i programmet Denne session indeholder beskrivelsen af alle programkontrolelementer, der er tilgængelige i ESET SysInspector. Fil Ved at klikke på Fil kan du gemme din nuværende systemstatus til senere undersøgelse eller åbne en tidligere gemt logfil. Det anbefales, at du genererer en logfil Passer til at blive sendt til udgivelsesformål. I denne form undgår logfilen følsomme oplysninger (aktuelt brugernavn, computernavn, domænenavn, aktuelle brugerprivilegier, miljøvariabler osv.). BEMÆRK: Du kan åbne tidligere gemte ESET SysInspector-rapporter ved at trække og slippe dem til programmets hovedvindue. Træ Gør det muligt for dig at udvide eller lukke alle noder og eksporterer udvalgte dele til tjenestescriptet. Liste Indeholder funktioner, der gør det lettere at navigerer i programmet og forskellige andre funktioner, som f.eks. at finde oplysninger online. 98

99 Hjælp Indeholder oplysninger om programmet og dets funktioner. Detalje Denne indstilling påvirker de oplysninger, der vises i programmets hovedvindue for at gøre oplysningerne nemmere at arbejde med. I "Grundlæggende" tilstand har du adgang til oplysninger, der bruges til at finde løsninger på almindelige problemer i systemet. I tilstanden "Mellem" viser programmet mindre anvendte detaljer. I tilstanden "Fuld" viser ESET SysInspector alle de oplysninger, der er nødvendige for at løse meget specifikke problemer. Filtrering Elementfiltrering anvendes bedst til at finde mistænkelige filer eller registreringsdatabasenøgler i systemet. Ved at justere skyderen kan du filtrere elementer efter deres risikoniveau. Hvis skyderen er indstillet yderst til venstre (risikoniveau 1), vises alle elementer. Hvis skyderen flyttes til højre, filtrerer programmet alle elementer, der er mindre risikable end det aktuelle risikoniveau, og viser kun elementer, der er mere mistænkelige end det viste niveau. Når skyderen er længst til højre, viser programmet kun skadelige elementer. Alle emner med etiketten risiko 6 til 9 kan udgøre en sikkerhedsrisiko. Hvis du ikke bruger sikkerhedsløsningerne fra ESET, anbefales det, at du scanner dit system med ESET Online Scanner, hvis ESET SysInspector har fundet sådan et element. ESET Online Scannerer en gratis tjeneste. BEMÆRK: Niveauet Risiko for et element kan hurtigt fastsættes ved at sammenligne farven på elementet med farven på skyderen Risikoniveau. Sammenlign Når du sammenligner to logfiler, kan du vælge at vise alle elementer, kun vise tilføjede elementer, kun vise fjernede elementer eller kun vise erstattede elementer. Søg Søg kan anvendes til hurtigt at finde et specifikt element efter dets navn eller en del af dets navn. Resultaterne af søgeanmodningen vises i vinduet Beskrivelse. Tilbage Ved at klikke på tilbage- eller frem-pilen kan du vende tilbage til de tidligere viste oplysninger i vinduet Beskrivelse. Du kan bruge tasten Tilbage og mellemrumstasten i stedet for at klikke frem og tilbage Statusafsnit Viser den nuværende node i vinduet Navigation. Vigtigt: Elementer, der er fremhævet med rødt, er ukendte, og det er derfor, at programmet markerer dem som potentielt farlige. Hvis et element er rødt, betyder det ikke automatisk, at du kan slette filen. Før du sletter den, skal du kontrollere, at filerne virkelig er farlige eller unødvendige. 99

100 Navigation i ESET SysInspector ESET SysInspector opdeler forskellige typer af oplysninger i flere grundlæggende afsnit, der kaldes noder. Hvis der er flere detaljer tilgængelige, kan du finde dem ved at udvide hver enkelt node til dens undernoder. Hvis du vil åbne eller skjule en node, skal du dobbeltklikke på navnet på noden eller klikke på eller ud for navnet på noden. Når du navigerer gennem træstrukturen af noder og undernoder i vinduet Navigation, kan du finde forskellige detaljer for hver node, der er vist i vinduet Beskrivelse. Hvis du navigerer gennem elementer i vinduet Beskrivelse, kan der vises flere detaljer for hvert element i vinduet Detaljer. Følgende er beskrivelserne af hovednoderne i navigationsvinduet og relaterede oplysninger i vinduerne Beskrivelse og Detaljer. Kørende processer Denne node indeholder oplysninger om programmer og processer, der kører på det tidspunkt, hvor logfilen genereres. I vinduet Beskrivelse kan du finde yderligere detaljer for hver proces, som f.eks. dynamiske biblioteker, der anvendes af processen og deres placering i systemet, navnet på programleverandøren, risikoniveauet for filen. Vinduet Detaljer indeholder yderligere oplysninger for elementer, der er valgt i vinduet Beskrivelse, som f.eks. filstørrelsen og dens hash. BEMÆRK: Et operativsystem består af flere vigtige kernekomponenter, der kører døgnet rundt og giver grundlæggende og vitale funktioner for andre brugerprogrammer. I nogle tilfælde vises sådanne processer i værktøjet ESET SysInspector med en filsti, der begynder med \??\. Disse symboler giver optimering af disse processer før start. De er sikre for systemet. Netværksforbindelser Vinduet Beskrivelse indeholder en liste over processer og programmer, der kommunikerer over netværket ved hjælp af den protokol, der vælges i vinduet Navigation (TCP eller UDP) sammen med den fjernadresse, som programmet har forbindelse til. Du kan også undersøge IP-adresserne for DNS-servere. Vinduet Detaljer indeholder yderligere oplysninger for elementer, der er valgt i vinduet Beskrivelse, som f.eks. filstørrelsen og dens hash. Vigtige nøgler i registreringsdatabase Indeholder en liste over nøgler i registreringsdatabasen, som ofte er relateret til forskellige problemer med systemet, som dem der angiver opstartsprogrammer, browserhjælpeobjekter (BHO) osv. I vinduet Beskrivelse kan du finde ud af, hvilke filer der er relateret til specifikke registreringsdatabasenøgler. Du kan se yderligere detaljer i vinduet Detaljer. Tjenester Vinduet Beskrivelse indeholder en liste over filer, der er registreret som Windows-tjenester. Du kan kontrollere den måde, tjenesten er angivet til at starte på sammen med specifikke detaljer for filen i vinduet Detaljer. Drivere En liste over drivere, der er installeret på systemet. Kritiske filer Vinduet Beskrivelse viser indholdet af kritiske filer, der er relateret til operativsystemet Microsoft Windows. Opgaver for systemplanlægning Indeholder en liste over opgaver, der udløses af Windows Opgavestyring med en angiven tid/et angivet interval. Systemoplysninger Indeholder detaljerede oplysninger om hardware og software sammen med oplysninger om angivne miljøvariabler, brugerrettigheder og systemhændelseslogfiler. 100

