Brugervejledning. (udviklet til produktversion 11.0 og nyere) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

Størrelse: px
Starte visningen fra side:

Download "Brugervejledning. (udviklet til produktversion 11.0 og nyere) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011"

Transkript

1 Brugervejledning (udviklet til produktversion 11.0 og nyere) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klik her for at overføre den seneste version af dette dokument

2 ESET INTERNET SECURITY Copyright 2017 by ESET, spol. s r. o. ESET Internet Security blev udviklet af ESET, spol. s r. o. Yderligere oplysninger findes på Alle rettigheder forbeholdes. Ingen del af denne dokumentation må gengives, lagres på et hentningssystem eller overføres i nogen form eller på nogen måde, det være sige elektronisk, mekanisk, ved fotokopi, optagelse, scanning eller på anden måde, uden skriftlig tilladelse fra forfatteren. ESET, spol. s r. o. forbeholder sig ret til at ændre hele den beskreven programsoftware uden forudgående varsel. Verdensomspændende kundeservice: REV

3 Indhold Enhedskontrol ESET Internet...6 Security Regeleditor...44 for enhedskontrol 1.1 Nyheder...6 i denne version Tilføjelse...45 af regler for enhedskontrol Regeleditor...46 til beskyttelse af webcam HIPS...47 (Host-based Intrusion Prevention System) Avanceret...49 opsætning Interaktivt...50 HIPS-vindue 2. Installation Der er registreret adfærd, der ligner potentiel ransomware Live...10 installationsprogram Spiltilstand Hvilket...7 produkt har jeg? 1.3 Systemkrav Forebyggelse Offline-installation Internetbeskyttelse Angiv...11 licensnøgle Internetbeskyttelse Brug...12 Licensstyring Basis Yderligere...13 indstillinger Webprotokoller Almindelige...13 installationsproblemer Administration...54 af URL-adresse 2.4 Produktaktivering Beskyttelse...55 af -klient 2.5 Angivelse...14 af licensnøgle klienter Opgradering...14 til en nyere version protokoller Advarsler...57 og meddelelser Integration...58 med -klienter 2.7 Første...15 scanning efter installation 3. Vejledning...16 for begyndere 3.1 Hovedprogramvinduet Opdateringer Opsætning...19 af zone, der er tillid til...58 af beskyttelse af -klient Konfiguration POP3,...58 POP3S-filter Antispambeskyttelse Protokolfiltrering Internet...60 og -klienter 3.4 Anti-Tyveri Udeladte...61 programmer 3.5 Værktøjer...21 til forældrekontrol Udeladte...62 IP-adresser 4. Arbejde...22 med ESET Internet Security Tilføj IPv4-adresse 4.1 Computerbeskyttelse Antivirus Realtidsbeskyttelse...26 af filsystem...27 ThreatSense-parametre Yderligere Tilføj IPv6-adresse SSL/TLS Certifikater netværkstrafik Krypteret...64 kendte certifikater Liste over Rensningsniveauer Hvornår skal konfigurationen af realtidsbeskyttelse ændres? Kontrol af...28 realtidsbeskyttelse Hvad gør...28 jeg, hvis realtidsbeskyttelsen ikke fungerer? Firewall...68 Computerscanning Indstillinger...69 for indlæringstilstand til tilpasset scanning Startprogram SSL/TLS-filtrerede programmer Liste over Anti-Phishing-beskyttelse Netværksbeskyttelse Firewallprofiler Scanning...31 i gang Profiler,...71 der er tildelt til netværksadaptere Scanningsprofiler Konfiguration...71 og brug af regler Computerens...32 scanningslog Firewallregler Scanning...32 i inaktiv tilstand Arbejde...73 med regler Startscanning Konfigurationszoner filkontrol ved start Automatisk Kendte...74 netværk Udeladelser Editor...74 til kendte netværk ThreatSense-parametre Netværksgodkendelse...77 Serverkonfiguration Rensning Logføring Filtypenavne,...39 der er udeladt fra scanning Oprettelse...78 af forbindelse - registrering Der...40 er registreret en infiltration Løsning...79 af problemer med ESETs personlige firewall Dokumentbeskyttelse Fejlfindingsguide Flytbare...42 medier

4 Logføring og oprettelse af regler eller undtagelser fra log Tastaturgenveje Diagnostik fra log Opret regel 5.4 Importer og eksporter indstillinger Oprettelse af undtagelser ud fra meddelelser fra personlig...80 firewall Avanceret...80 PCAP-logføring Introduktion til ESET SysInspector Løsning...80 af problemer med protokolfiltrering Start ESET SysInspector 5.5 ESET SysInspector Brugerflade og brug af programmet Forældrekontrol Kontrolelementer i programmet Kategorier Navigation i ESET SysInspector Webstedsundtagelser Tastaturgenveje 4.4 Sikkerhedsværktøjer Sammenlign Opdater...88 indstillinger Kommandolinjeparametre Opdater...89 profiler Tjenestescript Opsætning...90 af avanceret opdatering Generering af tjenestescript Opdateringstilstand Struktur for tjenestescriptet HTTP-proxy Udførelse af tjenestescripter Opdater...91 tilbageføring Ofte stillede spørgsmål Sådan...92 oprettes opdateringsopgaver 5.6 Kommandolinje Værktøjer Opdatering...85 af programmet Tilsluttet...93 hjemmeskærm 6. Ordliste Netværksenhed Infiltrationstyper Beskyttelse...95 af webcam Virus Værktøjer...95 i ESET Internet Security Orme Logfiler Trojanske heste Logfiler Rodsæt Kørende...98 processer Adware Beskyttelsesstatistik Spyware Overvåg aktivitet Packers Netværksforbindelser Potentielt usikre programmer ESET SysInspector Potentielt uønskede programmer Planlægningsværktøj Botnet Renseprogram for system ESET SysRescue DoS-angreb ESET LiveGrid DNS Poisoning filer Mistænkelige Ormeangreb Karantæne Portscanning Proxyserver TCP Desynchronization beskeder SMB Relay Meddelelsesformat ICMP-angreb Fjernangrebstyper Vælg prøve til analyse Microsoft Windows -opdatering Exploit-blokering ESET CMD Avanceret hukommelsesscanner 4.7 Brugerflade Beskyttelse mod netværksangreb Brugerfladeelementer ESET LiveGrid Advarsler og meddelelser Botnet-beskyttelse Avanceret opsætning Java Exploit-blokering Opsætning af adgang Bank og betalingsbeskyttelse Programmenu Beskyttelse mod scriptbaserede angreb Anti-Ransomware-beskyttelse Avanceret bruger 5.1 Profiler ESET-teknologi Annoncer...142

5 Indhold Hoaxes Phishing Genkendelse af bedragerisk spam Regler Whiteliste Blackliste Undtagelsesliste Serversidekontrol Almindelige spørgsmål 7.1 Sådan opdaterer du ESET Internet Security 7.2 Sådan fjerner du en virus fra computeren Sådan tillades kommunikation for et bestemt program 7.4 Sådan aktiverer du forældrekontrol på en konto 7.5 Sådan opretter du en ny opgave i planlægningsværktøjet Sådan planlægger du en ugentlig computerscanning

6 1. ESET Internet Security ESET Internet Security repræsenterer en ny fremgangsmåde til ægte integreret computersikkerhed. Resultatet er et intelligent system, der hele tiden er på vagt over for angreb og skadelig software, der kan bringe din computer i fare. ESET Internet Security er en komplet sikkerhedsløsning, der kombinerer maksimal beskyttelse og minimal systemplads. Vores avancerede teknologier bruger kunstig intelligens til at forhindre infiltrering af virusser, spyware, trojanske heste, orme, adware, rodsæt og andre trusler uden at sænke systemydelsen eller afbryde computeren. Funktioner og fordele Brugerflade med nyt design Brugerfladen har fået et helt nyt design og er blevet forenklet på baggrund af resultater af brugstest. Alle ord og meddelelser på brugerfladen er nøje gennemgået, og brugerfladen understøtter nu højre mod venstre-sprog, f.eks. hebraisk og arabisk. Onlinehjælp er nu integreret i ESET Internet Security og tilbyder dynamisk opdateret supportindhold. Antivirus og antispyware Registrerer proaktivt og renser mere kendte og ukendte virusser, orme, trojanske heste og rodsæt. Avanceret heuristik markerer selv aldrig tidligere set malware, så du beskyttes mod ukendte trusler og neutraliserer dem, før de kan gøre skade. Internetbeskyttelse og Anti-Phishing fungerer ved at overvåge kommunikation mellem webbrowsere og fjernservere (herunder SSL). Beskyttelse af klienter kontrollerer den kommunikation, der modtages gennem POP3(S)- og IMAP(S)-protokoller. Regelmæssige opdateringer Ved at foretage en regelmæssig opdatering af registreringsprogrammet (tidligere kaldet "virussignaturdatabasen") og programmodulerne opnår du det maksimale sikkerhedsniveau på computeren. ESET LiveGrid (Cloud-drevet omdømme) Du kan kontrollere omdømmet af kørende processer og filer direkte fra ESET Internet Security. Enhedskontrol Scanner automatisk alle USB-flash-drev, hukommelseskort og cd'er/dvd'er. Blokerer flytbare medier baseret på medietype, producent, størrelse og andre attributter. HIPS-funktionalitet Du kan foretage en mere detaljeret tilpasning af systemets funktionsmåde. Angiv regler for systemregistreringsdatabasen, aktive processer og programmer, og finindstil din sikkerhedsplacering. Spiltilstand Udsætter alle pop op-vinduer, opdateringer eller andre systemintensive aktiviteter for at bevare systemressourcer til spil og andre fuldskærmsaktiviteter. En licens skal være aktiv, for at funktionerne i ESET Internet Security skal kunne køre. Det anbefales, at du fornyer licensen flere uger, før licensen til ESET Internet Security udløber. 1.1 Nyheder i denne version Den nye version af ESET Internet Security indeholder følgende forbedringer: Tilsluttet hjemmeskærm Beskytter dine computere mod indgående netværkstrusler. Beskyttelse af webcam Styrer processer og programmer, der har adgang til computerens webkamera. Beskyttelse mod scriptbaserede angreb Beskytter dig proaktivt mod dynamiske scriptbaserede angreb og utraditionelle angrebsvektorer. Du kan finde flere oplysninger ved at klikke her. Høj ydeevne og lav indflydelse på systemet Denne version er udviklet til effektiv brug af systemressourcer, så du kan få glæde af computerens ydeevne, samtidig med at du er beskyttet mod nye typer af trusler. 6

7 Kompatibilitet med Windows 10 ESET understøtter fuldt ud Microsoft Windows 10. JAWS ESET Internet Security understøtter den mest populære skærmlæser, JAWS. Scanning via træk og slip af filer Du kan scanne en fil eller en mappe manuelt ved ganske enkelt at flytte filen eller mappen til det markerede område. ESET Internet Security vil informere dig, hvis du opretter forbindelse til et ubeskyttet netværk eller et netværk med svag beskyttelse. Du kan finde flere oplysninger om de nye funktioner i ESET Internet Security i følgende artikel i ESET-vidensbasen: Nyheder i denne version af ESET-produkter til hjemmet 1.2 Hvilket produkt har jeg? ESET tilbyder flere sikkerhedslag med nye produkter fra effektive og hurtige antivirusløsninger til alt i ensikkerhedsløsninger med et minimum af systemaftryk: ESET NOD32 Antivirus ESET Internet Security ESET Smart Security Premium Du kan se, hvilket produkt du har installeret, ved at åbne programmets hovedvindue (se artiklen i vidensbasen). Her kan du se navnet på produktet øverst i vinduet (overskriften). Tabellen nedenfor indeholder oplysninger om funktioner, der er tilgængelige i de enkelte produkter. ESET NOD32 Antivirus ESET Internet Security ESET Smart Security Premium Antivirus Antispyware Exploit-blokering Beskyttelse mod scriptbaserede angreb Anti-Phishing Internetbeskyttelse HIPS (herunder Beskyttelse mod ransomware) Antispam Firewall Tilsluttet hjemmeskærm Beskyttelse af webcam Beskyttelse mod netværksangreb Botnet-beskyttelse Bank- og betalingsbeskyttelse Forældrekontrol Anti-Tyveri ESET Password Manager ESET Secure Data BEMÆRK! Nogle af produkterne ovenfor findes måske ikke på dit sprog/i dit område. 7

8 1.3 Systemkrav Dit system skal overholde følgende hardware- og softwarekrav til ESET Internet Security for at kunne yde optimalt: Understøttede processorer Intel eller AMD x86-x64 Understøttede operativsystemer Microsoft Windows 10 Microsoft Windows 8.1 Microsoft Windows 8 Microsoft Windows 7 Microsoft Windows Vista Microsoft Windows Home Server bit 1.4 Forebyggelse Når du arbejder med computeren, og især når du søger på internettet, skal du huske på, at intet antivirussystem i verden fuldstændigt kan fjerne den risiko, der forårsages af infiltrationer og angreb,. For at give maksimal beskyttelse og bekvemmelighed er det vigtigt at bruge antivirusløsningen korrekt og overholde flere praktiske regler. Opdater jævnligt Ifølge statistikkerne fra ThreatSense oprettes der hver dag tusindvis af nye, unikke infiltrationer, der forsøger at omgå eksisterende sikkerhedsforanstaltninger og skabe profit for forfatterne alt sammen på bekostning af andre brugere. Specialisterne på ESETs forskningslaboratorium analyserer disse trusler dagligt og forbereder og udgiver opdateringer for løbende at forbedre sikkerhedsniveauet for vores brugere. For at sikre den maksimale effektivitet af disse opdateringer er det vigtigt, at opdateringer konfigureres korrekt på systemet. Yderligere oplysninger om, hvordan du konfigurerer opdateringer, findes i kapitlet Opdateringsopsætning. Hent sikkerhedsrettelser Forfatterne af skadelig software ofte udnytter forskellige systemsvagheder for at øge effektiviteten ved spredning af skadelig kode. Derfor holder softwarefirmaer nøje øje med alle sårbarheder i programmerne og udgiver regelmæssigt sikkerhedsopdateringer, som eliminerer potentielle trusler. Det er vigtigt at hente disse sikkerhedsopdateringer, når de udgives. Microsoft Windows og webbrowsere, f.eks. Internet Explorer, er to eksempler på programmer, hvor der udgives sikkerhedsopdateringer regelmæssigt. Sikkerhedskopier vigtige data Malwareforfattere er som regel ligeglade med brugernes behov, og skadelige programmers aktiviteter medfører ofte, at et operativsystem slet ikke fungerer, og at vigtige data mistes. Det er vigtigt at sikkerhedskopiere vigtige og følsomme data regelmæssigt på en ekstern kilde som f.eks. en DVD eller en ekstern harddisk. Det gør det meget lettere og hurtigere at gendanne data i tilfælde af systemnedbrud. Scan regelmæssigt computeren for virus Registrering af mere kendte og ukendte virusser, orme, trojanske heste og rodsæt håndteres af modulet til realtidsbekyttelse af filsystemet. Det betyder, at hver gang du åbner en fil, scannes den for malwareaktivitet. Vi anbefaler, at du kører en fuld computerscanning mindst én gang om måneden, da malwaresignaturer kan skifte, og registreringsprogrammet opdaterer sig selv hver dag. 8

9 Følg grundlæggende sikkerhedsregler Dette er den mest nyttige og effektive regel af alle vær altid forsigtig. I dag kræver mange infiltrationer brugerintervention for at kunne blive udført og distribueret. Hvis du er forsigtig, når du åbner nye filer, vil du spare masser af tid og og kræfter, som ellers ville blive brugt med at rense infiltrationer. Her er nogle nyttige retningslinjer: Gå ikke til mistænkelige websteder med mange pop-up-vinduer og blinkende reklamer. Vær forsigtig, når du installerer freewareprogrammer, codec packs osv. Brug kun sikre programmer og gå kun til sikre websteder. Vær forsigtig, når du åbner vedhæftede filer i s, især hvis det er meddelelser til mange modtagere og meddelelser fra ukendte afsendere. Brug ikke en administratorkonto til dagligt arbejde på computeren. 9

10 2. Installation Der er flere metoder til installation af ESET Internet Security på computeren. Installationsmetoder kan variere, afhængigt af land og distributionmåde: Live installationsprogram kan overføres fra ESET's websted. Installationspakken er den samme til alle sprog (vælg et ønsket sprog). Selve Live installationsprogram er en lille fil. Yderligere filer, der kræves til installation af ESET Internet Security bliver automatisk overført. Offlineinstallation Denne type installation bruges ved installation fra en produkt-cd/-dvd. Den bruger en.exe- fil, som er større end Live installationsprogrammets, og kræver ikke en internetforbindelse eller yderligere filer til fuldførelsen af installationen. VIGTIGT! Kontrollér, at der ikke er installeret andre antivirusprogrammer på din computer, før du installerer ESET Internet Security. Hvis to eller flere antivirusløsninger er installeret på én computer, kan de skabe konflikter for hinanden. Vi anbefaler, at du afinstallerer eventuelle andre antivirusprogrammer på systemet. I denne artikel i ESET videnbasen findes en liste over værktøjer til at fjerne almindelige antivirusprogrammer (findes på engelsk og flere andre sprog). 2.1 Live installationsprogram Når du har overført installationspakken Live installationsprogram, skal du dobbeltklikke på installationsfilen og følge den trinvise instruktion i installationsvinduet. VIGTIGT! Du skal have forbindelse til internettet for at bruge denne installationstype. Vælg det ønskede sprog i rullemenuen, og klik på Fortsæt. Lad der gå lidt tid, for at installationsfilerne kan hentes. Når du har accepteret slutbrugerlicensaftalen, bliver du bedt om at konfigurere ESET LiveGrid og registrering af potentielt uønskede programmer. ESET LiveGrid hjælper med at sikre, at ESET straks og fortløbende informeres om nye trusler for at kunne beskytte vores kunder. Systemet giver dig mulighed for at indsende nye trusler til ESETs forskningslaboratorium, hvor de analyseres, behandles og tilføjes i registreringsprogrammet. Som standard er Aktivér ESET LiveGrid -feedbacksystemet (anbefales) markeret, hvilket vil aktivere denne funktion. 10

11 Næste trin i installationsprocessen er konfiguration af beskyttelse mod potentielt uønskede programmer. Potentielt uønskede programmer er ikke nødvendigvis skadelige, men de kan ofte påvirke operativsystemets funktion negativt. Se kapitlet Potentielt uønskede programmer for at få flere oplysninger. Klik på Installer for at starte installationsprocessen. Det kan tage lidt tid. Klik på Udført for at fuldføre produktopsætningen og begynde aktiveringsprocessen. BEMÆRK! Hvis du har en licens, der giver dig mulighed for at installere andre versioner af et produkt, kan du vælge produktet i overensstemmelse med dine ønsker. Du kan finde flere oplysninger om funktioner i de enkelte produkter ved at klikke her. 2.2 Offline-installation Når du starter offlineinstallationen (.exe-filen), fører installationsguiden dig gennem opsætningsprocessen. Vælg det ønskede sprog i rullemenuen, og klik på Fortsæt. Det kan tage lidt tid at hente installationsfilerne. Når du har accepteret slutbrugerlicensaftalen, bliver du bedt om at angive en licensnøgle eller bruge Licensstyring. Hvis du ikke har en licens endnu, skal du vælge Gratis prøve for at teste ESET-produktet i en begrænset periode eller vælge Køb licens. Du kan også vælge Spring aktivering over for at fortsætte installationen uden at aktivere produktet. Du bliver bedt om at angive en licensnøgle senere Angiv licensnøgle Opsætningsguiden vælger det produkt, der skal installeres i overensstemmelse med din licensnøgle, og viser produktnavnet under installationen. Du kan få vist en liste over produkter, som din licens kan bruges til at aktivere, ved at klikke på Skift produkt. Du kan finde flere oplysninger om funktionerne i de enkelte produkter ved at klikke her. Klik på Fortsæt, og vælg dine foretrukne indstillinger for ESET LiveGrid og registrering af potentielt uønskede programmer. ESET LiveGrid hjælper med at sikre, at ESET straks og fortløbende informeres om nye trusler for at kunne beskytte vores kunder. Systemet giver dig mulighed for at indsende nye trusler til ESETs forskningslaboratorium, hvor de analyseres, behandles og tilføjes i registreringsprogrammet. Potentielt uønskede programmer er ikke nødvendigvis skadelige, men de kan ofte påvirke operativsystemets funktionsmåde negativt. Se kapitlet Potentielt uønskede programmer for at få flere oplysninger. 11

12 Klik på Installer for at starte installationsprocessen. Det kan tage lidt tid. Klik på Udført for at fuldføre produktopsætningen og begynde aktiveringsprocessen. BEMÆRK! Hvis du har en licens, der giver dig mulighed for at vælge mellem flere produkter, kan du installere et produkt i overensstemmelse med dine ønsker. Du kan finde flere oplysninger om funktionerne i de enkelte produkter ved at klikke her. Du kan finde flere oplysninger om installationstrin, ESET LiveGrid og registrering af potentielt uønskede programmer ved at følge vejledningen i afsnittet Live installationsprogram Brug Licensstyring Når du har valgt Brug Licensstyring, bliver du bedt om at angive legitimationsoplysninger til my.eset.com i et nyt vindue. Angiv legitimationsoplysningerne til din my.eset.com-konto, og klik på Log på for at bruge en licens i Licensstyring. Vælg en licens til aktivering, klik på Fortsæt, og din ESET Internet Security aktiveres. BEMÆRK! Hvis du ikke har en my.eset.com-konto endnu, kan du registrere dig ved at klikke på knappen Opret konto. BEMÆRK! Hvis du har glemt din adgangskode, kan du klikke på Jeg har glemt min adgangskode og følge trinnene på den webside, der åbnes. ESET Licensstyring hjælper dig med at administrere alle dine ESET-licenser. Du kan nemt forny, opgradere eller udvide din licens og se de vigtige licensoplysninger. Først skal du angive din licensnøgle. Derefter kan du se produktet, den tilknyttede enhed, antallet af tilgængelige brugere og udløbsdatoen. Du kan deaktivere eller omdøbe specifikke enheder. Når du klikker på Udvid, sendes du videre til en onlinebutik, hvor du kan bekræfte købet og købe fornyelsen. Hvis du vil opgradere din licens (f.eks. fra ESET NOD32 Antivirus til ESET Smart Security Premium), eller du vil installere ESET-sikkerhedsproduktet på en anden enhed, sendes du videre til en onlinebutik, hvor du kan foretage købet. I ESET Licensstyring kan du også tilføje forskellige licenser, hente produkter til dine enheder eller dele licenser via . 12

13 2.2.3 Yderligere indstillinger Når du har valgt Skift installationsmappe, bliver du bedt om at vælge en placering til installationen. Som standard installeres programmer i følgende bibliotek: C:\Program Files\ESET\ESET Internet Security\ Klik på Gennemse for at ændre denne placering (anbefales ikke). Fuldfør de næste installationstrin, ESET LiveGrid og Registrering af potentielt uønskede programmer ved at følge vejledningen i afsnittet Live installationsprogram (se "Live installationsprogram"). Klik på Fortsæt og derefter Installer for at fuldføre installationen. 2.3 Almindelige installationsproblemer Hvis der opstår problemer under installationen, kan du gå til vores liste over almindelige installationsfejl og løsninger for at finde en løsning på dit problem. 2.4 Produktaktivering Når installationen er færdig, bliver du bedt om at aktivere dit produkt. Du kan aktivere produktet på flere måder. Hvorvidt et bestemt aktiveringsscenarie er tilgængeligt i aktiveringsvinduet, afhænger af landet og distributionsmåden (cd/dvd, ESET-websted osv). Hvis du købte en produktversion i en kasse, skal du aktivere dit produkt ved hjælp af en licensnøgle. Licensnøglen findes normalt inde i eller bag på produktemballagen. Licensnøglen skal indtastes, som den er leveret, for at aktivering kan gennemføres. Licensnøgle En entydig streng i formatet XXXX-XXXX-XXXX-XXXX-XXXX eller XXXXXXXXXXXX, som bruges til at identificere licensejeren og til at aktivere licensen. Hvis du vil evaluere ESET Internet Security, før du køber produktet, skal du markere Gratis prøvelicens. Angiv din adresse og dit land for at aktivere ESET Internet Security i en begrænset periode. Din testlicens es til dig. Prøvelicenser kan kun aktiveres én gang pr. kunde. Hvis du ikke har en licens og vil købe en, skal du klikke på Køb licens. Dette vil føre dig til webstedet for din lokale ESET-distributør. 13

14 2.5 Angivelse af licensnøgle Automatiske opdateringer er vigtige for din sikkerhed. ESET Internet Security modtager kun opdateringer, når programmet er aktiveret med din licensnøgle. Hvis du ikke har angivet din licensnøgle efter installationen, er dit produkt ikke aktiveret. Du kan ændre din licens i programmets hovedvindue. Det kan du gøre ved at klikke på Hjælp og support > Aktivér licens og indtaste de licensdata, du modtog sammen med dit ESET-sikkerhedsprodukt, i vinduet Produktaktivering. Når du angiver din licensnøgle, er det vigtigt at indtaste den nøjagtigt, som den er skrevet: Din licensnøgle er en entydig streng i formatet XXXX-XXXX-XXXX-XXXX-XXXX, som bruges til identifikation af licensejeren og til aktivering af licensen. Vi anbefaler, at du kopierer og indsætter din licensnøgle fra din registrerings- for at sikre, at den er korrekt. 2.6 Opgradering til en nyere version Nye versioner af ESET Internet Security udsendes for at implementere forbedringer eller rette problemer, der ikke kan afhjælpes ved automatiske opdateringer af programmodulerne. Opgradering til en nyere version kan udføres på flere måder: 1. Automatisk ved hjælp af en programopdatering. Da programopdateringen distribueres til alle brugere og kan få indflydelse på visse systemkonfigurationer, udsendes de efter en lang testperiode for sikre, at de fungerer med alle mulige systemkonfigurationer. Hvis du skal opgradere til en nyere version lige efter frigivelsen, skal du bruge en af nedenstående metoder. 2. Manuelt i programmets hovedvindue ved at klikke på Søg efter opdateringer i sektionen Opdater. 3. Manuelt ved at overføre og installere en nyere version over den tidligere. 14

15 2.7 Første scanning efter installation Efter installation af ESET Internet Security starter en computerscanning automatisk, når den første vellykkede opdatering er fuldført, for at kontrollere, om der er skadelig kode. Du kan også starte en computerscanning manuelt fra programmet hovedvindue ved at klikke på Computerscanning > Scan din computer. Yderligere oplysninger om computerscanninger findes i afsnittet Computerscanning. 15

16 3. Vejledning for begyndere Dette kapitel indeholder en startoversigt over ESET Internet Security og dets grundlæggende indstillinger. 3.1 Hovedprogramvinduet Programmet ESET Internet Securitys hovedvindue er inddelt i to hovedafsnit. Det primære vindue til højre viser oplysninger, der svarer til den valgte indstilling i hovedmenuen til venstre. Følgende er en beskrivelse af valgmulighederne i hovedmenuen: Hjem Indeholder oplysninger om beskyttelsesstatus for ESET Internet Security. Computerscanning Konfigurer og start en scanning af din computer, eller opret en brugerdefineret scanning. Opdater Viser oplysninger om opdateringer til registreringsprogrammet. Værktøjer Giver adgang til Logfiler, Beskyttelsesstatistikker, Overvåg aktivitet, Kørende processer, Netværksforbindelser, Planlægningsværktøj, ESET SysInspector og ESET SysRescue. Opsætning Vælg denne indstilling for at justere sikkerhedsniveauet for Computer, Internet, Netværksbeskyttelse og Sikkerhedsværktøjer. Hjælp og support Giver adgang til hjælpefiler, ESETs vidensbase, ESET-webstedet og links til indsendelse af supportanmodninger. Sektionen Hjem indeholder vigtige oplysninger dig om det aktuelle beskyttelsesniveau for computeren. I statusvinduet vises ofte brugte funktioner i ESET Internet Security. Her kan du også finde oplysninger om den seneste opdatering og programmets udløbsdato. Det grønne ikon og den grønne status for Maksimal beskyttelse angiver, at maksimal beskyttelse er aktiveret. 16

17 Hvad gør jeg, hvis programmet ikke fungerer korrekt? Hvis et aktivt beskyttelsesmodul fungerer korrekt, er ikonet for beskyttelsesstatus grønt. Et ikon med et rødt udråbstegn eller en orange meddelelse angiver, at der ikke er optimal beskyttelse. Yderligere oplysninger om beskyttelsesstatus for hvert modul samt foreslåede løsninger til gendannelse af fuld beskyttelse bliver vist under Hjem. Hvis du vil skifte status for de indviduelle moduler, skal du klikke på Opsætning og vælge det ønskede modul. Det røde ikon og den røde status for Maksimal beskyttelse er ikke sikret angiver kritiske problemer. Der er flere årsager til, at denne status vises, f.eks.: Produktet er ikke aktiveret Du kan aktivere ESET Internet Security fra Start ved at klikke på enten Aktivér produkt eller Køb nu under Beskyttelsesstatus. Registreringsprogrammet er ikke opdateret Denne fejl vises efter flere mislykkede forsøg på at opdatere virussignaturdatabasen. Vi anbefaler, at du undersøger opdateringsindstillingerne. Den mest almindelige årsag til denne fejl er forkert indtastede godkendelsesdata eller forkert konfigurerede forbindelsesindstillinger. Antivirus- og antispywarebeskyttelse deaktiveret Du kan aktivere antivirus- og antispywarebeskyttelse igen ved at klikke på Aktivér antivirus- og antispywarebeskyttelse. ESET-firewall deaktiveret Dette problem vises også via en sikkerhedsmeddelelse ud for elementet Netværk på dit skrivebord. Du kan aktivere netværksbeskyttelsen igen ved at klikke på Aktivér firewall. Licens er udløbet Det kan du se ved et rødt ikon for beskyttelsesstatus. Programmet kan ikke opdatere, når din licens er udløbet. Følg instruktionerne i advarselsvinduet for at forny licensen. Det orange ikon angiver begrænset beskyttelse. Der kan f.eks. være et problem med at opdatere programmet, eller din licens nærmer sig måske udløbsdatoen. Der kan være flere årsager til, at denne status vises, f.eks.: Spiltilstand er aktiv Aktivering af Spiltilstand udgør en potentiel sikkerhedsrisiko. Hvis du aktiverer denne funktion, deaktiveres alle pop op-vinduer, og eventuelle planlagte opgaver standses. 17

18 Din licens udløber snart Dette angives af, at beskyttelsesstatusikonet viser et udråbstegn ud for systemuret. Når licensen udløber, vil programmet ikke kunne opdatere, og beskyttelsesstatusikonet bliver rødt. Hvis du ikke kan løse et problem med den foreslåede løsning, kan du klikke på Hjælp og support for at få adgang til hjælpefiler eller søge i ESET-vidensbasen. Hvis du stadig har brug for hjælp, kan du indsende en anmodning om support. ESET's kundeservice vil besvare dine spørgsmål hurtigt og hjælpe med at finde en løsning. 3.2 Opdateringer Det er vigtigt at opdatere registreringsprogrammet og programkomponenterne for at beskytte systemet mod skadelig kode. Vær opmærksom på disses konfiguration og funktion. I hovedmenuen skal du klikke på Opdater og derefter på Opdater nu for at søge efter en opdatering til registreringsprogrammet. Hvis licensnøglen ikke blev indtastet under aktivering af ESET Internet Security, bliver du bedt om at gøre det nu. 18

19 Vinduet Avanceret opsætning (klik på Opsætning i hovedmenuen, og klik derefter på Avanceret opsætning, eller tryk på F5 på tastaturet) indeholder yderligere opdateringsmuligheder. Hvis du vil konfigurere avancerede opdateringsmuligheder, f.eks. opdateringstilstand, proxyserveradgang og LAN-forbindelser, skal du klikke på den relevante fane i vinduet Opdater. 3.3 Opsætning af zone, der er tillid til Det er nødvendigt at konfigurere zoner, der er tillid til, for at beskytte din computer i et netværksmiljø. Du kan give andre brugere adgang til din computer ved at konfigurere zoner, der er tillid til, og tillade deling. Klik på Opsætning > Netværksbeskyttelse > Tilsluttede netværk, og klik på linket under det tilsluttede netværk. Der vises et vindue med valgmuligheder, hvor du kan vælge den ønskede beskyttelsestilstand for computeren på netværket. Registrering af en zone, der er tillid til, sker efter installation af ESET Internet Security, og hver gang din computer opretter forbindelse til et nyt netværk. Derfor er det som regel ikke nødvendigt at definere zoner, der er tillid til. Når en ny zone registreres, bliver du som standard i en dialogboks bedt om at angive beskyttelsesniveauet for den pågældende zone. 19

20 ADVARSEL! En zone, der er tillid til, som er konfigureret forkert, kan medføre en sikkerhedsrisiko for din computer. BEMÆRK! Som standard tildeles arbejdsstationer fra en zone, der er tillid til, adgang til delte filer og printere, har indgående RPC-kommunikation aktiveret og deling af fjernskrivebord tilgængeligt. Du kan finde flere oplysninger om denne funktion ved at læse følgende artikel i ESET-vidensbasen: Der er registreret en ny netværksforbindelse i ESET Smart Security 3.4 Anti-Tyveri Beskyt computeren i tilfælde af tab eller tyveri ved at vælge mellem følgende muligheder for at registrere computeren i ESET Anti-Tyveri. 1. Efter korrekt aktivering klikker du på Aktiver Anti-Tyveri for at aktivere ESET Anti-Tyveri-funktioner til den computer, du lige har registreret. 2. Hvis du ser meddelelsen ESET Anti-Tyveri er tilgængelig i ruden Hjem i ESET Internet Security, skal du overveje at aktivere denne funktion på computeren. Klik på Aktivér ESET Anti-Tyveri for at registrere computeren i ESET Anti-Tyveri. 3. I hovedprogramvinduet skal du klikke på Opsætning > Sikkerhedsværktøjer. Klik på Tyveri, og følg vejledningen i pop op-vinduet. ud for ESET Anti- BEMÆRK! ESET Anti-Tyveri understøtter ikke Microsoft Windows Home Servers. Du kan finde flere oplysninger om ESET Anti-Tyveri-computertilknytning og få mere at vide under Sådan tilføjer du en ny enhed. 20

21 3.5 Værktøjer til forældrekontrol Hvis du allerede har aktiveret Forældrekontrol i ESET Internet Security, skal du også konfigurere Forældrekontrol til de ønskede brugerkonti, så Forældrekontrol kan fungere korrekt. Når Forældrekontrol er aktiv, men brugerkonti ikke er konfigureret, vises meddelelsen Forældrekontrol er ikke defineret i ruden Hjem i programmets hovedvindue. Klik på Definer regler, og gå til kapitlet Forældrekontrol for at få at vide, hvordan bestemte restriktioner for dine børn oprettes for at beskytte dem mod potentielt stødende materiale. 21

22 4. Arbejde med ESET Internet Security ESET Internet Security opsætningsindstillingerne giver dig mulighed for at justere beskyttelsesniveauet for din computer og netværk. Menuen Opsætning er opdelt i følgende sektioner: Computerbeskyttelse Internetbeskyttelse Netværksbeskyttelse Sikkerhedsværktøjer Klik på en komponent for at justere avancerede indstillinger for det tilhørende beskyttelsesmodul. Opsætningen af Computer beskyttelse giver dig mulighed for at aktivere eller deaktivere følgende komponenter: Realtids-filsystembeskyttelse Alle filer scannes for skadelig kode, når de åbnes, oprettes eller køres på computeren. HIPS HIPS-systemet overvåger hændelser i operativsystemet og reagerer på dem i overensstemmelse med et tilpasset sæt regler. Spiltilstand Aktiverer eller deaktiverer spiltilstand Du modtager en advarselsmeddelelse (mulig sikkerhedsrisiko), og hovedvinduet bliver orange efter aktivering af Spiltilstand. Beskyttelse af webcam Styrer processer og programmer, der har adgang til et kamera, der er sluttet til computeren. Du kan finde flere oplysninger ved at klikke her. 22

23 Opsætningen af Internetbeskyttelse giver dig mulighed for at aktivere eller deaktivere følgende komponenter: Internetbeskyttelse Hvis denne indstilling er aktiveret, scannes al trafik via HTTP eller HTTPS for skadelig software. Beskyttelse af klienter Overvåger kommunikation, der modtages gennem POP3- og IMAP-protokollen. Antispambeskyttelse Scanner uønsket , dvs. spam. Anti-Phishing-beskyttelse Filtrerer websteder fra, som mistænkes for at distribuere indhold, der skal manipulere brugere til at afsende fortrolige oplysninger. I sektionen Netværksbeskyttelse kan du aktivere eller deaktivere firewallen, beskyttelse mod netværksangreb (IDS) og Botnet-beskyttelse. Under opsætning af sikkerhedsværktøjer kan du justere følgende moduler: Bank- og betalingsbeskyttelse Forældrekontrol Forældrekontrol sætter dig i stand til at blokere websider, der kan indeholder potentielt stødende materiale. Derudover kan forældre forbyde adgang af mere end 40 foruddefinerede websidekategorier og over 140 underkategorier. Hvis du vil genaktivere en deaktiveret sikkerhedskomponent, skal du klikke på skyderen grøn markering. så der vises en BEMÆRK! Når du deaktiverer beskyttelse med denne metode, aktiveres alle deaktiverede beskyttelsesmoduler, efter computeren er genstartet. Der er yderligere indstillinger nederst i opsætningsvinduet. Brug linket Avanceret opsætning til at konfigurere mere detaljerede parametre for de enkelte moduler. Brug Importér/eksportér indstillinger til at indlæse opsætningsparametrene med en.xml konfigurationsfil eller til at gemme de aktuelle opsætningsparametre i en konfigurationsfil. 23

24 4.1 Computerbeskyttelse Klik på Computerbeskyttelse i vinduet Opsætning for at se en oversigt over alle beskyttelsesmoduler. Du kan midlertidigt slå de enkelte moduler fra ved at klikke på. Bemærk, at dette kan mindske beskyttelsesniveauet for din computer. Klik på ud for et beskyttelsesmodul for at få adgang til avancerede indstillinger for det pågældende modul. Klik på > Rediger udeladelser ud for Realtidsbeskyttelse af filsystem for at åbne opsætningsvinduet Udeladelse, hvor du kan udelade filer og mapper fra scanning. Sæt antivirus- og antispywarebeskyttelse på pause Deaktiverer alle antivirus- og antispywarebeskyttelsesmoduler. Når du deaktiverer beskyttelse, åbnes der et vindue, hvor du kan bestemme, hvor længe beskyttelse skal være deaktiveret, ved hjælp af rullemenuen Tidsinterval. Klik på Anvend for at bekræfte. 24

25 4.1.1 Antivirus Antivirusbeskyttelsen beskytter mod skadelige systemangreb ved at kontrollere filer, s og internetkommunikation. Hvis der registreres en trussel med skadelig kode, kan Antivirus-modulet eliminere den ved først at blokere den og derefter rense, slette eller sætte den i karantæne. Scannermuligheder til alle beskyttelsesmoduler (f.eks. realtidsbeskyttelse af filsystem, internetbeskyttet,...) sætter dig i stand til at aktivere eller deaktivere registrering af følgende: Potentielt uønskede programmer har ikke nødvendigvis til hensigt at være skadelige, men de kan påvirke din computers ydeevne på en negativ måde. Læs mere om disse typer programmer i Ordlisten. Potentielt usikre programmer refererer til lovlig kommerciel software, der muligvis kan misbruges til skadelige formål. Eksempler på potentielt usikre programmer omfatter værktøjer til fjernadgang, programmer til at knække adgangskoder og keyloggere (programmer, der registrerer hvert tastetryk, der udføres af brugeren). Denne indstilling er som standard deaktiveret. Læs mere om disse typer programmer i Ordlisten. Mistænkelige programmer Disse programmer inkluderer programmer, der er komprimeret med packers eller protectors. Disse typer af protectors bruges ofte af forfattere af malware til at undgå registrering. Anti-Stealth-teknologi er et avanceret system til registrering af farlige programmer, f.eks. rodsæt, som kan holde sig skjult for operativsystemet. Det betyder, at det ikke er muligt at registrere dem ved hjælp af almindelige testteknikker. Udeladelser giver dig mulighed for at udelade filer og mapper fra scanning. Sørg for, at alle objekter er scannet for trusler. Vi anbefaler, at der kun oprettes udeladelser, når det er absolut nødvendigt. Der er situationer, hvor du bør udelukke et objekt, f.eks. store databaseindtastninger, som ville gøre din computer langsommere under en scanning, eller software, som er i konflikt med scanningen. Du kan finde oplysninger om, hvordan du udelader et objekt fra scanning, under Udeladelser. Aktivér avanceret scanning via AMSI Værktøjet Microsoft Antimalware Scan Interface, der giver programudviklere mulighed for at udvikle nyt forsvar mod malware (kun Windows 10). 25

26 Realtidsbeskyttelse af filsystem Realtidsbeskyttelsen af filsystemet kontrollerer alle antivirusrelaterede hændelser i systemet. Alle filer scannes for skadelig kode, når de åbnes, oprettes eller køres på computeren. Realtidsbeskyttelsen af filsystem aktiveres ved start af systemet. Som standard starter realtidsbeskyttelsen af filsystemet ved systemstart og yder uafbrudt scanning. I særlige tilfælde (f.eks. hvis der er en konflikt med en anden realtidsscanner) kan du deaktivere realtidsbeskyttelse ved at fjerne markeringen i Start automatisk Realtidsbeskyttelse af filsystem i Avanceret opsætning under Realtidsbeskyttelse af filsystem > Basis. Medier, der skal scannes Som standard scannes alle typer medier for potentielle trusler: Lokale drev Kontrollerer alle systemharddiske. Flytbare medier Styrer cd'er/dvd'er, USB-lager, Bluetooth-enheder osv. Netværksdrev Scanner alle tilknyttede drev. Vi anbefaler, at du bruger standardindstillingerne og kun ændrer dem i særlige tilfælde, f.eks. når en scanning af bestemte medier gør dataoverførsler markant langsommere. Scan den Som standard scannes alle filer, når de åbnes, oprettes eller køres. Vi anbefaler, at du bevarer disse standardindstillinger, da de giver maksimal realtidsbeskyttelse af din computer: Fil åben Aktiverer eller deaktiverer scanning, når filer åbnes. Filoprettelse Aktiverer eller deaktiverer scanning, når filer oprettes. Filkørsel Aktiverer eller deaktiverer scanning, når filer køres. Adgang til flytbare medier Aktiverer eller deaktiverer scanning, der udløses ved adgang til bestemte flytbare medier med lagerplads. Computerlukning Aktiverer eller deaktiverer scanning, som udløses ved lukning af computeren. 26

27 Realtidsbeskyttelsen af filsystemet undersøger alle typer medier og udløses af forskellige systemhændelser, f.eks. åbning af en fil. Med ThreatSense-teknologiens registreringsmetoder (beskrevet i afsnittet Opsætning af ThreatSense-programparametre) kan realtidsbeskyttelse af filsystemet konfigureres til at behandle nyoprettede filer på en anden måde end eksisterende filer. Du kan f.eks. konfigurere realtidsbeskyttelse af filsystemet til at overvåge nyoprettede filer mere omhyggeligt. For at sikre mindst mulige systemressourcer ved brug af realtidsbeskyttelse scannes filer, som allerede er scannet, ikke gentage gange (medmindre de er ændret). Filer scannes igen umiddelbart efter hver opdatering af registreringsprogrammet. Denne funktionsmåde styres ved hjælp af Smart optimering. Hvis Smart optimering er deaktiveret, scannes alle filer, hver gang de åbnes. Hvis du vil ændre denne indstilling, skal du trykke på F5 for at åbne Avanceret opsætning og udvide Antivirus > Realtidsbeskyttelse af filsystem. Klik på ThreatSense-parameter > Andet, og markér eller fjern markeringen i Aktivér Smart-optimering Yderligere ThreatSense-parametre Yderligere ThreatSense-parametre for filer, der er oprettet og redigeret for nylig Muligheden for infektion i nyoprettede eller ændrede filer er forholdsvist højere end i eksisterende filer. Derfor undersøger programmet disse filer med yderligere scanningsparametre. ESET Internet Security Bruger avanceret heuristik, som kan registrere nye trusler, før opdateringen af registreringsprogrammet er udgivet, sammen med metoder til signaturbaseret scanning. Ud over nyoprettede filer scannes der også selvudpakkende filer (.sfx) og runtime packers (internt komprimerede eksekverbare filer). Arkiver scannes som standard op til det 10. indlejringsniveau og kontrolleres uanset deres faktiske størrelse. Hvis du vil ændre arkivscanningsindstillingerne, skal du fjerne markeringen i Standardindstillinger for arkivscanning. Yderligere ThreatSense-parametre for kørte filer Avanceret heuristik ved filkørsel Avanceret heuristik bruges som standard, når filer køres. Når indstillingen er aktiveret, anbefaler vi på det kraftigste, at du lader Smart optimering og ESET LiveGrid være aktiveret for at mindske indflydelsen på systemets ydeevne. Avanceret heuristik ved kørsel af filer fra flytbare medier Avanceret heuristik emulerer kode i et virtuelt miljø og evaluerer funktionsmåden, før koden får tilladelse til at køre fra flytbare medier Rensningsniveauer Realtidsbeskyttelse har tre rensningsniveauer (du kan åbne indstillingerne for rensningsniveauer ved at klikke på Opsætning af ThreatSense-programparameter i sektionen Realtidsbeskyttelse af filsystem og derefter klikke på Rensning). Ingen rensning Inficerede filer renses ikke automatisk. Der vises et advarselsvindue i programmet, som giver brugeren mulighed for at vælge en handling. Dette niveau er designet til mere avancerede brugere, der kender de trin, der skal tages, i tilfælde af en infiltration. Normal rensning Programmet forsøger automatisk at rense eller slette en inficeret fil baseret på en foruddefineret handling (afhængigt af infiltreringstypen). Registrering og sletning af en inficeret fil signaleres af en meddelelse nederst i højre hjørne af skærmen. Hvis det ikke er muligt at vælge den korrekte handling automatisk, tilbyder programmet andre opfølgningshandlinger. Det samme sker, når en foruddefineret handling ikke kan fuldføres. Fuldstændig rensning Programmet renser og sletter alle inficerede filer. Den eneste undtagelse er systemfilerne. Hvis det er ikke muligt at rense dem, bliver brugeren bedt om at vælge en handling i et advarselsvindue. ADVARSEL! Hvis et arkiv indeholder en fil eller filer, som er inficerede, er der to muligheder at håndtere arkivet på. I standardtilstand (Normal rensning) slettes hele arkivet, hvis alle filer i arkivet er inficerede. I Fuldstændig rensning stilstand slettes arkivet, hvis det indeholder mindst én inficeret fil, uanset statussen for de andre filer i arkivet. 27