101 Fildetaljer En liste over vigtige systemfiler og filer i mappen Program Files. Yderligere oplysninger, der er specifikke for filerne, kan findes i vinduerne Beskrivelse og Detaljer. Om Oplysninger om ESET SysInspector-versionen og listen over programmoduler Tastaturgenveje Tastaturgenveje, som kan bruges, når du arbejder med ESET SysInspector, omfatter: Fil Ctrl+O Ctrl+S åbner eksisterende logfil gemmer oprettede logfiler Generer Ctrl+G Ctrl+H genererer et standardøjebliksbillede af computerstatus genererer et øjebliksbillede af computerstatus, der også kan logføre følsomme oplysninger Elementfiltrering 1, O 2 3 4, U 5 6 7, B Ctrl+9 Ctrl+0 fin, risikoniveau 1-9 elementer vises fin, risikoniveau 2-9 elementer vises fin, risikoniveau 3-9 elementer vises ukendt, risikoniveau 4-9 elementer vises ukendt, risikoniveau 5-9 elementer vises ukendt, risikoniveau 6-9 elementer vises risikabel, risikoniveau 7-9 elementer vises risikabel, risikoniveau 8-9 elementer vises risikabel, risikoniveau 9 elementer vises mindsker risikoniveau øger risikoniveau filtreringstilstand, samme niveau eller højere filtreringstilstand, kun samme niveau Vis Ctrl+5 Ctrl+6 Ctrl+7 Ctrl+3 Ctrl+2 Ctrl+1 Tilbage Mellemrum Ctrl+W Ctrl+Q vis efter leverandør, alle leverandører vis efter leverandør, kun Microsoft vis efter leverandør, alle andre leverandører viser alle detaljer viser mellem detaljer grundlæggende visning flytter et trin tilbage flytter et trin frem udvider træ skjuler træ Andre kontrolelementer Ctrl+T Ctrl+P Ctrl+A Ctrl+C Ctrl+X Ctrl+B Ctrl+L Ctrl+R går til den oprindelige placering af elementet efter valg af søgeresultater viser grundlæggende oplysninger om et element viser fulde oplysninger om et element kopierer det nuværende elements træ kopierer elementer finder oplysninger om valgte filer på internettet åbner den mappe, hvor den valgte fil er placeret åbner den tilsvarende post i registreringsdatabaseeditoren 101

102 Ctrl+Z Ctrl+F Ctrl+D Ctrl+E kopierer en sti til en fil (hvis elementet er relateret til en fil) skifter til søgefeltet lukker søgeresultater kør tjenestescript Sammenligner Ctrl+Alt+O Ctrl+Alt+R Ctrl+Alt+1 Ctrl+Alt+2 Ctrl+Alt+3 Ctrl+Alt+4 Ctrl+Alt+5 Ctrl+Alt+C Ctrl+Alt+N Ctrl+Alt+P åbner original/komparativ logfil annullerer sammenligning viser alle elementer viser kun tilføjede elementer, logfil viser elementer, der findes i nuværende logfil viser kun fjernede elementer, logfil viser elementer, der findes i tidligere logfil viser kun erstattede elementer (filer inklusive) viser kun forskelle mellem logfiler viser sammenligning viser nuværende logfil åbner tidligere logfil Diverse F1 Alt+F4 Alt+Shift+F4 Ctrl+I vis hjælp luk program luk program uden at spørge logfilstatistikker Sammenlign Med funktionen Sammenlign kan brugeren sammenligne to eksisterende logfiler. Udfaldet af denne funktion er et sæt elementer, der ikke er fælles for begge logfiler. Den er velegnet, hvis du vil holde styr på ændringer i systemet. Et nyttigt værktøj til registrering af skadelig kode. Når den er startet, opretter programmet en logfil, som vises i et nyt vindue. Klik på Fil > Gem logfil for at gemme en logfil i en fil. Logfiler kan senere åbnes og gennemses. Hvis du vil åbne en eksisterende logfil, skal du klikke på Fil > Åbn logfil. I hovedprogramvinduet viser ESET SysInspector altid én logfil ad gangen. Fordelen ved sammenligning af to logfiler er, at du kan se en aktuelt aktiv logfil og en log, der er gemt i en fil. Hvis du vil sammenligne logfiler, skal du klikke på Fil > Sammenlign logfiler og vælge Vælg fil. Den valgte logfil sammenlignes med en aktiv i hovedprogramvinduerne. Den sammenlignelige logfil vil kun bliver vist, hvis der er forskelle mellem de to logfiler. BEMÆRK: Hvis du sammenligner to logfiler, kan du klikke på Fil > Gem logfil og gemme den som en ZIP-fil. Begge filer gemmes. Hvis du senere åbner denne fil, sammenlignes de indeholdte logfiler automatisk. Ud for de viste elementer viser ESET SysInspector-symboler, der identificerer forskelle mellem de sammenlignede logfiler. Beskrivelse af alle symboler, der kan vises ud for elementer: ny værdi, findes ikke i den forrige logfil træstrukturafsnit indeholder nye værdier fjernet værdi, findes kun i den forrige logfil træstrukturafsnit indeholder fjernede værdier værdi/fil er ændret træstrukturafsnit indeholder ændrede værdier/filer risikoniveauet er faldet/det var højere i den forrige logfil risikoniveauet er steget/det var lavere i den forrige logfil Forklaringsafsnittet, der vises i nederste venstre hjørne, beskriver alle symboler og viser også navnene på logfiler, der sammenlignes. 102

103 En komparativ logfil kan gemmes i en fil og åbnes på et senere tidspunkt. Eksempel Generer og gem en logfil, der registrerer oprindelige oplysninger om systemet, i en fil, der hedder tidligere.xml. Når der er foretaget ændringer til systemet, skal du åbne ESET SysInspector og lade den genere en ny logfil. Gem den i en fil, der hedder current.xml. Klik på Fil > Sammenlign logfiler for at registrere ændringer mellem disse to logfiler. Programmet opretter en komparativ logfil, der viser forskelle mellem logfilerne. Det samme resultat kan opnås, hvis du bruger følgende kommandolinjeindstilling: SysIsnpector.exe aktuel.xml tidligere.xml Kommandolinjeparametre ESET SysInspector understøtter generering af rapporter fra kommandolinjen ved hjælp af disse parametre: /gen /privacy /zip /silent /blank generer logfil direkte fra kommandolinje uden at køre GUI generer logfil med følsomme oplysninger udeladt gemmer resultatlogfilen i komprimeret zip-arkiv undertrykker statusvindue under generering af logfil fra kommandolinjen starter ESET SysInspector uden at generere/indlæse logfil Eksempler Anvendelse: SysInspector.exe [load.xml] [/gen=save.xml] [/privacy] [/zip] [compareto.xml] Hvis du vil indlæse en specifik logfil direkte i browseren, skal du bruge: SysInspector.exe.\clientlog.xml Hvis du vil generere en logfil fra kommandolinjen, skal du bruge: SysInspector.exe /gen=.\mynewlog.xml Hvis du vil generere en logfil og udelade følsomme oplysninger direkte i en komprimeret fil, skal du bruge: SysInspector.exe /gen=.\mynewlog.zip /privacy /zip Hvis du vil sammenligne to logfiler og gennemse forskelle, skal du bruge: SysInspector.exe new.xml old.xml BEMÆRK: Hvis navnet på filen/mappen indeholder et mellemrum, så skal dette laves om til omvendte kommaer. 103

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus

Læs mere

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus leverer avanceret beskyttelse

Læs mere

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Smart Security

Læs mere

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus leverer avanceret beskyttelse

Læs mere

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Smart Security er en alt i én-løsning til sikkerhed

Læs mere

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som

Læs mere

ESET CYBER SECURITY til Mac Startvejledning. Klik her for at overføre den nyeste version af dette dokument

ESET CYBER SECURITY til Mac Startvejledning. Klik her for at overføre den nyeste version af dette dokument ESET CYBER SECURITY til Mac Startvejledning Klik her for at overføre den nyeste version af dette dokument ESET Cyber Security yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i

Læs mere

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument TIL MAC Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Cyber Security Pro yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i ThreatSense-scanningsprogrammet,

Læs mere

ESET NOD32 ANTIVIRUS 10

ESET NOD32 ANTIVIRUS 10 ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus leverer avanceret beskyttelse af din

Læs mere

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Smart Security

Læs mere

Antivirus: Registrerer proaktivt og deaktiverer flere kendte og selv ukendte nye malwaretrusler end noget andet sikkerhedsprodukt.