28 Hvornår skal konfigurationen af realtidsbeskyttelse ændres? Realtidsbeskyttelse er den vigtigste komponent i bevaringen af et sikkert system. Vær forsigtig med at ændre dens parametre. Vi anbefaler, at du kun ændrer dens parametre i særlige tilfælde. Efter installationen af ESET Internet Security optimeres alle indstillinger til at yde den maksimale systemsikkerhed til brugerne. Hvis du vil gendanne standardindstillinger, skal du klikke på ud for de enkelte faner i vinduet (Avanceret opsætning > Antivirus > Realtidsbeskyttelse af filsystem) Kontrol af realtidsbeskyttelse For at bekræfte at realtidsbeskyttelsen arbejder og registrerer virus skal der bruges en testfil fra eicar.com. Denne testfil er en uskadelig fil, der registreres af alle antivirusprogrammer. Filen blev oprettet af EICAR-firmaet (European Institute for Computer Antivirus Research) til at teste antivirusprogrammets funktionalitet. Filen kan hentes på BEMÆRK! Inden der udføres en realtidsbeskyttelseskontrol, er det nødvendigt at deaktivere firewallen. Hvis firewallen er aktiveret, vil den registrere filen og forhindre, at testfilerne overføres Hvad gør jeg, hvis realtidsbeskyttelsen ikke fungerer? I dette kapitel beskriver vi de problemer, der kan opstå, når realtidsbeskyttelsen benyttes, og hvordan de kan løses. Realtidsbeskyttelsen er deaktiveret Hvis realtidsbeskyttelsen uforvarende blev deaktiveret af en bruger, skal den genaktiveres. Hvis du vil genaktivere realtidsbeskyttelsen, skal du navigere til Opsætning i programmets hovedvindue og klikke på Computerbeskyttelse > Realtidsbeskyttelse af filsystem. Hvis realtidsbeskyttelsen ikke begynder ved opstart af systemet, skyldes det normalt, at Start realtidsbeskyttelse af filsystem automatisk er deaktiveret. Du kan kontrollere, at denne indstilling er aktiveret, ved at navigere til Avanceret opsætning (F5) og klikke på Antivirus > Realtidsbeskyttelse af filsystem. Hvis realtidsbeskyttelsen ikke registrerer og renser infiltrationer Kontroller, at der ikke er installeret andre antivirusprogrammer på din computer. Hvis der er installeret to antivirusprogrammer samtidig, er de måske i konflikt med hinanden. Vi anbefaler, at du afinstallerer eventuelle andre antivirusprogrammer på systemet, før ESET installeres. Realtidsbeskyttelsen starter ikke Hvis realtidsbeskyttelsen ikke begynder ved opstart af systemet (og Start realtidsbeskyttelse af filsystem automatisk er aktiveret), kan det skyldes en konflikt med andre programmer. Kontakt ESET's Kundeservice for at få hjælp til at afhjælpe dette problem Computerscanning On-demand-scanneren er en vigtig del af din antivirusløsning. Den bruges til at udføre scanninger af filer og mapper på computeren. Fra et sikkerhedsmæssigt synspunkt er det vigtigt, at computerscanninger udføres som en del af jævnlige sikkerhedsrutiner, ikke kun når der er mistanke om infektioner. Vi anbefaler, at du jævnligt udfører en udvidet scanning af dit system, for at registrere virus, der ikke opfanges af realtidsbeskyttelsen af filsystemet, når de skrives til disken. Det kan ske, hvis realtidsbeskyttelse af filsystemet er deaktiveret på det pågældende tidspunkt, hvis virusdatabasen er forældet, eller hvis filen ikke blev registreret som en virus, da den blev gemt på disken. Der er to typer Computerscanning tilgængelige. Scan din computer scanner hurtigt systemet, uden at du behøver at angive scanningsparametre. Brugerdefineret scanning giver dig mulighed for at vælge mellem foruddefinerede 28

29 scanningsprofiler, der er designet til at være målrettet mod bestemte placeringer, og giver dig også mulighed for vælge bestemte scanningsmål. Scan din computer Du kan bruge funktionen Scan din computer til hurtigt at starte en computerscanning og rense inficerede filer uden brugerens indgriben. Fordelen ved funktionen Scan din computer er, at den er nem at bruge og ikke kræver en detaljeret scanningskonfiguration. Funktionen undersøger alle filer på lokale drev og renser eller sletter automatisk registrerede infiltrationer. Rensningsniveauet indstilles automatisk til standardværdien. Du kan finde flere oplysninger om rensningstyperne under Rensning. Du kan også bruge scanningsfunktionen Træk og slip for at scanne en fil eller mappe manuelt ved at klikke på filen eller mappen, flytte musemarkøren til det markerede område, mens du holder musen nede, og derefter slippe den. Følgende scanningsmuligheder findes under Avancerede scanninger: Brugerdefineret scanning Brugerdefineret scanning sætter dig i stand til at angive scanningsparemeter, f.eks. scanningsmål ogscanningsmetoder. Fordelen ved tilpasset scanning er muligheden for at konfigurere parametrene i detaljer. Konfigurationer kan gemmes som brugerdefinerede scanningsprofiler, som kan være nyttige, hvis scanning udføres gentagne gange med de samme parametre. Scanning af flytbare medier Ligner Scan din computer Starter hurtigt en scanning af flytbare medier (f.eks. cd/dvd/usb), der i øjeblikket er tilsluttet til computeren. Dette kan være nyttigt, når du tilslutter et USB-drev til en computer og vil scanne indholdet for malware og andre potentielle trusler. Du kan også starte denne type scanning ved at klikke på Brugerdefineret scanning, vælge Flytbare medier i rullemenuen Scanningsmål og derefter klikke på Scan. Gentag sidste scanning Giver dig mulighed for hurtigt at starte den seneste scanning ved hjælp af de samme indstillinger, som den blev kørt med. Se Scanning i gang for at få flere oplysninger om scannningsforløbet. BEMÆRK! Vi anbefaler, at du kører en computerscanning mindst en gang om måneden. Scanningen kan konfigureres som en planlagt opgave under Værktøjer > Flere værktøjer > Planlægningsværktøj. Hvordan planlægger jeg en ugentlig computerscanning? Startprogram til tilpasset scanning Du kan bruge Tilpasset scanning til at scanne bestemte dele af en disk i stedet for hele disken. Det kan du gøre ved at klikke på Computerscanning > Tilpasset scanning og vælge en indstilling i rullemenuen Scanningsmål eller vælge bestemte mål fra træstrukturen for mapper. Med rullemenuen Scanningsmål kan du vælge foruddefinerede scanningsmål. Efter profilindstillinger Vælger mål, der er angivet af den valgte scanningsprofil. Flytbare medier Vælger disketter, USB-lagerenheder, cd/dvd. Lokale drev Vælger alle systemharddiske. Netværksdrev Vælger alle tilknyttede netværksdrev. Ingen markeringer Annullerer alle markeringer. 29

30 Hvis du hurtigt vil navigere til et scanningsmål eller tilføje en målmappe eller -fil, skal du angive målmappen i det tomme felt under mappelisten. Det kan du kun gøre, hvis der ikke er valgt nogen mål i træstrukturen, og menuen Scan mål er angivet til Intet valg. Du kan konfigurere renseparametre for scanningen under Avanceret opsætning > Antivirus > On-demand-scanning af computer > ThreatSense-parameters > Renser. Hvis du vil køre en scanning uden en rensehandling, skal du vælge Scan uden rensning. Scanningsoversigten gemmes i scanningsloggen. Når Ignorer udeladelser er valgt, scannes de filer med filtypenavne, som tidligere blev udeladt fra scanningen, uden undtagelse. Du kan vælge en profil i rullemenuen Scanningsprofil, der skal bruges til scanning af bestemte mål. Standardprofilen er Smart Scan. Der er to andre foruddefinerede scanningsprofiler, der kaldes Dybdescanning og Scanning af genvejsmenu. Disse scanningsprofiler bruger forskellige ThreatSense-parametre. Klik på Opsætning... for at konfigurere en tilpasset scanningsprofil. Indstillinger for scanningsprofiler beskrives i sektionen Andet i ThreatSense-parametre. Klik på Scan for at udføre scanningen ved hjælp af tilpassede parametre, som du har indstillet. Scan som administrator udfører scanningen i kontoen Administrator. Vælg denne indstilling, hvis den aktuelle bruger ikke har tilladelse til at åbne de filer, du vil scanne. Denne knap er ikke tilgængelig, hvis den aktuelle bruger ikke kan aktivere UAC-handlinger som administrator. BEMÆRK! Du kan se loggen over computerscanninger, når en scanning er fuldført, ved at klikke på Vis logfil. 30

31 Scanning i gang Vinduet Scanningsforløb viser den aktuelle status for scanningen og oplysninger om antal filer, der er fundet med skadelig kode. BEMÆRK! Det er normalt, at nogle filer, f.eks. adgangskodebeskyttede filer eller filer, der alene bruges af systemet (typisk pagef ile.sys og visse logfiler), ikke kan scannes. Scanningsstatus På statuslinjen vises status for allerede scannede elementer sammenlignet med elementer, der stadig venter på at blive scannet. Scanningsstatus vises på baggrund af det samlede antal elementer, der er inkluderet i scanningen. Mål Navnet på det aktuelt scannede element og elementets placering. Fundne trusler Viser det samlede antal scannede filer, fundne trusler og trusler, der er renset under en scanning. Stands midlertidigt Standser midlertidigt en scanning. Genoptag Denne indstilling er synlig, når scanningen er midlertidigt standset. Klik på Genoptag for at fortsætte scanning. Stop Afslutter scanningen. Rul i scanningslog Hvis denne indstilling er aktiveret, ruller scanningslogfilen automatisk nedad, efterhånden som nye poster tilføjes, så de seneste poster kan ses. BEMÆRK! Klik på forstørrelsesglasset eller pilen for at vise detaljer om den scanning, der aktuelt kører. Du kan køre en anden parallel scanning ved at klikke på Scan din computer eller Brugerdefineret scanning. Handling efter scanning Udløser en planlagt lukning, genstart eller slumretilstand, når computerscanningen er fuldført. Når scanningen er færdi, åbnes et dialogvindue til bekræftelse af lukning med en timeout på 60 sekunder. 31

32 Scanningsprofiler Dine foretrukne scanningsparametre kan gemmes til fremtidig scanning. Vi anbefaler, at du opretter en anden profil (med forskellige scanningsmål, scanningsmetoder og andre parametre) til hver regelmæssigt anvendt scanning. Hvis du vil oprette en ny profil, skal du åbne vinduet Avanceret opsætning (F5) og klikke på Antivirus > On-demandcomputerscanning > Basis > Liste over profiler. Vinduet Profilstyring indeholder rullemenuen Valgt profil med eksisterende scanningsprofiler og muligheden for at oprette nye. Hvis du vil have hjælp til at oprette en scanningsprofil, der passer til dine behov, kan du gå til afsnittet Opsætning af ThreatSense-programparametre for at få en beskrivelse af de enkelte parametre i opsætningen af scanningen. BEMÆRK! Lad os antage, at du vil oprette din egen scanningsprofil, og konfigurationen af Scan din computer er delvist egnet, men du ønsker ikke at scanne runtime packers eller potentielt usikre programmer, og du vil også anvende Fuldstændig rensning. Angiv navnet på din nye profil i vinduet Profilstyring, og klik på Tilføj. Vælg din nye profil i rullemenuen Valgt profil, juster de øvrige indstillinger, så de opfylder dine krav, og klik på OK for at gemme din nye profil Computerens scanningslog Computerens scanningslog giver dig generelle oplysninger om scanningen, f.eks.: Tidspunkt for fuldførelse Samlet scanningstid Antal fundne trusler Antal scannede elementer Scannede diske, mapper og filer Dato og klokkeslæt for scanningen Version af registreringsprogram Scanning i inaktiv tilstand Klik på indstillingen ud for Aktivér scanning i inaktiv tilstand under Avanceret opsætning > Antivirus > Scanning i inaktiv tilstand > Basis for at tillade automatiske systemscanninger, når din computer ikke er i brug. Den inaktive scanner kan som standard ikke køre, når computeren (bærbar) kører på batteri. Du kan tilsidesætte denne indstilling med funktionen Kør også, hvis computeren kører på batteri. Slå Aktivér logføring til for at registrere resultatet af en computerscanning i sektionen Logfiler (klik på Værktøjer > Logfiler i programmets hovedvindue, og vælg derefter Computerscanning i rullemenuen Logfil). Registrering af inaktiv tilstand kører, når din computer er i følgende tilstande: Pauseskærm Computerlås Bruger logger af Klik på ThreatSense-parametre for at redigere scanningsparametre (f.eks. registreringsmetoder) for scanneren i inaktiv tilstand. 32

33 Startscanning Den automatiske startfilkontrol udføres som standard ved systemstart eller under opdatering af registreringsprogrammet. Denne scanning er uafhængig af konfiguration og opgaver i Planlægningsværktøjet. Startscanningsmulighederne er en del af planlægningsværktøjets opgave til Filkontrol ved systemstart. Hvis du vil ændre indstillingerne, skal du navigere til Værktøjer > Planlægningsværktøj, klikke på Automatisk filkontrol ved start og derefter klikke på Rediger. I sidste trin vises vinduet Automatisk filkontrol ved start (se følgende kapitel for at få flere oplysninger). Detaljerede oplysninger om planlægningsværktøjets opgaveoprettelse og -styring findes i Oprettelse af nye opgaver Automatisk filkontrol ved start Ved oprettelse af en planlagt opgave til filcheck ved systemstar har du flere muligheder til justering af følgende parametre: I rullemenuen Ofte brugte filer angives scanningsdybden for filer, der kører ved systemstart, baseret på en hemmelig avanceret algoritme. Filer arrangeres i faldende rækkefølge i overensstemmelse med følgende kriterier: Alle registrerede filer (størst antal filer scannes) Sjældent brugte filer Almindeligt brugte filer Ofte brugte filer Kun de mest brugte filer (mindste antal filer scannes) To specifikke grupper er også inkluderet: Filer, der køres før brugerlogon Indeholder filer fra placeringer, der kan være åbnet, uden at brugeren er logget på (omfatter næsten alle startplaceringer, f.eks. tjenester, browsers hjælpeobjekter, winlogonmeddelelser, poster i Windows-planlægger, kendte dll-filer osv.). Filer kør efter brugerlogin - Indeholder filer fra placeringer, der kan være åbnetdem, når en bruger har logget ind (omfatter filer, der kun køres for en bestemt bruger, typisk filer i HKEY_CURRENT_USER\SOFTWARE\Microsof t\windows\currentversion\run). Liste over filer, der skal scannes, fastsættes til hver ovennævnt gruppe. Scanningsprioritet Det prioritetsniveau, der bruges til at fastlægge, hvornår en scanning begynder: Ved inaktivitet Opgaven udføres kun, når systemet er inaktivt. Lavest Når systembelastningen er den lavest mulige. Lavere Ved en lav systembelastning. Normal Ved en gennemsnitlig systembelastning Udeladelser Udeladelser sætter dig i stand til at udelade filer og mapper fra scanning. Sørg for, at alle objekter er scannet for trusler. Vi anbefaler kun at oprette udeladelser, når det er absolut nødvendigt. Der er dog situationer, hvor du bør udelukke et objekt, f.eks. store databaseindtastninger, som ville gøre din computeren langsommere under scanning, eller software, som konflikter med scanningen. Sådan udelades et objekt fra scanning: 1. Klik på Tilføj. 2. Angiv stien til et objekt, eller marker det i træstrukturen. Du kan bruge wildcards til at dække en gruppe filer. Et spørgsmålstegn (?) repræsenterer et enkelt variabelt tegn, hvorimod en asterisk (*) repræsenterer en variabel nulstreng eller flere tegn. 33

34 Eksempler Hvis du vil udelade alle filer i en mappe, skal du skrive stien til mappen og bruge masken "*.*". Hvis du vil udelade et helt drev med alle filer og undermapper, skal du bruge masken "D:\*". Hvis du kun vil udelade doc-filer, skal du bruge masken "*.doc". Hvis navnet på en eksekverbar fil har et bestemt antal tegn (og tegnene varierer), og du kun kender det første tegn (lad os sige "D"), skal du bruge følgende format: "D????.exe". Spørgsmålstegnene erstatter de manglende (ukendte) tegn. BEMÆRK! En trussel i en fil vil ikke blive registreret af realtidsbeskyttelsen af filsystemmodulet eller computerscanningsmodulet, hvis filen opfylder kriterierne for udeladelse fra scanning. Kolonner Sti Sti til udeladte filer og mapper. Trussel Hvis der er et navn på en trussel ud for en udeladt fil, betyder det, at filen kun er udeladt for den angivne trussel, og ikke fuldstændigt. Hvis filen senere bliver inficeret med anden malware, bliver det registreret af antivirusmodulet. Denne type udeladelse kan kun bruges til visse infiltrationstyper, og den kan enten oprettes i vinduet med trusselsadvarsler, der rapporterer infiltrationen (klik på Vis avancerede indstillinger, og vælg Udelad fra registrering), eller ved at klikke på Værktøjer > Flere værktøjer > Karantæne, højreklikke på filen, der er i karantæne, og derefter vælge Gendan og udelad fra scanning i genvejsmenuen. Kontrolelementer Tilføj Udelader elementer fra registrering. Rediger Giver dig mulighed for at redigere markerede poster. Fjern Fjerner markerede poster. 34

35 ThreatSense-parametre ThreatSense består af mange avancerede metoder til registrering af trusler. Denne teknologi er proaktiv, hvilket vil sige, at den også yder beskyttelse helt fra begyndelsen, hvor en ny trussel spredes. Den bruger en kombination af kodeanalyse, kodeemulering, generiske signaturer og virussignaturer, som i fællesskab øger systemets sikkerhed markant. Scanningsprogrammet kan kontrollere forskellige datastrømme samtidig og dermed maksimere effektiviteten og registreringsgraden. ThreatSense-teknologien fjerner også rodsæt. Indstillingerne for opsætning af ThreatSense-programmet giver brugeren mulighed for at angive forskellige scanningsparametre: filtyper og filtypenavne, som skal scannes kombinationen af forskellige registreringsmetoder Rensningsniveauer osv. Du kan åbne opsætningsvinduet ved at klikke på ThreatSense-parametre i vinduet Avanceret opsætning for moduler, som bruger ThreatSense-teknologien (se nedenfor). Forskellige sikkerhedsscenarier kan kræve forskellige konfigurationer. Med tanke på dette kan ThreatSense individuelt konfigureres til følgende beskyttelsesmoduler: realtidsbeskyttelse af filsystem scanning i inaktiv tilstand startscanning dokumentbeskyttelse beskyttelse af klient beskyttelse af internetadgang computerscanning ThreatSense-parametrene er specifikt optimeret til de enkelte moduler, og hvis de ændres, kan det have stor indflydelse på systemets drift. Hvis parametrene ændres til altid at scanne runtime packers eller til at aktivere avanceret heuristik i modulet til realtidsbeskyttelse af filsystemet, kan det f.eks. resultere i, at systemet bliver langsommere (normalt scannes kun nyoprettede filer ved hjælp af disse metoder). Vi anbefaler, at du lader standardparametrene i ThreatSense være uændrede for alle moduler undtagen modulet Computerscanning. Elementer, der skal scannes I denne sektion kan du definere de computerkomponenter og -filer, der skal scannes for infiltrationer. Driftshukommelse Scanner for trusler, der angriber systemets driftshukommelse. Bootsektorer Scanner bootsektorer for at kontrollere, om der er virus i masterbootposten. filer Programmet understøtter følgende filtypenavne: DBX (Outlook Express) og EML. Arkiver Programmet understøtter følgende filtypenavne: ARJ, BZ2, CAB, CHM, DBX, GZIP, ISO/BIN/NRG, LHA, MIME, NSIS, RAR, SIS, TAR, TNEF, UUE, WISE, ZIP, ACE og mange andre. Selvudpakkende arkiver Selvudpakkende arkiver (SFX) er arkiver, der kan pakke sig selv ud. Runtime packers Efter udførelsen dekomprimeres runtime packers (modsat standardarkivtyper) i hukommelsen. Ud over statiske standardpackers (UPX, yoda, ASPack, FSG osv.) kan scanneren også genkende flere andre typer packers ved brug af kodeemulering. Scanningsindstillinger Vælg de metoder, der skal bruges, når systemet scannes for infiltrationer. De tilgængelige indstillinger er følgende: Heuristik En heuristik er en algoritme, der analyserer (skadelig) aktivitet i programmer. Den væsentligste fordel ved denne teknologi er, at det er muligt at identificere skadelig software, som ikke fandtes, eller som ikke var dækket af den tidligere virussignaturdatabase. Ulempen er en (meget lille) sandsynlighed for falsk alarm. Avanceret heuristik/dna/smart-signaturer Avanceret heuristik er en entydig heuristikalgoritme udviklet af ESET som er optimeret til at registrere computerorme og trojanske heste og skrevet på et avanceret 35

36 programmeringssprog. Brugen af avanceret heuristik øger i væsentlig grad ESET-produkters evne til at finde trusler. Signaturer kan registrere og identificere virus på en pålidelig måde. Ved at anvende det automatiske opdateringssystem bliver nye signaturer tilgængelige i løbet af et par timer, efter at truslen er opdaget. Ulempen ved signaturer er, at de kun registrerer virus, de kender (eller let modificerede versioner af disse virus). Et potentielt uønsket program er et program, der indeholder adware, installerer værktøjslinjer eller har andre uklare hensigter. Der kan være situationer, hvor en bruger føler, at fordelene ved et potentielt uønsket program vejer tungere end risiciene. ESET tildeler derfor sådanne programmer en lavrisikokategori sammenlignet med andre typer skadelig software, f.eks. trojanske heste eller orme. Advarsel Mulig trussel fundet Når der registreres et potentielt uønsket program, kan du selv bestemme, hvilken handling der skal udføres: 1. Rens/Afbryd forbindelsen: Denne indstilling afslutter handlingen og forhindrer den potentielle trussel i at komme ind i dit system. 2. Ignorer: Denne indstilling tillader, at eventuelle trusler kommer ind i systemet. 3. Hvis du vil tillade, at programmet fremover kører på din computer uden afbrydelse, skal du klikke på Avancerede indstillinger og derefter markere afkrydsningsfeltet ud for Ekskluder fra detektering. Når der registreres et potentielt uønsket program, som ikke kan renses, vises meddelelsen Adressen er blokeret. Du kan finde flere oplysninger om denne hændelse ved at navigere til Værktøjer > Logfiler > Filtrerede websteder i hovedmenuen. 36

37 Potentielt uønskede programmer Indstillinger Under installation af dit ESET-produkt kan du bestemme, om du vil aktivere registrering af potentielt uønskede programmer, som vist nedenfor: ADVARSEL! Potentielt uønskede programmer kan installere adware, værktøjslinjer eller indeholde andre uønskede og usikre programfunktioner. Du kan når som helst ændre disse indstillinger i dine programindstillinger. Hvis du vil aktivere eller deaktivere registrering af potentielt uønskede, usikre eller mistænkelige programmer, skal du følge denne vejledning: 1. Åbn dit ESET-produkt. Hvordan åbner jeg mit ESET-produkt? 2. Tryk på F5 for at få adgang til Avanceret opsætning. 3. Klik på Antivirus, og aktivér eller deaktiver indstillingerne Aktivér registrering af potentielt uønskede programmer, Aktivér registrering af potentielt usikre programmer og Aktivér registrering af potentielt mistænkelige programmer efter behov. Bekræft ved at klikke på OK. 37

38 Potentielt uønskede programmer Softwarewrappere En softwarewrapper er en særlig type programændring, der bruges af visse websteder, som er vært for filer. Det er et tredjepartsværktøj, der installerer det program, du ønsker at hente, men tilføjer yderligere software, f.eks. værktøjslinjer eller adware. Den ekstra software kan også foretage ændringer af din webbrowsers startside og søgeindstillinger. Websteder, der er vært for filer, giver ofte heller ikke softwareleverandøren eller modtageren af overførslen besked om, at der er sket ændringer, og ofte vises muligheden for at fravælge ændringen ikke. ESET klassificerer derfor softwarewrappere som en form for potentielt uønsket program, så brugeren kan acceptere overførslen eller ej. I denne artikel i ESETs vidensbase er der en opdateret version af denne hjælpeside. Potentielt usikre programmer Potentielt usikre programmer er den klassifikation, der bruges til kommercielle, lovlige programmer, f.eks. værktøjer til fjernadgang, programmer til at knække adgangskoder og keyloggers (programmer, der registrerer hvert tastetryk, som udføres af brugeren). Denne indstilling er som standard deaktiveret. Rensningsindstillingerne bestemmer, hvordan scanneren skal fungere under rensningen af de inficerede filer. Der er tre rensningsniveauer. Udeladelser Et filtypenavn er den del af et filnavn, der står efter et punktum. Et filtypenavn definerer typen og indholdet af en fil. I sektionen Opsætning af ThreatSense-parametre kan du definere, hvilke filtyper der skal scannes. Andet Når du konfigurerer opsætning af ThreatSense-programparametre for en on-demand-computerscanning, er følgende indstillinger under Andet også tilgængelige: Scan alternative datastrømme (ADS) Alternative datastrømme, der bruges af NTFS-filsystemet, er fil- og mappeforbindelser, som er usynlige for de almindelige scanningsteknikker. Mange infiltrationer prøver at undgå registrering ved at være camoufleret som alternative datastrømme. Kør baggrundsscanninger med lav prioritet Hver scanningssekvens bruger en vis mængde systemressourcer. Hvis du arbejder med programmer, som bruger en stor mængde systemressourcer, kan du aktivere baggrundsscanning med lav prioritet og spare ressourcer til dine programmer. 38

39 Logfør alle elementer Hvis denne indstilling er markeret, viser logfilen alle scannede filer, også dem, der ikke er inficeret. Hvis der f.eks. findes en infiltration i et arkiv, viser logfilen også rene filer, der er indeholdt i arkivet. Aktivér Smart optimering De mest optimale indstillinger bruges til at sikre det mest effektive scanningsniveau, når Smart optimering er aktiveret, og samtidig fastholder du de højeste scanningshastigheder. De forskellige beskyttelsesmoduler scanner intelligent og gør brug af forskellige scanningsmetoder, som anvendes på bestemte filtyper. Hvis Smart optimering deaktiveres, er det kun de brugerdefinerede indstillinger i kernen af de bestemte moduler af ThreatSense, der aktiveres, når der udføres en scanning. Bevar tidsstempel for sidste adgang Markér denne indstilling for at bevare det oprindelige adgangstidspunkt for scannede filer i stedet for at opdatere det (for eksempel til brug med systemer til sikkerhedskopiering af data). Grænser I sektionen Grænser kan du angive maksimumstørrelsen på objekter og niveauer af indlejrede arkiver, der skal scannes: Elementindstillinger Maksimal elementstørrelse Definerer maksimumstørrelsen på elementer, der skal scannes. Det angivne antivirusmodul scanner derefter kun elementer, der er mindre end den angivne størrelse. Denne indstilling bør kun ændres af erfarne brugere, der har særlige grunde til at udelade større elementer fra scanning. Standardværdi: ubegrænset. Maksimal scanningstid for element (sek.) Definerer den maksimale tidsværdi for scanning af et element. Hvis der er angivet en brugerdefineret værdi her, stopper antivirusmodulet scanningen af et element, når denne tid er forløbet, uanset om scanningen er afsluttet eller ej. Standardværdi: ubegrænset. Opsætning af arkivscanning Indlejringsniveau for arkiv Angiver den maksimale dybde på arkivscanning. Standardværdi: 10. Maksimal størrelse på fil i arkiv Med denne indstilling kan du angive den maksimale filstørrelse for filer, der er indeholdt i arkiver (når de er pakket ud), som skal scannes. Standardværdi: ubegrænset. BEMÆRK! Det anbefales ikke at ændre standardværdier. Under normale omstændigheder er der ingen grund til at ændre dem Rensning Rensningsindstillingerne bestemmer, hvordan scanneren skal fungere under rensningen af de inficerede filer. Der er tre rensningsniveauer Filtypenavne, der er udeladt fra scanning Et filtypenavn er en del af et filnavn, der er adskilt af et punktum. Et filtypenavn definerer typen og indholdet af en fil. I dette afsnit af Opsætning af ThreatSense-parametre kan du definere, hvilke filtyper der skal scannes. Som standard scannes alle filer uanset deres filtypenavne. Ethvert filtypenavn kan tilføjes listen over filer, der skal udelades fra scanning. Udeladelse af filer er nogle gange nødvendigt, hvis scanning af bestemte filtyper forhindrer det program, der bruger bestemte filtypenavne, i at fungere korrekt. Det tilrådes f.eks. at udelade filtypenavnene.edb,.eml og.tmp, hvis der benyttes Microsoft Exchange-servere. Ved hjælp af knapperne Tilføj og Fjern kan du aktivere eller forhindre scanning af bestemte filtypenavne. Hvis du vil føje et nyt filtypenavn til listen, skal du klikke på Tilføj, skrive filtypenavnet i det tomme felt og klikke på OK. Når du vælger Angiv flere værdier, kan du tilføje flere filtypenavne adskilt af linjer, kommaer eller semikolonner. Når flere valg er aktiveret, vises filtypenavnene på listen. Vælg et filtypenavn på listen, og klik derefter på Fjern for at slette filtypenavnet på listen. Hvis du vil redigere et markeret filtypenavn, skal du klikke på Rediger. 39

40 Specialtegnene? (spørgsmålstegn) bruges. Stjernen repræsenterer et hvilket som helst tegn. BEMÆRK! For at se det nøjagtige filtypenavn (hvis der findes et) for en fil i et Windows-operativsystem, skal du fjerne markeringen i indstillingen Skjul filtypenavne for kendte filtyper i Kontrolpanel > Mappeindstillinger > Vis (fane) og anvende denne ændring Der er registreret en infiltration Infiltrationer kan nå systemet fra forskellige adgangspunkter, f.eks. websider, delte mapper, via eller fra flytbare enheder (USB, eksterne diske, cd'er, dvd'er, disketter osv.). Standardadfærd Som et generelt eksempel på, hvordan infiltreringer håndteres af ESET Internet Security, kan infiltreringer registreres med: Realtidsbeskyttelse af filsystem Internetbeskyttelse Beskyttelse af -klient On-demand computerscanning Hver bruger standardrensningsniveauet og vil forsøge at rense filen og flytte den til Karantæne eller afbryde forbindelsen. De vises et meddelelsesvindue i meddelelsesområdet nederst i højre hjørne af skærmen. Du kan finde flere oplysninger om rensningsniveauer og -funktionsmåde under Rensning. 40

41 Rensning og sletning Hvis realtidsbeskyttelsesmodulet ikke har en foruddefineret handling af foretage, bliver du bedt om at vælge en indstilling i advarselsvinduet. Normalt er mulighederne Rens, Slet og Ingen handling tilgængelige. Det anbefales ikke at vælge Ingen handling, da det vil efterlade de inficerede filer urensede. Undtagelsen er, når du er sikker på, at filen er uskadelig og er blevet registreret ved en fejl. Anvend rensning, hvis en fil er angrebet af en virus, som har vedhæftet skadelig kode på filen. I så fald skal du først forsøge at rense den inficerede fil for at gendanne den til sin oprindelige form. Hvis filen udelukkende indeholder skadelig kode, bliver den slettet. Hvis en inficeret fil er "låst" eller i brug af en systemproces, bliver den normalt kun slettet efter den er frigivet (sædvanligvis efter en genstart af systemet). Flere trusler Hvis nogen af de inficerede filer ikke blev renset under en computerscanning (eller Rensningsniveau blev angivet til Ingen rensning), vises der et advarselsvindue, hvor du bliver bedt om at vælge handlinger for disse filer. Vælg handlinger for filerne (handlinger angives individuelt for hver fil på listen), og klik derefter på Udfør. Sletning af filer i arkiver I standardrensetilstanden slettes hele arkivet kun, hvis det indeholder inficerede filer og ingen rensede filer. Med andre ord slettes arkiverne ikke, hvis de også indeholder uskadelige rensede filer. Du skal imidlertid være forsigtig, når du udfører en scanning med fuldstændig rensning. Ved fuldstændig rensning slettes et arkiv, hvis det indeholder mindst én inficeret fil, uanset statussen for de andre filer i arkivet. 41

42 Hvis computeren viser tegn på skadelig infektion, den er f.eks. langsommere, fryser ofte osv., anbefaler vi, at du gør følgende: Åbn ESET Internet Security, og klik på Computerscanning Klik på Scan din computer (du kan finde flere oplysninger under Computerscanning) Når scanningen er afsluttet, skal du gennemse logfilen for antallet af scannede, inficerede og rensede filer Hvis du kun ønsker at scanne en bestemt del af din harddisk, skal du klikke på Brugerdefineret scanning og vælge, hvilke dele der skal scannes for virus Dokumentbeskyttelse Dokumentbeskyttelsesfunktionen scanner Microsoft Office-dokumenter, før de åbnes, samt filer der hentes automatisk af Internet Explorer, som f.eks. Microsoft ActiveX-elementer. Dokumentbeskyttelse giver et beskyttelseslag ud over realtidsbeskyttelse af filsystemet og kan deaktiveres for at forbedre ydelsen på systemer, der ikke håndterer store mængder Microsoft Office-dokumenter. Du kan aktivere dokumentbeskyttelse ved at åbne vinduet Avanceret opsætning (tryk på F5) > Antivirus > Dokumentbeskyttelse og klikke på indstillingen Integrer i system. BEMÆRK! Denne funktion aktiveres af programmer, der bruger Microsoft Antivirus API (f.eks. Microsoft Office 2000 og nyere eller Microsoft Internet Explorer 5.0 og nyere) Flytbare medier ESET Internet Security indeholder automatisk scanning af flytbare medier (cd/dvd/usb/...). Dette modul sætter dig i stand til at scanne et indsat medium. Det kan være nyttigt, hvis computeradministratoren ønsker at forhindre brugere i at bruge flytbare medier med uønsket indhold. Handling, der skal udføres efter indsættelse af flytbare medier Vælg den standardhandling, som skal udføres, når der indsættes et flytbart medie i computeren (cd/dvd/usb). Hvis Vis scanningsindstillinger er markeret, vises der en meddelelse, der giver dig mulighed for at vælge en ønsket handling: Scan ikke Der udføres ingen handling, og vinduet Ny enhed registreret lukkes. Automatisk enhedsscanning Der udføres en on-demand-computerscanning af den indsatte flytbare medieenhed. Vis scanningsindstillinger Åbner sektionen til opsætning af flytbare medier. Når der indsættes et flytbart medie, vises følgende dialogboks: Scan nu Dette udløser scanning af flytbare medier. Scan senere Scanning af flytbare medier udsættes. Opsætning Åbner den avancerede opsætning. Brug altid den valgte mulighed Når denne indstilling er valgt, udføres den samme handling, når der indsættes et flytbart medie på et senere tidspunkt. 42

43 ESET Internet Security indeholder også funktionalitet til enhedskontrol, så du har mulighed for at definere regler til brug af eksterne enheder på en given computer. Du kan finde flere oplysninger om enhedskontrol i afsnittet Enhedskontrol Enhedskontrol Enhedskontrol ESET Internet Security indeholder automatisk kontrol af enhed (cd/dvd/usb/...). Dette modul tillader dig at blokere eller justere udvidede filtre/tilladelser og definere en brugers mulighed for at få adgang til og arbejde med en given enhed. Det kan være nyttigt, hvis computeradministratoren ønsker at forhindre brug af enheder, der har uønsket indhold. Understøttede eksterne enheder: Disklager (HDD, flytbar USB-disk) Cd/dvd USB-printer FireWire-lager Bluetooth-enhed Smart Card-læser Billedbehandlingsenhed Modem LPT/COM-port Bærbar enhed Mikrofon Alle enhedstyper Opsætningsmuligheder for enhedskontrol kan ændres under Avanceret opsætning (F5) > Enhedskontrol. Hvis du markerer afkrydsningsfeltet ud for Integrer i system, aktiveres funktionen Enhedskontrol i ESET Internet Security. Du skal genstarte computeren, for at ændringen kan træde i kraft. Når Enhedskontrol er aktiveret, bliver indstillingen Regler aktiv, så du kan åbne vinduet Regeleditor. BEMÆRK! Du kan oprette forskellige enhedsgrupper og angive forskellige regler for dem. Du kan også oprette en enkelt enhedsgruppe, hvor reglen med handlingen Læs/skriv eller Skrivebeskyttet skal gælde. Derefter blokeres ikkegenkendte enheder af enhedskontrollen, når de sluttes til din computer. Hvis der indsættes en enhed, der er blokeret af en eksisterende regel, vises der et vindue med en meddelelse, og du får ikke adgang til enheden. Beskyttelse af webcam Hvis du slår indstillingen ud for Integrer i system til, aktiveres funktionen Beskyttelse af webcam i ESET Internet Security. Når Beskyttelse af webcam er aktiveret, bliver indstillingen Regler aktiv, så du kan åbne vinduet Regeleditor. 43

44 Regeleditor for enhedskontrol Vinduet Regeleditor for enhedskontrol viser eksisterende regler og tillader præcis kontrol af eksterne enheder, som brugere tilslutter til computeren. Særlige enheder kan tillades eller blokeres pr. bruger eller brugergruppe og baseres på yderligere enhedsparametre, som kan angives i regelkonfigurationen. Listen over regler indeholder flere beskrivelser af en regel, f.eks. navn, type af ekstern enhed, handling, der skal udføres efter tilslutning af en ekstern enhed i computeren, og logalvor. Klik på Tilføj eller Rediger for at styre en regel. Klik på Kopier for at oprette en ny regel med foruddefinerede muligheder, der bruges til en anden valgt regel. XML-strenge vist, når du klikker på en regel, kan kopieres til udklipsholderen for at hjælpe systemadministratorer med at eksportere/importere disse data og bruge dem til for eksempel ESET Remote Administrator. Ved at trykke på CTRL og klikke kan du vælge flere regler og anvende handlinger, f.eks. slette eller flytte dem op eller ned på listen over alle valgte regler. Afkrydsningsfeltet Aktiveret deaktiverer eller aktiverer en regel. Det kan være nyttigt, hvis du ikke vil slette en regel permanent og bruge den senere. Kontrollen gennemføres efter regler, der sorteres i den rækkefølge, der fastsætter deres prioritet med højere prioritetsregler øverst. Logposter kan ses i hovedvinduet i ESET Internet Security under Værktøjer > Logfiler. I loggen over enhedsstyring registreres alle forekomster, hvor der udløses enhedskontrol. Klik på Udfyld for at angive enhedsparametre for flytbart medie automatisk for enheder, der er tilsluttet computeren. 44

45 Tilføjelse af regler for enhedskontrol En enhedskontrolregel definerer den handling, der udføres, når en enhed, der opfylder regelkriterierne, tilsluttes til computeren. Indtast en beskrivelse af reglen i feltet Navn for at give en bedre identifikation. Klik i afkrydsningsfeltet ud for Regel er aktiveret for at deaktivere eller aktivere denne regel. Det kan være nyttigt, hvis du ikke vil slette reglen permanent. Enhedstype Vælg typen af ekstern enhed i rullemenuen (Disklager/Bærbar enhed/bluetooth/firewire/ osv.). Der indsamles oplysninger om enhedstype fra operativsystemet, og de kan ses i systemets enhedshåndtering, hvis enheden sluttes til computeren. Lagerenheder omfatter eksterne diske eller almindelige hukommelseskortlæsere, der er tilsluttet via USB eller FireWire. Smart Card-læsere omfatter alle læsere af Smart Cards med et indbygget integreret kredsløb, f.eks. SIM-kort eller godkendelseskort. Eksempler på billedbehandlingsenheder er scannere eller kameraer. Da disse enheder kun indeholder oplysninger om deres handlinger og ikke om brugere, kan de kun blokeres globalt. Handling Adgang til ikke-lagerenheder kan enten være tilladt eller blokeret. Regler for lagerenheder giver dig derimod mulighed for at vælge en af følgende indstillinger for rettigheder: Læs/skriv Fuld adgang til enheden vil være tilladt. Bloker Adgang til enheden blokeres. Skrivebeskyttet Giver kun skrivebeskyttet adgang til enheden. Advar Hver gang en enhed tilsluttes, får brugeren besked om, hvorvidt enheden er tilladt/blokeret, og der oprettes en post i logfilen. Enheder huskes ikke. Der vises stadig en meddelelse, når den samme enhed tilsluttes efterfølgende. Bemærk, at ikke alle handlinger (tilladelser) findes på alle enhedstyper. Hvis det er en lagerenhed, er alle fire handlinger tilgængelige. Hvis det er en ikke-lagerenhed, er der kun tre tilgængelige handlinger (Skrivebeskyttet er f.eks. ikke tilgængelig for Bluetooth, så Bluetooth-enheder kan kun være tilladt, blokeret eller advaret). 45

46 Kriterietype Vælg Enhedsgruppe eller Enhed. Yderligere parametre, som vises nedenfor, kan bruges til at finindstille regler og skræddersy dem til enheder. Alle parametre skelner mellem store og små bogstaver: Leverandør Filtrer efter leverandørnavn eller -id. Model Det navn, enheden er tildelt. Serie Eksterne enheder har normalt deres eget serienummer. I tilfælde af cd/dvd er det serienummeret for det givne medium. Ikke cd-drevet. BEMÆRK! Hvis disse parametre ikke er defineret, ignorerer reglen disse felter, når det kontrolleres, om kriterierne overholdes. Der skelnes ikke mellem store og små bogstaver i filtreringsparametre i alle tekstfelter, og jokertegn (*,?) understøttes ikke. BEMÆRK! Hvis du vil se oplysninger om en enhed, skal du oprette en regel for den pågældende enhedstype, slutte enheden til din computer og derefter kontrollere enhedsoplysningerne i loggen over enhedskontrol. Alvorsgrad af logføring ESET Internet Security gemmer vigtige hændelser i en logfil, som kan ses direkte fra hovedmenuen. Klik på Værktøjer > Logfiler, og vælg derefter Enhedskontrol i rullemenuen Logfil. Altid Logfører alle hændelser. Diagnosticering Logfører oplysninger, som skal bruges til at finindstille programmet. Oplysninger Registrerer informationsmeddelelser, herunder meddelelser om vellykkede opdateringer samt alle poster ovenfor. Advarsel Registrerer kritiske fejl og advarsler. Ingen Der registreres ingen logge. Regler kan begrænses til bestemte brugere eller brugergrupper ved at tilføje dem til Brugerlisten: Tilføj Åbner dialogboksen Objekttyper: Dialogboksen Brugere eller grupper, som gør det muligt at vælge ønskede brugere. Fjern Fjerner den markerede bruger fra filteret. BEMÆRK! Alle enheder kan filtreres efter brugerregler (billedbehandlingsenheder giver f.eks. ikke oplysninger om brugere, kun om iværksatte handlinger) Regeleditor til beskyttelse af webcam I dette vindue vises eksisterende regler, og du kan styre, hvilke programmer og processer der har adgang til din computers webkamera, afhængigt af din handling. De tilgængelige handlinger er følgende: Bloker adgang Spørg Tillad adgang 46