Antivirus: Registrerer proaktivt og deaktiverer flere kendte og selv ukendte nye malwaretrusler end noget andet sikkerhedsprodukt. Startvejledning ESET Cybersecurity leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som først blev introduceret i det prisbelønnede NOD32- antivirussystem,

Læs mere

STARTVEJLEDNING. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klik her for at overføre den seneste version af dette dokument

STARTVEJLEDNING. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klik her for at overføre den seneste version af dette dokument STARTVEJLEDNING Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus leverer avanceret beskyttelse af din computer

Læs mere

ESET SMART SECURITY 10

ESET SMART SECURITY 10 ESET SMART SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Startvejledning Klik her for at hente den seneste version af dette dokument ESET Smart Security er en alt i én-løsning til sikkerhed på

Læs mere

ESET. Startvejledning INTERNET SECURITY 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista. Klik her for at hente den seneste version af dette dokument

ESET. Startvejledning INTERNET SECURITY 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista. Klik her for at hente den seneste version af dette dokument ESET INTERNET SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Startvejledning Klik her for at hente den seneste version af dette dokument ESET Internet Security er en alt i én-løsning til sikkerhed

Læs mere

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Startvejledning

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Startvejledning Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Startvejledning ESET NOD32 Antivirus leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren,

Læs mere

STARTVEJLEDNING. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klik her for at overføre den seneste version af dette dokument

STARTVEJLEDNING. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klik her for at overføre den seneste version af dette dokument STARTVEJLEDNING Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klik her for at overføre den seneste version af dette dokument ESET Smart Security Premium er en alt i én-løsning til sikkerhed

Læs mere

STARTVEJLEDNING. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klik her for at overføre den seneste version af dette dokument

STARTVEJLEDNING. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klik her for at overføre den seneste version af dette dokument STARTVEJLEDNING Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klik her for at overføre den seneste version af dette dokument ESET Internet Security er en alt i én-løsning til sikkerhed

Læs mere

Brugervejledning. (udviklet til produktversion 11.0 og nyere) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

Brugervejledning. (udviklet til produktversion 11.0 og nyere) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Brugervejledning (udviklet til produktversion 11.0 og nyere) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klik her for at overføre den seneste version af dette dokument ESET INTERNET SECURITY

Læs mere

ESET SMART SECURITY 10

ESET SMART SECURITY 10 ESET SMART SECURITY 10 Brugervejledning (udviklet til produktversion 10.0 og nyere) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Klik her for at overføre den seneste version af dette dokument ESET SMART

Læs mere

Brugervejledning. (udviklet til produktversion 11.0 og nyere) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

Brugervejledning. (udviklet til produktversion 11.0 og nyere) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Brugervejledning (udviklet til produktversion 11.0 og nyere) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klik her for at overføre den seneste version af dette dokument ESET SMART SECURITY

Læs mere

BRUGERVEJLEDNING. (udviklet til produktversion 11.0 og nyere) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

BRUGERVEJLEDNING. (udviklet til produktversion 11.0 og nyere) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 BRUGERVEJLEDNING (udviklet til produktversion 11.0 og nyere) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klik her for at få vist dette dokument i onlinehjælp Copyright 2018 af ESET, spol.

Læs mere

Brugervejledning. (udviklet til produktversion 11.0 og nyere) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

Brugervejledning. (udviklet til produktversion 11.0 og nyere) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Brugervejledning (udviklet til produktversion 11.0 og nyere) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klik her for at overføre den seneste version af dette dokument ESET NOD32 ANTIVIRUS

Læs mere

BRUGERVEJLEDNING. (udviklet til produktversion 11.0 og nyere) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

BRUGERVEJLEDNING. (udviklet til produktversion 11.0 og nyere) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 BRUGERVEJLEDNING (udviklet til produktversion 11.0 og nyere) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klik her for at få vist dette dokument i onlinehjælp Copyright 2018 af ESET, spol.

Læs mere

ESET NOD32 ANTIVIRUS 10

ESET NOD32 ANTIVIRUS 10 ESET NOD32 ANTIVIRUS 10 Brugervejledning (udviklet til produktversion 10.0 og nyere) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Klik her for at overføre den seneste version af dette dokument ESET NOD32

Læs mere

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1

Læs mere

Brugervejledning. (bruges med produktversion 4.2 eller senere) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Brugervejledning. (bruges med produktversion 4.2 eller senere) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Brugervejledning (bruges med produktversion 4.2 eller senere) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Indhold 1. ESET Smart Security 4...4 1.1 Nyheder... 4 1.2 Systemkrav... 5 2. Installation...6

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

Kapitel 1: Introduktion...3

Kapitel 1: Introduktion...3 F-Secure Anti-Virus for Mac 2014 Indhold 2 Indhold Kapitel 1: Introduktion...3 1.1 Hvad du skal gøre efter installationen...4 1.1.1 Administrer abonnement...4 1.1.2 Åbne produktet...4 1.2 Hvordan sikrer

Læs mere

Brugervejledning. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Brugervejledning. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Brugervejledning Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Indhold 1. ESET NOD32 Antivirus 4...4 1.1 Nyheder... 4 1.2 Systemkrav... 4 2. Installation...5 2.1 Standardinstallation... 5 2.2 Tilpasset

Læs mere

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din

Læs mere

Brugervejledning. (bruges med produktversion 4.2 eller senere) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008

Brugervejledning. (bruges med produktversion 4.2 eller senere) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008 Brugervejledning (bruges med produktversion 4.2 eller senere) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008 Indhold 1. ESET NOD32 Antivirus 4...4 1.1 Nyheder... 4 1.2 Systemkrav... 4 2. Installation...5

Læs mere

NOD32 Antivirus 3.0. Brugervejledning. Integrerede komponenter: ESET NOD32 Antivirus ESET NOD32 Antispyware. vi beskytter dine digitale verdener

NOD32 Antivirus 3.0. Brugervejledning. Integrerede komponenter: ESET NOD32 Antivirus ESET NOD32 Antispyware. vi beskytter dine digitale verdener NOD32 Antivirus 3.0 Integrerede komponenter: ESET NOD32 Antivirus ESET NOD32 Antispyware Brugervejledning vi beskytter dine digitale verdener indhold 1. ESET NOD32 Antivirus 3.0...4 1.1 Nyheder... 4 1.2

Læs mere

Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation)

Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation) Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation) Hvis du ikke kan opgradere computeren, som kører Windows Vista, til Windows 7, så skal du foretage en brugerdefineret installation.

Læs mere

ESET LICENSE ADMINISTRATOR

ESET LICENSE ADMINISTRATOR ESET LICENSE ADMINISTRATOR Brugervejledning Klik her for at navigere til den seneste version af dette dokument ESET LICENSE ADMINISTRATOR Copyright 2015 ESET, spol. s r.o. ESET Li cens e Admi ni s tra

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

Brugervejledning. Integrerede komponenter: ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personlig firewall ESET Antispam

Brugervejledning. Integrerede komponenter: ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personlig firewall ESET Antispam Integrerede komponenter: ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personlig firewall ESET Antispam Ny generation af NOD32-teknologi Brugervejledning vi beskytter dine digitale verdener indhold

Læs mere

NYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation TM Norton AntiVirus Online Brugervejledning Se bagsiden af pakken for hurtig installation Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine

Læs mere

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus

Læs mere

Hurtig startguide Internet Security 2009 Vigtigt! Læs venligst afsnittet Produktaktivering i denne vejledning grundigt. Oplysningerne i dette afsnit er yderst vigtige for at holde din pc beskyttet. Brug

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine produkters miljømæssige

Læs mere

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installation og aktivering Tidligere version Installation Du behøver ikke at fjerne den forrige version af F-Secure Mobile Anti-Virus. Kontroller indstillingerne for

Læs mere

Brugervejledning. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Brugervejledning. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Brugervejledning Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Indhold 1. ESET Smart Security 4...4 1.1 Nyheder... 4 1.2 Systemkrav... 5 Copyright 2009 by ESET, spol. s r. o. ESET Smart Security

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine produkters miljømæssige

Læs mere

ESET NOD32 Antivirus 4 Business Edition for Linux Desktop

ESET NOD32 Antivirus 4 Business Edition for Linux Desktop ESET NOD32 Antivirus 4 Business Edition for Linux Desktop Installationshåndbog og brugervejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus 4 Copyright 2013 by

Læs mere

Din brugermanual MCAFEE INTERNET SECURITY 2009 http://da.yourpdfguides.com/dref/3816765

Din brugermanual MCAFEE INTERNET SECURITY 2009 http://da.yourpdfguides.com/dref/3816765 Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i i brugermanualen (information, specifikationer, sikkerhedsråd,

Læs mere

Keepit Classic. Keepit Classic Relaterede Problemer

Keepit Classic. Keepit Classic Relaterede Problemer Keepit Classic Relaterede Problemer Ændre email-adresse til login Er du Keepit erhverv kunde (PRO / Server konto) kan du selv ændre din e-mail adresse i kontrolpanelet Gå i kontrolpanel på cp.keepit.com/login

Læs mere

Sektornet VPN Installationsvejledning Windows Vista/7

Sektornet VPN Installationsvejledning Windows Vista/7 Sektornet VPN Installationsvejledning Windows Vista/7 Version 5.0 Af Jesper Skou Jensen og Mads Udengaard Sørensen 1 Start installationen 1 1 Indledning Denne vejledning gennemgår opsætning af Sektornet

Læs mere

ESET MOBILE SECURITY FOR ANDROID

ESET MOBILE SECURITY FOR ANDROID ESET MOBILE SECURITY FOR ANDROID Installationshåndbog og brugervejledning Klik her for at overføre den seneste version af dette dokument Indhold 1. Installation...3 af ESET Mobile Security 1.1 Installation...3

Læs mere

Din brugermanual MCAFEE VIRUSSCAN PLUS 2009 http://da.yourpdfguides.com/dref/3816900

Din brugermanual MCAFEE VIRUSSCAN PLUS 2009 http://da.yourpdfguides.com/dref/3816900 Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i i brugermanualen (information, specifikationer, sikkerhedsråd,

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

Lynstartvejledning til Powersuite

Lynstartvejledning til Powersuite 2013 Optimer din computer og dens ydeevne med et enkelt kraftfuldt og praktisk program. Download og installation af Powersuite Det er nemt at downloade og installere Powersuite, det tager normalt under

Læs mere

Skyfillers Online Backup. Kundemanual

Skyfillers Online Backup. Kundemanual Skyfillers Online Backup Kundemanual Kundemanual Indhold Opsætning... 2 Installation... 2 Download software... 2 Installation under Windows... 2 Installation under Mac OS X... 3 Log ind... 3 Tilpas kontoindstillinger...