47 4.1.4 HIPS (Host-based Intrusion Prevention System) ADVARSEL! Ændringer til HIPS-indstillingerne bør kun foretages af en erfaren bruger. En forkert konfiguration af HIPSindstillinger kan gøre systemet ustabilt. Host-based Intrusion Prevention System (HIPS) beskytter dit system mod malware og uønsket aktivitet, der forsøger at påvirke computeren. HIPS benytter avanceret adfærdsanalyse koblet med netværksfilterets registreringsfunktioner til at overvåge kørende processer, filer og registreringsdatabasenøgler. HIPS adskiller sig fra realtidsbeskyttelse af filsystem og er ikke en firewall. Det overvåger kun processer, der kører på operativsystemet. Du kan finde indstillinger for HIPS under Avanceret opsætning (F5) > Antivirus > HIPS > Basis. HIPS-tilstanden (aktiveret/deaktiveret) vises i hovedvinduet i ESET Internet Security under Opsætning > Computerbeskyttelse. ESET Internet Security bruger en indbygget teknologi til selvforsvar, der forhindrer, at skadelig software ødelægger eller deaktiverer din antivirus- og antispywarebeskyttelse, så du kan være sikker på, at systemet altid er beskyttet. Du skal genstarte Windows for at deaktivere HIPS eller selvforsvar. Beskyttet tjeneste Aktiverer kernebeskyttelse (Windows 8.1, 10). Avanceret hukommelsesscanner arbejder sammen med Exploit-blokering om at forbedre beskyttelsen mod malware, der er designet til at undgå registrering af antimalwareprodukter via brugen af forvirring eller kryptering. Den avancerede hukommelsesscanner er som standard aktiveret. Læs mere om denne type beskyttelse i ordlisten. Exploit-blokering er udviklet til at styrke almindeligt udnyttede programtyper, f.eks. webbrowsere, PDF-læsere, klienter og Microsoft Office-komponenter. Exploit-blokering er som standard aktiveret. Læs mere om denne type beskyttelse i ordlisten. Beskyttelse mod ransomware er endnu et beskyttelseslag, der fungerer som en del af HIPS-funktionen. Omdømmesystemet for LiveGrid skal være aktiveret, for at beskyttelse mod ransomware kan fungere. Læs mere om denne type beskyttelse her. Filtrering kan udføres i en af fire tilstande: 47

48 Automatisk tilstand Handlinger aktiveres med undtagelse af de handlinger, der er blokeret af foruddefinerede regler, som beskytter dit system. Smart-tilstand Brugeren får kun besked om meget mistænkelige hændelser. Interaktiv tilstand Brugeren bliver bedt om at bekræfte handlinger. Politikbaseret tilstand Handlinger blokeres. Indlæringstilstand Handlinger aktiveres, og der oprettes en regel efter hver handling. Regler, der oprettes i denne tilstand, kan ses i regeleditoren, men deres prioritet er lavere end prioriteten for de regler, der oprettes manuelt, eller regler, der oprettes i automatisk tilstand. Når du vælger Indlæringstilstand i rullemenuen HIPSfiltreringstilstand, bliver indstillingen Indlæringstilstand slutter kl. tilgængelig. Vælg, hvor længe du vil anvende indlæringstilstanden. Den højest tilladte varighed er 14 dage. Når den angivne varighed er overskredet, bliver du bedt om at redigere de regler, der er oprettet af HIPS, mens du var i indlæringstilstand. Du kan også vælge en anden filtreringstilstand eller udskyde beslutningen og fortsætte med at bruge indlæringstilstanden. Tilstand angivet efter udløb af indlæringstilstand Vælg den filtreringstilstand, der skal bruges, når indlæringstilstanden er udløbet. HIPS-systemet overvåger hændelser i operativsystemet og reagerer i overensstemmelse hermed på baggrund af regler, der ligner reglerne for firewallen. Klik på Rediger ud for Regler for at åbne vinduet til administration af HIPSregler. I vinduet HIPS-regler kan du vælge, tilføje, redigere eller flytte regler. I følgende eksempel vil vi demonstrere, hvordan du begrænser uønsket adfærd i programmerne: 1. Navngiv reglen, og vælg Bloker i rullemenuen Handling. 2. Aktivér parameteren Giv bruger besked for at få vist en meddelelse på et hvilket som helst tidspunkt om, at en regel anvendes. 3. Vælg mindst én handling, som reglen skal gælde for. I vinduet Kildeprogrammer skal du vælge Alle programmer i rullemenuen for at anvende din nye regel på alle programmer, der forsøger at udføre en af de valgte programhandlinger i de programmer, du har angivet. 4. Vælg Ret tilstand for et andet program (alle handlinger beskrives i produktets hjælp, som du får adgang til ved at trykke på F1). 5. Vælg Specifikke programmer i rullemenuen, og vælg Tilføj for at tilføje et eller flere programmer, du vil beskytte. 6. Klik på Afslut for at gemme din nye regel. 48

49 Avanceret opsætning Følgende muligheder er nyttige til fejlfinding og analyse af programmets adfærd: Drivere, der altid må indlæses De valgte drivere må altid indlæses uanset den konfigurerede filtreringstilstand, medmindre de eksplicit er blokeret af en brugerregel. Logfør alle blokerede operationer Alle blokerede handlinger skrives til HIPS-logfilen. Meddel, når der sker ændringer i startprogrammer Viser en skrivebordsmeddelelse, hver gang et program føjes til eller fjernes fra systemstart. I vores vidensbaseartikel kan du finde en opdateret version af denne hjælpeside. 49

50 Interaktivt HIPS-vindue Hvis standardhandlingen for en regel er angivet til Spørg, vises der et vindue, hver gang reglen udløses. Du kan vælge Afvis eller Tillad for handlingen. Hvis du ikke vælger en handling på det givne tidspunkt, vælges der en ny handling baseret på reglerne. I vinduet kan du oprette en regel, der er baseret på en ny handling, som HIPS registrerer, og derefter defineres de betingelser, som bestemmer, om handlingen tillades eller afvises. Du kan åbne indstillingerne for de konkrete parametre ved at klikke på Oplysninger. Regler, der oprettes på denne måde, anses for at svare til regler, der oprettes manuelt, så en regel, der er oprettet i et dialogvindue, kan være mindre specifik end den regel, der har udløst dialogvinduet. Det betyder, at når en sådan regel er oprettet, kan den samme handling udløse det samme vindue. Husk, indtil programmet afsluttes medfører, at handlingen (Tillad/Afvis) bruges, indtil reglerne eller filtreringstilstanden ændres, et HIPS-modul opdateres, eller systemet genstartes. Når en af disse tre handlinger er udført, slettes midlertidige regler. 50

51 Der er registreret adfærd, der ligner potentiel ransomware Dette interaktive vindue åbnes, når der registreres adfærd, der ligner potentiel ransomware. Du kan vælge Afvis eller Tillad for handlingen. I denne dialogboks kan du sende filen til analyse eller udelade den fra registrering. Klik på Oplysninger for at få vist specifikke registreringsparametre. VIGTIGT! ESET Live Grid skal være aktiveret, for at Beskyttelse mod ransomware kan fungere korrekt Spiltilstand Spiltilstand er en funktion for brugere, der kræver uafbrudt brug af deres software, som ikke ønsker at blive forstyrret af pop op-vinduer, og som ønsker at minimere CPU-forbrug. Spiltilstand kan også bruges under præsentationer, der ikke må afbrydes af antivirusaktivitet. Hvis du aktiverer denne funktion, deaktiveres alle pop op-vinduer, og aktiviteten for planlægningsværktøjet standses fuldstændigt. Systembeskyttelse kører stadig i baggrunden, men kræver ingen brugerhandlinger. Du kan aktivere eller deaktivere Spiltilstand i programmets hovedvindue under Opsætning > Computerbeskyttelse ved at klikke på eller ud for Spiltilstand. Aktivering af Spiltilstand er en potentiel sikkerhedsrisiko, så beskyttelsesstatusikonet på proceslinjen bliver orange og viser en advarsel. Du kan også se denne advarsel i programmets hovedvindue, når du ser Spiltilstand er aktiv med orange. Vælg Aktivér spiltilstand automatisk, når programmer kører i fuldskærmstilstand under Avanceret opsætning (F5) > Værktøjer for at starte Spiltilstand, hver gang du initierer et program i fuldskærmstilstand, og standse tilstanden, når du afslutter programmet. Vælg Deaktiver spiltilstand automatisk efter for at definere, hvor lang tid der skal gå, før Spiltilstand automatisk deaktiveres. BEMÆRK! Hvis firewallen er i interaktiv tilstand, og Spiltilstand er aktiveret, får du måske problemer med at oprette forbindelse til internettet. Dette kan blive problematisk, hvis du starter et spil, der oprette forbindelse til internettet. Normalt bliver du bedt om at bekræfte en sådan handling (hvis ingen kommunikationsregler eller undtagelser er defineret), men brugerhandling er deaktiveret i Spiltilstand. Hvis du vil tillade kommunikation, skal du definere en kommunikationsregel for et program, der kan støde på dette problem, eller bruge en anden filtreringstilstand i firewallen. Husk på, at hvis Spiltilstand er aktiveret, og du går til en webside eller et program, 51

52 der måske er en sikkerhedsrisiko, blokeres websiden eller programmet måske uden en forklaring eller advarsel, fordi brugerhandling er deaktiveret. 4.2 Internetbeskyttelse Du kan konfigurere internet og i ruden Opsætning ved at klikke på titlen Internetbeskyttelse. Herfra kan du få adgang til mere detaljerede programindstillinger. Forbindelse til internettet er en standardfunktion i personlige computere. Desværre er internettet også blevet hovedmediet til distribution af skadelig kode. Af den grund er det vigtigt, at du nøje overvejer dine indstillinger or Internetbeskyttelse. Klik på for at åbne indstillinger for internet/ /anti-phishing-/antispam beskyttelse i Avanceret opsætning. Beskyttelse af klienter kontrollerer kommunikationen, der modtages gennem POP3- og IMAPprotokoller. Ved hjælp af plug-in-programmet til din -klient kontrollerer ESET Internet Security al kommunikation til og fra -klienten (POP3, MAPI, IMAP og HTTP). Antispambeskyttelse filtrerer uønskede -meddelelser. Når du klikker på hjulet ud for Antispambeskyttelse, bliver følgende indstillinger tilgængelige: Konfigurer... Åbner avancerede indstillinger for beskyttelse af klienter og antispambeskyttelse. Brugers whiteliste/blackliste/undtagelsesliste Åbner en dialogboks, hvor du kan tilføje, redigere eller slette adresser, der anses for at være sikre eller usikre. I henhold til regler, der er defineret her, scannes fra disse adresser ikke, eller de behandles som spam. Klik på Brugers undtagelsesliste for at redigere eller slette adresser, der kan være udsat for spoofing eller brugt til at sende spam. -meddelelser, der er modtaget fra adresse i undtagelseslisten bliver altid scannet for spam. 52

53 Anti-Phishing-beskyttelse gør det muligt at blokere websider, som er kendte for at distribuere phishing-indhold. Det anbefales kraftigt, at du lader Anti-phishing være aktiveret. Du kan deaktivere internet/ /anti-phishing-/antispam beskyttelsesmodulet midlertidigt ved at klikke på Internetbeskyttelse Forbindelse til internettet er en standardfunktion i en pc. Desværre er det også blevet hovedmediet til overførsel af skadelig kode. Internetbeskyttelse fungerer ved at overvåge kommunikation mellem browsere og fjernservere og overholder reglerne for HTTP (Hypertext Transfer Protocol) og HTTPS (krypteret kommunikation). Adgang til websider, som man ved indeholder skadeligt indhold, blokeres, før der hentes indhold. Alle andre websider scannes af ThreatSense-scanningsprogrammet, når de indlæses, og blokeres, hvis der bliver fundet skadeligt indhold. Internetbeskyttelse tilbyder to beskyttelsesniveauer: blokering efter blackliste og blokering efter indhold. Det anbefales på det kraftigste, at muligheden Internetbeskyttelse er aktiveret. Du kan få adgang til denne indstilling fra hovedvinduet i ESET Internet Security ved at navigere til Opsætning > Internetbeskyttelse > Internetbeskyttelse. Følgende indstillinger er tilgængelige i Avanceret opsætning (F5) > Internet og > Internetbeskyttelse: Webprotokoller Her kan du konfigurere overvågning for disse standardprotokoller, som bruges af de fleste internetbrowsere. Administration af URL-adresse Her kan du angive HTTP-adresser, der skal blokeres, tillades eller udelades fra kontrol. ThreatSense parametre Du kan bruge Avanceret opsætning af virusscanner til at konfigurere indstillinger, f.eks. typer af elementer, der skal scannes ( s, arkiver osv.), registreringsmetoder for internetbeskyttelse osv. 53

54 Basis Aktivér internetbeskyttelse Når indstillingen er deaktiveret, kører internetbeskyttelse og Anti-Phishingbeskyttelse ikke. Aktivér avanceret scanning af browserscripts Når indstillingen er aktiveret, kontrollerer antivirusscanneren alle JavaScript-programmer, der køres af internetbrowsere. BEMÆRK! Det anbefales på det kraftigste, at du lader indstillingen Internetbeskyttelse være aktiveret Webprotokoller ESET Internet Security er som standard konfigureret til at overvåge den HTTP-protokol, der bruges af de fleste internetbrowsere. Opsætning af HTTP-scanner I Windows Vista og nyere versioner overvåges HTTP-trafik altid på alle porte for alle programmer. I Windows XP kan du ændre Porte, der bruges af HTTP-protokol under Avanceret opsætning (F5) > Internet og > Internetbeskyttelse > Webprotokoller. HTTP-trafik overvåges på de angivne porte for alle programmer og på alle porte for programmer, der er markeret som Web- og klienter. Opsætning af HTTPS-scanner ESET Internet Security understøtter også kontrol af HTTPS-protokollen. HTTPS-kommunikation bruger en krypteret kanal til at overføre oplysninger mellem server og klient. ESET Internet Security undersøger kommunikation, der bruger protokollerne SSL (Secure Socket Layer) og TLS (Transport Layer Security). Programmet scanner kun trafik på porte, der er defineret under Porte, der bruges af HTTPS-protokol, uanset versionen af operativsystemet. Krypteret kommunikation bliver ikke scannet. Hvis du vil aktivere scanning af krypteret kommunikation og se scanneropsætningen, skal du navigere til SSL/TLS i afsnittet Avanceret opsætning, klikke på Internet og > SSL/TLS og aktivere indstillingen Aktivér SSL-/TLS-protokolfiltrering Administration af URL-adresse I afsnittet Administration af URL-adresse kan du angive HTTP-adresser, der skal blokeres, tillades eller udelades fra kontrol. Websteder på listen over blokerede adresser kan ikke åbnes, medmindre de også findes på listen over tilladte adresser. Websteder på listen over adresser, der er udeladt fra kontrol, scannes ikke for skadelig kode, når de åbnes. Aktivér SSL-/TLS-protokolfiltrering skal være valgt, hvis du vil filtrere HTTPS-adresser ud over HTTP-websider. Ellers tilføjes kun domænerne for de HTTPS-websteder, du har besøgt. Hele URL-adressen tilføjes ikke. Hvis du føjer en URL-adresse til listen over adresser, der er udeladt fra filtrering, udelades adressen fra scanning. Du kan også tillade eller blokere visse adresser ved at føje dem til listen over tilladte adresser eller listen over blokerede adresser. Hvis du vil blokere alle HTTP-adresser undtagen adresser, der findes på den aktive liste over tilladte adresser, skal du føje en stjerne (*) til den aktive liste over blokerede adresser. Specialtegnene * (stjerne) og? (spørgsmålstegn) kan bruges på lister. Stjernen erstatter enhver tegnstreng, og spørgsmålstegnet erstatter ethvert symbol. Vær særligt opmærksom, når du angiver udeladte adresser, fordi listen kun skal indeholde adresser, der er tillid til, og som er sikre. Det er også nødvendigt at sikre, at tegnene * og? bruges korrekt på listen. Under Tilføj HTTP-adresse/-domænemaske kan du se, hvordan et helt domæne, herunder alle underdomæner, kan matches på en sikker måde. Vælg Liste er aktiv for at aktivere en liste. Hvis du vil have besked, når der angives en adresse fra den aktuelle liste, skal du vælge Giv besked, når den anvendes. 54

55 BEMÆRK! Administration af URL-adresser giver dig også mulighed for at blokere eller tillade åbning af specifikke filtyper, når du browser på internettet. Hvis du f.eks. ikke ønsker, at eksekverbare filer skal åbnes, skal du vælge den liste, hvor du vil blokere disse filer, i rullemenuen og derefter skrive masken "**.exe". Kontrolelementer Tilføj Opretter en ny liste ud over de foruddefinerede lister. Det kan være nyttigt, hvis du vil foretage en logisk inddeling af forskellige adressegrupper. Én liste over blokerede adresser kan f.eks. indeholde adresser fra en ekstern offentlig blackliste, mens en anden liste kan indeholde din egen blackliste. Derved er det nemmere at opdatere den eksterne liste, samtidig med at du ikke ændrer din egen. Rediger Ændrer eksisterende lister. Brug denne indstilling til at tilføje eller fjerne adresser. Fjern Sletter eksisterende lister. Denne indstilling er kun tilgængelig for lister, der er oprettet med Tilføj, ikke på standardlister Beskyttelse af -klient klienter Integration af ESET Internet Security med klienter øger det aktive beskyttelsesniveau mod skadelig kode i s. Hvis din klient understøttes, kan integrationen aktiveres i ESET Internet Security. Når ESET Internet Security-værktøjslinjen er integreret i din klient, indsættes den direkte i klienten (værktøjslinjen for nyere versioner af Windows Live Mail indsættes ikke), hvor du kan beskytte mere effektivt. Indstillinger for integration findes under Avanceret opsætning (F5) > Internet og > Beskyttelse af klienter > klienter. Integration af klienter klienter, der i øjeblikket understøttes, er Microsoft Outlook, Outlook Express, Windows Mail og Windows Live Mail. beskyttelse fungerer som en plug-in til disse programmer. Den væsentligste fordel ved plugin'en er, at den er uafhængig af den anvendte protokol. Når klienten modtager en krypteret meddelelse, dekrypteres den og sendes til virusscanneren. Du kan se en fuldstændig liste over understøttede klienter og deres versioner i følgende artikel i ESETs vidensbase. Selvom integration ikke er aktiveret, beskyttes kommunikation stadig af beskyttelsesmodulet for klienter (POP3, IMAP). 55

56 Slå Deaktiver kontrol ved ændring af indbakkeindhold til, hvis du oplever, at systemet bliver langsommere, når du arbejder med Microsoft Outlook. Dette kan ske, når hentes fra Kerio Outlook Connector Store. , der skal scannes Aktivér beskyttelse via klient-plug-in'er Når beskyttelse af klienter via klienter er deaktiveret, er beskyttelse af klienter via protokolfiltrering stadig aktiveret. Modtaget Slår kontrol af modtagne meddelelser til/fra. Sendt Slår kontrol af sendte meddelelser til/fra. Læst Slår kontrol af læste meddelelser til/fra. Handling, der skal udføres på inficeret Ingen handling Hvis denne indstilling er aktiveret, identificerer programmet inficerede vedhæftede filer, men foretager ikke nogen handling i forhold til ene. Slet Programmet underretter brugeren om infiltrationer og sletter meddelelsen. Flyt til mappen Slettet post Inficerede s flyttes automatisk til mappen Slettet post. Flyt til mappen Inficerede s flyttes automatisk til den angivne mappe. Mappe Angiv den brugerdefinerede mappe, som inficerede mails skal flyttes til, når de findes. Gentag scanning efter opdatering Slår ny scanning efter opdatering af registreringsprogrammet til/fra. Acceptér scanningsresultater fra andre moduler Hvis denne indstilling er markeret, vil modulet for beskyttelse acceptere scanningsresultater fra andre beskyttelsesmoduler (scanning af POP3-, IMAPprotokoller). BEMÆRK! Vi anbefaler, at du aktiverer Aktivér beskyttelse via klient-plug-in'er og Aktivér beskyttelse via protokolfiltrering. Disse indstillinger findes under Avanceret opsætning (F5) > Internet og > Beskyttelse af klienter > klienter protokoller IMAP- og POP3-protokollerne er de mest almindelige protokoller, der bruges til at modtage kommunikation i et klientprogram. Internet Message Access Protocol (IMAP) er en anden internetprotokol til hentning af . IMAP har nogle fordele i forhold til POP3. Flere klienter kan eksempelvis samtidigt oprette forbindelse til den samme postkasse og vedligeholde oplysninger om meddelelsestilstand, f.eks. om meddelelsen er læst, besvaret eller slettet. ESET Internet Security indeholder beskyttelse af disse protokoller, uanset den anvendte klient og uden at kræve, at klienten skal omkonfigureres. Det beskyttelsesmodul, der yder denne kontrol, initieres automatisk ved systemstart og er derefter aktiv i hukommelsen. Der udføres automatisk kontrol af IMAP-protokollen, uden at det er nødvendigt at omkonfigurere klienten Som standard scannes al kommunikation på port 143, men andre kommunikationsporte kan tilføjes, hvis det er nødvendigt. Flere portnumre skal adskilles af et komma. Du kan konfigurere kontrol af IMAP/IMAPS- og POP3/POP3S-protokoller under Avanceret opsætning. Du kan få adgang til denne indstilling ved at udvide Internet og > Beskyttelse af klienter > protokoller. Aktivér beskyttelse ved hjælp af protokolfiltrering Aktiverer kontrol af protokoller. I Windows Vista og nyere versioner registreres IMAP- og POP3-protokoller automatisk og scannes på alle porte. I Windows XP er det kun de konfigurerede porte, der bruges af IMAP/POP3-protokoller, der scannes for alle programmer, og alle porte scannes for programmer, der er markeret som Web- og klienter. ESET Internet Security understøtter også scanning af IMAPS- og POP3S-protokoller, der bruger en krypteret kanal til at overføre oplysninger mellem server og klient. ESET Internet Security undersøger kommunikation, der bruger SSLprotokollen (Secure Socket Layer) og TLS-protokollen (Transport Layer Security). Programmet scanner kun trafik på porte, der er defineret under Porte, der bruges af IMAPS/POP3S-protokol, uanset versionen af operativsystemet. Krypteret kommunikation bliver ikke scannet. Hvis du vil aktivere scanning af krypteret kommunikation og se scanneropsætningen, skal du navigere til SSL/TLS i afsnittet Avanceret opsætning, klikke på Internet og > SSL/TLS og aktivere indstillingen Aktivér SSL-/TLS-protokolfiltrering. 56

57 Advarsler og meddelelser beskyttelsen kontrollerer kommunikation, der modtages via POP3- og IMAP-protokollerne. Ved hjælp af plug-in'en til Microsoft Outlook og andre klienter kontrollerer ESET Internet Security al kommunikation fra klienten (POP3, MAPI, IMAP og HTTP). Ved undersøgelsen af indgående meddelelser bruger programmet alle de avancerede scanningsmetoder, som er inkluderet i ThreatSense-scanningsprogrammet. Det vil sige, at registreringen af skadelige programmer finder sted, selv inden de findes i registreringsprogrammet. Scanning af POP3- og IMAP-protokolkommunikation er uafhængig af den anvendte -klient. Indstillingerne for denne funktionalitet findes under Avanceret opsætning under Internet og > Beskyttelse af klienter > Advarsler og meddelelser. Når en er blevet kontrolleret, kan der vedhæftes en meddelelse med scanningsresultatet til en. Du kan vælge Føj kodemeddelelser til modtaget og læst , Føj en note til emnet i modtaget og læst inficeret eller Føj kodemeddelelser til sendt . Vær opmærksom på, at kodemeddelelser i sjældne tilfælde kan være udeladt i problematiske HTML-meddelelser, eller hvis meddelelser er skabt af malware. Kodemeddelelserne kan føjes til modtagne og læste s, sendte s eller begge. De tilgængelige indstillinger er følgende: Aldrig Der tilføjes ingen mærkemeddelelser. Kun til inficeret Kun meddelelser, der indeholder skadelig software, markeres som kontrolleret (standard). Til alle scannede s Programmet føjer meddelelser til alle scannede s. Føj en note til emnet i sendt inficeret Deaktiver denne indstilling, hvis du ikke ønsker, at beskyttelsen skal inkludere en virusadvarsel i emnet for en inficeret . Denne funktion tillader en simpel, emnebaseret filtrering af inficeret (hvis det understøttes af dit -program). Det øger også troværdigheden for modtageren. Hvis der registreres en infiltration, giver den nyttige oplysninger om trusselsniveauet for en bestemt eller afsender. Skabelon føjet til emnet i inficeret Rediger denne skabelon, hvis du vil ændre emnepræfiksformatet for en inficeret . Denne funktion vil erstatte meddelelsesemnet "Hej " med en given præfiksværdi "[virus]" til følgende format: "[virus] Hej ". Variablen %VIRUSNAME% repræsenterer den registrerede trussel. 57

58 Integration med -klienter Integrationen af ESET Internet Security med -klienter øger det aktive beskyttelsesniveau mod skadelig kode i -meddelelser. Hvis din -klient understøttes, kan integrationen aktiveres i ESET Internet Security. Hvis integrationen er aktiveret, indsættes ESET Internet Security-værktøjslinjen direkte i -klienten, hvilket giver mere effektiv -beskyttelse. Indstillinger for integration findes under Opsætning > Avanceret opsætning > Internet og > Beskyttelse af klienter > klienter. klienter, der i øjeblikket understøttes, er Microsoft Outlook, Outlook Express, Windows Mail og Windows Live Mail. Få en fuld liste over understøttede -klienter og deres versioner i følgende artikel i ESET's videnbase. Marker afkrydsningsfeltet ved siden af Deaktiver kontrol ved ændring af indbakkeindhold, hvis du oplever, at systemet er langsomt, når du arbejder med -klienten. Denne kan ske, når hentes fra Kerio Outlook Connector Store. Selv om integration ikke er aktiveret, beskyttes -kommunikation stadig af -klientbeskyttelsesmodulet (POP3, IMAP) Konfiguration af beskyttelse af -klient -klientbeskyttelsesmodulet understøtter følgende -klienter: Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail. -beskyttelse fungerer som et plug-in til disse programmer. Hovedfordelen ved plug-in er, at den er uafhængig af den anvendte protokol. Når -klienten modtager en krypteret meddelelse, dekrypteres den og sendes til virusscanneren POP3, POP3S-filter POP3-protokollen er den mest udbredte protokol, der bruges til at modtage -kommunikation i et program. ESET Internet Security yder beskyttelse til denne protokol, uanset den brugte -klient. Beskyttelsesmodulet med denne kontrol startes automatisk, når operativsystemet startes og er derefter aktiv i hukommelsen. For at modulet kan fungere korrekt skal du sikre, at det er aktiveret. POP3-protokolkontrollen udføres automatisk, uden at det er nødvendigt at omkonfigurere klienten. Som standard scannes al kommunikation på port 110, men der kan tilføjes andre kommunikationsporte, hvis det er nødvendigt. Flere portnumre skal adskilles af et komma. Krypteret kommunikation bliver ikke scannet. Hvis du vil aktivere scanning af krypteret kommunikation og se scanneropsætningen, skal du navigere til SSL/TLS i afsnittet Avanceret opsætning, klikke på Internet og > SSL/TLS og aktivere indstillingen Aktivér SSL-/TLS-protokolfiltrering. I dette afsnit kan du konfigurere POP3 og POP3S-protokolkontrol. Aktivér kontrol Hvis denne indstilling er aktiveret, overvåges al trafik gennem POP3 for skadelig software. Porte, der anvendes af POP3-protokol En liste over porte, der anvendes af POP3-protokollen (som standard 110). ESET Internet Security understøtter også kontrol af POP3S-protokol. Denne type kommunikation bruger en krypteret kanal til at overføre oplysninger mellem server og klient. ESET Internet Security undersøger kommunikationer, der bruger SSL (Secure Socket Layer) og TLS (Transport Layer Security)-krypteringsmetoderne. Brug ikke POP3S kontrol Krypteret kommunikation kontrolleres ikke. Brug POP3S-protokolkontrol for valgte porte Markér denne indstilling for kun at aktivere POP3S-kontrol for porte, der er defineret i Porte, der anvendes af POP3S-protokollen. Porte, der anvendes af POP3S-protokollen En liste over POP3S-porte, der skal kontrolleres (som standard 995). 58

59 Antispambeskyttelse Uønsket - kaldet spam - er blandt de største problemer inden for elektronisk kommunikation. Spam repræsenterer op til 80 procent af al -kommunikation. Antispambeskyttelsen beskytter mod dette problem. Kombineret med adskillige -sikkerhedsprincipper, leverer Antispam-modulet den overordnede filtrering for at holde indbakken ren. Et vigtigt princip i spamregistrering er evnen til at genkende uønsket post baseret på foruddefinerede pålidelige adresser (whiteliste) og spam-adresser (blackliste). Alle adresser fra din kontaktliste føjes automatisk til whitelisten, ligesom alle andre adresser du markerer som sikre. Den primære metode, der bruges til at registrere spam, er scanning af -meddelelsernes egenskaber. Modtagne meddelelser scannes for de grundlæggende antispamkriterier (meddelelsesdefinitioner, statistisk heuristik, genkendelige algoritmer og andre entydige metoder) og resultatindeksværdien bestemmer, om meddelelsen er spam eller ej. Start automatisk antispambeskyttelse af klient Når dette felt er markeret, aktiveres antispambeskyttelse automatisk ved systemstart. Tillad avanceret antispamscanning Der overføres jævnligt yderligere antispamdata, hvilket forbedrer antispamfunktionerne og medfører bedre resultater. Antispambeskyttelse i ESET Internet Security gør det muligt for dig at indstille forskellige parametre, som fungerer med mailing-lister. Her er mulighederne: Meddelelsesbehandling Føj tekst til emne Giver dig mulighed for at føje en tilpasset præfiksstreng til emnelinjen i meddelelser, der er blevet klassificeret som spam. Standardteksten er "[SPAM]". Flyt meddelelser til spammappe Når denne indstilling er valgt, flyttes spammeddelelser til standardmappen for uønsket , og meddelelser, der omklassificeres som ikke-spam, flyttes til indbakken. Når du højreklikker på en og vælger ESET Internet Security i genvejsmenuen, kan du vælge en af de tilgængelige indstillinger. Brug mappen Denne indstilling flytter spam til en brugerdefineret mappe. 59

60 Markér spammeddelelser som læste Vælg denne indstilling, hvis spammeddelelserne automatisk skal markeres som læst. Det vil være en hjælp til at kunne fokusere på de "rene" meddelelser. Markér omklassificerede meddelelser som ulæst Meddelelser, der oprindeligt er klassificeret som spam, men senere er markeret som "rene", vises som ulæst. Logføring af spamscore Antispamprogrammet ESET Internet Security tildeler en spamscore til hver scannet meddelelse. Meddelelsen bliver registreret i antispamlogfilen (ESET Internet Security > Værktøjer > Logfiler > Antispambeskyttelse). Ingen Score fra antispamscanning logføres ikke. Omklassificeret og markeret som spam Vælg denne indstilling, hvis du vil registrere en spamscore for meddelelser, der er markeret som SPAM. Alle Alle meddelelser registreres i logfilen med en spamscore. BEMÆRK! Når du klikker på en meddelelse i en mappe med uønsket , kan du vælge Omklassificer valgte meddelelser som IKKE spam. Derefter flyttes meddelelsen til indbakken. Når du klikker på en meddelelse, du opfatter som spam, i indbakken, kan du vælge Omklassificer meddelelser som spam. Derefter flyttes meddelelsen til mappen med uønsket . Du kan markere flere meddelelser og udføre handlingen for dem alle på én gang. BEMÆRK! ESET Internet Security understøtter antispambeskyttelse til Microsoft Outlook, Outlook Express, Windows Mail og Windows Live Mail Protokolfiltrering Antivirusbeskyttelse for programprotokoller leveres af ThreatSenses scanningsprogram, som problemfrit integrerer alle avancerede teknikker for malwarescanning. Protokolfiltrering sker automatisk, uanset hvilken internetbrowser eller klient der bruges. Hvis du vil redigere krypterede indstillinger (SSL/TLS), skal du gå til Internet og > SSL/TLS. Aktivér filtrering af indhold i programprotokol Her kan du deaktivere protokolfiltrering. Bemærk, at mange ESET Internet Security-komponenter (Internetbeskyttelse, Beskyttelse af protokoller, Anti-Phishing, Webkontrol) er afhængige af denne filtrering og kan ikke fungere uden. Udelukkede programmer Her kan du udelukke specifikke programmer fra protokolfiltrering. Nyttigt, når protokolfiltrering medfører kompatibilitetsproblemer. Udelukkede IP-adresser Her kan du udelukke specifikke fjernadresser fra protokolfiltrering. Nyttigt, når protokolfiltrering medfører kompatibilitetsproblemer. Web- og klienter Bruges kun i Windows XP-operativsystemer. Her kan du vælge programmer, hvor al trafik filtreres af protokolfiltrering, uanset hvilke porte der bruges Internet- og -klienter BEMÆRK! Med start i Windows Vista Service Pack 1 og Windows Server 2008 anvendes den nye WFP-arkitektur (Windows Filtering Platform) til at kontrollere netværkskommunikation. Da WFP-teknologi bruger særlige overvågningsteknikker, er afsnittet Web- og -klienter ikke tilgængeligt. På grund af den enorme mængde skadelig kode, der cirkulerer på internettet, er sikker surfing på internettet et meget vigtigt aspekt i beskyttelse af computeren. Svagheder i browseren og svigagtige links giver de skadelige koder ubemærket adgang til systemet, og derfor fokuserer ESET Internet Security på browsersikkerheden. Hvert program der har adgang til netværket kan markeres som en browser. Afkrydsningsfeltet har to tilstande: Ikke-markeret Kommunikation med programmer filtreres kun til bestemte porte. Markeret - Kommunikation filtreres altid (også selvom der er angivet en anden port). 60

61 Udeladte programmer Udelad kommunikation med bestemte netværksbevidste programmer fra indholdsfiltrering ved at vælge dem i listen. HTTP/POP3/IMAP-kommunikation for de valgte programmer bliver ikke undersøgt for trusler. Vi anbefaler, at du kun bruger denne mulighed for programmer, der ikke fungerer korrekt, når deres kommunikation ikke undersøges. Kørsel af programmer og tjenester bliver automatisk tilgængelig her. Klik på Tilføj for at tilføje et program manuelt, hvis det ikke vises på listen for protokolfiltrering. 61

62 Udeladte IP-adresser Angivelserne i listen udelades fra protokolindholdsfiltrering. HTTP/POP3/IMAP-kommunikation fra/til de valgte adresser bliver ikke undersøgt for trusler. Vi anbefaler, at du kun bruger denne mulighed til adresser, som du ved, at du kan stole på. Klik på Tilføj for at udelukke en IP-adresse, et IP-adresseområde eller et IP-undernet for et fjernpunkt, der ikke vises på listen for protokolfiltrering. Klik på Fjern for at fjerne markerede elementer fra listen Tilføj IPv4-adresse Dette gør det muligt at tilføje en IP-adresse/et adresseinterval/et undernet af fjernpunkter, som en regel anvendes til. Internetprotokol version 4 er den ældre men stadig den mest brugte version. Enkelt adresse Tilføjer IP-adressen for en enkelt computer, som reglen skal gælde for, (f.eks ). Adresseinterval Angiv start- og slut-ip-adresser for at angive IP-intervallet (for flere computere), som reglen skal gælde for (f.eks til ). Undernet Undernet (en gruppe computere), der er defineret af en IP-adresse og maske. F.eks er netværksmasken for præfikset /24, hvilket betyder adresseintervallet til Tilføj IPv6-adresse Dette gør det muligt at tilføje en IPv6-adresse/et undernet af fjernpunkter, for hvilke reglen skal anvendes. Det er den nyeste version af internetprotokollen, og den vil erstatte den ældre version 4. Enkelt adresse Tilføjer IP-adressen for en enkelt computer, sm reglen skal gælde for (f.eks. 2001:718:1c01:16:214:22f f :f ec9:ca5). Undernet Undernet (en gruppe computere), der er defineret af en IP-adresse og maske (f.eks.: 2002:c0a8:6301:1::1/64). 62

63 SSL/TLS ESET Internet Security kan undersøge for trusler i kommunikation, der bruger SSL-protokollen. Du kan bruge forskellige scanningstilstande til at undersøge SSL-beskyttet kommunikation med certifikater, der er tillid til, ukendte certifikater eller certifikater, der er udeladt fra kontrol af SSL-beskyttet kommunikation. Aktivér SSL/TLS-protokolfiltrering Hvis protokolfiltrering er deaktiveret, scanner programmet ikke kommunikation via SSL. Filtreringstilstand for SSL/TLS-protokol er tilgængelig for følgende indstillinger: Automatisk tilstand I standardtilstand scannes kun de relevante programmer, f.eks. webbrowsere og klienter. Du kan tilsidesætte indstillingen ved at vælge programmer, som deres kommunikation scannes for. Interaktiv tilstand Hvis du bruger et nyt SSL-beskyttet websted (med et ukendt certifikat), vises der en dialogboks, hvor du kan vælge en handling. I denne tilstand kan du oprette en liste over SSL-certifikater/programmer, der ikke skal scannes. Politiktilstand Vælg denne indstilling for at scanne al SSL beskyttet kommunikation bortset fra kommunikation, der er beskyttet af certifikater, der er udeladt fra kontrol. Hvis en ny kommunikation findes, der bruger et ukendt, signeret certifikat, bliver du ikke underrettet om det, og kommunikationen bliver automatisk filtreret. Når du får adgang til en server med et certifikat, der ikke er tillid til, men som er markeret som et certifikat, der er tillid til (det findes på listen over certifikater, der er tillid til), tillades kommunikationen med serveren, og indholdet af kommunikationskanalen filtreres. Liste over SSL filtrerede programmer Her kan du tilpasse ESET Internet Securitys funktionsmåde for specifikke programmer. Liste over kendte certifikater Her kan du tilpasse ESET Internet Securitys funktionsmåde for specifikke SSL certifikater. Udelad kommunikation, der er beskyttet med EV-certifikater (Extended Validation) Når indstillingen er aktiveret, udelades kommunikation med denne SSL-certifikattype fra kontrollen. SSL-certifikater med EV-validering sikrer, at det rent faktisk er dit websted, du ser, og ikke et falsk websted, der præcist ligner dit (typisk for phishingwebsteder). Bloker krypteret kommunikation ved hjælp af den forældede protokol SSL v2 Kommunikation ved hjælp af den tidligere version af SSL-protokollen blokeres automatisk. Rodcertifikat Føj rodcertifikatet til kendte browsere For at SSL-kommunikation kan fungere korrekt i dine browsere og klienter, er det vigtigt, at rodcertifikatet for ESET føjes til listen over kendte rodcertifikater (udgivere). Når indstillingen er angivet, føjer ESET Internet Security automatisk ESET-rodcertifikatet til kendte browsere (f.eks. Opera og Firefox). Certifikatet føjes automatisk til browsere, der bruger systemcertifikatlageret (f.eks. Internet Explorer). Hvis du vil anvende certifikatet til ikke-understøttede browsere, skal du klikke på Vis certifikat > Detaljer > Kopiér til fil... og derefter importere det manuelt i browseren. Certifikatets gyldighed Hvis certifikatet ikke kan bekræftes ved hjælp af TRCA-certifikatlageret I visse tilfælde kan et websteds certifikat ikke bekræftes ved hjælp TRCA-lageret (Trusted Root Certification Authorities). Det betyder, at certifikatet er signeret af en person (f.eks. administratoren for en webserver eller en mindre virksomhed), og der er ikke altid en risiko forbundet med at opfatte dette certifikat som et, der er tillid til. De fleste store virksomheder (f.eks. banker) bruger et certifikat, der er signeret af TRCA. Hvis Spørg om certifikatets gyldighed er valgt (standard), bliver brugeren bedt om at foretage en handling, når der oprettes krypteret kommunikation. Du kan vælge Bloker kommunikation, der bruger certifikatet, hvis du altid vil afslutte krypterede forbindelser til websteder med ikke-bekræftede certifikater. 63

64 Hvis certifikatet er ugyldigt eller ødelagt Det betyder, at certifikatet er udløbet eller ikke er korrekt signeret. I det tilfælde anbefaler vi, at du lader Bloker kommunikation, der bruger certifikatet være markeret Certifikater For at SSL-kommunikation kan fungere korrekt i dine browsere/ -klienter, der det vigtigt, at rodcertifikatet for ESET føjes til listen over kendte rodcertifikater (udgivere). Føj rodcertifikatet til kendte browsere skal være aktiveret. Vælg denne indstilling for automatisk at føje ESET-rodcertifikatet til de kendte browsere (for eksempel Opera, Firefox). Certifikatet føjes automatisk til browsere (f.eks. Internet Explorer), der bruger systemcertifikatlageret. Hvis du vil anvende certifikatet til ikke-understøttede browsere, skal du klikke på Vis certifikat > Detaljer > Kopier til fil... og derefter importere det manuelt i browseren. I visse tilfælde kan certifikatet ikke verificeres ved hjælp af TRCA-certifikatlageret (f.eks. VeriSign). Det betyder, at certifikatet er selvsigneret af en person (f.eks. administrator for en webserver eller en mindre virksomhed), og anseelse af dette certifikat som et, der er tillid til, er ikke altid en risiko. De fleste store virksomheder (for eksempel banker) bruger certifikat, der er signeret af TRCA. Hvis Spørg om gyldighed af certifikat er valgt (standard), vil brugeren blive bedt om at foretage en handling, når der oprettes krypteret kommunikation. Der vises en valghandlingsdialogboks, hvor du kan markere det certifikat, som et du har tillid til, eller ej. Hvis certifikatet ikke findes i TRCA-listen, er vinduet rødt. Hvis certifikatet er i TRCA-listen, bliver vinduet grønt. Du kan markere Bloker kommunikation, der bruger certifikatet for altid at afbryde en krypteret forbindelse til det websted, der bruger det ikke-bekræftede certifikat. Hvis certifikatet er ugyldigt eller ødelagt, betyder det, at certifikatet er udløbet eller ikke er korrekt selvsigneret. I det tilfælde anbefales det at blokere den kommunikation, der bruger certifikatet Krypteret netværkstrafik Hvis computeren er konfigureret til SSL-protokolscanning, åbnes der muligvis et dialogvindue, hvor du skal vælge en handling, når der er et forsøg på at etablere krypteret kommunikation (ved hjælp af et ukendt certifikat). Dialogboksvinduet indeholder følgende oplysninger: navnet på det program, der har startet kommunikationen navnet på det anvendte certifikat handling, der skal udføres om den krypterede kommunikation skal scannes, og om handlingen for programmet/certifikatet skal huskes Hvis certifikatet ikke er placeret i certifikatlageret TRCA (Trusted Root Certification Authorities), betragtes det som et certifikat, der ikke er tillid til Liste over kendte certifikater Listen over kendte certifikater kan bruges til at tilpasse ESET Internet Securitys funktionsmåde for specifikke SSLcertifikater og til at huske de handlinger, der er valgt, hvis Interaktiv tilstand er valgt under Filtreringstilstand for SSL-/TLS-protokol. Du kan se og redigere listen under Avanceret opsætning (F5) > Internet og > SSL/TLS > Liste over kendte certifikater. Vinduet Liste over kendte certifikater indeholder følgende: Kolonner Navn Navnet på certifikatet. Certifikatudsteder Navnet på den person, der har oprettet certifikatet. Certifikatemne Emnefeltet identificerer den enhed, der er knyttet til den offentlige nøgle, som er gemt i feltet til den offentlige nøgle. Adgang Vælg Tillad eller Bloker for Adgangshandling for at tillade eller blokere kommunikation, der er sikret af dette certifikat, uanset om du har tillid til det. Vælg Automatisk for at tillade certifikater, der er tillid til, og spørge i forbindelse med certifikater, der ikke er tillid til. Vælg Spørg, hvis brugeren altid skal spørges. 64

65 Scan Vælg Scan eller Ignorer for Scanningshandling for at scanne eller ignorere kommunikation, der er sikret af dette certifikat. Vælg Automatisk for at scanne i automatisk tilstand og spørge i interaktiv tilstand. Vælg Spørg, hvis brugeren altid skal spørges. Kontrolelementer Tilføj Tilføj et nyt certifikat, og reguler adgangs- scanningsindstillingerne. Rediger Markér det certifikat, du vil konfigurere, og klik på Rediger. Fjern Markér det certifikat, du vil slette, og klik på Fjern. OK/Annuller Klik på OK, hvis du vil gemme ændringer, eller klik på Annuller, hvis du vil afslutte uden at gemme ændringer Liste over SSL/TLS-filtrerede programmer Liste over SSL/TLS-filtrerede programmer kan bruges til at tilpasse ESET Internet Securitys funktionsmåde for specifikke programmer og til at huske de handlinger, der er valgt, hvis Interaktiv tilstand er valgt under Filtreringstilstand for SSL/TLS-protokol. Du kan se og redigere listen under Avanceret opsætning (F5) > Internet og > SSL/TLS > Liste over SSL/TLS-filtrerede programmer. Vinduet Liste over SSL/TLS-filtrerede programmer indeholder følgende: Kolonner Program Navnet på programmet. Scanningshandling Vælg Scan eller Ignorer for at scanne eller ignorere kommunikation. Vælg Automatisk for at scanne i automatisk tilstand og spørge i interaktiv tilstand. Vælg Spørg, hvis brugeren altid skal spørges. Kontrolelementer Tilføj Tilføj filtreret program. Rediger Markér det certifikat, du vil konfigurere, og klik på Rediger. Fjern Markér det certifikat, du vil slette, og klik på Fjern. OK/Annuller Klik på OK, hvis du vil gemme ændringer, eller klik på Annuller, hvis du vil afslutte uden at gemme ændringer Anti-Phishing-beskyttelse Udtrykket phishing defineres som en kriminel aktivitet, der anvender social engineering (manipulation af brugere for at opnå fortrolige oplysninger). Phishing anvendes ofte til at få adgang til følsomme data, f.eks. bankkontonumre, pinkoder og andet. Læs mere om denne aktivitet i ordlisten. ESET Internet Security yder antiphishing-beskyttelse ved at blokere websider, der distribuerer denne type indhold. Vi anbefaler kraftigt, at du aktiverer Anti-Phishing i ESET Internet Security. Det kan du gøre ved at åbne Avanceret opsætning (F5) og navigere til Internet og > Anti-Phishing-beskyttelse. Besøg vores artikel i vidensbasen for at få flere oplysninger om Anti-Phishing-beskyttelse i ESET Internet Security. Adgang til et phishing-websted Når du åbner et genkendt phishing-websted, vises følgende dialogboks i din webbrowser. Hvis du alligevel ønsker at få adgang til webstedet, kan du klikke på Ignorer trussel (anbefales ikke). 65

66 BEMÆRK! Potentielle phishing-websteder, som er whitelistede, vil som standard udløbe efter flere timer. Hvis du vil give et websted permanent tilladelse, kan du bruge værktøjet URL-adressestyring. Vælg Avanceret opsætning (F5), udvid Internet og > Internetbeskyttelse > Administration af URL-adresse > Adresseliste, klik på Rediger, og føj derefter det websted, du vil redigere, til listen. Rapportering af Phishing-websted Du kan bruge linket Rapportér til at rapportere et phishing/skadeligt websted til ESET med henblik på analyse. BEMÆRK! Inden du sender et websted til ESET, skal du sikre dig, at en eller flere opfylder et af følgende kriterier: webstedet er ikke registreret overhovedet, webstedet er forkert registreret som trussel. I dette tilfælde kan du rapportere en forkert blokeret side. Alternativt kan du sende webstedet med . Send din til samples@eset.com. Husk at bruge et beskrivende emne og indsætte så mange oplysninger om webstedet som muligt (f.eks. det websted, du blev henvist fra, hvordan du hørte om dette websted osv.). 4.3 Netværksbeskyttelse Firewallen kontrollerer al netværkstrafik til og fra systemet. Du kan aktivere denne funktion ved at tillade eller afvise de enkelte netværksforbindelser på baggrund af filtreringsregler. Den beskytter mod angreb fra fjerncomputere og aktiverer blokering af visse tjenester. Den leverer også antivirusbeskyttelse for HTTP-, POP3- og IMAP-protokoller. Denne funktionalitet repræsenterer et meget vigtigt element i computersikkerheden. ESET Internet Security vil informere dig, hvis du opretter forbindelse til et ubeskyttet netværk eller et netværk med svag beskyttelse. Konfigurationen af firewallen findes i ruden Opsætning under Netværksbeskyttelse. Her kan du justere filtreringstilstanden, regler og detaljerede indstillinger. Du kan også få adgang til mere detaljerede indstillinger ved at klikke på tandhjulet > Konfigurer... ud for Firewall, eller ved at klikke på F5 for at få adgang til Avanceret opsætning. 66

67 Klik på tandhjulet ud for Firewall for at få adgang til følgende indstillinger: Konfigurer... Åbner Avanceret opsætning for vinduet Firewall, hvor du kan definere, hvordan firewallen skal håndtere netværkskommunikation. Sæt firewall på pause (tillad al trafik) Det modsatte af blokering af al netværkstrafik. Hvis denne indstilling vælges, deaktiveres alle filtreringsindstillingerne for firewallen, og alle indgående og udgående forbindelser tillades. Klik på Aktivér firewall for at aktivere firewallen igen, mens filtrering af netværkstrafik er i denne tilstand. Bloker al trafik Al indgående og udgående kommunikation blokeres af firewallen. Brug kun denne indstilling, hvis du har mistanke om en kritisk sikkerhedsrisiko, som kræver, at du afbryder systemets forbindelse til netværket. Mens filtrering af netværkstrafik er i tilstanden Bloker al trafik, skal du klikke på Stop blokering af al trafik or at gendanne firewallen til normal drift. Automatisk tilstand (når en anden filtreringstilstand er aktiveret) Klik for at ændre filtreringstilstanden til automatisk filtreringstilstand (med brugerdefinerede regler). Interaktiv tilstand (når en anden filtreringstilstand er aktiveret) Klik for at ændre filtreringstilstanden til interaktiv filtreringstilstand. Beskyttelse mod netværksangreb (IDS) Analyserer indholdet i netværkstrafik og beskytter mod netværksangreb. Trafik, der opfattes som skadelig, blokeres. Botnet beskyttelse Opdager hurtigt og præcist malware på systemet. Forbundne netværk Viser de netværk, som netværksadaptere har forbindelse til. Når du har klikket på linket under netværksnavnet, bliver du bedt om at vælge en beskyttelsestype (fuldstændig eller tilladt) for det netværk, du har forbindelse til via din netværksadapter. Denne indstilling definerer, hvor nemt det er at få adgang til din computer fra andre computere på netværket. Blackliste over midlertidige IP-adresser Få vist en liste over IP-adresser, der er registreret som kilden til angreb og føjet til blacklisten, for at blokere forbindelsen i et bestemt tidsrum. Yderligere oplysninger fås ved at klikke på denne mulighed og derefter trykke på F1. 67

68 Fejlfindingsguide Hjælper dig med at løse problemer med forbindelsen, der skyldes ESET-firewallen. For mere detaljeret information, se Fejlfindingsguide Firewall Firewallen kontrollerer al netværkstrafik til og fra systemet. Du kan aktivere denne funktion ved at tillade eller afvise de enkelte netværksforbindelser på baggrund af angivne filtreringsregler. Den beskytter mod angreb fra fjerncomputere og kan blokere visse potentielt truende tjenester. Den leverer også antivirusbeskyttelse for HTTP-, POP3- og IMAP-protokoller. Basis Aktivér firewall Vi anbefaler, at du lader denne funktion være aktiveret for at sikre systemets sikkerhed. Når firewallen er aktiveret, scannes netværkstrafik i begge retninger. Aktivér beskyttelse mod netværksangreb (IDS) Analyserer indholdet i netværkstrafik og beskytter mod netværksangreb. Trafik, der opfattes som skadelig, blokeres. Aktivér Botnet-beskyttelse Registrerer og blokerer kommunikation, der forbindes med skadelige kommando- og styringsservere, ved at genkende mønstre, der indikerer, at computeren er inficeret, og at en robot forsøger at kommunikere. Aktivér tilsluttet hjemmeskærm Beskytter computere mod indgående netværkstrusler (Wi-Fi). Giv besked om netværksenheder, der er registreret for nylig Giver besked, når der registreres en ny enhed på dit netværk. Avanceret Filtreringstilstand Firewallens funktionsmåde ændres på baggrund af filtreringstilstanden. Filtreringstilstandene påvirker også graden af brugerens indgriben. Der findes følgende filtreringstilstande til ESET Internet Securitys firewall. Automatisk tilstand Standardtilstanden. Denne tilstand er velegnet til brugere, som foretrækker nem og bekvem brug af firewallen uden at skulle definere regler. Der kan oprettes tilpassede, brugerdefinerede regler, men det kræves ikke i automatisk tilstand. I automatisk tilstand tillades al udgående trafik for det pågældende system, og det meste indgående trafik blokeres med undtagelse af en del af trafikken fra zonen, der er tillid til (afhængigt af hvad der er angivet i IDS og avancerede indstillinger/tilladte tjenester), og der reageres på nyere udgående kommunikation. Interaktiv tilstand Her kan du oprette en brugerdefineret konfiguration til firewallen. Når der registreres kommunikation, der ikke findes en regel for, vises der en dialogboks, som rapporterer om en ukendt forbindelse. I dialogboksen kan du tillade eller afvise kommunikationen, og beslutningen kan gemmes som en ny regel for firewallen. Hvis du vælger at oprette en ny regel, tillades eller blokeres alle fremtidige forbindelser af denne type i overensstemmelse med reglen. Politikbaseret tilstand Blokerer alle forbindelser, som ikke er defineret i en bestemt regel, der tillader dem. I denne tilstand kan erfarne brugere definere regler, som kun tillader ønskede og sikre forbindelser. Alle andre uspecificerede forbindelser blokeres af firewallen. Indlæringstilstand Opretter og gemmer automatisk regler. Denne tilstand er mest velegnet til den indledende konfiguration af firewallen, men skal ikke forblive aktiveret i en længere periode. Der kræves ingen handling fra brugerens side, da ESET Internet Security gemmer regler i overensstemmelse med foruddefinerede parametre. Indlæringstilstand skal kun bruges, indtil alle regler for nødvendig kommunikation er oprettet, for at undgå sikkerhedsrisici. Profiler kan bruges til at tilpasse funktionsmåden for firewallen i ESET Internet Security, idet du kan angive forskellige regelsæt til forskellige situationer. Evaluer også regler fra Windows Firewall I automatisk tilstand tillades indgående trafik, som er tilladt af Windows Firewall, medmindre den er blevet blokeret af firewallregler. 68

69 Regler Her kan du tilføje regler og definere, hvordan firewallen skal håndtere netværkstrafik. Zoner Her kan du oprette zoner, der indeholder en eller flere sikre IP adresser. IDS-undtagelser Her kan du tilføje IDS-undtagelser og tilpasse reaktioner i forhold til skadelige aktiviteter. IDS og avancerede indstillinger Her kan du konfigurere avancerede filtreringsindstillinger og IDS-funktionaliteten (bruges til at registrere flere typer angreb og misbrug). BEMÆRK! Du kan oprette en IDS-undtagelse, når en Botnet angriber din computer. Du kan ændre en undtagelse under Avanceret opsætning (F5)> Firewall > Avanceret > IDS-undtagelser ved at klikke på Rediger Indstillinger for indlæringstilstand I indlæringstilstand oprettes og gemmes der automatisk en regel for al kommunikation, der er oprettet i systemet. Der kræves ingen handling fra brugerens side, da ESET Internet Security gemmer regler i overensstemmelse med foruddefinerede parametre. Denne tilstand kan udsætte dit system for en risiko, og den anbefales kun i forbindelse med den indledende konfiguration af firewallen. Aktivér indlæringstilstanden under Avanceret opsætning (F5) > Firewall > Indstillinger for indlæringstilstand for at få vist indstillingerne for indlæringstilstand. Dette afsnit indeholder følgende elementer: ADVARSEL! I Indlæringstilstand filtrerer firewallen ikke kommunikation. Al udgående og indgående kommunikation tillades. I denne tilstand er computeren ikke beskyttet fuldt ud af firewallen. 69

70 Kommunikationstype Vælg specifikke parametre for oprettelse af en regel for hver type kommunikation. Der er fire typer kommunikation: Indgående trafik fra zonen, der er tillid til Et eksempel på en indgående forbindelse i den zone, der er tillid til, kan være en fjerncomputer i den zone, der er tillid til, der forsøger til at oprette kommunikation med et lokalt program, der kører på computeren. Udgående trafik til zonen, der er tillid til Et lokalt program forsøger at oprette forbindelse til en anden computer på det lokale netværk eller på et netværk i den zone, der er tillid til. Indgående internettrafik En fjerncomputer forsøger at kommunikere med et program, der kører på din computer. Udgående internettrafik Et lokalt program forsøger at oprette forbindelse til en anden computer. I de enkelte sektioner kan du definere parametre, der skal føjes til nye oprettede regler: Tilføj lokal port Inkluderer det lokale portnummer for netværkskommunikationen. Der genereres sædvanligvis vilkårlige numre for udgående kommunikation. Af denne grund anbefales det kun at aktivere denne indstilling for indgående kommunikation. Tilføj program Inkluderer navnet på det lokale program. Denne indstilling er velegnet til fremtidige regler på programniveau (regler, der definerer kommunikation for et helt program). Du kan f.eks. aktivere kommunikation udelukkende for en browser eller -klient. Tilføj fjernport Inkluderer fjernportnummeret for netværkskommunikationen. Du kan f.eks. tillade eller afvise en specifik tjeneste, der er knyttet til et standardportnummer (HTTP 80, POP3 110 osv.). Tilføj fjern-ip-adresse/zone, der er tillid til En fjern-ip-adresse eller en zone kan anvendes som en parameter for nye regler, der definerer alle netværksforbindelser mellem det lokale system og den pågældende fjernadresse eller zone. Denne indstilling er velegnet, hvis du vil definere handlinger for en bestemt computer eller en gruppe af netværksforbundne computere. Maks. antal forskellige regler for en applikation Hvis et program kommunikerer gennem forskellige porte, til forskellige IP-adresser osv., opretter firewallen i indlæringstilstand et passende antal regler for dette program. Med denne indstilling kan du begrænse antallet af regler, som kan oprettes for et program Firewallprofiler Profiler kan bruges til at styre funktionsmåden i firewallen i ESET Internet Security. Når du opretter eller redigerer en regel for en firewall, kan du tildele den til en bestemt profil eller få den til at gælde for alle profiler. Når en profil er aktiv på et netværks grænseflade, gælder kun de globale regler (regler uden en angivet profil) og de regler, der er tildelt til den profil. Du kan oprette flere profiler, hvor forskellige regler er knyttet til netværksadaptere eller knyttet til netværk, for at gøre det nemmere at ændre funktionsmåden for firewallen. Klik på Rediger ud for Liste over profiler for at åbne vinduet Firewallprofiler, hvor du kan redigere profiler. En netværksadapter kan konfigureres til at bruge en profil, der er konfigureret for et bestemt netværk, når det har forbindelse til det pågældende netværk. Du kan også tildele en bestemt profil, der skal bruges, når du er på et bestemt netværk, under Avanceret opsætning (F5) > Firewall > Kendte netværk. Vælg et netværk på listen Kendte netværk, og klik på Rediger for at tildele en firewallprofil til det bestemte netværk i rullemenuen Firewallprofil. Hvis der ikke er tildelt en profil til netværket, bruges adapterens standardprofil. Hvis adapteren er konfigureret til ikke at bruge netværkets profil, bruges standardprofilen, uanset hvilket netværk der er forbindelse til. Hvis der ikke er en profil til et netværk eller til adapterkonfigurationen, bruges den globale standardprofil. Hvis du vil tildele en profil til en netværksadapter, skal du markere netværksadapteren, klikke på Rediger ud for Profiler, der er tildelt til netværksadaptere, redigere den valgte netværksadapter og markere profilen i rullemenuen Standardfirewallprofil. Når firewallen skifter til en anden profil, vises der en meddelelse nederst til højre tæt på systemuret. 70

71 Profiler, der er tildelt til netværksadaptere Ved at skifte profil kan du hurtigt foretage flere ændringer af firewallens funktionsmåde. Brugerdefinerede regler kan oprettes og anvendes på bestemte profiler. Netværksadapterposter for alle adaptere, der findes på maskinen, føjes automatisk til listen Netværksadaptere. Kolonner Navn Navnet på netværksadapteren. Standardfirewallprofil Standardprofilen bruges, når det netværk, du har forbindelse til, ikke har en konfigureret profil, eller når din netværksadapter er angivet til at bruge en netværksprofil. Foretræk netværkets profil Når Foretræk det forbundne netværks firewallprofil er aktiveret, bruger netværksadapteren den firewallprofil, der er knyttet til et forbundet netværk, når det er muligt. Kontrolelementer Tilføj Tilføjer en ny netværksadapter. Rediger Giver dig mulighed for at redigere en eksisterende netværksadapter. Fjern Markér en netværksadapter, og klik på Fjern, hvis du vil fjerne en netværksadapter fra listen. OK/Annuller Klik på OK, hvis du vil gemme ændringer, eller klik på Annuller, hvis du vil afslutte uden at gemme ændringer Konfiguration og brug af regler Regler repræsenterer et sæt betingelser, som bruges til en meningsfyldt test af netværksforbindelser og alle handlinger, der er knyttet til disse forbindelser. Ved hjælp af regler for firewallen kan du definere den handling, der skal udføres, når de forskellige typer af netværksforbindelser oprettes. Du kan få adgang til opsætningen af regelfiltrering ved at gå til Avanceret opsætning (F5) > Firewall > Basis. Nogle af de foruddefinerede regler er bundet til afkrydsningsfelterne fra tilladte tjenester (IDS og avancerede indstillinger), og de kan ikke slås fra direkte. Du kan i stedet bruge de relevante afkrydsningsfelter til at gøre det. I modsætning til den forrige version af ESET Internet Security evalueres regler oppefra og ned. Handlingen for den første matchende regel bruges til de enkelte netværksforbindelser, der evalueres. Det er en vigtig ændring i funktionsmåden i forhold til den forrige version, hvor reglernes prioritet skete automatisk, og de mere specifikke regler havde større prioritet end de mere generelle. Forbindelser kan opdeles i indgående og udgående forbindelser. indgående forbindelser startes af en fjerncomputers forsøg på at oprette forbindelse til det lokale system. Udgående forbindelser fungerer omvendt det lokale system kontakter en fjerncomputer. Hvis der registreres en ukendt kommunikation, skal du overveje nøje, om den skal tillades eller afvises. Uønskede, ikke sikrede eller ukendte forbindelser skaber en sikkerhedsrisiko for systemet. Hvis der oprettes en sådan forbindelse, anbefales det, at du er særlig opmærksom på fjerncomputeren og det program, der forsøger at oprette forbindelse til din computer. Mange infiltrationer forsøger at skaffe sig adgang til og sende private data, eller overføre andre skadelige programmer til værtens arbejdsstationer. Firewallen giver dig mulighed for at registrere og afbryde sådanne forbindelser. 71

72 Firewallregler Klik på Rediger ud for Regler under fanen Basis for at åbne vinduet Firewallregler, hvor listen over alle regler vises. Du kan bruge Tilføj, Rediger og Fjern til at tilføje, konfigurere eller slette regler. Du kan justere prioritetsniveauet for en regel ved at markere en eller flere regler og klikke på Top/Op/Ned/Nederst. TIP!: Du kan bruge feltet Søg til at søge efter en eller flere regler ved hjælp af navn, protokol eller port. Kolonner Navn Navn på reglen. Aktiveret Viser, om regler er aktiveret eller deaktiveret. Det tilknyttede afkrydsningsfelt skal være markeret for at aktivere en regel. Protokol Den protokol, denne regel gælder for. Profil Viser den firewallprofil, denne regel gælder for. Handling Viser status for kommunikation (bloker/tillad/spørg). Retning Kommunikationens retning (indgående/udgående/begge). Lokal IP-adresse og port på lokal computer. Fjern IP-adresse og port på fjerncomputer. Programmer Det program, som reglen gælder for. Kontrolelementer Tilføj Opretter en ny regel. Rediger Her kan du redigere eksisterende regler. Fjern Fjerner eksisterende regler. Vis indbyggede (foruddefinerede) regler Regler, der er foruddefineret af ESET Internet Security, som tillader eller afviser specifik kommunikation. Du kan deaktivere disse regler, men du kan ikke slette en foruddefineret regel. Top/Op/Ned/Nederst Her kan du justere prioritetsniveauet for regler (regler køres oppefra og ned). 72

73 Arbejde med regler Der kræves en ændring, hver gang de overvågede parametre ændres. Hvis der foretages ændringer, som medfører, at en regel ikke kan opfylde betingelserne, og den angivne handling ikke kan anvendes, afvises den pågældende forbindelse måske. Det kan medføre problemer med betjening af det program, der er påvirket af en regel. Et eksempel er en ændring af netværksadresse eller portnummer for fjernsiden. Den øverste del af vinduet indeholder tre faner: Generelt Angiv et regelnavn, forbindelsens retning, handlingen (Tillad, Afvis, Spørg), protokollen og den profil, som reglen skal gælde for. Lokal Viser oplysninger om den lokale side af forbindelsen, herunder antallet af lokale porte eller portintervallet og navnet på det kommunikerende program. Her kan du også tilføje en foruddefineret eller oprettet zone med et IP-adresseinterval ved at klikke på Tilføj. Fjern Denne fane indeholder oplysninger om fjernporten (portinterval). Under fanen kan du definere en liste over fjern-ip-adresser eller zoner for en bestemt regel. Her kan du også tilføje en foruddefineret eller oprettet zone med et IP-adresseinterval ved at klikke på Tilføj. Når du opretter en ny regel, skal du angive et navn til reglen i feltet Navn. Vælg den retning, som reglen skal gælde for, i rullemenuen Retning og den handling, der skal udføres, når en meddelelse overholder reglen, i rullemenuen Handling. Protokol repræsenterer den overførselsprotokol, der bruges til reglen. Vælg den protokol, der skal anvendes på en bestemt regel, i rullemenuen. ICMP-type/Kode repræsenterer en ICMP-meddelelse, der identificeres via et tal (0 repræsenterer f.eks. "Ekkosvar"). Alle regler aktiveres som standard for Alle profiler. Du kan også vælge en tilpasset firewallprofil med rullemenuen Profil. Hvis du aktiverer Logfil, optages den aktivitet, der er forbundet med reglen, i en logfil. Meddel bruger viser en meddelelse, når reglen bruges. BEMÆRK! Nedenfor kan du se et eksempel, hvor vi opretter en ny regel, der giver webbrowserprogrammet adgang til netværket. Følgende skal konfigureres: På fanen Generelt aktiverer du udgående kommunikation via TCP- og UDP-protokollen. Tilføj dit browserprogram (for Internet Explorer er det iexplore.exe) under fanen Lokal. Under fanen Fjern skal du aktivere portnummer 80, hvis du vil tillade standardsøgning på internettet. BEMÆRK! Vær opmærksom på, at det er begrænset, hvor meget foruddefinerede regler kan ændres Konfigurationszoner En zone repræsenterer en samling netværksadresser, der opretter én logisk gruppe af IP-adresser, hvilket er nyttigt, når du skal genbruge det samme sæt adresser i flere regler. Hver adresse i en given gruppe er knyttet til lignende regler, der er defineret centralt for hele gruppen. Et eksempel på en sådan gruppe er en zone, der er tillid til. En zone, der er tillid til, repræsenterer en gruppe netværksadresser, som ikke på nogen måde blokeres af firewallen. Du kan konfigurere disse zoner i Avanceret opsætning > Firewall > Avanceret ved at klikke på knappen Rediger ud for Zoner. Hvis du vil tilføje en ny zone, skal du klikke på Tilføj, angive et navn til zonen, en beskrivelse og tilføje en fjern-ip-adresse i feltet Adresse på fjerncomputer (IPv4, IPv6, område, maske). I vinduet til opsætning af firewallzoner kan du angive et zonenavn, en beskrivelse og en liste over netværksadresser (se også Editor til kendte netværk). 73

74 4.3.5 Kendte netværk Når du bruger en computer, der ofte opretter forbindelse til offentlige netværk eller netværk uden for dit normale hjemme- eller arbejdsnetværk, anbefaler vi, at du kontrollerer netværksintegriteten for nye netværk, du opretter forbindelse til. Når netværk er defineret, kan ESET Internet Security genkende hjemme- eller arbejdsnetværk, der er tillid til, ved hjælp af netværksparametre, der er konfigureret i Netværksidentifikation. Computere går tit på netværk med IP-adresser, der ligner IP-adressen på et netværk, der er tillid til. I disse tilfælde opfatter ESET Internet Security måske et ukendt netværk som et hjemme- eller arbejdsnetværk, der er tillid til. Vi anbefaler, at du bruger Netværksidentifikation for at undgå disse situationer. Når en netværksadapter opretter forbindelse til et netværk, eller når netværksindstillingerne omkonfigureres, søger ESET Internet Security i det kendte netværk efter en post, der svarer til det nye netværk. Hvis Netværksidentifikation og Netværksgodkendelse (valgfrit) stemmer overens, markeres netværket som forbundet på denne brugerflade. Når der ikke blev fundet et kendt netværk, opretter konfigurationen af netværksidentifikation en ny netværksforbindelse for at identificere netværket, næste gang du opretter forbindelse til det. Den nye netværksforbindelse bruger som standard beskyttelsestypen Offentligt netværk. I dialogboksen Ny netværksforbindelse registreret bliver du bedt om at vælge mellem beskyttelsestyperne Offentligt netværk, Hjemme- eller kontornetværk og Brug Windows-indstilling. Hvis en netværksadapter har forbindelse til et kendt netværk, og det pågældende netværk er markeret som Hjemme- eller kontornetværk, føjes lokale undernet for adapteren til den zone, der er tillid til. Beskyttelsestype for nye netværk Vælg, hvilken af følgende indstillinger: Brug Windows-indstilling, Spørg bruger eller Markér som offentlig, der som standard skal bruges til nye netværk. BEMÆRK! Når du vælger Brug Windows-indstilling, vises der ikke en dialogboks, og det netværk, du har forbindelse til, markeres automatisk i henhold til dine Windows-indstillinger. Det medfører, at visse funktioner (f.eks. fildeling og fjernskrivebord) vil være tilgængelige fra nye netværk. Kendte netværk kan konfigureres manuelt i vinduet Editor til kendte netværk Editor til kendte netværk Du kan manuelt konfigurere kendte netværk under Avanceret opsætning > Firewall > Kendte netværk ved at klikke på Rediger. Kolonner Navn Navnet på det kendte netværk. Beskyttelsestype Viser, om netværket er angivet til Hjemme- eller kontornetværk, Offentligt eller Brug Windows-indstilling. Firewallprofil Vælg en profil i rullemenuen Vis regler, der bruges i profilen for at få vist profilens regelfilter. Opdater profil Giver dig mulighed for at tildele den opdaterede profil, når du har forbindelse til dette netværk. Kontrolelementer Tilføj Opretter et nyt kendt netværk. Rediger Klik her for at redigere et eksisterende kendt netværk. Fjern Markér et netværk, og klik på Fjern for at fjerne det fra listen over kendte netværk. Top/Op/Ned/Nederst Her kan du justere prioritetsniveauet for kendte netværk (netværk evalueres oppefra og ned). Indstillinger for netværkskonfiguration er arrangeret under følgende faner: 74

75 Netværk Her kan du definere Netværksnavn og vælge Beskyttelsestype (Offentligt netværk, Hjemme- eller kontornetværk eller Brug Windows-indstilling) for netværket. Brug rullemenuen Firewallprofil til at vælge profilen for dette netværk. Hvis netværket bruger beskyttelsestypen Hjemme- eller kontornetværk, opfattes alle netværkets undernet, der har direkte forbindelse, som pålidelige. Hvis en netværksadapter f.eks. har forbindelse til dette netværk med IP-adressen og undernetmasken , føjes undernettet /24 til adapterens zone, der er tillid til. Hvis adapteren har flere adresser/undernet, er der tillid til dem alle, uanset konfigurationen af Netværksidentifikation for det kendte netværk. Derudover føjes adresser, der er tilføjet under Yderligere adresser, der er tillid til, altid til den zone, der er tillid til, for adaptere, der har forbindelse til dette netværk (uanset netværkets beskyttelsestype). Følgende betingelser skal være opfyldt, for at et netværk kan markeres som forbundet på listen over forbundne netværk: Netværksidentifikation Alle udfyldte parametre skal svare til parametrene for den aktive forbindelse. Netværksgodkendelse Hvis der er valgt en godkendelsesserver, skal der også foretages godkendelse af ESET-godkendelsesserveren. Netværksbegrænsninger (kun Windows XP) Alle valgte globale begrænsninger skal være opfyldt. Netværksidentifikation Netværksidentifikation udføres på baggrund af parametrene for den lokale netværksadapter. Alle valgte parametre sammenlignes med de faktiske parametre for aktive netværksforbindelser. IPv4- og IPv6-adresser er tilladt. Netværksgodkendelse Netværksgodkendelsen søger efter en bestemt server på netværket og bruger asymmetrisk kryptering (RSA) til at godkende den pågældende server. Navnet på det netværk, der skal godkendes, skal være det samme som det navn på zonen, der er angivet i indstillingerne for godkendelsesserveren. Der skelnes mellem store og små bogstaver i navnet. Angiv et servernavn, en serverlytteport og en offentlig nøgle, der svarer til den private servernøgle (se Netværksgodkendelse Serverkonfiguration). Servernavnet kan angives i form af en IP-adresse, et DNS- eller NetBios-navn og kan efterfølges af en sti, der angiver placeringen af nøglen på serveren (f.eks. servernavn_/directory1/directory2/authentication). Du kan angive alternative servere, der kan bruges, ved at føje dem til stien, adskilt af semikolon. Hent ESET-godkendelsesserveren,. Den offentlige nøgle kan importeres ved hjælp af en af følgende filtyper: 75

76 PEM-krypteret offentlig nøgle (.pem) er en nøgle, der kan genereres ved hjælp af ESET-godkendelsesserveren (se Netværksgodkendelse Serverkonfiguration Krypteret offentlig nøgle Offentligt nøglecertifikat (.crt) Klik på Test for at teste dine indstillinger. Hvis godkendelsen gennemføres, vises meddelelsen Servergodkendelse blev gennemf ørt. Hvis godkendelsen ikke konfigureres korrekt, vises en af følgende fejlmeddelelser: Servergodkendelsen mislykkedes. Ugyldig eller uoverensstemmende signatur. Serversignaturen stemmer ikke overens med den offentlige nøgle, der er angivet. Servergodkendelsen mislykkedes. Netværksnavnet stemmer ikke overens. Det konfigurerede netværksnavn svarer ikke til godkendelsesserverens zone. Kontrollér begge navne, og sørg for, at de er identiske. Servergodkendelsen mislykkedes. Ugyldigt eller intet svar fra server. Der modtages intet svar, hvis serveren ikke kører, eller hvis der ikke er adgang til serveren. Der modtages måske et ugyldigt svar, hvis en anden HTTP-server kører på den angivne adresse. Der er angivet en ugyldig of f entlig nøgle. Kontrollér, at den offentlige nøgle, du har angivet, ikke er beskadiget. Netværksbegrænsninger (kun Windows XP) På moderne operativsystemer (Windows Vista og nyere) har de enkelte netværksadaptere sin egen zone, der er tillid til, og sin egen aktive firewallprofil. Dette layout understøttes desværre ikke i Windows XP, så alle netværksadaptere deler altid samme zone, der er tillid til, og samme aktive firewallprofil. Det kan udgøre en potentiel risiko, når maskinen er sluttet til flere netværk samtidig. I disse tilfælde evalueres trafik fra et netværk, der ikke er tillid til, måske ved hjælp af zonen, der er tillid til, og den firewallprofil, der er konfigureret for det andet forbundne netværk. Du kan mindske sikkerhedsrisikoen ved at bruge følgende begrænsninger. Dermed undgår du altid, at der anvendes én netværkskonfiguration, mens et andet netværk (muligvis et, der ikke er tillid til) har forbindelse. I Windows XP anvendes indstillinger for forbundne netværk (zone, der er tillid til, og firewallprofil) globalt, medmindre mindst én af disse begrænsninger er aktiveret eller ikke er opfyldt: a. Kun én forbindelse er aktiv b. Der er ikke oprettet trådløs forbindelse c. Der er ikke oprettet en usikker trådløs forbindelse 76

77 Netværksgodkendelse Serverkonfiguration Godkendelsesprocessen kan udføres af enhver computer/server, der har forbindelse til det netværk, der skal godkendes. Programmet til ESET-godkendelsesserver skal installeres til godkendelse på en computer/server, der altid er adgang til, når en klient forsøger at oprette forbindelse til netværket. Installationsfilen til ESETgodkendelsesserverprogrammet kan hentes på ESETs websted. Når du har installeret ESET-godkendelsesserverprogrammet, vises et dialogboksvindue (du får adgang til programmet ved at klikke på Start > Programmer > ESET > ESET Godkendelsesserver). Konfigurerer godkendelsesserveren ved at indtaste godkendelseszonens navn, serverens lytteport (standard er 80) samt den placering, hvor offentlige og private nøglepar gemmes. Generer så den offentlige og private nøgle, som bruges i godkendelsesprocessen. Den private nøgle vil forblive indstillet på serveren, mens den offentlige nøgle skal importeres på klientsiden i afsnittet Zonegodkendelse, når en zone konfigureres i opsætningen af firewall. Du kan finde detaljerede oplysninger ved at læse følgende artikel i ESETs vidensbase Logføring Firewallen i ESET Internet Security gemmer vigtige hændelser i en logfil, som kan ses direkte fra hovedmenuen. Klik på Værktøjer > Logfiler, og vælg derefter Firewall i rullemenuen Logfil. Logfilerne kan bruges til at registrere fejl og vise indtrængninger i systemet. Logfiler for ESETs firewall indeholder følgende data: Dato og klokkeslæt for hændelse Navn på hændelse Kilde Målnetværksadresse Netværkskommunikationsprotokol Anvendte regel eller navn på orm, hvis identificeret Implicerede program Bruger En grundig analyse af disse data kan være en hjælp til at registrere forsøg på at bringe systemets sikkerhed i fare. Mange andre faktorer indikerer potentielle sikkerhedsrisici og tillader dig at minimere deres indvirkning: hyppige forbindelser fra ukendte lokationer, flere forsøg på oprettelse af forbindelser, kommunikation med ukendte programmer eller ualmindeligt anvendte portnumre. 77

78 4.3.7 Oprettelse af forbindelse - registrering Firewallen registrerer alle netværksforbindelser, der er oprettet for nylig. Den aktive firewall-tilstand bestemmer, hvilke handlinger der skal udføres for den nye regel. Hvis Automatisk tilstand eller Politikbaseret tilstand er aktiveret, udfører firewallen foruddefinerede handlinger uden brugerens indgriben. Interaktiv tilstand viser et oplysningsvindue, som rapporterer om registrering af en ny netværksforbindelse suppleret med detaljerede oplysninger om forbindelsen. Du kan vælge at tillade forbindelsen eller afvise (blokere) den. Hvis du gentagne gange tillader samme forbindelse i dialogboksvinduet, anbefaler vi, at du opretter en ny regel til forbindelsen. Det kan du gøre ved at vælge Opret regel, og husk den altid og gemme handlingen som en ny regel for firewallen. Hvis firewallen genkender den samme forbindelse i fremtiden, anvendes den eksisterende regel uden at kræve brugerhandling. Vær forsigtig, når du opretter nye regler, og tillad kun forbindelser, der er sikre. Hvis alle forbindelser tillades, kan firewallen ikke fuldføre sit arbejde. Følgende er de vigtige parametre for tilslutninger: Fjernside Tillad kun forbindelser til pålidelige og kendte adresser. Lokalt program Det frarådes at tillade forbindelser til ukendte programmer og processer. Portnummer Kommunikation på almindelige porte (f.eks. webtrafik på portnummer 80) skal tillades under normale omstændigheder. For at kunne spredes, bruger computerinfiltrationer ofte internettet og skjulte forbindelser for at inficere fjernsystemer. Hvis reglerne er korrekt konfigureret, bliver firewallen et nyttigt værktøj til beskyttelse mod en række skadelige kodeangreb. 78

79 4.3.8 Løsning af problemer med ESETs personlige firewall Hvis du oplever problemer med forbindelsen i den installerede version af ESET Internet Security, kan du på flere måder se, om det er ESETs firewall, der er skyld i problemet. Derudover kan ESETs firewall hjælpe dig med at oprette nye regler eller undtagelser for at løse problemer med forbindelsen. I følgende emner kan du få hjælp til at løse problemer med ESETs firewall: Fejlfindingsguide Logføring og oprettelse af regler eller undtagelser fra log Oprettelse af undtagelser ud fra meddelelser fra firewallen Avanceret PCAP-logføring Løsning af problemer med protokolfiltrering Fejlfindingsguide Fejlfindingsguiden overvåger alle blokerede forbindelser i baggrunden og hjælper dig gennem fejlfindingsprocessen for at løse firewallproblemer med bestemte programmer eller enheder. Derefter foreslår guiden et nyt sæt regler, der skal anvendes, hvis du godkender dem. Fejlfindingsguiden findes i hovedmenuen under Opsætning > Netværksbeskyttelse Logføring og oprettelse af regler eller undtagelser fra log ESET-firewallen logfører ikke som standard alle blokerede forbindelser. Hvis du vil se, hvad der er blokeret af firewallen, skal du aktivere logføring i Avanceret opsætning under Værktøjer > Diagnosticering > Aktivér avanceret logføring for firewall. Hvis du ser noget i logfilen, som firewallen ikke skal blokere, kan du oprette en regel eller en IDS-undtagelse for elementet ved at højreklikke på det pågældende element og vælge Bloker ikke lignende hændelser i fremtiden. Bemærk, at logfilen med alle blokerede forbindelser kan indeholde tusindvis af elementer, og det kan være vanskeligt at finde en bestemt forbindelse i denne log. Du kan slå logføring fra, når du har løst problemet. Du kan finde flere oplysninger om logfilen under Logfiler. BEMÆRK! Brug logføring til at se den rækkefølge, som firewallen har blokeret de specifikke forbindelser i. Hvis du opretter regler ud fra logfilen, kan du også oprette regler, der gør præcist, som du ønsker Opret regel fra log I den nye version af ESET Internet Security kan du oprette en regel ud fra logfilen. Klik på Værktøjer > Flere værktøjer > Logfiler i hovedmenuen. Vælg Firewall i rullemenuen, højreklik på den ønskede logpost, og vælg Bloker ikke lignende hændelser i fremtiden i genvejsmenuen. Din nye regel vises i et meddelelsesvindue. For at kunne oprette nye regler ud fra loggen skal ESET Internet Security være konfigureret med følgende indstillinger: Angiv minimumomfanget af logføring til Diagnosticering i Avanceret opsætning (F5) > Værktøjer > Logfiler. Aktivér Vis også meddelelser for indgående angreb mod sikkerhedshuller i Avanceret opsætning (F5) > Firewall > IDS og avancerede indstillinger > Registrering af indtrængning. 79

80 Oprettelse af undtagelser ud fra meddelelser fra personlig firewall Når ESET-firewallen registrerer skadelig netværksaktivitet, vises der et meddelelsesvindue, hvor hændelsen beskrives. Denne meddelelse indeholder et link, hvor du kan få mere at vide om hændelsen og eventuelt oprette en undtagelse for hændelsen. BEMÆRK! Hvis et netværksprogram eller en enhed ikke implementerer netværksstandarder korrekt, kan det udløse gentagende firewall-ids-meddelelser. Du kan oprette en undtagelse direkte fra meddelelsen, så ESET-firewallen ikke længere registrerer dette program eller denne enhed Avanceret PCAP-logføring Denne funktion er beregnet til at levere mere avancerede logfiler til ESET-kundeservice. Brug kun denne funktion, når ESET-kundeservice beder dig om det, da den kan oprette en meget stor logfil og gøre din computer langsommere. 1. Naviger til Avanceret opsætning > Værktøjer > Diagnosticering, og aktivér Aktivér avanceret logføring for firewall. 2. Forsøg at genskabe det problem, du oplever. 3. Deaktiver avanceret PCAP-logføring. 4. PCAP-logfilen findes i samme mappe som den, som hukommelsesdumps for diagnosticering oprettes i: Microsoft Windows Vista eller nyere C:\ProgramData\ESET\ESET Internet Security\Diagnostics\ Microsoft Windows XP C:\Documents and Settings\All Users\ Løsning af problemer med protokolfiltrering Hvis du oplever problemer med din browser eller klient, skal du først finde ud af, om det skyldes protokolfiltrering. Det kan du gøre ved midlertidigt at deaktivere filtrering af programprotokoller i den avancerede opsætning. Husk at slå den til igen, når du er færdig. Ellers er din browser og klient ubeskyttet. Hvis dit problem forsvinder, når du har slået den fra, kan du her se en liste over almindelige problemer, og hvordan du løser dem: Problemer med opdatering eller sikker kommunikation Hvis dit program har problemer med at opdatere, eller hvis kommunikationskanalen ikke er sikker: Hvis du har aktiveret SSL-protokolfiltrering, kan du prøve at slå det fra midlertidigt. Hvis det hjælper, kan du blive ved med at bruge SSL-filtrering og få opdateringen til at virke ved at udelade den usikre kommunikation: Skift filtreringstilstanden for SSL-protokollen til interaktiv. Kør opdateringen igen. Der åbnes en dialogboks, hvor du får besked om krypteret netværkstrafik. Kontrollér, at programmet svarer til det program, du foretager fejlfinding af, og at certifikatet ser ud til at komme fra den server, der opdateres fra. Vælg derefter, at handlingen skal huskes for dette certifikat, og klik på Ignorer. Hvis der ikke vises nogen relevante dialogbokse, kan du skifte filtreringstilstanden tilbage til automatisk. Derefter skulle problemet være løst. Hvis det pågældende program ikke er en browser eller en klient, kan du fuldstændig udelade det fra protokolfiltrering. Hvis du gør det for en browser eller en klient, udsætter du den for en risiko. Alle programmer, hvor kommunikation tidligere er filtreret, findes allerede på den liste, der leveres til dig, når du tilføjer en undtagelse, så det er ikke nødvendigt at tilføje et program manuelt. 80

81 Problem med at få adgang til en enhed på dit netværk Hvis du ikke kan bruge funktionalitet i en enhed på netværket (det kan f.eks. være at åbne en webside for dit webcam eller at afspille en video på en medieafspiller i hjemmet), kan du prøve at føje de tilknyttede IPv4- og IPv6adresser til listen over udeladte adresser. Problemer med et bestemt websted Du kan udelade bestemte websteder fra protokolfiltrering ved hjælp af administration af URL-adresser. Hvis du f.eks. ikke kan få adgang til kan du prøve at føje *gmail.com* til listen over udeladte adresser. Fejlen "Nogle af de applikationer, der kan importere rodcertifikatet, kører stadig" Når du aktiverer SSL-protokolfiltrering, kontrollerer ESET Internet Security, at installerede programmer har tillid til den måde, SSL-protokollen filtreres på, ved at importere et certifikat til deres certifikatlager. For nogle programmer er dette ikke muligt, når de kører. Dette omfatter Firefox og Opera. Kontrollér, at ingen af dem kører (det kan du bedst gøre ved at åbne Jobliste og kontrollere, at filerne firefox.exe eller opera.exe ikke findes under fanen Processer), og klik derefter på Prøv igen. Fejl med udsteder, der ikke er tillid til, eller en ugyldig signatur Det betyder højst sandsynligt, at den import, der beskrives ovenfor, ikke lykkedes. Du skal først sikre dig, at ingen af de nævnte programmer kører. Derefter skal du deaktivere SSL-protokolfiltrering og aktivere det igen. Derefter kører importen igen. 4.4 Sikkerhedsværktøjer Under opsætning af sikkerhedsværktøjer kan du justere følgende moduler: Bank- og betalingsbeskyttelse Forældrekontrol Forældrekontrol I modulet Forældrekontrol kan du konfigurere indstillinger for forældrekontrol, der indeholder automatiske værktøjer til forældre, så de kan beskytte deres børn og indstille begrænsninger for enheder og tjenester. Målet er at forhindre børn og unge i at få adgang til sider med upassende eller skadeligt indhold. Forældrekontrol sætter dig i stand til at blokere websider, der kan indeholder potentielt stødende materiale. Derudover kan forældre forbyde adgang af mere end 40 foruddefinerede websidekategorier og over 140 underkategorier. Aktiver forældrekontrol til en bestemt brugerkonto ved at følge nedenstående trin: 1. Som standard er forældrekontol deaktiveret i ESET Internet Security. Der er to måder at aktiverer Forældrekontrol på: o Klik på under Opsætning > Sikkerhedsværktøjer > Forældrekontrol i programmets hovedvindue, og skift tilstanden for Forældrekontrol til aktiveret. o Tryk på F5 for at få adgang til træet Avanceret opsætning, naviger til Internet og > Forældrekontrol, og aktivér derefter feltet ud for Integrer i system. 2. Klik på Opsætning > Sikkerhedsværktøjer > Forældrekontrol i programmets hovedvindue. Selvom Aktiveret vises ud for Forældrekontrol, skal du konfigurere Forældrekontrol for den ønskede konto ved at klikke på Beskyt underordnet konto eller Overordnet konto. I næste vindue skal du vælge fødselsdag for at bestemme adgangsniveauet og anbefalede aldersrelevante websider. Forældrekontrol er nu aktiveret til den angivne brugerkonto. Klik på Blokeret indhold og blokerede indstillinger... under kontonavnet for at tilpasse kategorier, som du vil tillade eller blokere, under fanen Kategorier. Hvis du vil tillade eller blokere tilpassede websider, der ikke matcher en kategori, skal du klikke på fanen Undtagelser. 81