Læs mere

Opsætning af Outlook til Hosted Exchange 2007

Opsætning af Outlook til Hosted Exchange 2007 Opsætning af Outlook til Hosted Exchange 2007 Sådan opsættes Outlook 2007 til Hosted Exchange 2007. Opdateret 29. december 2010 Indhold 1 Indledning... 2 2 Outlook 2007 klienten... 2 3 Automatisk opsætning

Læs mere

Indhold. McAfee Total Protection 3

Indhold. McAfee Total Protection 3 Brugerhåndbog i Indhold McAfee Total Protection 3 McAfee SecurityCenter...5 Funktioner i SecurityCenter...6 Brug af SecurityCenter...7 Løse eller ignorere beskyttelsesproblemer...17 Arbejde med alarmer...21

Læs mere

Eksempler på de mest almindelige Firewall programmer: Norton Internet Security, ZoneAlarm, PC-Cillin.

Eksempler på de mest almindelige Firewall programmer: Norton Internet Security, ZoneAlarm, PC-Cillin. Velkommen Når De har valgt at sikre Dem imod virus og uautoriseret brug af Deres computer, skal De sørge for, at der IKKE findes andre sikkerhedsprodukter med samme funktion installeret i forvejen. Det

Læs mere

Din brugermanual ESET NOD32 ANTIVIRUS 4

Din brugermanual ESET NOD32 ANTIVIRUS 4 Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i ESET NOD32 ANTIVIRUS 4 i brugermanualen (information, specifikationer,

Læs mere

Brugsanvisning Brother Meter Read Tool

Brugsanvisning Brother Meter Read Tool Brugsanvisning Brother Meter Read Tool DAN Version 0 Copyright Copyright 2017 Brother Industries, Ltd. Alle rettigheder forbeholdes. Oplysningerne i dette dokument kan ændres uden varsel. Den software,

Læs mere

BRUGERVEJLEDNING. (udviklet til produktversion 6,5 og nyere) Klik her for at overføre den seneste version af dette dokument

BRUGERVEJLEDNING. (udviklet til produktversion 6,5 og nyere) Klik her for at overføre den seneste version af dette dokument BRUGERVEJLEDNING (udviklet til produktversion 6,5 og nyere) Klik her for at overføre den seneste version af dette dokument ESET, spol. s r.o. ESET Cyber Security blev udviklet af ESET, spol. s r.o. Besøg

Læs mere

Indhold. Introduktion 3

Indhold. Introduktion 3 Brugerhåndbog i Indhold Introduktion 3 McAfee SecurityCenter...5 Funktioner i SecurityCenter...6 Brug af SecurityCenter...7 Løse eller ignorere beskyttelsesproblemer...17 Arbejde med alarmer...21 Vise

Læs mere

Indhold. McAfee VirusScan 3. Ordliste 99. Om McAfee 113. Indeks 126

Indhold. McAfee VirusScan 3. Ordliste 99. Om McAfee 113. Indeks 126 Brugerhåndbog i Indhold McAfee VirusScan 3 McAfee SecurityCenter... 5 Funktioner i SecurityCenter... 6 Brug af SecurityCenter... 7 Opdatere SecurityCenter... 13 Løse eller ignorere beskyttelsesproblemer...

Læs mere

STOFA VEJLEDNING ONLINEDISK INSTALLATION

STOFA VEJLEDNING ONLINEDISK INSTALLATION STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa

Læs mere

Manual for installation og brug af Bullguard

Manual for installation og brug af Bullguard Manual for installation og brug af Bullguard af Anette Behrendt Copyright 2007 og alle rettigheder forbeholdt. Først et par ord om programmet Bullguard og min oplevelse af programmet. Det er et dansk antivirus-program,

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

BRUGERVEJLEDNING. (udviklet til produktversion 6,5 og nyere) Klik her for at overføre den seneste version af dette dokument

BRUGERVEJLEDNING. (udviklet til produktversion 6,5 og nyere) Klik her for at overføre den seneste version af dette dokument BRUGERVEJLEDNING (udviklet til produktversion 6,5 og nyere) Klik her for at overføre den seneste version af dette dokument ESET, spol. s r.o. ESET Cyber Security Pro blev udviklet af ESET, spol. s r.o.

Læs mere

Generelt Windows tidligere versioner... 1 Windows Apple Mac Log på... 2 Rediger dokumentet Tilføj et tillægsdokument...

Generelt Windows tidligere versioner... 1 Windows Apple Mac Log på... 2 Rediger dokumentet Tilføj et tillægsdokument... Vejledning i brug af dli dokumenthåndteringssystemet til forfattere og referenter Indhold Vejledning i brug af dli dokumenthåndteringssystemet til forfattere og referenter... 1 Generelt... 1 Windows tidligere

Læs mere

Introduktion til Micro Focus Vibe Desktop til Windows

Introduktion til Micro Focus Vibe Desktop til Windows Introduktion til Micro Focus Vibe Desktop til Windows September 2018 Introduktion Du kan synkronisere dine Micro Focus Vibe-filer til din computer og derefter ændre filerne uden at have direkte adgang

Læs mere

1. Du bliver mødt af denne boks. Klik på Gem, og gem filen et sted hvor du kan finde den igen.

1. Du bliver mødt af denne boks. Klik på Gem, og gem filen et sted hvor du kan finde den igen. Ewido hed programmet tidligere, nu hedder det AVG Antispyware og er et program, som først og fremmest skal holde trojanske heste ude fra din maskine. Derudover, beskytter programmet dig mod en hel del