82 Hvis du klikker på Opsætning > Sikkerhedsværktøjer > Forældrekontrol i hovedvinduet i ESET Internet Security, kan du se, at hovedvinduet indeholder: Windows-brugerkonti Hvis du har oprettet en rolle til en eksisterende konto, vises den her. Klik på skyderen, så den viser en grøn markering ud for Forældrekontrol for kontoen. Under den aktive konto skal du klikke på >Blokeret indhold og blokerede indstillinger... for at se listen over tilladte websidekategorier for denne konto samt blokerede og tilladte websider. VIGTIGT! Hvis du vil oprette en ny konto (f.eks. til et barn), skal du følge trinvejledningen for Windows 7 eller Windows Vista. 1. Åbn Brugerkonti ved at klikke på knappen Start (findes nederst til venstre på skrivebordet), klikke på Kontrolpanel og så Brugerkonti. 2. Klik på Administrer brugerkonto. Hvis du bedste om en administratoradgangskode eller bekræftelse, skal du indtaste adgangskoden eller angive bekræftelsen. 3. Klik på Opret ny konto. 4. Indtast det navn, du vil give brugerkontoen ved at klikke på en kontotype og klikke på Opret konto. 5. Åbn ruden Forældrekontol igen ved igen at klikke på Opsætning > Sikkerhedsværktøjer > Forældrekontrol i hovedvinduet i ESET Internet Security. Nederste del af et vindue indeholder Tilføj en undtagelse for et websted... Det specifikke websted kan tillades eller blokeres, afhængigt af dine indstillinger for de enkelte forældrekonti. Vis logge Vælg indstillingen for at få vist en detaljeret logfil over forældrekontrolaktivitet (blokerede sider, den konto, som siden er blokeret for, kategori osv.). Du kan også filtrere denne logfil ved at klikke på Filtrering, afhængigt af de kriterier du vælger. 82

83 Forældrekontrol Når du har deaktiveret Forældrekontrol, vises vinduet Deaktiver forældrekontrol. Her kan du indstille det tidsinterval, som beskyttelsen er deaktiveret for. Indstillingen ændres derefter til Standset midlertidigt eller Deaktiveret permanent. Det er vigtigt at beskytte indstillingerne i ESET Internet Security med en adgangskode. Denne adgangskode kan indstilles i afsnittet Opsætning af adgang. Hvis der ikke er angivet en adgangskode, vises advarslen Beskyt alle indstillinger med en adgangskode for at undgå uautoriserede ændringer. De begrænsninger, der er angivet i Forældrekontrol påvirker kun standard brugerkonti. Da en administrator kan tilsidesætte enhver begrænsning, får de ingen indflydelse. HTTPS (SSL)-kommunikation filtreres som standard ikke. Derfor kan Forældrekontrol ikke blokere websider, der begynder med Du kan aktivere denne funktion ved at slå indstillingen Aktivér kontrol af SSL-/TLS-protokol til i træet Avanceret opsætning under Internet og > SSL/TLS. BEMÆRK! Forældrekontrol kræver, at Filtrering af programprotokolindhold, HTTP-protokolkontrol og Firewall aktiveres for at kunne fungere korrekt. Alle disse funktionaliteter aktiveres som standard Kategorier Markér indstillingen ud for en kategori for at tillade den. Hvis du ikke markerer indstillingen, er kategorien ikke tilladt for den pågældende konto. Her er nogle eksempler på kategorier (grupper), som brugere måske ikke kender: Diverse Normalt private (lokale) IP-adresser, f.eks. intranet, /8, /16 osv. Når du får en fejlkode 403 eller 404, vil webstedet også matche denne kategori. Ikke løst Denne kategori omfatter websider, der ikke er løst på grund af en fejl ved oprettelse af forbindelse til databaseprogrammet for Forældrekontrol. Ikke kategoriseret Ukendte websider, som endnu ikke er i databasen for Forældrekontrol. 83

84 Webstedsundtagelser Hvis du vil tilføje en undtagelse for et websted, skal du klikke på Opsætning > Sikkerhedsværktøjer > Forældrekontrol og derefter klikke på Tilføj en undtagelse for et websted. Angiv en URL-adresse i feltet Webstedets URL-adresse, vælg brugerkonti, og klik derefter på OK for at føje den til listen. 84 (tilladt) eller (blokeret) for de enkelte

85 Hvis du vil slette en URL-adresse fra listen, skal du klikke på Opsætning > Sikkerhedsværktøjer > Forældrekontrol > klikke på Blokeret indhold og blokerede indstillinger under den ønskede brugerkonto, klikke på fanen Undtagelse, vælge undtagelsen og klikke på Fjern. I listen over URL-adresser kan de specielle symboler * (stjerne) og? (spørgsmålstegn) ikke bruges. Websideadresser med f.eks. flere TLD'er skal indtastes manuelt (examplepage.com, examplepage.sk osv.). Når du føjer et domæne til listen, blokeres eller tillades alt indhold på dette domæne og alle underdomæner (f.eks. sub.examplepage.com), afhængigt af dit valg af URL-baseret handling. BEMÆRK! Det kan være mere præcist at blokere eller tillade en bestemt webside i stedet for at blokere eller tillade en kategori af websider. Vær forsigtig, når du ændrer disse indstillinger og tilføjer en kategori/webside til listen. 4.5 Opdatering af programmet Regelmæssig opdatering af ESET Internet Security er den bedste måde til at sikre en maksimalt sikkerhedsniveau på computeren. Opdateringsmodulet sikrer, at både programmodulerne og systemkomponenterne altid er opdateret. Ved at klikke på Opdater i programmets hovedvindue kan du se den aktuelle opdateringsstatus, herunder dato og klokkeslæt for den sidst gennemførte opdatering, og om en opdatering er nødvendig. Ud over automatiske opdateringer kan du klikke på Søg efter opdateringer for at udløse en manuel opdatering. Det er vigtigt at opdatere programmoduler og programkomponenter jævnligt for at bevare en fuldstændig beskyttelse mod skadelig kode. Vær opmærksom på disses konfiguration og funktion. Du skal aktivere dit produkt ved hjælp af din licensnøgle for at modtage opdateringer. Hvis du ikke gør det under installationen, kan du angive din licensnøgle for at aktivere dit produkt, når du opdaterer, for at få adgang til ESETs opdateringsservere. BEMÆRK Din licensnøgle leveres i en fra ESET, når du har købt ESET Internet Security. 85

86 Nuværende version Viser versionsnummeret for den aktuelle produktversion, du har installeret. Seneste opdatering Viser datoen for sidste opdatering. Hvis du ikke kan se en nyere dato, er dine produktmoduler måske ikke de seneste. Seneste søgning efter opdateringer Viser datoen for seneste søgning efter opdateringer. Vis alle moduler Viser listen over installerede programmoduler. Klik på Søg efter opdateringer for at registrere den seneste tilgængelige version af ESET Internet Security. Opdateringsproces Når du har klikket på Søg efter opdateringer, starter overførslen. Der vises en statuslinje for overførsel og den resterende overførselstid. Hvis du vil afbryde opdateringen, skal du klikke på Annuller opdatering. 86

87 VIGTIGT! Under normale omstændigheder kan du se den grønne markering i vinduet Opdater, hvilket angiver, at programmet er opdateret. Hvis ikke, er programmet forældet og mere sårbar over for infektion. Opdater moduler hurtigst muligt. Den foregående meddelelse er relateret til de følgende to meddelelser om mislykkedes opdateringer: 1. Ugyldig licens Licensnøglen er angivet forkert under opsætning af opdatering. Det anbefales, at du kontrollerer dine godkendelsesdata. Vinduet Avanceret opsætning (klik på Opsætning i hovedmenuen, og klik derefter på Avanceret opsætning, eller tryk på F5 på tastaturet) indeholder yderligere opdateringsindstillinger. Klik på Hjælp og support > Skift licens i hovedmenuen for at angive en ny licensnøgle. 2. Der opstod en fejl under overførsel af opdateringsfiler Det kan skyldes forkerte indstillinger for internetforbindelsen. Vi anbefaler, at du kontrollerer internetforbindelsen (ved at åbne et websted i browseren). Hvis webstedet ikke åbner, skyldes det sandsynligvis, at internetforbindelsen ikke er oprettet, eller der er forbindelsesproblemer med computeren. Undersøg hos internetudbyderen (ISP), hvis du ikke har en aktiv internetforbindelse. 87

88 BEMÆRK! Du kan finde flere oplysninger ved at gå til denne artikel i ESETs vidensbase Opdater indstillinger Indstillingerne for opsætning af opdatering er tilgængelige i træet Avanceret opsætning (F5) under Opdater > Basis. I denne sektion angives der oplysninger om opdateringskilden, f.eks. de opdateringsservere, der bruges, og godkendelsesdataene til disse servere. Generelt Den opdateringprofil, der bruges for øjeblikket, vises i rullemenuen Opdater profil. Hvis du vil oprette en ny profil, skal du klikke på Rediger ud for Liste over profiler, angive dit eget Profilnavn og derefter klikke på Tilføj. Hvis du har problemer, når du forsøger at hente opdateringer til registreringsprogrammet, kan du klikke på Ryd for at slette midlertidige opdateringsfiler/cachen. Tilbageføring Hvis du har mistanke om, at en ny opdatering af virusdatabasen og/eller programmoduler kan være ustabil eller ødelagt, kan du tilbageføre til den tidligere version og deaktivere opdateringer i en valgt tidsperiode. Du kan også aktivere tidligere deaktiverede opdateringer, hvis du har udsat dem uendeligt. optager øjebliksbilleder af registreringsprogrammet og programmoduler til brug med funktionen Annuller opdatering. For at kunne oprette øjebliksbilleder af virusdatabasen skal du lade afkrydsningsfeltet Opret øjebliksbilleder af opdateringsfiler være markeret. I feltet Antal lokalt lagrede øjebliksbilleder kan du se antallet af tidligere øjebliksbilleder af virusdatabasen, der er gemt. 88

89 Hvis du klikker på Annuller opdatering (Avanceret opsætning (F5) > Opdater > Generelt), skal du vælge et tidsinterval i rullemenuen, der repræsenterer den tidsperiode, som opdateringer af registreringsprogrammet og programmoduler midlertidigt afbrydes. For at opdateringerne kan overføres korrekt, er det vigtigt, at du udfylder alle opdateringsparametre korrekt. Hvis du bruger en firewall, skal du sikre dig, at dit ESET-program kan kommunikere med internettet (f.eks. HTTPkommunikation). Basis Opdateringstype er som standard angivet til Regelmæssig opdatering for at sikre, at opdateringsfiler automatisk overføres fra ESET-serveren med den mindste netværkstrafik. Testtilstandsopdateringer (muligheden Pre-release update) er opdateringer, der har gennemgået en grundig intern test og snart bliver tilgængelige for offentligheden. Du kan drage fordel af at aktivere testtilstandsopdateringer ved at få adgang til de seneste registreringsmetoder og rettelser. Testtilstandsopdateringer er måske ikke stabile nok hele tiden, og BØR IKKE bruges på produktionsservere og arbejdsstationer, hvor maksimal tilgængelighed og stabilitet kræves. Deaktiver vist meddelelse om vellykket opdatering Deaktiverer meddelelsen på proceslinjen i nederste højre hjørne af skærmen. Denne indstilling er nyttig, hvis et program eller et spil kører i fuldskærmstilstand. Bemærk, at alle meddelelser deaktiveres i spiltilstand Opdater profiler Opdateringsprofiler kan oprettes til forskellige opdateringskonfigurationer og -opgaver. Oprettelse af opdateringsprofiler er særligt nyttigt for mobilbrugere, som skal bruge en alternativ profil til internetforbindelsesegenskaber, der regelmæssigt ændres. I rullemenuen Opdater profil vises den profil, der er valgt i øjeblikket. Den er som standard angivet til Min profil. Hvis du vil oprette en ny profil, skal du klikke på Rediger ud for Liste over profiler, angive dit eget Profilnavn og derefter klikke på Tilføj. 89

90 Opsætning af avanceret opdatering Avancerede indstillinger for opsætning af opdatering omfatter konfigurationen af Opdateringstilstand, HTTP-proxy Opdateringstilstand Fanen Opdateringstilstand indeholder indstillinger, der er relateret til jævnlige programopdateringer. Du kan bruge disse indstillinger til at foruddefinere programmets funktionsmåde, når nye opdateringer til registreringsprogrammet eller programkomponenter er tilgængelige. Opdateringer til programkomponenter indeholder nye funktioner og foretager ændringer af funktioner fra tidligere versioner, og de inkluderes som en del af jævnlige opdateringer (af registreringsprogrammet). Når der er installeret en opdateret programkomponent, skal du muligvis genstarte computeren. De tilgængelige indstillinger er følgende: Programopdatering Når indstillingen er aktiveret, udføres opgraderingen af de enkelte programkomponenter automatisk og uden brugerindgriben uden en fuldstændig produktopgradering. Aktivér manuel opdatering af programkomponent Deaktiveret som standard. Når det er aktiveret, og der kan hentes en nyere version af ESET Internet Security, kan du kontrollere, om der er opdateringer, i vinduet Opdater og installere den nyere version. Spørg, før opdatering hentes Når denne indstilling er aktiv, vises der en meddelelse, og du bliver bedt om at bekræfte installationen af tilgængelige opdateringer, før de installeres. Spørg, hvis en opdateringsfil er større end (KB) Hvis opdateringsfilen er større end den størrelse, der er angivet her, vises der en meddelelse, og du bliver bedt om at bekræfte installationen af tilgængelige opdateringer, før de installeres HTTP-proxy Åbn indstillingerne for opsætning af proxyserveren for en given opdateringsprofil ved at klikke på Opdater i træet Avanceret opsætning (F5), og klik derefter på HTTP-proxy. Klik på rullemenuen HTTP-proxy, og vælg en af de tre følgende indstillinger: Brug ikke proxyserver Forbindelse gennem en proxyserver Brug globale proxyserverindstillinger Vælg Brug globale proxyserverindstillinger for at bruge de konfigurationsindstillinger for proxyserveren, der allerede er angivet i forgreningen Værktøjer > Proxyserver i træet til avanceret opsætning. Markér Brug ikke proxyserve for at angive, at der ikke bruges nogen proxyserver til opdatering af ESET Internet Security. Indstillingen Forbindelse gennem en proxyserver skal markeres, hvis: Der bruges en anden proxyserver end den, der er defineret i Værktøjer > Proxyserver, til at opdatere ESET Internet Security. I denne konfiguration skal der angives oplysninger til den nye proxy under adressen til Proxyserver, Port til kommunikation (3128 er standard) og Brugernavn og Adgangskode for proxyserveren, hvis det er nødvendigt. Proxyserverindstillingerne angives ikke globalt, men ESET Internet Security opretter forbindelse til en proxyserver for at hente opdateringer. Din computer har forbindelse til internettet via en proxyserver. Indstillinger hentes fra Internet Explorer under programinstallation, men hvis de ændres (hvis du f.eks. skifter internetudbyder), skal du sørge for, at HTTP-proxyindstillingerne, der vises i dette vindue, er korrekte. Ellers kan programmet ikke oprette forbindelse til opdateringsservere. Standardindstillingen for proxyserveren er Brug globale proxyserverindstillinger. 90

91 Brug direkte forbindelse, hvis der ikke er en tilgængelig proxy Proxyen omgås under opdatering, hvis der ikke kan oprettes forbindelse til den. BEMÆRK! Felterne Brugernavn og Adgangskode i denne sektion er specifikke for proxyserveren. Udfyld kun disse felter, hvis der skal angives et brugernavn og en adgangskode for at få adgang til proxyserveren. Disse felter er ikke til dit brugernavn og din adgangskode til ESET Internet Security, og de skal kun udfyldes, hvis du ved, at du skal bruge en adgangskode for at få adgang til internettet via en proxyserver Opdater tilbageføring Hvis du har mistanke om, at en ny opdatering af registreringsprogrammet og/eller programmoduler kan være ustabil eller ødelagt, kan du tilbageføre til den tidligere version og deaktivere opdateringer i en valgt tidsperiode. Alternativ kan du aktivere tidligere deaktiverede opdateringer, hvis du har udsat dem uendeligt. optager øjebliksbilleder af registreringsprogrammet og programmoduler til brug med funktionen Annuller opdatering. For at kunne oprette øjebliksbilleder af registreringsprogrammet skal du lade afkrydsningsfeltet Opret øjebliksbilleder af opdateringsfiler være markeret. I feltet Antal lokalt gemte øjebliksbilleder kan du se antallet af tidligere øjebliksbilleder af registreringsprogrammet, der er gemt. Hvis du klikker på Annuller opdatering (Avanceret opsætning (F5) > Opdater > Generelt), skal du vælge et tidsinterval i rullemenuen Varighed, der repræsenterer den tidsperiode, som opdateringer af registreringsprogrammet og programmoduler midlertidigt afbrydes. Vælg Til tilbagekaldelse for at udsætte regelmæssige opdateringer uendelig, til du gendanner opdateringsfunktionen manuelt. Da det udgør en potentiel sikkerhedsrisiko, anbefaler vi ikke at markere denne mulighed. Hvis en tilbageføring udføres, skifter knappen Tilbagefør til Tillad opdateringer. Der tillades ingen opdateringer i det tidsinterval, der er valgt i rullemenuen Ophæv opdateringer. Versionen af registreringsprogrammet nedgraderes til den ældst tilgængelige og gemmes som et øjebliksbillede i computerens lokale filsystem. 91

92 BEMÆRK! Lad tallet 6871 være den seneste version af registreringsprogrammet og 6868 gemmes som øjebliksbilleder af registreringsprogrammet. Bemærk, at 6869 ikke er tilgængeligt, da computeren f.eks. blev slukket og en senere opdatering blev foretaget, før 6869 blev overført. Hvis du har angivet 2 i feltet Antal lokalt gemte øjebliksbilleder og klikker på Annuller opdatering, gendannes registreringsprogrammet (herunder programmoduler) til versionsnummer Denne proces kan tage lidt tid. Kontrollér, om versionen af registreringsprogrammet er nedgraderet fra hovedprogramvinduet i ESET Internet Security i sektionen Opdatering Sådan oprettes opdateringsopgaver Du kan udløse opdateringer manuelt ved at klikke på Søg efter opdateringer i det primære vindue, der vises. når du har klikket på Opdater i hovedmenuen. Opdateringer kan også køres som planlagte opgaver. Konfigurer en planlagt opgave ved at klikke på Værktøjer > Planlægningsværktøj. De følgende opgaver er som standard aktiveret i ESET Internet Security: Jævnlig automatisk opdatering Automatisk opdatering efter opkaldsforbindelse Automatisk opdatering efter brugerlogin Hver opdateringsopgave kan ændres, så de opfylder dine behov. Ud over standardopdateringsopgaverne kan du oprette nye opdateringsopgaver med en brugerdefineret konfiguration. Du finder yderligere oplysninger om oprettelse og konfiguration af opdateringsopgaver i afsnittet Planlægningsværktøj. 92

93 4.6 Værktøjer Menuen Værktøjer indeholder moduler, som hjælper med at simplificere programadministration og tilbyde yderlige indstillinger til avancerede brugere. Tilsluttet hjemmeskærm Reducer risikoen for sikkerhedsproblemer, når du har forbindelse til et netværk. Du kan finde flere oplysninger ved at klikke her. Bank- og betalingsbeskyttelse ESET Internet Security beskytter dine kreditkortnumre og andre følsomme personlige data, mens du bruger onlinebank- og -betalingswebsteder. Der startes en sikker browser, hvor du kan udføre mere sikre banktransaktioner. Du kan finde flere oplysninger ved at gå til denne artikel i ESETs vidensbase. Klik på Flere værktøjer for at få vist andre værktøjer, der kan beskytte din computer Tilsluttet hjemmeskærm Tilsluttet hjemmeskærm inkluderer registrering af routerens sårbarheder og en liste over enheder, der er tilsluttet dit netværk. Alle routere har en særlig grænseflade, der kan bruges til at konfigurere routeren. Hjemmeroutere er yderst sårbare over for malware, der bruges til at starte DDoS-angreb (Distributed Denial-of-Service). Hvis det er nemt at gætte adgangskoden til routeren, kan alle logge på din router og omkonfigurere den eller kompromittere dit netværk. Denne funktion kan hjælpe dig med at identificere sårbarheder, f.eks. åbne porte eller en svag adgangskode til routeren. Den giver dig også nem adgang til en liste over tilsluttede enheder, hvor enhederne er kategoriseret efter type (f.eks. printere, routere, mobilenheder osv.), for at vise dig, hvem der har forbindelse. ADVARSEL! 93

94 Vi anbefaler på det kraftigste, at du opretter en stærk adgangskode, der er så lang, at den både indeholder tal, symboler eller store bogstaver. Du kan gøre det sværere at bryde adgangskoden ved at bruge en blanding af de forskellige typer tegn. De enkelte enheder, der har forbindelse til dit netværk, vises i sonarvisningen. Flyt markøren hen over et enhedsikon for at se grundlæggende oplysninger, f.eks. netværksnavn og dato for seneste visning. Klik på enheden for at se detaljerede oplysninger om enheden. Du kan få vist oplysninger om alle tilsluttede enheder i listevisning ved at klikke på. I listevisning vises de samme data som i sonarvisningen i listeformat. Du kan filtrere enheder på baggrund af følgende kriterier ved hjælp af rullemenuen: Kun enheder, der har forbindelse til det aktuelle netværk Ukategoriserede enheder Enheder, der har forbindelse til alle netværk Der er to former for meddelelser, der vises af modulet Tilsluttet hjemmeskærm: Ny enhed er forbundet til netværk Vises, hvis en enhed, der ikke er set tidligere, opretter forbindelse til netværket, mens brugeren har forbindelse. Nye netværksenheder er fundet Vises, hvis du genopretter forbindelse til dit hjemmenetværk, og en enhed, du ikke har set tidligere, er til stede. BEMÆRK! Begge meddelelsestyper giver dig besked om, at en uautoriseret enhed forsøger at oprette forbindelse til dit netværk. BEMÆRK! Enheder, der har haft forbindelse for nylig, vises tættere på routeren, så du nemt kan spotte dem. Tilsluttet hjemmeskærm hjælper dig med at identificere en routers sårbarheder og øger beskyttelsesniveauet, når du har forbindelse til et eksternt netværk. Klik på Scan dit netværk for at udføre en manuel scanning af det netværk, du i øjeblikket har forbindelse til. Du kan vælge mellem følgende scanningsindstillinger: Scan alt Scan kun routeren Scan kun enheder ADVARSEL! Udfør kun dagligt netværksscanning på dit hjemmenetværk! Hvis du gør det på andre personers netværk, skal du være opmærksom på potentiel fare. Når scanningen er fuldført, vises der en meddelelse med et link til grundlæggende oplysninger om enheden, eller du kan dobbeltklikke på den mistænkelige enhed i liste- eller sonarvisningen. Klik på Fejlfinding for at se kommunikation, der er blokeret for nylig. BEMÆRK! Du kan finde flere oplysninger om fejlfinding af firewall ved at klikke her. 94

95 Netværksenhed Her kan du finde detaljerede oplysninger om enheden, herunder følgende: Enhedsnavn Enhedstype Sidst sete Netværksnavn IP-adresse MAC-adresse Blyantsikonet angiver, at du kan ændre enhedsnavn eller enhedstype Beskyttelse af webcam Du kan bruge Beskyttelse af webcam til at se processer og programmer, der får adgang til din computers webkamera. Der vises et meddelelsesvindue, hvis et uønsket program forsøger at få adgang til dit kamera. Du kan tillade eller afvise, at uønskede processer eller programmer får adgang til kameraet Værktøjer i ESET Internet Security Menuen Flere værktøjer indeholder moduler, som gør det nemmere at administrere programmer, og tilbyder yderlige indstillinger til erfarne brugere. 95

96 Denne menu indeholder følgende værktøjer: Logfiler Beskyttelsesstatistik Overvåg aktivitet Kørende processer (hvis ESET LiveGrid er aktiveret i ESET Internet Security) Netværksforbindelser (hvis Firewall er aktiveret i ESET Internet Security) ESET SysInspector ESET SysRescue Live Åbner siden ESET SysRescue Live, hvor du kan hente ESET SysRescue Live-afbildningen eller Live CD/USB Creator til Microsoft Windows-operativsystemer. Planlægningsværktøj Renseprogram for system Hjælper dig med at gendanne computeren til en brugbar tilstand, efter at truslen er renset. Send prøve til analyse Her kan du sende en mistænkelig fil til analyse på ESETs forskningslaboratorium. Den dialogboks, der vises, når du har klikket på denne indstilling, beskrives i dette afsnit. Karantæne BEMÆRK! ESET SysRescue er muligvis ikke tilgængelig til Windows 8 i ældre versioner af ESET-sikkerhedsprodukter. I dette tilfælde anbefaler vi, at du opgraderer produktet eller opretter en ESET SysRescue-disk i en anden version af Microsoft Windows Logfiler Logfiler indeholder oplysninger om vigtige programhændelser, som er indtruffet, og giver en oversigt over registrerede trusler. Logføring af er en vigtig del af systemanalyse, trusselsregistrering samt fejlfinding. Logføring udføres aktivt i baggrunden uden brugerens medvirken. Oplysninger registreres baseret på indstillingerne for aktuelt logomfang. Det er muligt at se tekstmeddelelse og logfiler direkte fra ESET Internet Security-miljøet samt arkivlogfiler. Du kan åbne logfilerne i programmets hovedvindue ved at klikke på Værktøjer > Flere værktøjer > Logfiler. Vælg den ønskede logfiltyper i rullemenuen Logfil. De tilgængelige logfiler er følgende: Registrerede trusler Trusselslogfilen indeholder detaljerede oplysninger om infiltrationer, der er registreret af ESET Internet Security. Logoplysninger omfatter registreringstidspunkt, navnet på infiltrationen, placeringen, den udførte handling samt navnet på den bruger, der var logget ind på det tidspunkt, hvor infiltrationen blev registreret. Dobbeltklik på hver logangivelse for at vise detaljer i et separat vindue. Hændelser Alle vigtige handlinger, der udføres af ESET Internet Security, registreres i hændelseslogfiler. Hændelsesloggen indeholder oplysninger om hændelser og fejl, som er opstået i programmet. Den er designet til systemadministratorer og brugere, så du kan løse problemer. Ofte vil de oplysninger, der findes her, hjælpe dig med at finde en løsning til et problem, der sker i programmet. Computerscanning Resultater af alle fuldførte manuelle eller planlagte scanninger vises i dette vindue. Hver linje svarer til en enkelt computerkontrol. Dobbeltklik på en linje for at se detaljerne om den pågældende scanning. HIPS Indeholder poster over bestemte HIPS-regler, som er markeret til registrering. Protokollen viser det program, som udløste handlingen, resultatet (om reglen blev tilladt eller forbudt) og regelnavnet. 96

97 Firewall I firewall-loggen vises alle fjernangreb, som er registreret af firewallen. Her kan du finde oplysninger om alle angreb mod computeren. I kolonnen Hændelse vises de registrerede angreb. Kolonnen Kilde fortæller dig mere om den angribende. Kolonnen Protokol viser den kommunikationsprotokol, der bruges til angrebet. Analyse af firewallens logfil kan hjælpe dig med at registrere systeminfiltrationsforsøg i tide for at forhindre uautoriseret adgang til systemet. Filtrerede websteder Denne liste er nyttig, hvis du vil se en liste over websteder, der er blokeret af Internetbeskyttelse eller Forældrekontrol. I de enkelte logfiler kan du se tidspunkt, URL-adresse, bruger og program, der oprettede en forbindelse til et bestemt websted. Antispambeskyttelse Indeholder poster, der er relateret til meddelelser, som blev markeret som spam. Forældrekontrol Viser websider, der er blokeret eller tilladt af Forældrekontrol. I kolonnerne Matchtype og Matchværdier kan du se, hvordan filtreringsregler blev anvendt. Enhedskontrol Indeholder poster over flytbare medier eller enheder, der blev tilsluttet computeren. Kun enheder med respektive enhedskontrolregel bliver registreret i logfilen. Hvis reglen ikke matcher en tilsluttet enhed, vil en logangivelse for en tilsluttet enhed ikke blive oprettet. Du kan også se detaljer, f.eks. enhedstype, serienummer, leverandørnavn og mediestørrelse (hvis den findes). Beskyttelse af webcam Indeholder poster om programmer, der er blokeret af Beskyttelse af webcam. Vælg indholdet i en af logfilerne, og tryk på Ctrl + C for at kopiere det til udklipsholderen. Hold Ctrl og Skift nede for at vælge flere poster. Klik på Filtrering for at åbne vinduet Logfiltrering, hvor du kan definere filtreringskriterier. Højreklik på en bestemt post for at åbne genvejsmenuen. Følgende valgmuligheder findes i genvejsmenuen: Vis Viser mere detaljerede oplysninger om den valgte logfil i et nyt vindue. Filtrer de samme poster Når du har aktiveret dette filter, kan du kun se poster af samme type (diagnosticeringer, advarsler osv.). Filtrer.../Find... Når du har klikket på denne indstilling, kan du definere filtreringskriterier for de enkelte logposter i vinduet Søg i logfil. Aktivér filter Aktiverer filterindstillinger. Deaktiver filter Rydder alle filterindstillinger (som beskrevet ovenfor). Kopiér/Kopiér alt Kopierer oplysninger om alle posterne i vinduet. Slet/Slet alt Sletter den eller de valgte poster eller alle viste poster. Denne handling kræver administratorrettigheder. Eksportér... Eksporterer oplysninger om den eller de markerede poster i XML-format. Eksportér alle... Eksportér oplysninger om alle poster i XML-format. Rul i log Lad denne indstilling være aktiveret for automatisk at rulle gennem gamle logfiler og se aktive logfiler i vinduet Logfiler Logfiler Der er adgang til logkonfigurationen for ESET Internet Security fra programmets hovedvindue. Klik på Opsætning > Gå til avanceret opsætning... > Værktøjer > Logfiler. Logfilafsnittet bruges til at definere, hvordan logfilerne skal administreres. Programmet sletter automatisk gamle logfiler for at spare plads på harddisken. Du kan angive følgende indstillinger for logfiler: Minimumomfang af logføring Angiver minimumomfangsniveauet for hændelser, der skal logføres. Diagnosticering Logfører oplysninger, som skal bruges til at finindstille programmet og alle poster ovenfor. Informativ Registrerer informationsmeddelelser, herunder meddelelser om vellykkede opdateringer samt alle poster ovenfor. Advarsler Registrerer kritiske fejl og advarsler. Fejl Fejl som "Der opstod en f ej l under hentning af f ilen" og kritiske fejl registreres. Kritisk Logfører kun kritiske fejl (fejl under start af antivirusbeskyttelse, firewall osv...). 97

98 Logposter, der er ældre end det antal dage, der er angivet i feltet Slet automatisk poster, der er ældre end (dage), slettes automatisk. Optimer logfiler automatisk Hvis dette felt markeres, defragmenteres logfilerne automatisk, hvis procentdelen er højere end den værdi, der er angivet i feltet Hvis antallet af ikke-anvendte poster overstiger (%). Klik på Optimer for at begynde defragmenteringen af logfiler. Alle tomme logposter fjernes under processen, der forbedrer ydelsen og hastigheden for logfilbehandlingen. Denne forbedring kan især ses, hvis logfiler indeholder et stort antal poster. Slå Aktivér tekstprotokol til for at aktivere lagring af logge i et andet filformat end Logfiler: Målbibliotek Det bibliotek, hvor logfiler gemmes (gælder kun for.txt og.csv). De enkelte logsektioner har sin egen fil med et foruddefineret filnavn (f.eks. virlog.txt for sektionen Registrerede trusler for logfiler, hvis du gemmer logge i formatet for almindelige tekstfiler). Type Hvis du vælger filformatet Tekst, gemmes logge i en tekstfil, og data adskilles af tabulatorer. Det samme gælder for det kommaseparerede filformat CSV. Hvis du vælger Hændelse, gemmes logge i Windowshændelsesloggen (kan vises ved hjælp af Logbog i Kontrolpanel) i modsætning til filen. Slet alle logfiler Sletter alle gemte logge, der i øjeblikket er valgt i rullemenuen Type. Der vises en meddelelse om, at loggene er slettet. BEMÆRK! For at ESET kan løse problemer hurtigere, bliver du måske bedt om at levere logge fra din computer. ESET Log Collector gør det nemt for dig at indsamle de nødvendige oplysninger. Du kan finde flere oplysninger om ESET Log Collector ved at gå til vores artikel i ESET-vidensbasen Kørende processer Kørende processer viser de kørende programmer eller processer på computeren og holder løbende og øjeblikkeligt ESET informeret om nye infiltrationer. ESET Internet Security giver detaljerede oplysninger om kørende processer for at beskytte brugere med ThreatSense-teknologi. 98

99 Proces Billednavn for det program eller den proces, der i øjeblikket kører på computeren. Hvis du vil se alle kørende processer på computeren, kan du også bruge Windows Jobliste. Du kan åbne Jobliste ved at højreklikke på et tomt område på proceslinjen og derefter klikke på Jobliste eller ved at trykke på Ctrl+Skift+Esc på tastaturet. Risikoniveau I de fleste tilfælde tildeler ESET Internet Security og ThreatSense-teknologi risikoniveauer til elementer (filer, processer, registreringsdatabasenøgler osv.) ved hjælp af en række heuristiske regler, der undersøger karakteren af de enkelte elementer og derefter vejer muligheden for skadelig aktivitet. Baseret på denne heuristik tildeles elementer et risikoniveau fra 1 Fin (grøn) til 9 Risikabel (rød). BEMÆRK! Kendte programmer, som er markeret som Fin (grøn), er helt sikkert rene (whitelistede) og udelades fra scanning for at forbedre ydeevnen. PID Processens id-nummer kan bruges som parameter i en lang række funktionskald, f.eks. ved justering af processens prioritet. Antal brugere Antal brugere, der bruger et givet program. Disse oplysninger samles af ThreatSense-teknologien. Registreringstidspunkt Den tid, der er gået, siden programmet blev opdaget af ThreatSense-teknologien. BEMÆRK! Et program, der er markeret som Ukendt (orange), er ikke nødvendigvis skadelig software. Normalt er det bare et nyere program. Hvis du ikke er sikker på filen, kan du sende filen til analyse i ESETs forskningslaboratorium. Hvis filen viser sig at være et skadeligt program, tilføjes dens signatur i en kommende opdatering. Programnavn Navnet på et program eller en proces. Åbn i et nyt vindue Oplysninger om kørende processer åbnes i et nyt vindue. Klik på et program for at få vist følgende oplysninger om programmet: Sti Et programs placering på computeren. Størrelse Filstørrelse i B (byte). Beskrivelse Filegenskaber baseret på beskrivelsen fra operativsystemet. Firma Navnet på leverandøren eller programprocessen. Version Oplysninger fra programudgiveren. Produkt Programnavn og/eller virksomhedsnavn. Oprettet/ændret den Dato og klokkeslæt for oprettelse (ændring). BEMÆRK! Du kan også undersøge omdømmet for filer, der ikke fungerer som kørende programmer/processer. Det kan du gøre ved at højreklike på dem og vælge Avancerede indstillinger > Kontrollér filens omdømme. 99

100 Beskyttelsesstatistik Hvis du vil have vist en graf over statistiske data, der er relateret til ESET Internet Securitys beskyttelsesmoduler, skal du klikke på Værktøjer > Beskyttelsesstatistikker. Vælg det ønskede beskyttelsesmodul i rullemenuen Statistik for at se den tilsvarende graf og forklaring. Hvis du lader musen hvile over et element i forklaringen, er det kun data for dette element, der vil blive vist i grafen. Følgende statistikgrafer er tilgængelige: Antivirus- og antispywarebeskyttelse Viser antallet af inficerede og rensede elementer. Beskyttelse af filsystem Viser kun elementer, der blev læst eller skrevet til filsystemet. Beskyttelse af klienter Viser kun elementer, der blev sendt eller modtaget af klienter. Internet- og Anti-Phishing-beskyttelse Viser kun elementer, der er overført af webbrowsere. klient- og antispambeskyttelse Viser oversigten over antispamstatistik siden sidste start. Under statistikgrafen kan du se det samlede antal scannede objekter, seneste scannede objekt og statistikkens tidsstempel. Klik på Nulstil for at rydde alle statistiske oplysninger Overvåg aktivitet Hvis du vil se den aktuelle Filsystemaktivitet i grafform, kan du klikke på Værktøjer > Flere værktøjer > Overvåg aktivitet. I bunden af grafen er der en tidslinje, der registrerer filsystemaktivitet i realtid baseret på det valgte tidsinterval. Hvis du vil ændre tidsintervallet, skal du vælge en værdi i rullemenuen Opdateringshastighed. De tilgængelige indstillinger er følgende: 100 Trin: 1 sekund Grafen opdateres hvert sekund, og tidslinjen dækker mindst 10 minutter. Trin: 1 minut (sidste 24 timer) Grafen opdateres hvert minut, og tidslinjen dækker de sidste 24 timer. Trin: 1 time (sidste måned) Grafen opdateres hver time, og tidslinjen dækker den sidste måned. Trin: 1 time (valgt måned) Grafen opdateres hver time, og tidslinjen dækker de sidste X antal valgte måneder.

101 Den lodrette akse for grafen for filsystemaktivitet repræsenterer læste data (blå) og skrevne/sendte data (rød). Begge værdier vises i KB (kilobytes)/mb/gb. Hvis du lader musen hvile over enten læste data eller skrevne data i beskrivelsen under grafen, viser grafen kun data for denne aktivitetstype. I rullemenuen Aktivitet kan du også vælge Netværksaktivitet. Grafvisningen og indstillinger for Filsystemaktivitet og Netværksaktivitet er den samme, bortset fra at sidstnævnte viser modtagne data (røde) og sendte data (blå) Netværksforbindelser I sektionen Netværksforbindelser kan du se en liste over aktive og ventende forbindelser. Dette er en hjælp til at kontrollere alle programmer, som opretter udgående forbindelser. På første linje vises navnet på programmet og dataoverførselshastigheden. Hvis du vil se listen over forbindelser, der er oprettet af programmet (og mere detaljerede oplysninger), skal du trykke på plustegnet (+). Kolonner Program/lokal IP Navnet på programmet, de lokale IP-adresser og kommunikationsportene. Fjern-IP-adresse IP-adressen og portnummeret på den bestemte fjerncomputer. Protokol Anvendt overførselsprotokol. Hastighed op/hastighed ned Den aktuelle hastighed for udgående og indgående data. Sendt/modtaget Mængden af data, der er udvekslet på forbindelsen. Vis detaljer Vælg denne indstilling for at få vist detaljerede oplysninger om den valgte forbindelse. Højreklik på en forbindelse for at se yderligere indstillinger, der omfatter: Kontrollér værtsnavne Hvis det er muligt, vises alle netværksadresser i DNS-format, ikke i det numeriske IPadresseformat. Vis kun TCP-forbindelser Listen viser kun forbindelser, der hører til TCP-protokolpakken. 101

102 Vis lyttende forbindelser Vælg denne indstilling, hvis du kun vil have vist forbindelser, hvor der i øjeblikket ikke er oprettet kommunikation, men hvor systemet har åbnet en port og venter på en forbindelse. Vis forbindelser i computeren Markér denne indstilling, hvis du kun vil have vist forbindelser, hvor fjernwebsiden er et lokalt system såkaldte localhost-forbindelser. Opdateringshastighed Vælg den hyppighed, som aktive forbindelser skal opdateres med. Opdater nu Genindlæser vinduet Netværksforbindelser. De følgende indstillinger er kun tilgængelige, når du har klikket på et program eller en proces, ikke en aktiv forbindelse: Afvis kommunikation for processen midlertidigt Afviser aktuelle forbindelser for det angivne program. Hvis der oprettes en ny forbindelse, bruger firewallen en foruddefineret regel. Der findes en beskrivelse af indstillingerne i afsnittet Konfiguration og brug af regler. Tillad kommunikation for processen midlertidigt Tillader aktuelle forbindelser for det angivne program. Hvis der oprettes en ny forbindelse, bruger firewallen en foruddefineret regel. Der findes en beskrivelse af indstillingerne i afsnittet Konfiguration og brug af regler ESET SysInspector ESET SysInspector er et program, der udfører en grundig undersøgelse af computeren og indsamler detaljerede oplysninger om systemkomponenter, f.eks. drivere og programmer, netværksforbindelser eller vigtige registreringsangivelser, og fastsætter risikoniveauet for hver komponent. Oplysningerne kan hjælpe med at fastsætte årsagen til mistænkelig systemfunktionsmåde, der kan skyldes software- eller hardwareinkompatibilitet eller malwareinfektion. Vinduet SysInspector viser følgende oplysninger om oprettede logfiler: Tidspunkt Tidspunktet for oprettelse af logfilen. Kommentar En kort kommentar. Bruger Navnet på den bruger, der oprettede logfilen. Status Status for oprettelse af logfilen. De tilgængelige handlinger er følgende: Vis Åbner den oprettede log. Du kan også højreklikke på en bestemt logfil og vælge Vis i genvejsmenuen. Sammenlign Sammenligner to eksisterende logfiler. Opret... Opretter en ny logfil. Vent, indtil ESET SysInspector er færdig (logstatus vises som Oprettet), før du forsøger at åbne loggen. Slet Fjerner den eller de markerede logfiler fra listen. Følgende elementer er tilgængelige i genvejsmenuen, når en eller flere logfiler er markeret: Vis Åbner den valgte logfil i ESET SysInspector (samme funktion som at dobbeltklikke på en logfil). Sammenlign Sammenligner to eksisterende logfiler. Opret... Opretter en ny logfil. Vent, indtil ESET SysInspector er færdig (logstatus vises som Oprettet), før du forsøger at åbne loggen. Slet Fjerner den eller de markerede logfiler fra listen. Slet alle Sletter alle logfiler. Eksporter... Eksporterer logfilen til en.xml-fil eller zippet.xml. 102

103 Planlægningsværktøj Funktionen Planlægningsværktøj styrer og starter planlagte opgaver med foruddefineret konfiguration og egenskaber. Der er adgang til Planlægningsværktøjet fra ESET Internet Securitys hovedprogramvindue ved at klikke på Værktøjer > Planlægningsværktøj. Planlægningsværktøjet indeholder en liste over alle planlagte opgaver og konfigurationsegenskaber, f.eks. foruddefineret dato, tidspunkt og anvendt scanningsprofil. Planlægningsværktøjet bruges til at planlægge følgende opgaver: opdatering af moduler, scanningsopgave, filkontrol ved systemstart og logvedligeholdelse. Du kan tilføje eller slette opgaver direkte fra hovedvinduet i Planlægningsværktøj (klik på Tilføj... eller Slet i bunden). Højreklik et vilkårligt sted i vinduet Planlægningsværktøj for at udføre følgende handlinger: vise detaljerede oplysninger, udføre opgaven omgående, tilføje en ny opgave og slette en eksisterende opgave. Brug afkrydsningsfelter i begyndelsen af hver post til at aktivere/deaktivere opgaverne. Som standard vises følgende planlagte opgaver i Planlægningsværktøjet: Logvedligeholdelse Jævnlig automatisk opdatering Automatisk opdatering efter opkaldsforbindelse Automatisk opdatering efter brugerlogin Regelmæssig undersøgelse af seneste produktversion (se Opdateringstilstand) Automatisk filkontrol ved start (efter bruger-login) Automatisk filkontrol ved start (efter gennemført opdatering af registreringsprogrammet) Rediger konfigurationen af en eksisterende planlagt opgave (både standard og brugerdefineret) ved at højreklikke på opgaven og klikke på Rediger..., eller vælg den opgave, som du vil ændre, og klik på Rediger... Tilføj en ny opgave 1. Klik på Tilføj opgave nederst i vinduet. 2. Angiv et navn til opgaven. 3. Vælg den ønskede opgave i rullemenuen: Kør eksternt program Planlægger kørsel af et eksternt program. Logvedligeholdelse Logfiler indeholder også rester af slettede poster. Denne opgave optimerer poster i logfiler, for at de kan fungere effektivt. Filkontrol ved systemstart Undersøger filer, der må køre ved systemstart eller logon. Opret en computerscanning Opretter et computerøjebliksbillede af ESET SysInspector indsamler detaljerede oplysninger om systemkomponenter (f.eks. drivere og programmer) og vurderer risikoniveauet for de enkelte komponenter. On-demand-computerscanning Udfører en computerscanning af filer og mapper på computeren. Opdater Planlægger en opdateringsopgave ved at opdatere modulerne. 4. Slå indstillingen Aktiveret til, hvis du vil aktivere opgaven (det kan du gøre senere ved at markere/fjerne markeringen i afkrydsningsfeltet på listen over planlagte opgaver), klik på Næste, og vælg en af tidsindstillingerne: En gang Opgaven udføres på den foruddefinerede dato og det foruddefinerede klokkeslæt. Flere gange Opgaven udføres i det angivne tidsinterval. Dagligt Opgaven kører hver dag på det angivne tidspunkt. Ugentligt Opgaven kører på den valgte dag og det valgte klokkeslæt. Udløst af hændelse Opgaven udføres efter en angiven hændelse. 103