Læs mere

Brugervejledning i behandling af lokale mål i Operation Life

Brugervejledning i behandling af lokale mål i Operation Life Brugervejledning i behandling af lokale mål i Operation Life Installation Programmet downloades fra internettet. Åben et netlæserprogram (f.eks. Microsoft Internet Explorer) og indtast denne adresse: www.mibit.dk/oprlife

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

LW313 Sweex Wireless 300N Adapter USB

LW313 Sweex Wireless 300N Adapter USB LW313 Sweex Wireless 300N Adapter USB Bemærk venligst! Udsæt ikke Sweex Wireless 300N Adapter USB for ekstreme temperaturer. Placér ikke adapteren i direkte sollys eller i nærheden af radiatorer eller

Læs mere

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015 Malwarebytes en guide Hanne B. Stegemüller 9. juni 2015 Hvad kan/gør Malwarebytes? Malwarebytes Anti-Malware er ikke et traditionelt antivirusprogram til bekæmpelse af traditionelle virusinfektioner og

Læs mere

Nokia C110/C111 Kort til trådløst LAN Installationsvejledning

Nokia C110/C111 Kort til trådløst LAN Installationsvejledning Nokia C110/C111 Kort til trådløst LAN Installationsvejledning OVERENSSTEMMELSESERKLÆRING Vi, NOKIA MOBILE PHONES Ltd, erklærer som eneansvarlige, at produkterne DTN-10 og DTN-11 er i overensstemmelse med

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine produkters miljømæssige

Læs mere

ViKoSys. Virksomheds Kontakt System

ViKoSys. Virksomheds Kontakt System ViKoSys Virksomheds Kontakt System 1 Hvad er det? Virksomheds Kontakt System er udviklet som et hjælpeværkstøj til iværksættere og andre virksomheder som gerne vil have et værktøj hvor de kan finde og

Læs mere

INDHOLDSFORTEGNELSE. Et stort spring... 7 Jesper Bove-Nielsen, forlagsdirektør. KAPITEL ET... 9 Introduktion til Windows 7

INDHOLDSFORTEGNELSE. Et stort spring... 7 Jesper Bove-Nielsen, forlagsdirektør. KAPITEL ET... 9 Introduktion til Windows 7 INDHOLDSFORTEGNELSE Et stort spring... 7 Jesper Bove-Nielsen, forlagsdirektør KAPITEL ET... 9 Introduktion til Windows 7 Windows 7-udgaver... 10 32- eller 64-bit version af Windows 7... 11 Hardware...

Læs mere

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE vp.online 2011 01-10-2011 Indholdsfortegnelse 1 PROBLEMER MED AT SE VP.ONLINE... 3 2 BROWSER KONFIGURATION... 6 3 SKRIVEADGANG TIL DREV... 7 4 SESSION TIMEOUT

Læs mere

Sådan installeres og teste WordPress på en lokal server

Sådan installeres og teste WordPress på en lokal server Sådan installeres og teste WordPress på en lokal server Det gratis WordPress blog værktøj er vokset gennem årene til et fuldgyldigt CMS-system content management system). WordPress har forenklet processen

Læs mere

Windows 8 trinvis opgraderingsvejledning FORTROLIG 1/53

Windows 8 trinvis opgraderingsvejledning FORTROLIG 1/53 Windows 8 trinvis opgraderingsvejledning FORTROLIG 1/53 Indhold 1. 1. Windows 8 installationsproces 2. Systemkrav 3. Forberedelser 2. 3. 4. 5. Ren 6. 1. Personlige indstillinger 2. Trådløst 3. Brugerdefinerede

Læs mere

ThinkVantage Fingerprint Software

ThinkVantage Fingerprint Software ThinkVantage Fingerprint Software Ophavsret Lenovo 2009. RETTIGHEDER BEGRÆNSET FOR USA'S MYNDIGHEDER: Vores produkter og/eller tjenester leveres med BEGRÆNSEDE RETTIGHEDER. Brug, kopiering eller offentliggørelse

Læs mere

Brugervejledning. Microsoft Windows 10/8.1/8/7/Vista Klik her for at overføre den seneste version af dette dokument

Brugervejledning. Microsoft Windows 10/8.1/8/7/Vista Klik her for at overføre den seneste version af dette dokument Brugervejledning Microsoft Windows 10/8.1/8/7/Vista Klik her for at overføre den seneste version af dette dokument ESET ENDPOINT SECURITY 7 Copyright 2018 ESET, spol. s r. o. ESET Endpoint Security blev

Læs mere

Xerox Device Agent, XDA-Lite. hurtig vejledning til installation

Xerox Device Agent, XDA-Lite. hurtig vejledning til installation Xerox Device Agent, XDA-Lite hurtig vejledning til installation Hvad er XDA-Lite? XDA-Lite er en software, som registrerer data på kontormaskiner med det primære formål at sende automatiske tælleraflæsninger

Læs mere

Vejledning i brug af dli dokumenthåndteringssystemet til virksomheder

Vejledning i brug af dli dokumenthåndteringssystemet til virksomheder Vejledning i brug af dli dokumenthåndteringssystemet til virksomheder Indhold Generelt... 1 Windows tidligere versioner... 1 Windows 10... 2 Apple Mac... 2 Log på... 2 Rediger dokumentet... 2 Tilføj et