104 5. Vælg Spring opgave over, når computeren kører på batteri for at minimere systemressourcer, når en bærbar computer kører på batteri. Opgaven køres på den dato og det klokkeslæt, der er angivet i felterne under Opgaveudførelse. Hvis opgaven ikke kan køres på det fastsatte tidspunkt, kan du angive, hvornår den skal udføres igen: På næste planlagte klokkeslæt Så hurtigt som muligt Straks, hvis tiden siden sidste kørsel overstiger en angivet værdi (intervallet kan defineres ved hjælp af rullelisten Tid siden sidste kørsel) Du kan gennemse den planlagte opgave ved at højreklikke og derefter klikke på Vis opgavedetaljer Renseprogram for system Renseprogrammet for systemet er et værktøj, der kan hjælpe dig med at gendanne computeren til en brugbar tilstand, efter at truslen er renset. Malware kan deaktivere systemfunktioner, f.eks. registreringseditoren, Jobliste eller Windows Updates. Renseprogrammet for systemet gendanner standardværdierne for det pågældende system. Der kan anmodes om rensning af systemet: når der registreres en trussel når en bruger klikker på Nulstil Du kan gennemse ændringerne og nulstille indstillingerne efter behov. BEMÆRK! Det er kun en bruger med administratorrettigheder, der kan udføre handlinger i renseprogrammet for systemet ESET SysRescue er et hjælpeprogram, der gør det muligt at oprette en startdisk, der indeholder en af ESET Security-løsningerne ESET NOD32 Antivirus, ESET Internet Security, ESET Smart Security, ESET Smart Security Premium eller visse serverbaserede produkter. Den væsentligste fordel ved ESET SysRescue er, at ESET Security-løsningen kører uafhængigt af værtsoperativsystemet og har samtidig direkte adgang til disken og filsystemet. På den måde er det muligt at fjerne infiltrationer, der normalt ikke kan slettes, f.eks. når operativsystemet kører osv. 104

105 ESET LiveGrid ESET LiveGrid (som bygger på det avancerede tidlige advarselssystem ESET ThreatSense.Net ) bruger data, som ESET-brugere har sendt fra hele verden, og sender dem til ESETs forskningslaboratorium. Ved at levere mistænkelige eksempler og metadata fra den virkelige verden giver ESET LiveGrid os mulighed for at opfylde vores kunders behov straks, og ESET kan reagere på de seneste trusler. Læs mere om ESET LiveGrid i ordlisten. En bruger kan undersøge omdømmet af kørende processer og filer direkte i programmets brugerflade eller genvejsmenu med yderligere oplysninger fra ESET LiveGrid. Der er to muligheder: 1. Du kan selv bestemme, om du vil aktivere ESET LiveGrid. Du mister ingen funktionalitet i softwaren, men i visse tilfælde vil ESET Internet Security måske reagere hurtigere på nye trusler end en opdatering af registreringsprogrammet, når ESET Live Grid er aktiveret. 2. Du kan konfigurere ESET LiveGrid til at sende anonyme oplysninger om nye trusler, og hvor den nye trusselskode er indeholdt. Denne fil kan sendes til ESET til detaljeret analyse. En undersøgelse af disse trusler vil hjælpe ESET med at opdatere egenskaberne for trusselsregistrering. ESET LiveGrid indsamler oplysninger om din computer, som er relateret til trusler, der er registreret for nylig. Disse oplysninger kan indeholde et eksempel eller en kopi af den fil, hvor truslen viste sig, stien til denne fil, filnavnet, oplysninger om dato og klokkeslæt, hvordan truslen viste sig på computeren, og oplysninger om din computers operativsystem. Som standard er ESET Internet Security konfigureret til at sende mistænkelige filer til detaljeret analyse hos ESET's viruslaboratorier. Filer med bestemte filtyper, f.eks..doc eller.xls udelades altid. Du kan også tilføje andre filtypenavne, hvis der er særlige filer, som du og din organisation ikke ønsker at sende. Opsætningsmenuen for ESET LiveGrid indeholder flere muligheder til aktivering/deaktivering af ESET LiveGrid, og herfra kan du sende mistænkelige filer og anonyme statistikoplysninger til ESETs laboratorier. Der er adgang til den fra træet til avanceret opsætning under Værktøjer > ESET LiveGrid. Aktivér omdømmesystem for ESET LiveGrid (anbefales) Omdømmesystemet i ESET LiveGrid forbedrer effektiviteten i ESETs antimalwareløsninger ved at sammenligne scannede filer med en database med elementer på whitelisten og blacklisten i skyen. Send anonyme statistikker Tillad, at ESET indsamler oplysninger om trusler, der er registreret for nylig, f.eks. navnet på truslen, den dato og det klokkeslæt, den blev registreret, registreringsmetode og tilknyttede metadata, produktversion og konfiguration, herunder oplysninger om dit system. Send filer Mistænkelige filer, der ligner trusler, og/eller filer med usædvanlige egenskaber eller en usædvanlig funktionsmåde sendes til ESET med henblik på analyse. Markér indstillingen Aktivér logføring for at oprette en hændelseslog til registrering af filoplysninger og statistiske oplysninger om afsendelser. Det gør det muligt at logføre oplysninger i hændelsesloggen, når der sendes filer eller statistiske oplysninger. Kontakt- (valgfrit) Du kan vedhæfte din kontakt- sammen med eventuelle mistænkelige filer, så vi kan kontakte dig, hvis vi har brug for yderligere oplysninger til analyse. Bemærk, at du ikke vil modtage svar fra ESET, medmindre der kræves flere oplysninger. Udeladelse Udeladelsesfilteret giver dig mulighed for at udelade visse filer/mapper, så de ikke sendes. Det kan f.eks. være nyttigt at udelade filer, der kan indeholde fortrolige oplysninger, f.eks. dokumenter eller regneark. Filerne på listen sendes aldrig til ESETs laboratorier til analyse, heller ikke hvis de indeholder mistænkelig kode. De mest almindelige filtyper udelukkes som standard (.doc osv.). Du kan eventuelt føje til listen over udeladte filer. Hvis du har brugt ESET LiveGrid før og har deaktiveret det, kan der stadig være datapakker, der skal sendes. Selv når du har deaktiveret funktionen, sendes sådanne pakker til ESET. Når alle aktuelle oplysninger er sendt, oprettes der ikke flere pakker. 105

106 Mistænkelige filer Hvis du finder en mistænkelig fil, kan du sende den til analyse i ESETs forskningslaboratorium. Hvis den er et skadeligt program, føjes dens registrering til den næste virussignaturopdatering. Udeladelsesfilter Udeladelsesfilteret giver dig mulighed for at udelukke bestemte filer/mapper fra at blive sendt. Filerne på listen bliver aldrig sendt til ESETs forskningslaboratorium til analyse, selvom de indeholder en mistænkelig kode. Det kan f.eks. være nyttigt at udelukke filer, som kan indeholde fortrolige oplysninger, som f.eks. dokumenter eller regneark. De mest almindelige filtyper udelukkes som standard (.doc osv.). Du kan føje til listen over udeladte filer, hvis du vil. Kontakt- (valgfrit) Du kan vedhæfte din kontakt- sammen med eventuelle mistænkelige filer, så vi kan kontakte dig, hvis vi har brug for yderligere oplysninger til analyse. Bemærk, at du ikke vil modtage svar fra ESET, medmindre der kræves flere oplysninger. Marker muligheden Aktiver logføring for at oprette en hændelseslog for at registrere filoplysninger og statistiske oplysninger om afsendelser. Det gør det muligt at logge ind på Hændelsesloggen, når filer eller statistik sendes Karantæne Karantænens primære funktion er at lagre inficerede filer sikkert. Filer bør sættes i karantæne, hvis de ikke kan renses, hvis det ikke er sikkert eller tilrådeligt at slette dem, eller hvis de bliver falsk registreret af ESET Internet Security. Du kan vælge at sætte enhver fil i karantæne. Det tilrådes, hvis en fil opfører sig mistænkeligt, men ikke registreres af antivirusscanneren. Filer i karantæne kan sendes til analyse hos ESETs forskningslaboratorium. Filer i karantænemappen kan ses i en tabel, som viser dato og klokkeslæt for karantænen, stien til den inficerede fils oprindelige placering, dens størrelse i bytes, årsag (f.eks. objekt tilføjet af bruger) og antallet af trusler (f.eks. hvis det er et arkiv, som indeholder flere infiltrationer). 106

107 Sætte filer i karantæne ESET Internet Security sætter automatisk slettede filer i karantæne (hvis du ikke har annulleret denne mulighed i advarselsvinduet). Hvis det ønskes, kan du sætte eventuelle mistænkelige filer manuelt i karantæne ved at klikke på knappen Karantæne... Hvis det er tilfældet, fjernes den oprindelige fil ikke fra dens oprindelige placering. Genvejsmenuen kan også bruges til dette formål. Højreklik i vinduet Karantæne, og vælg Karantæne... Gendannelse fra karantæne Filer i karantæne kan også gendannes til deres oprindelige placering. Brug funktionen Gendan til dette formål. Den kan åbnes fra genvejsmenuen ved at højreklikke på den angivne fil i vinduet Karantæne. Hvis en fil er markeret som potentielt uønsket program, aktiveres muligheden Gendan og udelad fra scanning. Læs mere om denne type program i ordlisten. Genvejsmenuen indeholder også indstillingen Gendan i..., hvor du kan gendanne filer til en anden placering end den, hvorfra de blev slettet. Slet fra karantæne Højreklik på et ønsket element, og vælg Slet fra karantæne, eller markér det element, du vil slette, og tryk på Delete på tastaturet. Du kan også markere flere elementer og slette dem på én gang. BEMÆRK Hvis programmet sætter en uskadelig fil i karantæne ved en fejl, skal du udelade filen fra scanning, efter den er gendannet, og sende filen til ESET's Kundeservice. Afsendelse af en fil fra karantæne Hvis du har en mistænkelig fil i karantæne, som ikke blev registreret af programmet, eller hvis en fil blev bestemt at være inficeret ukorrekt (f.eks. af heuristikanalyse af koden) og efterfølgende sat i karantæne, skal du sende filen til ESET's viruslaboratorium. For at sende en fil fra karantæne skal du højreklikke på den og vælge Send til analyse i genvejsmenuen Proxyserver På store LAN-netværk kan kommunikation mellem din computer til internettet ske via en proxyserver. Hvis du vil bruge denne konfiguration, skal følgende indstillinger defineres. Ellers vil programmet ikke kunne opdateres automatisk. I ESET Internet Security kan du konfigurere proxyserveren i to forskellige sektioner i træet til avanceret opsætning. For det første kan proxyserverindstillinger konfigureres under Avanceret opsætning under Værktøjer > Proxyserver. Specifikation af proxyserveren på dette niveau vil definere globale indstillinger for proxyserveren til alle ESET Internet Security. De parametre, der defineres her, bruges af alle moduler, der kræver forbindelse til internettet. Markér Brug proxyserver for at angive indstillinger for proxyserveren til dette niveau, og angiv adressen til proxyserveren i feltet Proxyserver sammen med portnummeret på proxyserveren. Hvis kommunikation med proxyserveren kræver godkendelse, skal du markere Proxyserveren kræver godkendelse og angive et gyldigt brugernavn og en gyldig adgangskode i de respektive felter. Klik på Registrer for at registrere og angive indstillingerne for proxyserveren automatisk. De parametre, der angives i Internet Explorer, kopieres. BEMÆRK! Du skal manuelt angive dit brugernavn og din adgangskode under indstillingerne for Proxyserver. Brug direkte forbindelse, hvis der ikke er en tilgængelig proxy Hvis et produkt er konfigureret til at bruge en HTTPproxy, og der ikke kan oprettes forbindelse til proxyen, omgår produktet proxyen og kommunikerer direkte med ESET-servere. Du kan også angive indstillinger for proxyserveren under Opsætning af avanceret opdatering (Avanceret opsætning > Opdater > HTTP-proxy, og vælg Forbindelse gennem en proxyserver i rullemenuen Proxytilstand). Denne indstilling gælder for den givne opdateringsprofil og anbefales til bærbare computere, som ofte henter virussignaturopdateringer fra fjernplaceringer. Du kan finde flere oplysninger om denne indstilling under Opsætning af avanceret opdatering. 107

108 beskeder ESET Internet Security kan automatisk sende meddelelsesmails, hvis der indtræffer en hændelse med det valgte omfangsniveau. Aktivér Send meddelelser om hændelser via for at aktivere meddelelsesmails. SMTP-server SMTP-server SMTP-serveren bruges til at sende meddelelser (f.eks. smtp.provider.com:587, den foruddefinerede port er 25). BEMÆRK! SMTP-servere med TLS-kryptering understøttes af ESET Internet Security. Brugernavn og adgangskode Hvis SMTP-serveren kræver godkendelse, skal felterne udfyldes med et gyldigt brugernavn og en gyldig adgangskode for at få adgang til SMTP-serveren. Afsenderadresse Dette felt angiver afsenderens adresse, som bliver vist i overskriften i meddelelsesmails. Modtageradresse Dette felt angiver modtagerens adresse, som bliver vist i overskriften i meddelelsesmails. I rullemenuen Minimumomfang for meddelelser kan du vælge den indledende alvorsgrad for meddelelser, der skal sendes. Diagnosticering Logfører oplysninger, som skal bruges til at finindstille programmet og alle poster ovenfor. Informativ Registrerer informative meddelelser, f.eks. ikke-standardhændelser på netværket, herunder meddelelser om vellykkede opdateringer samt alle poster ovenfor. Advarsler Registrerer kritiske fejl og advarsler (Antistealth kører ikke korrekt, eller opdateringen lykkedes ikke). Fejl Fejl (dokumentbeskyttelse er ikke startet) og kritiske fejl registreres. Kritisk Logfører kun kritiske fejl under start af antivirusbeskyttelse eller et inficeret system. Aktivér TLS Gør det muligt at sende advarsler og meddelelsesmails, der understøttes af TLS-kryptering. Interval, som nye meddelelses- s sendes med (min.) Interval i minutter, som nye meddelelser sendes med til adressen. Hvis du angiver denne værdi til 0, sendes meddelelserne straks. 108

109 Send de enkelte meddelelser i en separat Når indstillingen er aktiveret, får modtageren en ny for hver ny meddelelse. Det kan resultere i, at der modtages et stort antal s på kort tid. Meddelelsesformat Format på meddelelser om hændelser Formatet af meddelelser om hændelser, der vises på fjerncomputere. Format på advarsler om trusler Advarsler og meddelelsesmails har et foruddefineret standardformat. Vi advarer mod at ændre dette format. I nogle tilfælde kan du dog blive nødt til at ændre meddelelsesformatet, f.eks. hvis du har et automatisk behandlingssystem. Tegnsæt Konverterer en mailmeddelelse til ANSI-tegnkode baseret på regionale Windows-indstillinger (f.eks. windows-1250), Unicode (UTF-8), ACSII 7-bit (f.eks. ændres "á" til "a" og et ukendt symbol til "?") eller japansk (ISO-2022-JP). Brug QP-kodning (Quoted-Printable) ens kilde kodes til QP-format (Quoted-printable), som bruger ASCIItegn og kan overføre særlige nationale tegn korrekt via i 8-bit format (áéíóú) Meddelelsesformat Her kan du konfigurere formatet på hændelsesmeddelelser, der vises på fjerncomputere. Trusselsadvarsler og meddelelser har et foruddefineret standardformat. Vi advarer mod at ændre dette format. I nogle tilfælde kan du imidlertid blive nødt til at ændre meddelelsesformatet, f.eks. hvis du har et automatisk -behandlingssystem. Nøgleord (strenge adskilt af %-tegn) erstattes i meddelelsen af de faktiske oplysninger, som angivet. De tilgængelige nøgleord er følgende: Dato og klokkeslæt for hændelsen Relevant modul Navnet på den computer, hvor advarslen opstod Program, som genererede advarslen Navnet på den inficerede fil, meddelelse osv. Identifikation af infektionen %ErrorDescription% Beskrivelse af en ikke-virushændelse Nøgleordene %InfectedObject% og %VirusName% bruges kun i meddelelser med trusselsadvarsler, og % ErrorDescription% bruges kun i hændelsesmeddelelser. Brug lokale alfabetiske tegn Konverterer en til ANSI-tegnkode baseret på regionale Windows-indstillinger (f.eks. windows-1250). Hvis du undlader at markere denne mulig, vil en meddelelse konverteres og kodes i ACSII 7bit (for eksempel "á" bliver ændret til "a" og et ukendt symbol til "?"). Brug lokalt tegnsæt ens kilde kodes til QP-format (Quoted-printable), som bruger ASCII-tegn og kan overføre særlige nationale tegn korrekt via i 8-bit format (áéíóú) Vælg prøve til analyse Via dialogboksen Filafsendelse kan du sende en fil eller et websted til ESET til analyse, og du kan åbne den under Værktøjer. > Send prøve til analyse. Hvis du finder en fil på computeren, som virker mistænkelig, eller et mistænkeligt websted på internettet, kan du sende den til ESETs forskningslaboratorium til analyse. Hvis filen viser sig at være et skadeligt program eller websted, bliver dens registrering føjet til en kommende opdatering. Alternativt kan du sende filen med . Hvis du foretrækker dette, skal du pakke filen/filerne med WinRAR/ZIP, beskytte arkivet med adgangskoden "infected" og sende den til samples@eset.com. Husk at bruge et beskrivende emne og tilføje så mange oplysninger som muligt om filen (f.eks. det websted, du downloadede den fra). BEMÆRK! Inden du sender filen til ESET, skal du sikre dig, at en eller flere opfylder et af følgende kriterier: filen er ikke registreret overhovedet filen er forkert registreret som trussel 109

110 Du vil ikke modtage et svar, medmindre der kræves yderligere oplysninger til analysen. Vælg den beskrivelse i rullemenuen Årsag til afsendelse af filen, der bedste passer tilmeddelelsen: Mistænkelig fil Mistænkeligt websted (et websted, der er inficeret af malware), Falsk positiv fil (fil, der er registreret som en inficering men ikke er inficeret), Falsk positivt websted Andet Fil/websted Stien til den fil eller det websted, som du vil sende. Kontakt- Kontakt- adressen sendes sammen med mistænkelige filer til ESET og kan bruges til at kontakte dig, hvis der kræves yderligere oplysninger til analysen. Det er valgfrit, om du vil angive en kontakt- -adresse. Eksemplet kan sendes anonymt. Du vil ikke få svar fra ESET, medmindre der kræves yderligere oplysninger, da vores servere hver dag modtager titusinder af filer, som gør det umuligt at besvare alle indsendelser Microsoft Windows -opdatering Funktionen Windows Update er en vigtig komponent, når det drejer sig om at beskytte brugere mod ondsindet software. Af denne årsag er det nødvendigt, at du installerer Microsoft Windows-opdateringer, når de bliver tilgængelige. ESET Internet Security underretter dig om manglende opdateringer i overensstemmelse med det niveau, du angiver. Følgende niveauer er følgende: Ingen opdateringer Der vises ingen systemopdateringer til overførsel. Valgfrie opdateringer Opdateringer markeret med lav og højere prioritet vises til overførsel. Anbefalede opdateringer Opdateringer markeret med normal og højere prioritet vises til overførsel. Vigtige opdateringer Opdateringer markeret som vigtige og med højere prioritet vises til overførsel. Kritiske opdateringer Kun kritiske opdateringer vises til overførsel. Klik på OK for at gemme ændringer. Vinduet Systemopdateringer vises efter statusbekræftelse med opdateringsserveren. Systemopdateringsoplysningerne er derfor muligvis ikke umiddelbart tilgængelige efter lagring af ændringer ESET CMD Det er en funktion, der aktiverer avancerede ecmd-kommandoer. Det gør det muligt at eksportere og importere indstillinger ved brug af kommandolinjen (ecmd.exe). Indtil nu har det været muligt at eksportere og importere indstillinger udelukkende ved hjælp af den grafiske brugerflade. <%PN%> konfiguration kan eksporteres til en.xmlfil. Når du har aktiveret ESET CMD, er der to autorisationsmetoder til rådighed: Ingen ingen autorisation. Vi anbefaler dig ikke denne metode, fordi den tillader import af usignerede konfigurationer, som udgør en potentiel risiko. Adgangskode til avanceret opsætning anvender beskyttelse med adgangskode Når der importeres en konfiguration fra en.xml-fil, skal denne fil være signeret (se signering af.xml-konfigurationsfil længere nede). Denne autorisationsmetode verificerer adgangskoden under import af konfigurationen for at sikre, at den matcher adgangskoden, der er angivet i Opsætning af adgang. Hvis opsætning af adgang ikke er aktiveret, hvis adgangskoden ikke matcher, eller hvis.xml-konfigurationsfilen ikke er signeret, importeres konfigurationen ikke. Når ESET CMD er aktiveret, kan du begynde at anvende kommandolinjen til eksport/import af <%PN%>konfigurationen. Du kan gøre det manuelt eller oprette et script med det formål at automatisere. VIGTIGT! For at benytte avancerede ecmd-kommandoer er det nødvendigt at udføre dem med administratorrettigheder eller at åbne Windows Command Prompt (cmd) via Kør som administrator. Ellers får du en meddelelse af typen Error executing command.. Endvidere skal der være oprettet en destinationsmappe, når du vil eksportere en konfiguration. 110

111 BEMÆRK! Avancerede ecmd-kommandoer kan kun udføres lokalt. Du kan ikke køre en klientopgave med Kør kommando ved brug af ERA. EKSEMPEL Eksportindstillingkommando: ecmd /getcfg c:\config\settings.xml Importindstillingskommando: ecmd /setcfg c:\config\settings.xml Signering af.xml-konfigurationsfil: 1. Hent XmlSignTool fra siden til overførsel af ESET-værktøjer og -hjælpeprogrammer, og pak det ud. Dette værktøj blev udviklet specielt til at signere eset.xml-konfigurationsfiler. 2. Åbn Windows-kommandoprompten (cmd) via Kør som administrator. 3. Gå til en placering med XmlSignTool.exe. 4. Kør en kommando for at signere.xml-konfigurationsfilen ved brug af: XmlSignTool <xml_file_path> 5. Angiv adgangskoden til Avanceret opsætning, og angiv den igen, som du bliver bedt om i XmlSignTool. Din.xmlkonfigurationsfil er nu signeret og kan bruges til import på en anden forekomst af <%PN%> med ESET CMD ved brug af godkendelsesmetoden til avanceret adgangskodeopsætning. ADVARSEL! Aktivering af ESET CMD uden autorisation kan ikke anbefales, eftersom det vil tillade import af alle usignerede konfigurationsfiler. Angiv adgangskoden i Avanceret opsætning > Brugergrænseflade > Opsætning af adgang for at forhindre, at brugere foretager uautoriserede ændringer. 4.7 Brugerflade Afsnittet Brugerflade gør det muligt for dig at konfigurere programmets GUI (Graphical user interface)-adfærd. Med værktøjet Grafik kan du justere programmets visuelle udseende og de anvendte effekter. Ved at konfigurere Advarsler og meddelelser kan du ændre adfærden af registrerede trusselsadvarsler og systemmeddelelser. Disse kan tilpasses, så de passer til dine behov. For at opnå maksimal sikkerhed for din sikkerhedssoftware kan du forhindre eventuelle uautoriserede ændringer ved at beskytte indstillingerne med en adgangskode med Opsætning af adgang Brugerfladeelementer Konfigurationsmulighederne for brugerfladen i ESET Internet Security gør det muligt at justere arbejdsmiljøet, så det passer til dine behov. Disse konfigurationsindstillinger kan åbnes fra forgreningen Brugerflade > Brugerfladeelementer i træet til avanceret opsætning i ESET Internet Security. Hvis du ønsker at deaktivere velkomstskærmen til ESET Internet Security, skal du fjerne markeringen af muligheden Vis velkomstskærm ved start. Hvis ESET Internet Security skal afspille en lyd, når der indtræffer vigtige hændelser under en scanning, f.eks. når der registreres en trussel, eller når scanningen er fuldført, skal du vælge Brug lydsignal. Integrer i genvejsmenuen Integrer kontrolelementerne i ESET Internet Security i genvejsmenuen. Statusser Programstatusser Klik på knappen Rediger for at administrere (deaktivere) statusser, der vises i ruden Beskyttelsesstatus i hovedmenuen. 111

112 4.7.2 Advarsler og meddelelser I sektionen Advarsler og meddelelser under Brugerflade kan du konfigurere, hvordan advarsler om trusler og systemmeddelelser (f.eks. meddelelser om korrekt opdatering) skal håndteres i ESET Internet Security. Du kan også indstille visningstidspunktet og gennemsigtigheden af proceslinjens meddelelser (det gælder kun på systemer, der understøtter meddelelser på proceslinjen). 112

113 Advarselsvinduer Hvis du deaktiverer Vis advarsler, annulleres alle advarselsvinduer. Dette er kun velegnet i helt særlige situationer. For de fleste brugere anbefaler vi, at denne indstilling forbliver i standardindstillingen (aktiveret). Meddelelser i produkt Vis marketingmeddelelser Meddelelser i produkter er udarbejdet for at give brugere besked om ESET-nyheder og andre meddelelser. Deaktiver denne indstilling, hvis du ikke vil modtage marketingmeddelelser. Skrivebordsmeddelelser Meddelelserne på skrivebordet og ballontippene er kun informative og kræver ikke brugerens indgriben. De vises i meddelelsesområdet nederst i højre hjørne af skærmen. Hvis du vil aktivere skrivebordsmeddelelser, skal du markere Vis meddelelser på skrivebordet. Aktivér Vis ikke meddelelser, når kørende programmer er i fuldskærmstilstand for at undertrykke alle ikkeinteraktive meddelelser. Nedenfor kan du ændre mere detaljerede indstillinger, f.eks. visningstidspunktet for meddelelsen og vinduets gennemsigtighed. I rullemenuen Minimumomfang af hændelser, der skal vises kan du vælge alvorsgraden for advarsler og meddelelser, som skal vises. De tilgængelige indstillinger er følgende: Diagnosticering Logfører oplysninger, som skal bruges til at finindstille programmet og alle poster ovenfor. Informativ Registrerer informationsmeddelelser, herunder meddelelser om vellykkede opdateringer samt alle poster ovenfor. Advarsler Registrerer kritiske fejl og advarsler. Fejl Fejl som "Der opstod en fejl under hentning af filen" og kritiske fejl registreres. Kritisk Logfører kun kritiske fejl (fejl under start af antivirusbeskyttelse, indbygget firewall osv...). Du kan bruge den sidste funktion i denne sektion til at konfigurere destinationen for meddelelser i et flerbrugermiljø. Feltet På systemer med flere brugere skal meddelelser vises på denne brugers skærm angiver, hvilken bruger der skal modtage systemmeddelelser eller andre meddelelser om systemer, hvilket giver flere brugere mulighed for at oprette forbindelse samtidig. Det er som regel system- eller netværksadministratoren. Denne indstilling er især nyttig for terminalservere, forudsat at alle systemmeddelelserne sendes til administratoren. Meddelelsesfelter Vælg indstillingen Luk automatisk meddelelsesfelter for at lukke pop op-vinduerne automatisk efter et bestemt tidsrum. Hvis de ikke lukkes manuelt, lukkes advarselsvinduerne automatisk, efter det angivne tidsrum er gået. Bekræftelsesmeddelelser Viser dig en liste over bekræftelsesmeddelelser, som du kan vælge at få vist eller ej Avanceret opsætning Fra rullemenuen Minimumomfang af hændelser, der skal vises kan du vælge startalvorlighedsniveauet for advarsler og meddelelser, som skal vises. Diagnosticering Logfører oplysninger, som skal bruges til at finindstille programmet og alle poster ovenfor. Informativ Registrerer informationsmeddelelser, herunder meddelelser om vellykkede opdateringer samt alle poster ovenfor. Advarsler Registrerer kritiske fejl og advarsler. Fejl Fejl som "Der opstod en f ej l under hentning af f ilen" og kritiske fejl registreres. Kritisk Logfører kun kritiske fejl (fejl under start af antivirusbeskyttelse, firewall osv...). Den sidste funktion i dette afsnit sætter dig i stand til at konfigurere destinationen for meddelelser i et flerbrugermiljø. Feltet På systemer med flere brugere skal meddelelser vises på denne brugers skærm angiver en bruger, som vil modtage systemmeddelelser eller andre meddelelser på systemer, der giver flere brugere mulighed for at oprette forbindelse samtidig. Det vil normalt være system- eller netværksadministratoren. Denne indstilling er især nyttig for terminalservere, forudsat at alle systemmeddelelserne sendes til administratoren. 113

114 4.7.3 Opsætning af adgang ESET Internet Security-indstillingerne er en vigtig del af din sikkerhedspolitik. Uautoriserede ændringer kan eventuelt bringe stabiliteten og beskyttelse af dine systemer i fare. For at undgå uautoriserede ændringer kan opsætningsparametrene i ESET Internet Security beskyttes med adgangskode. Beskyt indstillinger med adgangskode Angiv indstillinger for adgangskode. Klik for at åbne vinduet Opsætning af adgangskode. Hvis du vil angive eller ændre en adgangskode for at beskytte konfigurationsparametre, skal du klikke på Angiv. Kræv fuldstændige administratorrettigheder for begrænsede administratorkonti Vælg denne for at bede den aktuelle bruger (hvis han/hun ikke har administratorrettigheder) om at indtaste administratorbrugernavn og adgangskode, når visse systemparametre ændres (svarer til Kontrol af brugerkonti (UAC) i Windows Vista og Windows 7). På Windows XP-systemer, hvor UAC ikke kører, har brugere indstillingen Kræv administratorrettigheder (system uden UAC-understøttelse). Kun Windows XP: Kræv administratorrettigheder (system uden UAC-understøttelse) Markér denne indstilling, hvis ESET Internet Security skal anmode om administratoroplysninger. 114

115 4.7.4 Programmenu Du kan få adgang til nogle af de vigtigste opsætningsindstillinger og -funktioner ved at højreklikke på ikonet på proceslinjen. Hurtiglinks Viser de dele i ESET Internet Security, der bruges mest. Du kan hurtigt få adgang til disse fra programmenuen. Sæt beskyttelse på pause Viser den bekræftelsesdialogboks, der deaktiverer antivirus- og antispywarebeskyttelse, som beskytter mod ondsindede systemangreb ved at kontrollere fil-, internet- og kommunikation. Rullemenuen Tidsinterval repræsenterer den tidsperiode, hvor antivirus- og antispywarebeskyttelse bliver deaktiveret. Sæt firewall på pause (tillad al trafik) Sætter firewallen i inaktiv tilstand. Se Netværk for at få flere oplysninger. Bloker al netværkstrafik Blokerer al netværkstrafik. Du kan aktivere det igen ved at klikke på Stop blokering af al netværkstrafik. Avanceret opsætning Vælg denne indstilling for at åbne træet Avanceret opsætning. Du kan også åbne Avanceret opsætning på andre måder, f.eks. ved at trykke på tasten F5 eller navigere til Opsætning > Avanceret opsætning. Logfiler Logfiler indeholder oplysninger om vigtige programhændelser, som er sket, og giver en oversigt over registrerede trusler. Skjul ESET Internet Security Skjul ESET Internet Security-vinduet på skærmen. Nulstil vindueslayout Nulstiller ESET Internet Security-vinduet til standardstørrelsen og -placeringen på skærmen. 115

116 Søg efter opdateringer Går i gang med at opdatere registreringsprogrammet (tidligere kaldet "virussignaturatabasen") for at sikre dit beskyttelsesniveau mod skadelig kode. Om Indeholder systemoplysninger, detaljer om den installerede version af ESET Internet Security og de installerede programmoduler. Her kan du også finde licensens udløbsdato og oplysninger om operativsystemet og systemressourcerne. 116

117 5. Avanceret bruger 5.1 Profiler Profilstyring bruges på to steder i ESET Internet Security i afsnittet On-demand-computerscanning og afsnittet Opdater. Computerscanning Dine foretrukne scanningsparametre kan gemmes til fremtidig scanning. Vi anbefaler, at du opretter en anden profil (med forskellige scanningsmål, scanningsmetoder og andre parametre) til hver regelmæssigt anvendt scanning. Hvis du vil oprette en ny profil, skal du åbne vinduet Avanceret opsætning (F5) og klikke på Antivirus > On-demandcomputerscanning > Basis > Liste over profiler. Vinduet Profilstyring indeholder rullemenuen Valgt profil med eksisterende scanningsprofiler og muligheden for at oprette nye. Hvis du vil have hjælp til at oprette en scanningsprofil, der passer til dine behov, kan du gå til afsnittet Opsætning af ThreatSense-programparametre for at få en beskrivelse af de enkelte parametre i opsætningen af scanningen. BEMÆRK! Lad os antage, at du vil oprette din egen scanningsprofil, og konfigurationen af Scan din computer er delvist egnet, men du ønsker ikke at scanne runtime packers eller potentielt usikre programmer, og du vil også anvende Fuldstændig rensning. Angiv navnet på din nye profil i vinduet Profilstyring, og klik på Tilføj. Vælg din nye profil i rullemenuen Valgt profil, juster de øvrige indstillinger, så de opfylder dine krav, og klik på OK for at gemme din nye profil. Opdater Profilredigeringen i afsnittet Opdateringsopsætning giver brugerne mulighed for at oprette nye opdateringsprofiler. Opret og brug kun dine egne tilpassede profiler (anden end standardprofilen Min profil), hvis computeren opretter forbindelse til opdateringsservere på flere forskellige måder. En bærbar computer, som normalt opretter forbindelse til en lokal server (Mirror) i det lokale netværk, men henter opdateringer direkte fra ESET s opdateringsservere, når forbindelsen til det lokale netværk er afbrudt (forretningsrejse), kan f.eks. bruge to profiler. den første opretter forbindelse til den lokale server, den anden til oprettelse af forbindelse til ESET s servere. Når disse profiler er konfigureret, skal du gå til Værktøjer > Planlægningsværktøj og redigere parametrene for opdateringsopgaven. Tildel den ene profil som den primære og den anden som den sekundære. Opdater profil Den opdateringsprofil, der bruges i øjeblikket. Du kan ændre den ved at vælge en profil i rullemenuen. Liste over profiler Opret en ny, eller fjern eksisterende opdateringsprofiler. 5.2 Tastaturgenveje For at få bedre navigation i ESET-produktet kan følgende tastaturgenveje bruges: F1 F5 Op/Ned TAB Esc åbner hjælp-sider åbner avanceret opsætning navigation i produktet gennem emner skjuler trænoder for avanceret opsætning flytter markører i et vindue lukker det aktive dialogvindue 117

118 5.3 Diagnostik Diagnostik indeholder programnedbruds-dumps af ESET-processer (f.eks. ekrn). Hvis et program bryder ned, genereres der et dump. Dette kan hjælpe udviklere med at foretage fejlfinding af og løse forskellige problemer med ESET Internet Security. Klik på rullemenuen ud for Dumptype, og vælg en af de tre tilgængelige indstillinger: Vælg Deaktiver (standard) for at deaktivere denne funktion. Mini Registrerer det mindste sæt nyttige oplysninger, der kan hjælpe med at identificere, hvorfor programmet uventet er gået ned. Denne type dump-fil kan være nyttig, når der ikke er så meget plads. Men da oplysningerne er begrænsede, bliver fejl, som ikke direkte skyldtes truslen, som kørte på tidspunktet for problemet, måske ikke opdaget af en analyse af filen. Fuld Registrerer alt indhold i systemhukommelsen, når programmet uventet stopper. Et komplet hukommelsesdump kan indeholde data fra processer, der kørte, da hukommelses-dumpet blev indsamlet. Aktivér avanceret logføring for firewall Registrer alle netværksdata, der passerer gennem firewallen i PCAPformat, for at hjælpe udviklere med at diagnosticere og løse problemer, der er relateret til firewallen. Aktivér avanceret logføring for protokolfiltrering Registrer alle data, der passerer gennem programmet til protokolfiltrering i PCAP-format, for at hjælpe udviklere med at diagnosticere og løse problemer, der er relateret til protokolfiltrering. Aktivér opdateringsværktøjets avancerede logning Registrer alle hændelser, der sker under opdateringen. Det kan hjælpe udviklere med at diagnosticere og løse problemer, der er relateret til opdateringsprogrammet. Aktivér avanceret logføring i Forældrekontrol Registrer alle hændelser, der sker Forældrekontrol. Det kan hjælpe udviklere med at diagnosticere og løse problemer, der er relateret til forældrekontrol. Logfiler findes i: C:\ProgramData\ESET\ESET Internet Security\Diagnostics\ i Windows Vista og nyere versioner eller C:\Documents and Settings\All Users\... i tidligere versioner af Windows. Målbibliotek Det bibliotek, hvor dumpet under nedbruddet genereres. Åbn diagnosticeringsmappe Klik på Åbn for at åbne dette bibliotek i et nyt vindue i Windows Stif inder. Opret diagnostikdump Klik på Opret for at oprette diagnostikdumpfiler i Målbibliotek. 5.4 Importer og eksporter indstillinger Du kan importere eller eksportere din tilpassede ESET Internet Security.xml konfigurationsfil fra menuen Opsætning. Import og eksport er nyttigt, hvis du skal sikkerhedskopiere den aktuelle konfiguration for ESET Internet Security til brug på et senere tidspunkt. Muligheden for at eksportere indstillinger er også praktisk for brugere, der vil bruge deres foretrukne konfiguration på flere systemer. De kan nemt importere en.xml-fil for at overføre disse indstillinger. Import af en konfiguration er meget nemt. I programmets hovedvindue skal du klikke på Opsætning > Import- og eksportindstillinger vælge indstillingen Importindstillinger. Indtast filnavnet på konfigurationsfilen, eller klik på knappen... for at søge efter den konfigurationsfil, du vil importere. 118

119 Trinnene til eksport af en konfiguration ligner dem meget. I programmets hovedvindue skal du klikke på Opsætning > Import- og eksportindstillinger. Vælg Eksportindstillinger, og indtast filnavnet på konfigurationsfilen (dvs. export.xml). Brug browseren til at vælge et sted på computeren, hvor du vil gemme konfigurationsfilen. BEMÆRK! Du får måske en fejlmeddelelse, når du eksportere indstillingerne, hvis du ikke har rettigheder nok til at skrive den eksporterede fil en specificeret mappe. 5.5 ESET SysInspector Introduktion til ESET SysInspector ESET SysInspector er et program, der inspicerer din computer grundigt og viser indsamlede data på en forståelig måde. Oplysninger, som f.eks. installerede drivere og programmer, netværksforbindelser eller vigtige registreringsdatabasenøgler, kan hjælpe dig med at undersøge mistænkelig systemadfærd, hvad enten det skyldes software- eller hardwareinkompatibilitet eller malwareinfektion. Du får adgang til ESET SysInspector på to måder: Fra den integrerede version i ESET Security-løsninger eller ved at hente den selvstændige version (SysInspector.exe) gratis fra ESET's websted. Begge versioner er funktionelt identiske og har de samme programfunktioner. Den eneste forskel er, hvordan outputs styres. Standalone og integrerede versioner giver dig mulighed for at eksportere systemøjebliksbilleder til en.xml-fil og gemme dem på disken. Den integrerede version sætter dig dog også i stand til at lagre dine systemsnapshots direkte i Værktøjer > ESET SysInspector (bortset fra ESET Remote Administrator). Giv ESET SysInspector lidt tid til at scanne computeren. Det kan tage alt fra 10 sekunder op til et par minutter afhængigt af din hardwarekonfiguration, dit operativsystem og antallet af programmer installeret på computeren Start ESET SysInspector Hvis du vil starte ESET SysInspector, skal du bare køre SysInspector.exe som du overførte fra ESET's websted. Vent, mens programmet undersøger systemet. Det kan tage op til flere minutter. 119

120 5.5.2 Brugerflade og brug af programmet For at gøre det let at bruge er programmets hovedvindue opdelt i fire store afsnit - Programkontrolelementer, der er placeret øverst i programmets hovedvindue, vinduet Navigation til venstre, vinduet Beskrivelse til højre og vinduet Detaljer nederst til højre af programmets hovedvindue. Afsnittets logfilstatus viser de grundlæggende parametre i en logfil (filter anvendt, filtertype, er logfilen et resultat af en sammenligning osv.) Kontrolelementer i programmet Denne session indeholder beskrivelsen af alle programkontrolelementer, der er tilgængelige i ESET SysInspector. Fil Ved at klikke på Fil kan du gemme din nuværende systemstatus til senere undersøgelse eller åbne en tidligere gemt logfil. Det anbefales, at du genererer en logfil Passer til at blive sendt til udgivelsesformål. I denne form undgår logfilen følsomme oplysninger (aktuelt brugernavn, computernavn, domænenavn, aktuelle brugerprivilegier, miljøvariabler osv.). BEMÆRK: Du kan åbne tidligere gemte ESET SysInspector-rapporter ved at trække og slippe dem til programmets hovedvindue. Træ Gør det muligt for dig at udvide eller lukke alle noder og eksporterer udvalgte dele til tjenestescriptet. Liste Indeholder funktioner, der gør det lettere at navigerer i programmet og forskellige andre funktioner, som f.eks. at finde oplysninger online. 120

121 Hjælp Indeholder oplysninger om programmet og dets funktioner. Detalje Denne indstilling påvirker de oplysninger, der vises i programmets hovedvindue for at gøre oplysningerne nemmere at arbejde med. I "Grundlæggende" tilstand har du adgang til oplysninger, der bruges til at finde løsninger på almindelige problemer i systemet. I tilstanden "Mellem" viser programmet mindre anvendte detaljer. I tilstanden "Fuld" viser ESET SysInspector alle de oplysninger, der er nødvendige for at løse meget specifikke problemer. Filtrering Elementfiltrering anvendes bedst til at finde mistænkelige filer eller registreringsdatabasenøgler i systemet. Ved at justere skyderen kan du filtrere elementer efter deres risikoniveau. Hvis skyderen er indstillet yderst til venstre (risikoniveau 1), vises alle elementer. Hvis skyderen flyttes til højre, filtrerer programmet alle elementer, der er mindre risikable end det aktuelle risikoniveau, og viser kun elementer, der er mere mistænkelige end det viste niveau. Når skyderen er længst til højre, viser programmet kun skadelige elementer. Alle emner med etiketten risiko 6 til 9 kan udgøre en sikkerhedsrisiko. Hvis du ikke bruger sikkerhedsløsningerne fra ESET, anbefales det, at du scanner dit system med ESET Online Scanner, hvis ESET SysInspector har fundet sådan et element. ESET Online Scannerer en gratis tjeneste. BEMÆRK: Niveauet Risiko for et element kan hurtigt fastsættes ved at sammenligne farven på elementet med farven på skyderen Risikoniveau. Sammenlign Når du sammenligner to logfiler, kan du vælge at vise alle elementer, kun vise tilføjede elementer, kun vise fjernede elementer eller kun vise erstattede elementer. Søg Søg kan anvendes til hurtigt at finde et specifikt element efter dets navn eller en del af dets navn. Resultaterne af søgeanmodningen vises i vinduet Beskrivelse. Tilbage Ved at klikke på tilbage- eller frem-pilen kan du vende tilbage til de tidligere viste oplysninger i vinduet Beskrivelse. Du kan bruge tasten Tilbage og mellemrumstasten i stedet for at klikke frem og tilbage Statusafsnit Viser den nuværende node i vinduet Navigation. Vigtigt: Elementer, der er fremhævet med rødt, er ukendte, og det er derfor, at programmet markerer dem som potentielt farlige. Hvis et element er rødt, betyder det ikke automatisk, at du kan slette filen. Før du sletter den, skal du kontrollere, at filerne virkelig er farlige eller unødvendige. 121

122 Navigation i ESET SysInspector ESET SysInspector opdeler forskellige typer af oplysninger i flere grundlæggende afsnit, der kaldes noder. Hvis der er flere detaljer tilgængelige, kan du finde dem ved at udvide hver enkelt node til dens undernoder. Hvis du vil åbne eller skjule en node, skal du dobbeltklikke på navnet på noden eller klikke på eller ud for navnet på noden. Når du navigerer gennem træstrukturen af noder og undernoder i vinduet Navigation, kan du finde forskellige detaljer for hver node, der er vist i vinduet Beskrivelse. Hvis du navigerer gennem elementer i vinduet Beskrivelse, kan der vises flere detaljer for hvert element i vinduet Detaljer. Følgende er beskrivelserne af hovednoderne i navigationsvinduet og relaterede oplysninger i vinduerne Beskrivelse og Detaljer. Kørende processer Denne node indeholder oplysninger om programmer og processer, der kører på det tidspunkt, hvor logfilen genereres. I vinduet Beskrivelse kan du finde yderligere detaljer for hver proces, som f.eks. dynamiske biblioteker, der anvendes af processen og deres placering i systemet, navnet på programleverandøren, risikoniveauet for filen. Vinduet Detaljer indeholder yderligere oplysninger for elementer, der er valgt i vinduet Beskrivelse, som f.eks. filstørrelsen og dens hash. BEMÆRK: Et operativsystem består af flere vigtige kernekomponenter, der kører døgnet rundt og giver grundlæggende og vitale funktioner for andre brugerprogrammer. I nogle tilfælde vises sådanne processer i værktøjet ESET SysInspector med en filsti, der begynder med \??\. Disse symboler giver optimering af disse processer før start. De er sikre for systemet. Netværksforbindelser Vinduet Beskrivelse indeholder en liste over processer og programmer, der kommunikerer over netværket ved hjælp af den protokol, der vælges i vinduet Navigation (TCP eller UDP) sammen med den fjernadresse, som programmet har forbindelse til. Du kan også undersøge IP-adresserne for DNS-servere. Vinduet Detaljer indeholder yderligere oplysninger for elementer, der er valgt i vinduet Beskrivelse, som f.eks. filstørrelsen og dens hash. Vigtige nøgler i registreringsdatabase Indeholder en liste over nøgler i registreringsdatabasen, som ofte er relateret til forskellige problemer med systemet, som dem der angiver opstartsprogrammer, browserhjælpeobjekter (BHO) osv. I vinduet Beskrivelse kan du finde ud af, hvilke filer der er relateret til specifikke registreringsdatabasenøgler. Du kan se yderligere detaljer i vinduet Detaljer. Tjenester Vinduet Beskrivelse indeholder en liste over filer, der er registreret som Windows-tjenester. Du kan kontrollere den måde, tjenesten er angivet til at starte på sammen med specifikke detaljer for filen i vinduet Detaljer. Drivere En liste over drivere, der er installeret på systemet. Kritiske filer Vinduet Beskrivelse viser indholdet af kritiske filer, der er relateret til operativsystemet Microsoft Windows. Opgaver for systemplanlægning Indeholder en liste over opgaver, der udløses af Windows Opgavestyring med en angiven tid/et angivet interval. Systemoplysninger Indeholder detaljerede oplysninger om hardware og software sammen med oplysninger om angivne miljøvariabler, brugerrettigheder og systemhændelseslogfiler. 122

123 Fildetaljer En liste over vigtige systemfiler og filer i mappen Program Files. Yderligere oplysninger, der er specifikke for filerne, kan findes i vinduerne Beskrivelse og Detaljer. Om Oplysninger om ESET SysInspector-versionen og listen over programmoduler Tastaturgenveje Tastaturgenveje, som kan bruges, når du arbejder med ESET SysInspector, omfatter: Fil Ctrl+O Ctrl+S åbner eksisterende logfil gemmer oprettede logfiler Generer Ctrl+G Ctrl+H genererer et standardøjebliksbillede af computerstatus genererer et øjebliksbillede af computerstatus, der også kan logføre følsomme oplysninger Elementfiltrering 1, O 2 3 4, U 5 6 7, B Ctrl+9 Ctrl+0 fin, risikoniveau 1-9 elementer vises fin, risikoniveau 2-9 elementer vises fin, risikoniveau 3-9 elementer vises ukendt, risikoniveau 4-9 elementer vises ukendt, risikoniveau 5-9 elementer vises ukendt, risikoniveau 6-9 elementer vises risikabel, risikoniveau 7-9 elementer vises risikabel, risikoniveau 8-9 elementer vises risikabel, risikoniveau 9 elementer vises mindsker risikoniveau øger risikoniveau filtreringstilstand, samme niveau eller højere filtreringstilstand, kun samme niveau Vis Ctrl+5 Ctrl+6 Ctrl+7 Ctrl+3 Ctrl+2 Ctrl+1 Tilbage Mellemrum Ctrl+W Ctrl+Q vis efter leverandør, alle leverandører vis efter leverandør, kun Microsoft vis efter leverandør, alle andre leverandører viser alle detaljer viser mellem detaljer grundlæggende visning flytter et trin tilbage flytter et trin frem udvider træ skjuler træ Andre kontrolelementer Ctrl+T Ctrl+P Ctrl+A Ctrl+C Ctrl+X Ctrl+B Ctrl+L går til den oprindelige placering af elementet efter valg af søgeresultater viser grundlæggende oplysninger om et element viser fulde oplysninger om et element kopierer det nuværende elements træ kopierer elementer finder oplysninger om valgte filer på internettet åbner den mappe, hvor den valgte fil er placeret 123

124 Ctrl+R Ctrl+Z Ctrl+F Ctrl+D Ctrl+E åbner den tilsvarende post i registreringsdatabaseeditoren kopierer en sti til en fil (hvis elementet er relateret til en fil) skifter til søgefeltet lukker søgeresultater kør tjenestescript Sammenligner Ctrl+Alt+O Ctrl+Alt+R Ctrl+Alt+1 Ctrl+Alt+2 Ctrl+Alt+3 Ctrl+Alt+4 Ctrl+Alt+5 Ctrl+Alt+C Ctrl+Alt+N Ctrl+Alt+P åbner original/komparativ logfil annullerer sammenligning viser alle elementer viser kun tilføjede elementer, logfil viser elementer, der findes i nuværende logfil viser kun fjernede elementer, logfil viser elementer, der findes i tidligere logfil viser kun erstattede elementer (filer inklusive) viser kun forskelle mellem logfiler viser sammenligning viser nuværende logfil åbner tidligere logfil Diverse F1 Alt+F4 Alt+Shift+F4 Ctrl+I vis hjælp luk program luk program uden at spørge logfilstatistikker Sammenlign Med funktionen Sammenlign kan brugeren sammenligne to eksisterende logfiler. Udfaldet af denne funktion er et sæt elementer, der ikke er fælles for begge logfiler. Den er velegnet, hvis du vil holde styr på ændringer i systemet. Et nyttigt værktøj til registrering af skadelig kode. Når den er startet, opretter programmet en logfil, som vises i et nyt vindue. Klik på Fil > Gem logfil for at gemme en logfil i en fil. Logfiler kan senere åbnes og gennemses. Hvis du vil åbne en eksisterende logfil, skal du klikke på Fil > Åbn logfil. I hovedprogramvinduet viser ESET SysInspector altid én logfil ad gangen. Fordelen ved sammenligning af to logfiler er, at du kan se en aktuelt aktiv logfil og en log, der er gemt i en fil. Hvis du vil sammenligne logfiler, skal du klikke på Fil > Sammenlign logfiler og vælge Vælg fil. Den valgte logfil sammenlignes med en aktiv i hovedprogramvinduerne. Den sammenlignelige logfil vil kun bliver vist, hvis der er forskelle mellem de to logfiler. BEMÆRK: Hvis du sammenligner to logfiler, kan du klikke på Fil > Gem logfil og gemme den som en ZIP-fil. Begge filer gemmes. Hvis du senere åbner denne fil, sammenlignes de indeholdte logfiler automatisk. Ud for de viste elementer viser ESET SysInspector-symboler, der identificerer forskelle mellem de sammenlignede logfiler. Beskrivelse af alle symboler, der kan vises ud for elementer: ny værdi, findes ikke i den forrige logfil træstrukturafsnit indeholder nye værdier fjernet værdi, findes kun i den forrige logfil træstrukturafsnit indeholder fjernede værdier værdi/fil er ændret træstrukturafsnit indeholder ændrede værdier/filer risikoniveauet er faldet/det var højere i den forrige logfil risikoniveauet er steget/det var lavere i den forrige logfil Forklaringsafsnittet, der vises i nederste venstre hjørne, beskriver alle symboler og viser også navnene på logfiler, der sammenlignes. 124

125 En komparativ logfil kan gemmes i en fil og åbnes på et senere tidspunkt. Eksempel Generer og gem en logfil, der registrerer oprindelige oplysninger om systemet, i en fil, der hedder tidligere.xml. Når der er foretaget ændringer til systemet, skal du åbne ESET SysInspector og lade den genere en ny logfil. Gem den i en fil, der hedder current.xml. Klik på Fil > Sammenlign logfiler for at registrere ændringer mellem disse to logfiler. Programmet opretter en komparativ logfil, der viser forskelle mellem logfilerne. Det samme resultat kan opnås, hvis du bruger følgende kommandolinjeindstilling: SysIsnpector.exe aktuel.xml tidligere.xml Kommandolinjeparametre ESET SysInspector understøtter generering af rapporter fra kommandolinjen ved hjælp af disse parametre: /gen /privacy /zip /silent /blank generer logfil direkte fra kommandolinje uden at køre GUI generer logfil med følsomme oplysninger udeladt gemmer resultatlogfilen i komprimeret zip-arkiv undertrykker statusvindue under generering af logfil fra kommandolinjen starter ESET SysInspector uden at generere/indlæse logfil Eksempler Anvendelse: SysInspector.exe [load.xml] [/gen=save.xml] [/privacy] [/zip] [compareto.xml] Hvis du vil indlæse en specifik logfil direkte i browseren, skal du bruge: SysInspector.exe.\clientlog.xml Hvis du vil generere en logfil fra kommandolinjen, skal du bruge: SysInspector.exe /gen=.\mynewlog.xml Hvis du vil generere en logfil og udelade følsomme oplysninger direkte i en komprimeret fil, skal du bruge: SysInspector.exe /gen=.\mynewlog.zip /privacy /zip Hvis du vil sammenligne to logfiler og gennemse forskelle, skal du bruge: SysInspector.exe new.xml old.xml BEMÆRK: Hvis navnet på filen/mappen indeholder et mellemrum, så skal dette laves om til omvendte kommaer. 125

126 5.5.4 Tjenestescript Tjenestescript er et værktøj, der hjælper kunder, som bruger ESET SysInspector ved nemt at fjerne uønskede objekter fra systemet. Tjenestescript sætter brugeren i stand til at eksportere hele ESET SysInspector-logfilen eller udvalgte dele. Efter eksporten kan du markere uønskede objekter til sletning. Du kan derefter køre den ændrede logfil for at slette markerede objekter. Tjenestescript er egnet til avancerede brugere med tidligere erfaring i diagnosticering af systemproblemer. Ikkekvalificerede ændringer kan føre til skader på operativsystemet. Eksempel Hvis du har mistanke om, at din computer er inficeret af en virus, som ikke er registreret af antivirusprogrammet, kan du følge de trinvise anvisninger nedenfor: 1. Kør ESET SysInspector for at genere et nyt systemøjebliksbillede. 2. Vælg det første element i afsnittet til venstre (i træstrukturen), tryk på Shift, og vælg det sidste element for at markere alle elementer. 3. Højreklik på de valgte objekter, og vælg Eksporter valgte afsnit til tjenestescript. 4. De valgte objekter eksporteres til en ny logfil. 5. Dette er det vigtigste trin i hele proceduren: Åbn den nye logfil, og rediger attributten til + for alle objekter, som du vil fjerne. Sørg for, at du ikke markerer vigtige operativsystemfiler/-objekter. 6. Åbn ESET SysInspector, klik på Filer > Kør tjenestescript, og indtast stien til dit script. 7. Klik på OK for at køre scriptet Generering af tjenestescript Hvis du vil generere et script, skal du højreklikke på et element i menutræet (i venstre rude) i hovedvinduet til ESET SysInspector. I genvejsmenuen vælger du enten Eksporter alle afsnit til tjenestescript eller Eksporter valgte afsnit til tjenestescript. BEMÆRK: Det er ikke muligt at eksportere tjenestescriptet, når to logfiler sammenlignes Struktur for tjenestescriptet I første linje i scriptets overskrift kan du finde oplysninger om programversionen (ev), GUI-versionen (gv) og logfilversionen (lv). Du kan bruge disse data til at spore mulige ændringer i.xml-filen, der genererer scriptet, og forhindre eventuelle inkonsekvenser under udførelsen. Denne del af scriptet bør ikke ændres. Resten af filen er opdelt i afsnit, hvor elementer kan redigeres (angiver dem, som bliver behandlet af scriptet). Du markerer elementer til behandling ved at erstatte tegnet "-" foran et element med tegnet "+". Afsnit i scriptet adskilles fra hinanden af en tom linje. Hvert afsnit har et nummer og en titel. 01) Kørende processer Dette afsnit indeholder en liste over alle processer, der kører på systemet. Hver proces identificeres af dens UNCstik og efterfølgende dens CRC16-hash-kode i asterisker (*). Eksempel: 01) Running processes: - \SystemRoot\System32\smss.exe *4725* - C:\Windows\system32\svchost.exe *FD08* + C:\Windows\system32\module32.exe *CF8A* [...] I dette eksempel blev en proces, module32.exe, valgt (markeret af tegnet "+"). Processen bliver afsluttet ved udførelse af scriptet. 02) Indlæste moduler Dette afsnit lister aktuelt brugte systemmoduler. 126

127 Eksempel: 02) Loaded modules: - c:\windows\system32\svchost.exe - c:\windows\system32\kernel32.dll + c:\windows\system32\khbekhb.dll - c:\windows\system32\advapi32.dll [...] I dette eksempel blev modulet, khbekhb.dll, markeret af et "+". Når scriptet kører, vil det anerkende de processer, der bruger det bestemte modul, og så afslutte dem. 03) TCP-forbindelser Dette afsnit indeholder oplysninger om eksisterende TCP-forbindelser. Eksempel: 03) TCP connections: - Active connection: : > :55320, owner: ekrn.exe - Active connection: : > :50006, - Active connection: : > :30606, owner: OUTLOOK.EXE - Listening on *, port 135 (epmap), owner: svchost.exe + Listening on *, port 2401, owner: fservice.exe Listening on *, port 445 (microsoft-ds), owner: System [...] Når scriptet kører, vil det finde ejeren af den 'socket' i de markerede TCP-forbindelser og standse 'socket'en, hvorved systemressourcer frigøres. 04) UDP-slutpunkter Dette afsnit indeholder oplysninger om eksisterende UDP-slutpunkter. Eksempel: 04) UDP endpoints: , port 123 (ntp) , port , port 4500 (ipsec-msft) , port 500 (isakmp) [...] Når scriptet kører, vil det isolere ejeren af den 'socket' i de markerede UDP-slutpunkter og standse 'socket'en. 05) DNS-serverangivelser Dette afsnit indeholder oplysninger om den aktuelle DNS-serverkonfiguration. Eksempel: 05) DNS server entries: [...] Markerede DNS-serverangivelser vil blive fjernet, når du kører scriptet. 06) Vigtige registreringsdatabaseangivelser Dette afsnit indeholder vigtige oplysninger om registreringsdatabaseindtastninger. 127

128 Eksempel: 06) Important registry entries: * Category: Standard Autostart (3 items) HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run - HotKeysCmds = C:\Windows\system32\hkcmd.exe - IgfxTray = C:\Windows\system32\igfxtray.exe HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run - Google Update = "C:\Users\antoniak\AppData\Local\Google\Update\GoogleUpdate.exe" /c * Category: Internet Explorer (7 items) HKLM\Software\Microsoft\Internet Explorer\Main + Default_Page_URL = [...] De markerede angivelser bliver slettet, reduceret til 0-byte-værdier eller nulstillet til deres standardværdier ved script-udførelse. Den handling, der anvendes på en bestemt angivelse, afhænger af angivelseskategorien og nøgleværdien i den bestemte registreringsdatabase. 07) Tjenester Dette afsnit viser tjenester, der er registreret i systemet. Eksempel: 07) Services: - Name: Andrea ADI Filters Service, exe path: c:\windows\system32\aeadisrv.exe, state: Running, startup: Automatic - Name: Application Experience Service, exe path: c:\windows\system32\aelupsvc.dll, state: Running, startup: Automatic - Name: Application Layer Gateway Service, exe path: c:\windows\system32\alg.exe, state: Stopped, startup: Manual [...] De markerede tjenester og deres afhængige tjenester bliver standset og afinstalleret, når scriptet udføres. 08) Drivere Dette afsnit viser installerede drivere. Eksempel: 08) Drivers: - Name: Microsoft ACPI Driver, exe path: c:\windows\system32\drivers\acpi.sys, state: Running, startup: Boot - Name: ADI UAA Function Driver for High Definition Audio Service, exe path: c: \windows\system32\drivers\adihdaud.sys, state: Running, startup: Manual [...] Når du udfører scriptet, bliver de valgte drivere standset. Bemærk, at nogle drivere ikke tillader dem selv i at blive standset. 09) Kritiske filer Dette afsnit indeholder oplysninger om filer, der er kritiske for korrekt funktion for operativsystemet. 128

129 Eksempel: 09) Critical files: * File: win.ini - [fonts] - [extensions] - [files] - MAPI=1 [...] * File: system.ini - [386Enh] - woafont=dosapp.fon - EGA80WOA.FON=EGA80WOA.FON [...] * File: hosts localhost - ::1 localhost [...] De valgte elementer vil enten blive slettet eller nulstillet til deres oprindelige værdier. 10) Planlagte opgaver Dette afsnit indeholder oplysninger om planlagte opgaver. Eksempel: 10) Scheduled tasks - c:\windows\syswow64\macromed\flash\flashplayerupdateservice.exe - c:\users\admin\appdata\local\google\update\googleupdate.exe - c:\users\admin\appdata\local\google\update\googleupdate.exe - c:\windows\syswow64\macromed\flash\flashplayerupdateservice.exe - c:\users\admin\appdata\local\google\update\googleupdate.exe /c - c:\users\admin\appdata\local\google\update\googleupdate.exe /ua /installsource - %windir%\system32\appidpolicyconverter.exe - %windir%\system32\appidcertstorecheck.exe - aitagent [...] Udførelse af tjenestescripter Marker alle ønskede elementer, og gem og luk scriptet. Kør det redigerede script direkte fra ESET SysInspectors hovedvindue ved at vælge muligheden Kør tjenestecript i menuen Filer. Når du åbner et script, vil programmet spørge dig med følgende meddelelse: Er du sikker på, at du vil køre tjenestescriptet "%Scriptname%"? Når du har bekræftet dit valg, vises der måske endnu en advarselsmeddelelse, som fortæller dig, at det tjenestescript, du forsøger at køre, ikke er signeret. Klik på Kør for at starte scriptet. Et dialogvindue vil bekræfte, at scriptet blev udført korrekt. Hvis scriptet kun kan delvis behandles, vil et dialogvinduet med følgende meddelelse blive vist: Tjenestescriptet blev kørt delvist. Vil du have vist fejlrapporten? Vælg Ja for at se en kompleks fejlrapport, der viser de operationer, der ikke blev udført. Hvis scriptet ikke blev anerkendt, vises et dialogvindue med følgende meddelelse: Det valgte tjenestescript er ikke signeret. Kørsel af ikke-signerede og ukendte scripts kan beskadige dine computerdata alvorligt. Vil du køre scriptet og foretage handlingerne? Dette kan skyldes inkonsekvenser i scriptet (ødelagt overskrift, ødelagte sektionstitel, tomme linjer mellem afsnit osv.). Du kan enten genåbne scriptfilen og rette fejlene i scriptet eller oprette et nyt tjenestescript. 129

130 5.5.5 Ofte stillede spørgsmål Kræver ESET SysInspector administratorrettigheder for at køre? Selvom ESET SysInspector ikke kræver administratorrettigheder for at køre, kan nogle af de oplysninger, det indsamler, kun åbnes fra en administratorkonto. Når det køres med en standardbruger eller en begrænset bruger resulterer det i, at der indsamles færre oplysninger om driftsmiljøet. Opretter ESET SysInspector en logfil? ESET SysInspector kan oprette en logfil over computerens konfiguration. Hvis du vil gemme en, skal du klikke på Fil > Gem logfil i programmets hovedmenu. Logfiler gemmes i XML-format. Filer gemmes som standard i mappen % BRUGERPROFIL%\Dokumenter\ i en fil, der har navnekonventionen "SysInpsector-%COMPUTERNAVN%-ÅÅMMDDTTMM.XML". Du kan ændre placeringen og navnet på logfilen til noget andet, før du gemmer den, hvis du foretrækker det. Hvordan får jeg vist ESET SysInspector-logfilen? Hvis du vil have vist en logfil, der er oprettet af ESET SysInspector, skal du køre programmet og klikke på Fil > Åbn logfil i programmets hovedmenu. Du kan også trække og slippe logfiler til ESET SysInspector-programmet. Hvis du ofte har brug for at se ESET SysInspector-logfiler, anbefales det, at du opretter en genvej til SYSINSPECTOR.EXE-filen på dit Skrivebord. Du kan derefter trække og slippe logfiler dertil til visning. Af sikkerhedsårsager vil Windows Vista/7 måske ikke tillade træk-og-slip mellem vinduer, som har forskellige sikkerhedstilladelser. Er der en specifikation tilgængelig for logfilformatet? Hvad med en SDK? I øjeblikket er der hverken en specifikation for logfilen eller en SDK tilgængelig, da programmet stadig er under udvikling. Når programmet er blevet frigivet, kan vi tilbyde disse baseret på kundefeedback og efterspørgsel. Hvordan evaluerer ESET SysInspector den risiko, som et bestemt objekt udgør? I de fleste tilfælde tildeler ESET SysInspector risikoniveauer til objekter (filer, processer, registreringsdatabasenøgler osv.) ved hjælp af en serie heuristiske regler, der undersøger karakteren af hvert enkelt objekt og derefter vejer muligheden for ondsindet aktivitet. Baseret på denne heuristik tildeles objekter et risikoniveau fra 1 - Fin (grøn) til 9 - Risikabel (rød). I venstre navigationsrude er afsnit farvet baseret på det højeste risikoniveau for et objekt i dem. Betyder et risikoniveau på "6 - Ukendt (rød)", at et objekt er farligt? ESET SysInspector's vurderinger garanterer ikke, at et objekt er ondsindet den afgørelse skal foretages af en sikkerhedsekspert. ESET SysInspector er designet til at tilbyde en hurtig vurdering, så sikkerhedseksperter ved, hvilke objekter på et system de kan undersøge yderligere for usædvanlig funktionsmåde. Hvorfor opretter ESET SysInspector forbindelse til internettet, når det kører? Som mange programmer er ESET SysInspector signeret med en digital signatur, et "certifikat", der hjælper med at sikre, at softwaren blev udgivet af ESET og ikke er blevet ændret. For at verificere certifikatet kontakter operativsystemet en certifikatautoritet for at få bekræftet identiteten på softwareudgiveren. Dette er normal funktionalitet for alle digitalt signerede programmer under Microsoft Windows. Hvad er anti-stealth-teknologi? Anti-stealth-teknologien giver effektiv rodsætregistrering. Hvis systemet angribes af ondsindet kode, der opfører sig som et rodsæt, kan brugeren blive udsat for datatab eller tyveri. Uden et specielt antirodsætsværktøj er det næsten umuligt at registrere rodsæt. Hvorfor er der nogle gange filer markeret som "Signeret af MS", som har en anden "Firmanavn"-angivelse samtidigt? Når ESET SysInspector forsøger at identificere den digitale signatur for en eksekverbar fil, søger det først efter en digital signatur indlejret i filen. Hvis der findes en digital signatur, bliver filen valideret med disse oplysninger Hvis der ikke findes en digital signatur, vil ESI begynde at se efter den tilhørende CAT-fil (Security Catalog - %systemroot 130

131 %\system32\catroot), der indeholder oplysninger om den behandlede eksekverbare fil. Hvis den relevante CAT-fil findes, vil den digitale signatur for den CAT-fil bliver brugt i valideringsprocessen af den eksekverbare. Det er derfor, der nogle gange er filer markeret som "Signeret af MS", men som har en anden "Firmanavn"angivelse. Eksempel: Windows 2000 inkluder HyperTerminal-programmet, som ligger i C:\Program Files\Windows NT. Hovedprogrammets eksekverbare fil er ikke digitalt signeret, men ESET SysInspector markerer den som en fil, der er signeret af Microsoft. Årsagen til dette er en reference i C:\WINNT\system32\CatRoot\{F750E6C3-38EE-11D1-85E500C04FC295EE}\sp4.cat, der peger på C:\Program Files\Windows NT\hypertrm.exe (den hovedeksekverbare i programmet HyperTerminal) og sp4.cat er digitalt signeret af Microsoft. 5.6 Kommandolinje s antivirusmodul kan startes ved hjælp af kommandolinjen manuelt (med kommandoen "ecls") eller med en batchfil ("bat"). Brug af ESET kommandolinjescanner: ecls [OPTIONS..] FILES.. Følgende parametre kan bruges, når der køres en on-demand-scanning fra kommandolinjen: Indstillinger /base-dir=folder /quar-dir=folder /exclude=mask /subdir /no-subdir /max-subdir-level=level /symlink /no-symlink /ads /no-ads /log-file=file /log-rewrite /log-console /no-log-console /log-all /no-log-all /aind /auto Indlæs moduler fra FOLDER sæt FOLDER i karantæne udelad filer, der matcher MASK fra scanning scan undermapper (standard) scan ikke undermapper maksimalt underniveau af mapper i mapper, der skal scannes Følg symbolske links (Standard) udelad symbolske links scan ADS (standard) scan ikke ADS logfør output til FILE overskriv outputfil (standard tilføj) logfør output til konsol (standard) logfør ikke output til konsol Log også rene filer log ikke rene filer (standard) Vis aktivitetsindikator scan og rens automatisk alle lokale drev Scannerindstillinger /files /no-files /memory /boots /no-boots /arch /no-arch /max-obj-size=size /max-arch-level=level /scan-timeout=limit /max-arch-size=size /max-sfx-size=size /mail scan filer (standard) scan ikke filer scan hukommelse scan bootsektorer scan ikke bootsektorer (standard) scan arkiver (standard) scan ikke arkiver scan kun filer, der er mindre end SIZE megabyte (standard 0 = ubegrænset) maksimalt underniveau af arkiver i arkiver (indlejrede arkiver), der skal scannes scan arkiv i maksimum LIMIT sekunder scan kun filerne i et arkiv, hvis de er mindre end SIZE (standard 0 = ubegrænset) scan kun filer i et selvudpakkende arkiv, hvis de er mindre end SIZE megabyte (standard 0 = ubegrænset) scan -filer (standard) 131

132 /no-mail /mailbox /no-mailbox /sfx /no-sfx /rtp /no-rtp /unsafe /no-unsafe /unwanted /no-unwanted /suspicious /no-suspicious /pattern /no-pattern /heur /no-heur /adv-heur /no-adv-heur /ext=extensions /ext-exclude=extensions /clean-mode=mode scan ikke -filer scan postkasser (standard) scan ikke postkasser scan selvudpakkende arkiver (standard) scan ikke selvudpakkende arkiver scan runtime packers (standard) scan ikke runtime packers scan efter potentielt usikre programmer scan ikke efter potentielt usikre programmer (standard) scan efter potentielt uønskede programmer scan ikke efter potentielt uønskede programmer (standard) scan efter mistænkelige programmer (standard) scan ikke efter mistænkelige programmer brug signaturer (standard) brug ikke signaturer aktiver heuristik (standard) deaktiver heuristik aktiver Avanceret heuristik (standard) deaktiver Avanceret heuristik scan kun EXTENSION adskilt af kolon udelad EXTENSIONS separeret med kolon fra scanning brug rensnings-mode til inficerede objekter De tilgængelige indstillinger er følgende: none Der udføres ikke automatisk rensning. standard (standard) ecls.exe forsøger automatisk at rense eller slette inficerede filer. strict ecls.exe forsøger automatisk at rense eller slette inficerede filer uden brugerens indgriben (du bliver ikke spurgt, før filerne slettes). rigorous ecls.exe sletter filer uden forsøg på at rense dem, uanset hvilken fil det er. delete ecls.exe sletter filer uden forsøg på at rense dem, men sletter ikke følsomme filer, f.eks. Windows-systemfiler. /quarantine /no-quarantine kopier inficerede filer (hvis de er renset) til Karantæne (supplerer den handling, der blev udført under rensning) kopier ikke inficerede filer til Karantæne Generelle indstillinger /help /version /preserve-time vis hjælp og afslut vis information om version og afslut bevar tidsstempel for sidste adgang Afslutningskoder Ingen trusler fundet trusler fundet og fjernet nogle filer kunne ikke scannes (kan være trusler) trussel fundet fejl BEMÆRK! Afslutningskoder større end 100 betyder, at filen ikke blev scannet og derfor kan være inficeret. 132

133 6. Ordliste 6.1 Infiltrationstyper En infiltration er skadelig software, som prøver at trænge ind i og/eller beskadige en brugers computer Virus En computervirus er et stykke skadeligkode, som er sat foran eller bagefter eksisterende filer på computeren. Virussen har fået navn efter den biologiske virus, da den bruger lignende teknikker til at sprede sig fra en computer til en anden. Begrebet "virus" bruges ofte forkert som enhver type trussel. Denne brug bliver lidt efter lidt overvundet og udskiftet med den mere præcise term "malware" (malicious software). Computervirus angriber hovedsageligt eksekverbare filer og dokumenter. Kort sagt, sådan fungerer en computervirus: Efter udførelse af en inficeret fil, kaldes den skadelige kode og udføres før udførelsen af det oprindelige program. En virus kan inficere alle filer, som den aktuelle bruger har skrivetilladelser til. Computervirus kan variere i formål og alvorlighed. Nogle af dem er ekstremt farlige på grund af deres evne til med vilje at slette filer fra en harddisk. På den anden side forårsager nogle virus ingen skade de er der kun for at irritere brugeren og demonstrere deres ophavsmænds tekniske færdigheder. Hvis computeren er inficeret med en virus, og rensning ikke er mulig, skal den sendes til ESETs forskningslaboratorium til gennemgang. I visse tilfælde kan inficerede filer ændres i en sådan grad, at den ikke kan renses, og filerne skal udskiftes med en ren kopi Orme En computerorm er et program, som indeholder skadelig kode, der angriber værtscomputere og spredes via et netværk. Den grundlæggende forskel mellem en virus og en orm er, at orme har evnen til at replikere af dem selv de er ikke afhængige af værtsfiler (eller boot-sektorer). Orme spredes til -adresser i din kontaktpersonliste eller udnytter sikkerhedshuller i netværksprogrammer. Orme er derfor meget mere levedygtige end computervirus. Ved hjælp af den brede tilgængelighed på internettet kan de sprede sig tværs af kloden på få timer - i nogle tilfælde endda på minutter efter frigivelsen. Denne evne til at replikere sig uafhængigt og hurtigt, gør dem farligere end andre typer malware. En orm, der er aktiveret i et system, kan forårsage en række gener: Den kan slette filer, forringe systemets ydeevne eller endda deaktivere programmer. En computerorms karakter betyder, at den kan tjene som "transportmiddel" for andre typer infiltrationer. Hvis din computer er inficeret med en orm, anbefales det, at du sletter de inficerede filer, da de sandsynligvis indeholder skadelig kode Trojanske heste Historisk set blev trojanske heste på computere defineret som en trusselsklasse, der forsøger at præsentere sig selv som nyttige programmer, og på den måde narre brugeren til at køre dem. Da trojanske heste er en meget bred kategori, er den ofte inddelt i flere underkategorier: Overførselsprogram Skadelige programmer, som kan overføre andre infiltrationer fra internettet. Dropper Skadelige programmer, som kan overføre andre typer malware til kompromitterede computers. Bagdør Skadelige programmer, der kommunikerer med fjernangribere, så de kan få adgang til computeren og tage kontrol over den. Keylogger (tastetrykregistrering) Et program, som registrerer hvert tastetryk, som en bruger foretager, og sender oplysningerne til fjernangribere. Dialer Skadelige programmer, der er designet til at oprette forbindelse via dyre numre i stedet for brugerens internetudbyder. Det er næsten umuligt for en bruger at opdage, at der er oprettet en ny forbindelse. Dialers kan kun skabe problemer for brugere med et modem, som ikke bruges regelmæssigt. 133

134 Hvis en fil registreres som en trojansk hest på din computer, tilrådes det at slette den, da den højst sandsynligt kun indeholder skadelig kode Rodsæt Rodsæt er skadelige programmer, som giver internetangriberne ubegrænset adgang til et system, mens de skjuler deres tilstedeværelse. Når rodsættene har fået adgang til systemet (sædvanligvis ved at udnytte en systemsvaghed), bruger de funktionerne i operativsystemet for at undgå at blive registreret af antivirusprogrammet: de skjuler processer, filer og data i Windows-registreringsdatabasen. Af den grund er det altid vigtigt at registrere dem ved hjælp af almindelige testteknikker. Der er to registreringsniveauer til at forhindre rodsæt: 1. Når de forsøger at få adgang til et system: De er endnu ikke til stede og er derfor inaktive. De fleste antivirussystemer kan eliminere rodsæt på dette niveau (det formodes, at de faktisk registrerer sådanne filer som værende inficerede). 2. Når de er skjult fra normal test: ESET Internet Security-brugere har fordel af Anti-Stealth-teknologien, som også kan registrere og eliminere aktive rodsæt Adware Adware er en forkortelse af advertising-supported software (annonceunderstøttet software). Programmer, der viser annoncemateriale, falder ind under denne kategori. Adware-programmer åbnes ofte automatisk i et nyt pop op-vindue med annoncer i browseren eller ændrer browserens startside. Adware er ofte spækket med freewareprogrammer, som giver skaberne mulighed for at få dækket udviklingsomkostningerne for deres (normalt nyttige) programmer. Adware i sig selv er ikke farlig. Brugerne bliver kun generet af annoncer. Farligheden ligger i det faktum, at adware også kan udføre sporingsfunktioner (som spyware gør). Hvis du beslutter at bruge et freeware-produkt, skal du især være opmærksom på installationsprogrammet. Installationsprogrammet giver dig sandsynligvis ikke besked om installationen af et ekstra adware-program. Oftest kan du annullere det og installere programmet uden adware. Nogle programmer vil dog ikke installeres uden adware, eller deres funktionalitet vil være begrænset. Det betyder, at adwareprogrammet ofte får adgang til systemet på "lovlig" vis, fordi brugeren accepterer det. I det tilfælde er det bedre at være sikker. Hvis der registreres en fil som adware på computeren, anbefales det at slette den, da der er en høj sandsynlighed for, at den indeholder skadelig kode Spyware Denne kategori dækker alle programmer, som sender private oplysninger uden brugerens samtykke/viden. Spyware bruger sporingsfunktioner til at sende forskellige statistiske data som f.eks. en liste over besøgte websteder, adresser fra brugerens adressekartotek eller en liste over registrerede tastetryk. Forfatterne til spyware hævder, at disse teknikker hjælper med at finde ud af mere om brugernes behov og interesser og giver en mere målrettet annoncering. Problemet er, at der ikke er nogen klar skelnen mellem nyttige og skadelige programmer, og ingen kan være sikker på, at de hentede oplysninger ikke vil blive misbrugt. De data, der opnås ved spywareprogrammer, kan indeholde sikkerhedskoder, PIN-koder, bankkontonumre osv. Spyware er ofte spækket med gratis versioner af et program fra dets forfatter for at generere omsætning eller for at tilskynde til køb af softwaren. Brugerne informeres ofte om tilstedeværelsen af spyware under en programinstallation for at anspore dem til at opgradere til en betalingsversion, der fjerner spywaren. Eksempler på velkendte freeware-produkter, som kommer spækket med spyware, er klientprogrammer for P2Pnetværk (peer-to-peer). Spyfalcon eller Spy Sheriff (og mange flere) tilhører en særlig spywareunderkategori de lader til at være antispamprogrammer, men faktisk er de spywareprogrammer. Hvis der registreres en fil som spyware på din computer, tilrådes det at slette den, da der er en stor risiko for, at den indeholder en skadelig kode. 134

135 6.1.7 Packers Packer er en runtime-selvudtrækkende eksekverbar fil, der grupperer flere slags malware i én pakke. De mest almindelige packers er UPX, PE_Compact, PKLite og ASPack. Den samme malware kan registreres forskellige, når det komprimeres med forskellige packers. Packers har også evnen til at lade deres "signaturer" mutere over tid, så malware bliver sværere at registrere og fjerne Potentielt usikre programmer Der er mange legitime programmer, som er med til at forenkle administrationen af computere på netværket. De kan dog i de forkerte hænder blive misbrugt til skadelige formål. ESET Internet Security indeholder muligheden for at registrere sådanne trusler. Potentielt usikre programmer er den klassifikation, der bruges om kommerciel, lovlig software. Denne klassifikation omfatter programmer som f.eks. værktøjer til fjernadgang, programmer til at knække adgangskoder og keyloggers (et program, der registrerer hvert tastetryk, der udføres af brugeren). Hvis du mener, at der er et potentielt usikkert program til stede og kørende på din computer (og du ikke har installeret det), skal du kontakte din netværksadministrator eller fjerne programmet Potentielt uønskede programmer Et potentielt uønsket program er et program, der indeholder adware, installerer værktøjslinjer eller har andre uklare hensigter. Der kan være situationer, hvor en bruger føler, at fordelene ved et potentielt uønsket program vejer tungere end risiciene. ESET tildeler derfor sådanne programmer en lavrisikokategori sammenlignet med andre typer skadelig software, f.eks. trojanske heste eller orme. Advarsel Mulig trussel fundet Når der registreres et potentielt uønsket program, kan du selv bestemme, hvilken handling der skal udføres: 1. Rens/Afbryd forbindelsen: Denne indstilling afslutter handlingen og forhindrer den potentielle trussel i at komme ind i dit system. 2. Ignorer: Denne indstilling tillader, at eventuelle trusler kommer ind i systemet. 3. Hvis du vil tillade, at programmet fremover kører på din computer uden afbrydelse, skal du klikke på Avancerede indstillinger og derefter markere afkrydsningsfeltet ud for Ekskluder fra detektering. Når der registreres et potentielt uønsket program, som ikke kan renses, vises meddelelsen Adressen er blokeret. Du kan finde flere oplysninger om denne hændelse ved at navigere til Værktøjer > Logfiler > Filtrerede websteder i hovedmenuen. 135

136 Potentielt uønskede programmer Indstillinger Under installation af dit ESET-produkt kan du bestemme, om du vil aktivere registrering af potentielt uønskede programmer, som vist nedenfor: ADVARSEL! Potentielt uønskede programmer kan installere adware, værktøjslinjer eller indeholde andre uønskede og usikre programfunktioner. Du kan når som helst ændre disse indstillinger i dine programindstillinger. Hvis du vil aktivere eller deaktivere registrering af potentielt uønskede, usikre eller mistænkelige programmer, skal du følge denne vejledning: 1. Åbn dit ESET-produkt. Hvordan åbner jeg mit ESET-produkt? 2. Tryk på F5 for at få adgang til Avanceret opsætning. 3. Klik på Antivirus, og aktivér eller deaktiver indstillingerne Aktivér registrering af potentielt uønskede programmer, Aktivér registrering af potentielt usikre programmer og Aktivér registrering af potentielt mistænkelige programmer efter behov. Bekræft ved at klikke på OK. 136

137 Potentielt uønskede programmer Softwarewrappere En softwarewrapper er en særlig type programændring, der bruges af visse websteder, som er vært for filer. Det er et tredjepartsværktøj, der installerer det program, du ønsker at hente, men tilføjer yderligere software, f.eks. værktøjslinjer eller adware. Den ekstra software kan også foretage ændringer af din webbrowsers startside og søgeindstillinger. Websteder, der er vært for filer, giver ofte heller ikke softwareleverandøren eller modtageren af overførslen besked om, at der er sket ændringer, og ofte vises muligheden for at fravælge ændringen ikke. ESET klassificerer derfor softwarewrappere som en form for potentielt uønsket program, så brugeren kan acceptere overførslen eller ej. I denne artikel i ESETs vidensbase er der en opdateret version af denne hjælpeside Botnet En robot, eller en internetrobot er et automatiseret malwareprogram, der scanner blokke af netværksadresser og inficerer sårbare computere. Det giver hackere mulighed for at overtage kontrollen af mange computere samtidig og ændre dem til robotter (også kaldet en zombie). Hackere bruger typisk robotter til at inficere et stort antal computere, som danner et netværk eller et botnet. Når botnettet er på din computer, kan det bruges i DDoS-angreb (Distributed Denial of Service) og proxier og kan også bruges til at udføre automatiserede opgaver via internettet uden dit kendskab (f.eks. sende spam eller virus eller stjæle personlige eller private oplysninger som bankoplysninger eller kreditkortnumre). 6.2 Fjernangrebstyper Der er mange specielle teknikker, som giver angriberne mulighed for at kompromittere fjernsystemer. Disse inddeles i forskellige kategorier. 137

138 6.2.1 DoS-angreb DoS, eller Denial of Service (tjenestenægtelse), er et forsøg på at gøre en computer eller et netværk utilgængeligt til de beregnede brugere. Kommunikationen mellem de plagede brugere forsinkes og kan ikke længere fortsætte på en funktionel måde. Computere, der udsættes for DoS-angreb, skal sædvanligvis genstartes for at fungere korrekt. I de fleste tilfælde er målene webservere og at gøre dem utilgængelige for brugerne i en bestemt periode DNS Poisoning Ved hjælp af DNS (Domain Name Server) Poisoning kan hackere snyde DNS-serveren på enhver computer til at tro, at de falske data, der modtages, er legitime og godkendte. De falske oplysninger caches i en bestemt periode, så angribere kan omskrive DNS-svar for IP-adresser. Brugere, som forsøger at få adgang til websteder, vil som resultat heraf overføre virus eller orme til computeren i stedet for deres oprindelige indhold Ormeangreb En computerorm er et program, som indeholder skadelig kode, der angriber værtscomputere og spredes via et netværk. Netværksorme udforsker sikkerhedssvagheder i forskellige programmer. På grund af tilgængeligheden på internettet kan de sprede sig over hele verden inden for få timer fra de frigives. De fleste ormeangreb (Sasser, SqlSlammer) kan undgås ved brug af standardsikkerhedsindstillingen i firewallen eller ved at blokere ubeskyttede og ubrugte porte. Det er også vigtigt at opdatere operativsystemet med de seneste sikkerhedsprogramrettelser Portscanning Portscanning bruges til at fastslå de computerporte, der er åbne på en netværksvært. En portscanner er software, som er udformet til at finde disse porte. En computerport er et virtuelt punkt, som håndterer indgående og udgående data dette er afgørende ud fra et sikkerhedsmæssigt synspunkt. I et stort netværk kan de oplysninger, der indsamles af portscannere, hjælpe med at identificere potentielle sårbarheder. En sådan brug er legitim. Men portscanning bruges ofte af hackere, som forsøger at kompromittere sikkerheden. Det første skridt er at sende pakker til hver port. Afhængigt af svartypen er det muligt at afgøre, hvilke porte der er i brug. Scanningen i sig selv forårsager ingen skade, men vær opmærksom på, at denne aktivitet kan afsløre potentielle sårbarheder og tillade angribere at overtage kontrollen over fjerncomputere. Netværksadministratorer rådes til at blokere alle porte, der ikke bruges, og beskytte porte, der er i brug, mod uautoriserede angreb TCP Desynchronization TCP desynchronization er en teknik, der bruges i TCP Hijacking-angreb. Det udløses af en proces, hvor løbenummeret på indgående pakker er forskellig fra det forventede løbenummer. Pakker med et uventet løbenummer afvises (eller gemmes i bufferlageret, hvis de er til stede i det aktuelle kommunikationsvindue). I desynchronization ignorerer begge kommunikationsslutpunkter modtagne pakker, hvor punktfjernangribere kan infiltrere og levere pakker med et korrekt løbenummer. Angriberne kan også manipulere eller ændre kommunikation. TCP Hijacking-angreb stræber efter at afbryde serverklienten eller peer-til-peer-kommunikation. Mange angreb kan undgås ved at bruge godkendelse til hvert TCP-segment. Det tilrådes også at bruge de anbefalede konfigurationer for dine netværksenheder. 138

139 6.2.6 SMB Relay SMB Relay og SMB Relay 2 er specialprogrammer, der kan udføre et angreb mod fjerncomputere. Programmerne har fordel af SMB-fildelingsprotokollen (Server Message Block - servermeddelelsesblok), som er lagret på NetBIOS. En bruger, som deler en mappe eller et bibliotek på LAN, bruger med stor sandsynlighed denne fildelingsprotokol. I den lokale netværkskommunikation udveksles der adgangskodehashværdier. SMB Relay modtager en forbindelse på UDP-port 139 og 445, videresender de pakker, der udveksles af klienten og serveren, og ændrer dem. Efter tilslutning og godkendelse, frakobles klienten. SMB Relay opretter en ny virtuel IPadresse. Der kan opnås adgang til den nye adresse ved hjælp af kommandoen "net use \\ ". Adressen kan derefter bruges af enhver af netværksfunktionerne i Windows. SMB Relay videresender SMBprotokolkommunikation med undtagelse af forhandling og godkendelse. Fjernangribere kan bruge IP-adressen, så længe klientcomputeren er tilsluttet. SMB Relay 2 arbejder ud fra samme princip som SMB Relay med den undtagelse, at den bruger NetBIOS-navne i stedet for IP-adresser. Begge kan udføre "mellemmandsangreb". Disse angreb giver fjernangribere mulighed for at læse, indsætte og ændre meddelelser, der udveksles mellem to kommunikationsslutpunkter uden at det bliver bemærket. Computere, der udsættes for sådanne angreb, holder ofte op med at svare eller genstartes uventet. For at undgå angreb anbefaler vi, at du bruger godkendelsesadgangskoder eller -nøgler ICMP-angreb ICMP (Internet Control Message Protocol) er en populær og hyppigt brugt internetprotokol. Den bruges primært af computere i netværk til at sende forskellige fejlmeddelelser. Angribere udefra forsøger at udnytte svaghederne i ICMP-protokollen. ICMP-protokollen er beregnet til envejskommunikation, som ikke kræver godkendelse. Det gør det muligt for angribere udefra at udløse såkaldte DoS-angreb (Denial of Service) eller angreb, som giver uautoriserede personer adgang til indkommende og udgående pakker. Typiske eksempler på et ICMP-angreb er ping-angreb, ICMP_ECHO-angreb og smurf-angreb. Computere, som udsættes for ICMP-angreb, er betydeligt langsommere (det gælder for alle programmer, som benytter internettet) og har problemer med at oprette forbindelse til internettet. 6.3 ESET-teknologi Exploit-blokering Exploit-blokering er udviklet til at styrke almindeligt udnyttede programtyper, f.eks. webbrowsere, PDF-læsere, klienter og Microsoft Office-komponenter. Funktionen overvåger processers funktionsmåde for mistænkelig aktivitet, der kan indikere en udnyttelse. Når Exploit-blokering identificerer en mistænkelig proces, kan den standse processen straks og registrere data om truslen, som derefter sendes til ThreatSense-skysystemet. Disse data behandles af ESETs forskningslaboratorium og bruges til at beskytte alle brugere mod ukendte trusler og nuldagsangreb (ny frigivet malware, der ikke findes en forudkonfigureret løsning til) Avanceret hukommelsesscanner Den avancerede hukommelsesscanner arbejder sammen med Exploit-blokering om at forbedre beskyttelsen mod malware, der er designet til at undgå registrering af antimalwareprodukter via brugen af forvirring og/eller kryptering. I de tilfælde, hvor almindelig emulering eller heuristik måske ikke kan finde en trussel, kan den avancerede hukommelsesscanner identificere mistænkelig adfærd og scanne trusler, når de afslører sig selv i systemets hukommelse. Denne løsning er effektiv mod yderst avanceret malware. I modsætning til Exploit-blokering er den avancerede hukommelsesscanner en metode, der køres senere, hvilket vil sige, at der er risiko for, at der er udført ondsindet aktivitet, før der findes en trussel. Men hvis andre registreringsteknikker ikke lykkes, fungerer den som ekstra sikkerhed. 139