Læs mere

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Med Sikker Drift Standard varetager Inventio.IT

Læs mere

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Sikker Drift Standard Sikker Drift Light

Læs mere

ESET ENDPOINT SECURITY TIL ANDROID

ESET ENDPOINT SECURITY TIL ANDROID ESET ENDPOINT SECURITY TIL ANDROID Installationshåndbog og brugervejledning Klik her for at overføre den seneste version af dette dokument Indhold 1. Installation...3 af ESET Endpoint Security 1.1 Installation...3

Læs mere

Sikkerhed. Brugervejledning

Sikkerhed. Brugervejledning Sikkerhed Brugervejledning Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft og Windows er amerikanskregistrerede varemærker tilhørende Microsoft Corporation. Oplysningerne i dette dokument

Læs mere

Sådan nulstiller du dine netværks indstillinger i Windows

Sådan nulstiller du dine netværks indstillinger i Windows 2017 Sådan nulstiller du dine netværks indstillinger i Windows NewTech IT Norgesvej 17 6100 Haderslev Tlf. 79 306 153 info@newtechit.dk www.newtechit.dk 29-04-2017 Indholdsfortegnelse Indledning... 2 Første

Læs mere

Norton 360 Online Brugerhåndbog

Norton 360 Online Brugerhåndbog Brugerhåndbog Norton 360 Online Brugerhåndbog Dokumentationsversion 2.0 Copyright 2008 Symantec Corporation. Alle rettigheder forbeholdes. Softwaren, der gives i licens, og dokumentationen anses for at

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugerhåndbog Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

Opsætning af Outlook til Hosted Exchange 2003

Opsætning af Outlook til Hosted Exchange 2003 Opsætning af Outlook til Hosted Exchange 2003 Sådan opsættes Outlook 2007 til Hosted Exchange 2003 Opdateret 15. november 2011 Indhold 1 Indledning... 2 2 Opsætning af Outlook 2003... Error! Bookmark not

Læs mere

ESET Cybersecurity. Installationshåndbog og brugervejledning. Klik her for at overføre den seneste version af dette dokument

ESET Cybersecurity. Installationshåndbog og brugervejledning. Klik her for at overføre den seneste version af dette dokument ESET Cybersecurity Installationshåndbog og brugervejledning Klik her for at overføre den seneste version af dette dokument ESET Cybersecurity Copyright 2011 by ESET, spol. s.r.o. ESET Cybersecurity blev

Læs mere

Denne vejledning tager udgangspunkt i Windows 8. Benytter du en anden Windows-version, kan betegnelserne variere en smule.

Denne vejledning tager udgangspunkt i Windows 8. Benytter du en anden Windows-version, kan betegnelserne variere en smule. Opdateret d. 20. marts 2015 Nedenfor finder du ScanNets vejledning til, hvordan du installerer Mozilla Thunderbird samt sætter en IMAPkonto op. Har du allerede Mozilla Thunderbird installeret, kan du springe

Læs mere

Forbindelsesstyring Brugervejledning

Forbindelsesstyring Brugervejledning Forbindelsesstyring Brugervejledning Udgave 1.0 DA 2010 Nokia. Alle rettigheder forbeholdes. Nokia, Nokia Connecting People og Nokia Original Accessories-logoet er varemærker eller registrerede varemærker

Læs mere

Sikkerhedskursus del 4. (opdateret 01.07.2013)

Sikkerhedskursus del 4. (opdateret 01.07.2013) Sikkerhedskursus del 4. (opdateret 01.07.2013) Din computersikkerhed består ikke kun af et antivirusprogram I del 4 skal vi finde en sikkerhedspakke, der passer til dig. Ikke et antivirus, men en samlet

Læs mere

AgroSoft A/S AgroSync

AgroSoft A/S AgroSync AgroSoft A/S AgroSync AgroSync er et AgroSoft A/S værktøj, der bliver brugt til filudveksling imellem WinSvin og PocketPigs. Fordele ved at bruge AgroSync: Brugeren bestemmer overførsels tidspunktet for

Læs mere

Billion. Hotfix for BIPAC 5200G Serien & Windows XP Service Pack 3. Revision 1.0DK. Dato: 22 maj, 2008. Side 1 af 1. Revision: V1.

Billion. Hotfix for BIPAC 5200G Serien & Windows XP Service Pack 3. Revision 1.0DK. Dato: 22 maj, 2008. Side 1 af 1. Revision: V1. Hotfix for BIPAC 5200G Serien & Windows XP Service Pack 3 Revision 1.0DK Dato: 22 maj, 2008 Side 1 af 1 Fejlbeskrivelse Billion Visse brugere med Windows XP og en BIPAC 5200G Router kan miste forbindelsen

Læs mere

Indhold. Installation af Cloudco HOME...1. Minimums systemkrav - Windows...1. Minimums Systemkrav - MAC...1. Minimums Systemkrav - MAC...

Indhold. Installation af Cloudco HOME...1. Minimums systemkrav - Windows...1. Minimums Systemkrav - MAC...1. Minimums Systemkrav - MAC... Manual cloudco HOME 01. feb, 2014 Indhold Installation af Cloudco HOME...1 Minimums systemkrav - Windows...1 Minimums Systemkrav - MAC...1 Minimums Systemkrav - MAC...1 Installation af Cloudco HOME - Windows...2

Læs mere