140 6.3.3 Beskyttelse mod netværksangreb Beskyttelse mod netværksangreb er en udvidelse af firewallen, som forbedrer registrering af kendte sårbarheder på netværksniveau. Ved at implementere registrering af almindelige sårbarheder i udbredte protokoller, f.eks. SMB, RPC og RDP, udgør den endnu et vigtigt beskyttelseslag i forhold til spredning af malware, netværksangreb og udnyttelse af sårbarheder, der endnu ikke er udgivet eller implementeret en programrettelse for ESET LiveGrid ESET LiveGrid bygger på det avancerede tidlige advarselssystem ThreatSense.Net og bruger data, som ESETbrugere har sendt fra hele verden, og sender dem til ESETs forskningslaboratorium. Ved at levere mistænkelige eksempler og metadata fra den virkelige verden giver ESET LiveGrid os mulighed for at opfylde vores kunders behov straks, og ESET kan reagere på de seneste trusler. ESETs malwareforskere bruger disse oplysninger til at generere præcise øjebliksbilleder af de forskellige former for og omfanget af globale trusler, hvilket hjælper os med at fokusere på de rette mål. ESET LiveGrid -data spiller en vigtig rolle, når der skal opstilles prioriteter i vores automatiserede behandling. Derudover implementeres der et omdømmesystem, som er med til at øge den overordnede effektivitet i vores antimalwareløsninger. Når en eksekverbar fil eller et eksekverbart arkiv undersøges på en brugers system, sammenlignes hashtagget først med en database med elementer på white- og blacklisten. Hvis den undersøgte fil findes på whitelisten, anses den for at være ren, og den markeres også, så den udelades fra fremtidige scanninger. Hvis den er på blacklisten, foretages de nødvendige handlinger, afhængigt af truslens art. Hvis filen ikke findes, scannes den grundigt. Afhængigt af resultaterne af denne scanning, kategoriseres filer som trusler eller ikketrusler. Denne fremgangsmåde har en stor positiv virkning på scanningsydelsen. Dette omdømmesystem gør det muligt at finde malware på en effektiv måde, før signaturen leveres til brugerens computer, via en opdateret virusdatabase (hvilket sker flere gange om dagen) Botnet-beskyttelse Botnet-beskyttelse registrerer malware ved at analysere protokollerne til netværkskommunikation. Botnetmalware ændres jævnligt i modsætning til netværksprotokoller, som ikke er ændret i flere år. Denne nye teknologi hjælper ESET med at bekæmpe malware, som forsøger at undgå at blive registreret, og prøver at oprette forbindelse mellem din computer og botnet-netværket Java Exploit-blokering Java Exploit-blokering er en udvidelse af den eksisterende beskyttelse via Exploit-blokering. Den overvåger Java og søger efter adfærd, der kunne være udnyttelse. Blokerede eksempler kan rapporteres til malwareanalytikere, så de kan oprette signaturer, der blokerer dem på forskellige lag (URL-blokering, filoverførsel osv.) Bank- og betalingsbeskyttelse Bank- og betalingsbeskyttelse er et ekstra beskyttelseslag, der er udviklet for at beskytte dine økonomiske data under onlinetransaktioner. ESET Internet Security indeholder en indbygget liste over foruddefinerede websteder, der udløser åbning af en beskyttet browser. Du kan tilføje et websted eller redigere listen over websteder i konfigurationen af produktet. Du kan finde flere oplysninger om denne funktion ved at læse følgende artikel i ESET-vidensbasen: Hvordan bruger jeg ESETs bank- og betalingsbeskyttelse? I de fleste tilfælde startes Bank- og betalingsbeskyttelse i din standardbrowser, når du har besøgt et kendt bankwebsted. 140

141 Vi anbefaler, at du klikker på Åbn beskyttet browser, når du bliver bedt om at bruge Bank- og betalingsbeskyttelse. Hvis du ikke længere ønsker at bruge den beskyttede browser for et websted, du allerede har gemt, skal du åbne Avanceret opsætning (F5) > Værktøjer > Bank- og betalingsbeskyttelse, hvor du kan fjerne webstedet på listen over URL-adresser, der udløser den beskyttede browser. Brugen af HTTPS-krypteret kommunikation er nødvendig for at udføre beskyttet browsing. Hvis du vil bruge sikker browsing, skal din internetbrowser opfylde de minimumkrav, der er anført nedenfor: Mozilla Firefox 24 Internet Explorer 8 Google Chrome 30 Vi anbefaler, at du lukker den beskyttede browser, når du er færdig med dine onlinetransaktioner og -betalinger Beskyttelse mod scriptbaserede angreb Beskyttelse mod scriptbaserede angreb består af beskyttelse mod javascript i webbrowsere og AMSI-beskyttelse (Antimalware Scan Interface) mod scripts i Powershell. ADVARSEL! HIPS skal være aktiveret, for at denne funktion kan fungere. Beskyttelse mod scriptbaserede angreb understøtter følgende webbrowsere: Mozilla Firefox Google Chrome Internet Explorer Microsoft Edge 141

142 BEMÆRK! De versioner af webbrowsere, der som minimum understøttes, kan variere, da filsignaturen i browsere ofte ændrer sig. Den seneste version af webbrowseren understøttes altid Anti-Ransomware-beskyttelse Ransomware er en type malware, der blokerer brugeres adgang til deres system ved at låse systemets skærm eller ved at kryptere filer. Beskyttelse mod ransomware overvåger funktionsmåden for programmer og processer, som forsøger at ændre dine personlige data. Hvis funktionsmåden for et program opfattes som skadelig, eller en scanning, der er baseret på et programs omdømme, viser, at programmet er mistænkeligt, blokeres programmet, eller brugere bliver bedt om at blokere eller tillade det. VIGTIGT! ESET Live Grid skal være aktiveret, for at beskyttelse mod ransomware kan fungere korrekt eller elektronisk post er en moderne form for kommunikation med mange fordele. Den er fleksibel, hurtig og direkte og spiller en vigtig rolle i udbredelsen af internettet i de tidligere 1990'er. Med den høje grad af anonymitet giver s og internettet desværre mulighed for ulovlige aktiviteter som f.eks. spamming. Spam omfatter uønskede annoncer, hoaxes og udbredelse af skadelig software malware. Generne og farerne for dig bliver større, fordi omkostningerne til at sende spam er minimal, og forfatterne til spam har mange værktøjer og kilder til at erhverve nye -adresser. Desuden gør mængden og alsidigheden af spam det meget svært at regulere det. Jo længere tid du bruger din -adresse, desto større er risikoen for, at den ender i en søgedatabase for spam. Nogle gode råd til at forhindre det: Offentliggør så vidt muligt ikke din adresse på internettet. Oplys kun din -adresse til personer, du har tillid til. Brug så vidt muligt ikke almindelige aliasser med mere komplicerede aliasser er der mindre risiko for, at de kan spores. Svar ikke på spam, som du allerede har modtaget i din indbakke. Vær forsigtig, når du udfylder internetformularer vær især forsigtigt ved indstillinger som "Ja, jeg ønsker at modtage oplysninger". Brug "specialiserede" adresser dvs. én til dit arbejde, én til kommunikation med dine venner osv. Skift -adresse fra tid til anden. Brug en antispamløsning Annoncer Annoncering på internettet er en af de hurtigst voksende former for annoncering. De væsentligste fordele herved er minimale omkostninger og et højt direkte markedsføringsniveau samt en næsten øjeblikkelig levering af meddelelserne. Mange firmaer bruger -marketingværktøjer til at kommunikere effektivt med nuværende og eventuelt nye kunder. Denne type annoncering er lovlig, da du kan være interesseret i at modtage kommercielle oplysninger om nogle produkter. Men mange firmaer sender uønskede kommercielle massemeddelelser. I sådanne tilfælde overskrider -annonceringen grænsen og bliver til spam. Mængden af uønsket er blevet et problem, og den viser ingen tegn på at blive mindre. Forfatterne af uønskede s forsøger ofte at maskere spam-meddelelserne som legitime meddelelser. 142

143 6.4.2 Hoaxes En hoax er en fejlagtig meddelelse, der spredes over internettet. Hoaxes sendes normalt via eller kommunikationsværktøjer som ICQ og Skype. Meddelelsen selv er ofte en vittighed eller en vandrehistorie. Computervirus-hoaxes forsøger at skabe frygt, usikkerhed og tvivl (FUT) hos modtageren, så denne tror, at der er en "ikke-registrerbar virus", der sletter filer og henter adgangskoder eller udfører anden skadelig aktivitet på deres system. Nogle hoaxes fungerer ved at bede modtagerne om at videresende meddelelser til deres kontakter, hvorved hoax'en fortsætter. Der findes hoaxes på mobiltelefoner, anmodninger om hjælp, folk, som tilbyder at sende dig penge fra udlandet osv. I de fleste tilfælde er det umuligt at fastslå ophavsmandens hensigt. Hvis du ser en meddelelse, som opfordrer dig til at videresende den til alle, du kender, kan det meget vel være en hoax. Der er mange websteder på nettet, som kan verificere, om en er legitim. Inden du videresender, bør du foretage en søgning på internettet for enhver meddelelse, som du mistænker for at være en hoax Phishing Udtrykket phishing defineres som en kriminel aktivitet, der anvender teknikker med "social engineering" (manipulation af brugere for at opnå fortrolige oplysninger). Målet er at få adgang til følsomme data som f.eks. bankkontonumre, PIN-koder osv. Der opnås normalt adgang ved at sende s, der giver sig ud for at være fra en troværdig person eller virksomhed (f.eks. pengeinstitut, forsikringsselskab). en kan se meget ægte ud og indeholde grafik og indhold, som oprindeligt kan stamme fra den kilde, den efterligner. Du bliver under falske forudsætning (dataverifikation, økonomiske transaktioner) bedt om at angive nogle af dine personlige data bankkontonumre, brugernavne og adgangskoder. Hvis sådanne data udleveres, kan de let stjæles og misbruges. Banker, forsikringsselskaber og andre legitime virksomheder vil aldrig anmode om brugernavne og adgangskoder i en uønsket Genkendelse af bedragerisk spam Der er generelt et par tegn, som kan hjælpe dig med at genkende spam (uønsket ) i postkasse. Hvis en meddelelse opfylder i hvert fald nogle af følgende kriterier, er den sandsynligvis en spam-meddelelse. Afsenderadressen tilhører ikke nogen på din liste over kontaktpersoner. Du tilbydes en stor sum penge, men du skal først levere en lille sum. Du bliver under falske forudsætning (dataverifikation, økonomiske transaktioner) bedt om at angive nogle af dine personlige data bankkontonumre, brugernavne og adgangskoder osv. Den er skrevet på et fremmed sprog. Du bliver bedt om at købe et produkt, du ikke er interesseret i. Hvis du beslutter dig for at købe produktet alligevel, skal du kontrollere, at meddelelsens afsender er en pålidelig forhandler (konsulter den oprindelige producent af produktet). Nogle af ordene er stavet forkert i et forsøg på at snyde dit spamfilter. For eksempel "vaigra" i stedet for "viagra" osv Regler I sammenhæng med antispamløsninger og -klienter er regler værktøjer til manipulering af -funktioner. De består af to logiske dele: 1. Omstændighed (for eksempel en indgående meddelelse fra en bestemt adresse) 2. Handling (for eksempel sletning af meddelelsen, flytning af den til en bestemt mappe) Antallet og kombinationen af regler varierer afhængigt af antispamløsningen. Reglerne bruges som målinger imod spam (uønsket ). Typiske eksempler: 1. Omstændighed: En indgående indeholder nogle ord, der typisk ses i spammeddelelser 2. Handling: Slet meddelelsen 143

144 1. Omstændighed: En indgående -meddelelse indeholder en vedhæftning med en.exe-filtype. 2. Handling: Slet den vedhæftede fil, og lever meddelelsen i postkassen 1. Omstændighed: En indgående -meddelelse kommer fra din arbejdsgiver 2. Handling: Flyt meddelelsen til mappen "Arbejde" Vi anbefaler, at du bruger en kombination af regler i antispamprogrammer for at gøre administrationen lettere og filtrere spam mere effektivt Whiteliste Generelt er en whiteliste en liste over emner eller personer, som er godkendt eller har fået tilladelse. Ordet " -whiteliste" defineres som en liste over kontakter, som brugeren vil modtage meddelelser fra. Sådanne whitelister er baseret på søgeord, der søges efter i -adresser, domænenavne eller IP-adresser. Hvis en whiteliste fungerer i "udeladelsestilstand", modtages der ikke meddelelser fra andre adresser, domæner eller IP-adresser. Hvis en whiteliste ikke er ekskluderende, bliver sådanne meddelelser ikke slettet, men de filtreres på en anden måde. En whiteliste er baseret på de modsatte principper af en blackliste. Whitelister er relativt nemme at vedligeholde så meget mere end blacklister. Vi anbefaler, at du bruger både funktionerne "Whitelist" og "Blacklist" for at filtrere spammeddelelserne mere effektivt Blackliste En "blackliste" er sædvanligvis en liste over emner eller personer, der er forbudte eller ikke accepteres. I den virtuelle verden er det en teknik, som gør det muligt at acceptere meddelelser fra alle brugere, som ikke er på en sådan liste. Der er to typer blackliste: Dem, der er oprettet af brugere i deres antispamprogram, og professionelle, regelmæssigt opdaterede blasklister, som oprettes af specialiserede institutioner og kan findes på internettet. Det er vigtigt at bruge blacklister for at kunne blokere spam,, men de er vanskelige at vedligeholde, da der dukker nye emner op hver dag, som skal blokeres. Vi anbefaler, at du bruger både en whiteliste og en blackliste for at filtrere spam mest effektivt Undtagelsesliste Undtagelseslisten indeholder som regel adresser, der kan være genstand for spoofing og bruges til at sende spam. s, der er modtaget fra adresser på undtagelseslisten, scannes altid for spam. Undtagelseslisten indeholder som standard alle adresser fra eksisterende klientkonti Serversidekontrol Serversidekontrol er en teknik til identifikation af masse-spam på baggrund af et antal modtagne meddelelser og reaktioner fra brugerne. Hver meddelelse efterlader et entydigt, digitalt "fodaftryk" baseret på meddelelsens indhold. Det unikke id-nummer fortæller ikke noget om indholdet af en. To identiske meddelelser har identiske fodaftryk, mens forskellige meddelelser har forskellige fodaftryk. Hvis en meddelelse markeres som spam, sendes dens fodaftryk til serveren. Hvis serveren modtager flere identiske fodaftryk (svarende til en bestemt spam-meddelelse), gemmes fodaftrykket i databasen med spamfodaftryk. Når indgående meddelelser scannes, sender programmet meddelelsesfodaftrykkene til serveren. Serveren returnerer oplysninger om, hvilke fodaftryk der svarer til meddelelser, der allerede er markeret af brugerne som spam. 144

145 7. Almindelige spørgsmål Dette kapitel dækker nogle af de oftest stillede spørgsmål og problemer, der opstår. Klik på emnetitlen for at se, hvordan du løser problemet: Sådan opdaterer du ESET Internet Security Sådan fjerner du en virus fra computeren Sådan tillades kommunikation for et bestemt program Sådan aktiverer du forældrekontrol på en konto Sådan opretter du en ny opgave i planlægningsværktøjet Sådan planlægger du en scanningsopgave (hver 24. time) Hvis problemet ikke findes på listen over hjælpesider ovenfor, kan du prøve at søge i hjælpesiderne til ESET Internet Security. Hvis du ikke kan finde løsningen på dit problem/spørgsmål i hjælpesiderne, kan du besøge vores jævnligt opdaterede online-eset-vidensbase. Herunder finder du links til vores mest læste artikler i vidensbasen, som kan hjælpe dig med at løse almindelige problemer: Jeg fik en aktiveringsfejl under installationen af mit ESET-produkt. Hvad betyder det? Aktivér my ESET Home-produktet til Windows ved hjælp af brugernavn, adgangskode eller licensnøgle Fjern eller geninstaller my ESET Home-produktet Jeg fik en meddelelse om, at min ESET-installation ikke blev fuldført Hvad skal jeg gøre, efter at jeg har fornyet min licens? (Private brugere) Hvad nu hvis jeg har ændret min -adresse? Hvordan starter jeg Windows i Fejlsikret tilstand eller Fejlsikret tilstand med netværk Du kan eventuelt kontakte vores kundeservice angående dine spørgsmål eller problemer. Kontaktformularen findes på fanen Hjælp og support i ESET Internet Security. 7.1 Sådan opdaterer du ESET Internet Security Opdatering af ESET Internet Security kan enten udføres manuelt eller automatisk. Opdateringen startes ved at klikke på knappen Opdater nu i afsnittet Opdater. Indstillingerne for standardinstallation opretter en automatisk opdateringsopgave, som udføres hver time. Hvis du har brug for at ændre intervallet, kan du gå til Værktøjer > Planlægningsværktøj (du kan finde flere oplysninger om Planlægningsværktøj ved at klikke her). 7.2 Sådan fjerner du en virus fra computeren Hvis computeren viser tegn på infektion fra malware, hvis den f.eks. er langsommere eller ofte fryser, anbefaler vi, at du gør følgende: 1. Klik på Computerscanningi hovedprogrammets vindue. 2. Klik på Scan din computer for at gå i gang med at scanne systemet. 3. Når scanningen er afsluttet, kan du gennemse logfilen med antal scannede, inficerede og rensede filer. 4. Hvis du ønsker kun at scanne en bestemt del af disken, kan du klikke på Brugerdefineret scanning og vælge de mål, der skal scannes for virus. Du kan finde flere oplysninger i vores ESET-vidensbaseartikel, som opdateres jævnligt. 145

146 7.3 Sådan tillades kommunikation for et bestemt program Hvis der registreres en ny forbindelse i interaktiv tilstand, og hvis der ikke er nogen regel der passer, bliver du bedt om at tillade eller afvise forbindelsen. Hvis du ønsker, at ESET Internet Security udfører den samme handling, hver gang programmet forsøger at etablere forbindelse, skal du markere afkrydsningsfeltet Husk handling (opret regel). Du kan oprette nye firewallregler til programmer, før de registreres af ESET Internet Security, i opsætningsvinduet til firewallen, der findes under Netværk > Firewall > Regler og zoner > Opsætning. Hvis fanen Regler skal være tilgængelig i Opsætning af zoner og regler, skal Filtreringstilstanden for firewall være angivet til tilstanden Interaktiv. På fanen Generelt skal du angive navnet, retningen og kommunikationsprotokollen for reglen. Vinduet giver dig mulighed for at definere den handling, som skal udføres, når reglen anvendes. Indtast stien til programmets eksekverbare fil og den lokale kommunikationsport under Lokal. Klik på fanen Fjern for at angive fjernadressen og -porten (hvis relevant). Den netop oprettede regel anvendes, så snart programmet forsøger at kommunikere igen. 146

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus leverer avanceret beskyttelse

Læs mere

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Smart Security er en alt i én-løsning til sikkerhed

Læs mere

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus

Læs mere

ESET CYBER SECURITY til Mac Startvejledning. Klik her for at overføre den nyeste version af dette dokument

ESET CYBER SECURITY til Mac Startvejledning. Klik her for at overføre den nyeste version af dette dokument ESET CYBER SECURITY til Mac Startvejledning Klik her for at overføre den nyeste version af dette dokument ESET Cyber Security yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i

Læs mere

STARTVEJLEDNING. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klik her for at overføre den seneste version af dette dokument

STARTVEJLEDNING. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klik her for at overføre den seneste version af dette dokument STARTVEJLEDNING Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus leverer avanceret beskyttelse af din computer

Læs mere

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus leverer avanceret beskyttelse

Læs mere

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument TIL MAC Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Cyber Security Pro yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i ThreatSense-scanningsprogrammet,

Læs mere

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Smart Security

Læs mere

STARTVEJLEDNING. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klik her for at overføre den seneste version af dette dokument

STARTVEJLEDNING. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klik her for at overføre den seneste version af dette dokument STARTVEJLEDNING Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klik her for at overføre den seneste version af dette dokument ESET Smart Security Premium er en alt i én-løsning til sikkerhed

Læs mere

Brugervejledning. (udviklet til produktversion 11.0 og nyere) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

Brugervejledning. (udviklet til produktversion 11.0 og nyere) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Brugervejledning (udviklet til produktversion 11.0 og nyere) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klik her for at overføre den seneste version af dette dokument ESET SMART SECURITY

Læs mere

STARTVEJLEDNING. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klik her for at overføre den seneste version af dette dokument

STARTVEJLEDNING. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klik her for at overføre den seneste version af dette dokument STARTVEJLEDNING Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klik her for at overføre den seneste version af dette dokument ESET Internet Security er en alt i én-løsning til sikkerhed

Læs mere

BRUGERVEJLEDNING. (udviklet til produktversion 11.0 og nyere) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

BRUGERVEJLEDNING. (udviklet til produktversion 11.0 og nyere) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 BRUGERVEJLEDNING (udviklet til produktversion 11.0 og nyere) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klik her for at få vist dette dokument i onlinehjælp Copyright 2018 af ESET, spol.

Læs mere

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som

Læs mere

ESET NOD32 ANTIVIRUS 10

ESET NOD32 ANTIVIRUS 10 ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus leverer avanceret beskyttelse af din

Læs mere

ESET. Startvejledning INTERNET SECURITY 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista. Klik her for at hente den seneste version af dette dokument

ESET. Startvejledning INTERNET SECURITY 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista. Klik her for at hente den seneste version af dette dokument ESET INTERNET SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Startvejledning Klik her for at hente den seneste version af dette dokument ESET Internet Security er en alt i én-løsning til sikkerhed

Læs mere

Brugervejledning. (udviklet til produktversion 11.0 og nyere) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

Brugervejledning. (udviklet til produktversion 11.0 og nyere) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Brugervejledning (udviklet til produktversion 11.0 og nyere) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klik her for at overføre den seneste version af dette dokument ESET NOD32 ANTIVIRUS

Læs mere

BRUGERVEJLEDNING. (udviklet til produktversion 11.0 og nyere) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

BRUGERVEJLEDNING. (udviklet til produktversion 11.0 og nyere) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 BRUGERVEJLEDNING (udviklet til produktversion 11.0 og nyere) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klik her for at få vist dette dokument i onlinehjælp Copyright 2018 af ESET, spol.

Læs mere

ESET SMART SECURITY 10

ESET SMART SECURITY 10 ESET SMART SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Startvejledning Klik her for at hente den seneste version af dette dokument ESET Smart Security er en alt i én-løsning til sikkerhed på

Læs mere

ESET SMART SECURITY 10

ESET SMART SECURITY 10 ESET SMART SECURITY 10 Brugervejledning (udviklet til produktversion 10.0 og nyere) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Klik her for at overføre den seneste version af dette dokument ESET SMART

Læs mere

Antivirus: Registrerer proaktivt og deaktiverer flere kendte og selv ukendte nye malwaretrusler end noget andet sikkerhedsprodukt.

Antivirus: Registrerer proaktivt og deaktiverer flere kendte og selv ukendte nye malwaretrusler end noget andet sikkerhedsprodukt. Startvejledning ESET Cybersecurity leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som først blev introduceret i det prisbelønnede NOD32- antivirussystem,

Læs mere

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Smart Security

Læs mere

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Startvejledning

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Startvejledning Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Startvejledning ESET NOD32 Antivirus leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren,

Læs mere

ESET NOD32 ANTIVIRUS 10

ESET NOD32 ANTIVIRUS 10 ESET NOD32 ANTIVIRUS 10 Brugervejledning (udviklet til produktversion 10.0 og nyere) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Klik her for at overføre den seneste version af dette dokument ESET NOD32

Læs mere

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1

Læs mere

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din

Læs mere

Kapitel 1: Introduktion...3

Kapitel 1: Introduktion...3 F-Secure Anti-Virus for Mac 2014 Indhold 2 Indhold Kapitel 1: Introduktion...3 1.1 Hvad du skal gøre efter installationen...4 1.1.1 Administrer abonnement...4 1.1.2 Åbne produktet...4 1.2 Hvordan sikrer

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

Brugsanvisning Brother Meter Read Tool

Brugsanvisning Brother Meter Read Tool Brugsanvisning Brother Meter Read Tool DAN Version 0 Copyright Copyright 2017 Brother Industries, Ltd. Alle rettigheder forbeholdes. Oplysningerne i dette dokument kan ændres uden varsel. Den software,

Læs mere

Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation)

Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation) Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation) Hvis du ikke kan opgradere computeren, som kører Windows Vista, til Windows 7, så skal du foretage en brugerdefineret installation.

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation TM Norton AntiVirus Online Brugervejledning Se bagsiden af pakken for hurtig installation Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine

Læs mere

Keepit Classic. Keepit Classic Relaterede Problemer

Keepit Classic. Keepit Classic Relaterede Problemer Keepit Classic Relaterede Problemer Ændre email-adresse til login Er du Keepit erhverv kunde (PRO / Server konto) kan du selv ændre din e-mail adresse i kontrolpanelet Gå i kontrolpanel på cp.keepit.com/login

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine produkters miljømæssige

Læs mere

Brugervejledning. Microsoft Windows 10/8.1/8/7/Vista Klik her for at overføre den seneste version af dette dokument

Brugervejledning. Microsoft Windows 10/8.1/8/7/Vista Klik her for at overføre den seneste version af dette dokument Brugervejledning Microsoft Windows 10/8.1/8/7/Vista Klik her for at overføre den seneste version af dette dokument ESET ENDPOINT SECURITY 7 Copyright 2018 ESET, spol. s r. o. ESET Endpoint Security blev

Læs mere

NYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller

Læs mere

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Brugervejledning (påtænkt produktversion 7.0 og senere) Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Klik her for at overføre den seneste version

Læs mere

Brugervejledning. (bruges med produktversion 4.2 eller senere) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Brugervejledning. (bruges med produktversion 4.2 eller senere) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Brugervejledning (bruges med produktversion 4.2 eller senere) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Indhold 1. ESET Smart Security 4...4 1.1 Nyheder... 4 1.2 Systemkrav... 5 2. Installation...6

Læs mere

ESET NOD32 ANTIVIRUS 8

ESET NOD32 ANTIVIRUS 8 ESET NOD32 ANTIVIRUS 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus

Læs mere

Brugervejledning. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Brugervejledning. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Brugervejledning Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Indhold 1. ESET NOD32 Antivirus 4...4 1.1 Nyheder... 4 1.2 Systemkrav... 4 2. Installation...5 2.1 Standardinstallation... 5 2.2 Tilpasset

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine produkters miljømæssige

Læs mere

Hurtig startguide Internet Security 2009 Vigtigt! Læs venligst afsnittet Produktaktivering i denne vejledning grundigt. Oplysningerne i dette afsnit er yderst vigtige for at holde din pc beskyttet. Brug

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

NOD32 Antivirus 3.0. Brugervejledning. Integrerede komponenter: ESET NOD32 Antivirus ESET NOD32 Antispyware. vi beskytter dine digitale verdener

NOD32 Antivirus 3.0. Brugervejledning. Integrerede komponenter: ESET NOD32 Antivirus ESET NOD32 Antispyware. vi beskytter dine digitale verdener NOD32 Antivirus 3.0 Integrerede komponenter: ESET NOD32 Antivirus ESET NOD32 Antispyware Brugervejledning vi beskytter dine digitale verdener indhold 1. ESET NOD32 Antivirus 3.0...4 1.1 Nyheder... 4 1.2

Læs mere

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installation og aktivering Tidligere version Installation Du behøver ikke at fjerne den forrige version af F-Secure Mobile Anti-Virus. Kontroller indstillingerne for

Læs mere

Brugervejledning. (bruges med produktversion 4.2 eller senere) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008

Brugervejledning. (bruges med produktversion 4.2 eller senere) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008 Brugervejledning (bruges med produktversion 4.2 eller senere) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008 Indhold 1. ESET NOD32 Antivirus 4...4 1.1 Nyheder... 4 1.2 Systemkrav... 4 2. Installation...5

Læs mere

Eksempler på de mest almindelige Firewall programmer: Norton Internet Security, ZoneAlarm, PC-Cillin.

Eksempler på de mest almindelige Firewall programmer: Norton Internet Security, ZoneAlarm, PC-Cillin. Velkommen Når De har valgt at sikre Dem imod virus og uautoriseret brug af Deres computer, skal De sørge for, at der IKKE findes andre sikkerhedsprodukter med samme funktion installeret i forvejen. Det

Læs mere

Lynstartvejledning til Powersuite

Lynstartvejledning til Powersuite 2013 Optimer din computer og dens ydeevne med et enkelt kraftfuldt og praktisk program. Download og installation af Powersuite Det er nemt at downloade og installere Powersuite, det tager normalt under

Læs mere

ESET NOD32 Antivirus 4 Business Edition for Linux Desktop

ESET NOD32 Antivirus 4 Business Edition for Linux Desktop ESET NOD32 Antivirus 4 Business Edition for Linux Desktop Installationshåndbog og brugervejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus 4 Copyright 2013 by

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

Brugervejledning. Integrerede komponenter: ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personlig firewall ESET Antispam

Brugervejledning. Integrerede komponenter: ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personlig firewall ESET Antispam Integrerede komponenter: ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personlig firewall ESET Antispam Ny generation af NOD32-teknologi Brugervejledning vi beskytter dine digitale verdener indhold

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

Din brugermanual MCAFEE INTERNET SECURITY 2009 http://da.yourpdfguides.com/dref/3816765

Din brugermanual MCAFEE INTERNET SECURITY 2009 http://da.yourpdfguides.com/dref/3816765 Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i i brugermanualen (information, specifikationer, sikkerhedsråd,

Læs mere

Sektornet VPN Installationsvejledning Windows Vista/7

Sektornet VPN Installationsvejledning Windows Vista/7 Sektornet VPN Installationsvejledning Windows Vista/7 Version 5.0 Af Jesper Skou Jensen og Mads Udengaard Sørensen 1 Start installationen 1 1 Indledning Denne vejledning gennemgår opsætning af Sektornet

Læs mere

BRUGERVEJLEDNING. (udviklet til produktversion 6,5 og nyere) Klik her for at overføre den seneste version af dette dokument

BRUGERVEJLEDNING. (udviklet til produktversion 6,5 og nyere) Klik her for at overføre den seneste version af dette dokument BRUGERVEJLEDNING (udviklet til produktversion 6,5 og nyere) Klik her for at overføre den seneste version af dette dokument ESET, spol. s r.o. ESET Cyber Security blev udviklet af ESET, spol. s r.o. Besøg

Læs mere

Skyfillers Online Backup. Kundemanual

Skyfillers Online Backup. Kundemanual Skyfillers Online Backup Kundemanual Kundemanual Indhold Opsætning... 2 Installation... 2 Download software... 2 Installation under Windows... 2 Installation under Mac OS X... 3 Log ind... 3 Tilpas kontoindstillinger...

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

INDHOLDSFORTEGNELSE. Et stort spring... 7 Jesper Bove-Nielsen, forlagsdirektør. KAPITEL ET... 9 Introduktion til Windows 7

INDHOLDSFORTEGNELSE. Et stort spring... 7 Jesper Bove-Nielsen, forlagsdirektør. KAPITEL ET... 9 Introduktion til Windows 7 INDHOLDSFORTEGNELSE Et stort spring... 7 Jesper Bove-Nielsen, forlagsdirektør KAPITEL ET... 9 Introduktion til Windows 7 Windows 7-udgaver... 10 32- eller 64-bit version af Windows 7... 11 Hardware...

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugerhåndbog Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

BRUGERVEJLEDNING. (udviklet til produktversion 6,5 og nyere) Klik her for at overføre den seneste version af dette dokument

BRUGERVEJLEDNING. (udviklet til produktversion 6,5 og nyere) Klik her for at overføre den seneste version af dette dokument BRUGERVEJLEDNING (udviklet til produktversion 6,5 og nyere) Klik her for at overføre den seneste version af dette dokument ESET, spol. s r.o. ESET Cyber Security Pro blev udviklet af ESET, spol. s r.o.

Læs mere

Windows 8 trinvis opgraderingsvejledning FORTROLIG 1/53

Windows 8 trinvis opgraderingsvejledning FORTROLIG 1/53 Windows 8 trinvis opgraderingsvejledning FORTROLIG 1/53 Indhold 1. 1. Windows 8 installationsproces 2. Systemkrav 3. Forberedelser 2. 3. 4. 5. Ren 6. 1. Personlige indstillinger 2. Trådløst 3. Brugerdefinerede

Læs mere

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Med Sikker Drift Standard varetager Inventio.IT

Læs mere

Din brugermanual MCAFEE VIRUSSCAN PLUS 2009 http://da.yourpdfguides.com/dref/3816900

Din brugermanual MCAFEE VIRUSSCAN PLUS 2009 http://da.yourpdfguides.com/dref/3816900 Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i i brugermanualen (information, specifikationer, sikkerhedsråd,

Læs mere

ESET ENDPOINT SECURITY 6

ESET ENDPOINT SECURITY 6 ESET ENDPOINT SECURITY 6 Brugervejledning Microsoft Windows 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Klik her for at overføre den seneste version af dette dokument ESET ENDPOINT SECURITY 6 Copyright 2017

Læs mere

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Sikker Drift Standard Sikker Drift Light

Læs mere

ESET MOBILE SECURITY FOR ANDROID

ESET MOBILE SECURITY FOR ANDROID ESET MOBILE SECURITY FOR ANDROID Installationshåndbog og brugervejledning Klik her for at overføre den seneste version af dette dokument Indhold 1. Installation...3 af ESET Mobile Security 1.1 Installation...3

Læs mere

Norton 360 Online Brugerhåndbog

Norton 360 Online Brugerhåndbog Brugerhåndbog Norton 360 Online Brugerhåndbog Dokumentationsversion 1.0 Copyright 2007 Symantec Corporation. Alle rettigheder forbeholdes. Softwaren, der gives i licens, og dokumentationen anses for at

Læs mere

STOFA VEJLEDNING ONLINEDISK INSTALLATION

STOFA VEJLEDNING ONLINEDISK INSTALLATION STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa

Læs mere

Boot Camp Installerings- og indstillingsvejledning

Boot Camp Installerings- og indstillingsvejledning Boot Camp Installerings- og indstillingsvejledning Indholdsfortegnelse 3 Introduktion 4 Oversigt over installering 4 Trin 1: Søg efter opdateringer 4 Trin 2: Klargør Mac til Windows 4 Trin 3: Installer

Læs mere

Introduktion til Micro Focus Vibe Desktop til Windows

Introduktion til Micro Focus Vibe Desktop til Windows Introduktion til Micro Focus Vibe Desktop til Windows September 2018 Introduktion Du kan synkronisere dine Micro Focus Vibe-filer til din computer og derefter ændre filerne uden at have direkte adgang

Læs mere

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015 Malwarebytes en guide Hanne B. Stegemüller 9. juni 2015 Hvad kan/gør Malwarebytes? Malwarebytes Anti-Malware er ikke et traditionelt antivirusprogram til bekæmpelse af traditionelle virusinfektioner og

Læs mere

Indhold. McAfee Total Protection 3

Indhold. McAfee Total Protection 3 Brugerhåndbog i Indhold McAfee Total Protection 3 McAfee SecurityCenter...5 Funktioner i SecurityCenter...6 Brug af SecurityCenter...7 Løse eller ignorere beskyttelsesproblemer...17 Arbejde med alarmer...21

Læs mere

Denne vejledning tager udgangspunkt i Windows 8. Benytter du en anden Windows-version, kan betegnelserne variere en smule.

Denne vejledning tager udgangspunkt i Windows 8. Benytter du en anden Windows-version, kan betegnelserne variere en smule. Opdateret d. 20. marts 2015 Nedenfor finder du ScanNets vejledning til, hvordan du installerer Mozilla Thunderbird samt sætter en IMAPkonto op. Har du allerede Mozilla Thunderbird installeret, kan du springe

Læs mere

Boot Camp Installerings- & indstillingshåndbog

Boot Camp Installerings- & indstillingshåndbog Boot Camp Installerings- & indstillingshåndbog Indholdsfortegnelse 3 Introduktion 3 Hvad du har brug for 4 Oversigt over installering 4 Trin 1: Søg efter opdateringer 4 Trin 2: Klargør Mac til Windows

Læs mere

Ruko SmartAir. Updater installation

Ruko SmartAir. Updater installation Ruko SmartAir Updater installation Introduktion. Updateren er en speciel enhed som giver os mulighed for at tilføje, læse og skrive funktioner i en offline installation. Med læse og skrive funktionen kan

Læs mere

Boot Camp Installations- & indstillingshåndbog

Boot Camp Installations- & indstillingshåndbog Boot Camp Installations- & indstillingshåndbog Indholdsfortegnelse 4 Introduktion 5 Hvad du har brug for 6 Oversigt over installation 6 Trin 1: Søg efter opdateringer. 6 Trin 2: Åbn Boot Camp-assistent.

Læs mere

Manual for installation og brug af Bullguard

Manual for installation og brug af Bullguard Manual for installation og brug af Bullguard af Anette Behrendt Copyright 2007 og alle rettigheder forbeholdt. Først et par ord om programmet Bullguard og min oplevelse af programmet. Det er et dansk antivirus-program,

Læs mere

Indhold. Introduktion 3

Indhold. Introduktion 3 Brugerhåndbog i Indhold Introduktion 3 McAfee SecurityCenter...5 Funktioner i SecurityCenter...6 Brug af SecurityCenter...7 Løse eller ignorere beskyttelsesproblemer...17 Arbejde med alarmer...21 Vise

Læs mere

Boot Camp Installerings- & indstillingshåndbog

Boot Camp Installerings- & indstillingshåndbog Boot Camp Installerings- & indstillingshåndbog Indholdsfortegnelse 3 Introduktion 3 Hvad du har brug for 4 Oversigt over installering 4 Trin 1: Søg efter opdateringer 4 Trin 2: Klargør Mac til Windows

Læs mere

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE vp.online 2011 01-10-2011 Indholdsfortegnelse 1 PROBLEMER MED AT SE VP.ONLINE... 3 2 BROWSER KONFIGURATION... 6 3 SKRIVEADGANG TIL DREV... 7 4 SESSION TIMEOUT

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine produkters miljømæssige

Læs mere

Norton Internet Security Online Brugerhåndbog

Norton Internet Security Online Brugerhåndbog Brugerhåndbog Norton Internet Security Online Brugerhåndbog Den software, der beskrives i denne bog, leveres med en licensaftale, og må kun bruges i overensstemmelse med vilkårene i aftalen. Dokumentationsversion

Læs mere

Norton 360 Online Brugerhåndbog

Norton 360 Online Brugerhåndbog Brugerhåndbog Norton 360 Online Brugerhåndbog Dokumentationsversion 2.0 Copyright 2008 Symantec Corporation. Alle rettigheder forbeholdes. Softwaren, der gives i licens, og dokumentationen anses for at

Læs mere

Sikkerhedskopiering og gendannelse Brugervejledning

Sikkerhedskopiering og gendannelse Brugervejledning Sikkerhedskopiering og gendannelse Brugervejledning Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows er et amerikansk-registreret varemærke tilhørende Microsoft Corporation. Produktbemærkning

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Nokia C110/C111 Kort til trådløst LAN Installationsvejledning

Nokia C110/C111 Kort til trådløst LAN Installationsvejledning Nokia C110/C111 Kort til trådløst LAN Installationsvejledning OVERENSSTEMMELSESERKLÆRING Vi, NOKIA MOBILE PHONES Ltd, erklærer som eneansvarlige, at produkterne DTN-10 og DTN-11 er i overensstemmelse med

Læs mere

Windows 7. Windows 7. Øvelse 1: Genveje. Øvelse 2: Installer en printer. Øvelse 3: Diverse små programmer

Windows 7. Windows 7. Øvelse 1: Genveje. Øvelse 2: Installer en printer. Øvelse 3: Diverse små programmer Windows 7 Øvelse 1: Genveje Højreklik på et tomt sted på skrivebordet og opret en Ny mappe. Omdøb mappen til Edb Åbn Word ved at klikke I følgende rækkefølge: Startknap Alle programmer Microsoft Office

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes arbejdsstationer

Læs mere

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.

Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. 21. september 2016 Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes

Læs mere

ESET ENDPOINT ANTIVIRUS 6

ESET ENDPOINT ANTIVIRUS 6 ESET ENDPOINT ANTIVIRUS 6 Brugervejledning Microsoft Windows 10/8.1/8/7/Vista/XP x86 SP3/XP x64 SP2 Klik her for at overføre den seneste version af dette dokument ESET ENDPOINT ANTIVIRUS 6 Copyright 2017

Læs mere

Safe Work Space service beskrivelse. Microsoft Windows version. Version (Maj 2018)

Safe Work Space service beskrivelse. Microsoft Windows version. Version (Maj 2018) Safe Work Space service beskrivelse Microsoft Windows version. Version 1.0.2 (Maj 2018) 1. Introduktion Dette dokument giver en detaljeret beskrivelse af de services som er indeholdt i Safe Work Space

Læs mere

Indhold. McAfee VirusScan 3. Ordliste 99. Om McAfee 113. Indeks 126

Indhold. McAfee VirusScan 3. Ordliste 99. Om McAfee 113. Indeks 126 Brugerhåndbog i Indhold McAfee VirusScan 3 McAfee SecurityCenter... 5 Funktioner i SecurityCenter... 6 Brug af SecurityCenter... 7 Opdatere SecurityCenter... 13 Løse eller ignorere beskyttelsesproblemer...

Læs mere

Carry it Easy Brugermanual

Carry it Easy Brugermanual Carry it Easy Brugermanual Brugermanual Version 2.0 2004-2006 CoSoSys SRL Carry it Easy Brugermanual Indholdsfortegnelse Indholdsfortegnelse...I 1. Introduktion...1 2. Systemkrav...2 3. Installation...2

Læs mere

OTOsuite. Installationsmanual. Dansk

OTOsuite. Installationsmanual. Dansk OTOsuite Installationsmanual Dansk Dette dokument beskriver, hvordan du installerer OTOsuite-software fra en DVD, en memory stick eller en zippet fil. Systemkrav 1,5 GHz processor eller bedre (2 GHz anbefales)

Læs mere

Sådan nulstiller du dine netværks indstillinger i Windows

Sådan nulstiller du dine netværks indstillinger i Windows 2017 Sådan nulstiller du dine netværks indstillinger i Windows NewTech IT Norgesvej 17 6100 Haderslev Tlf. 79 306 153 info@newtechit.dk www.newtechit.dk 29-04-2017 Indholdsfortegnelse Indledning... 2 Første

Læs mere

MapInfo Professional Version Licensering og aktivering

MapInfo Professional Version Licensering og aktivering MapInfo Professional Version 12.5 Licensering og aktivering Første gang, du starter MapInfo Professional, vil du blive bedt om at aktivere dit produkt ved hjælp af det serienummer og den adgangskode, som

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine produkters miljømæssige

Læs mere

Norton Security. Produktvejledning

Norton Security. Produktvejledning Norton Security Produktvejledning Produktvejledning til Norton Security Den software, der beskrives i denne bog, leveres med en licensaftale og må kun bruges i overensstemmelse med vilkårene i aftalen.

Læs mere

Brugervejledning i behandling af lokale mål i Operation Life

Brugervejledning i behandling af lokale mål i Operation Life Brugervejledning i behandling af lokale mål i Operation Life Installation Programmet downloades fra internettet. Åben et netlæserprogram (f.eks. Microsoft Internet Explorer) og indtast denne adresse: www.mibit.dk/oprlife

Læs mere

Opsætning af Outlook til Hosted Exchange 2007

Opsætning af Outlook til Hosted Exchange 2007 Opsætning af Outlook til Hosted Exchange 2007 Sådan opsættes Outlook 2007 til Hosted Exchange 2007. Opdateret 29. december 2010 Indhold 1 Indledning... 2 2 Outlook 2007 klienten... 2 3 Automatisk opsætning

Læs mere