Din brugermanual KASPERSKY ANTI-VIRUS

Størrelse: px
Starte visningen fra side:

Download "Din brugermanual KASPERSKY ANTI-VIRUS 2009 http://da.yourpdfguides.com/dref/3931905"

Transkript

1 Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i KASPERSKY ANTI-VIRUS 2009 i brugermanualen (information, specifikationer, sikkerhedsråd, størrelse, tilbehør osv.). Detaljeret instruktioner er i Brugerguiden. Brugsanvisning KASPERSKY ANTI-VIRUS 2009 Betjeningsvejledning KASPERSKY ANTI-VIRUS 2009 Brugervejledning KASPERSKY ANTI-VIRUS 2009 Brugermanual KASPERSKY ANTI-VIRUS 2009 Brugsvejledning KASPERSKY ANTI-VIRUS 2009 Din brugermanual KASPERSKY ANTI-VIRUS

2 Manual abstract: form for reproduktion eller distribution af materialerne, herunder oversættelse af dem, er kun tilladt, hvis der indhentes en skriftlig tilladelse fra Kaspersky Lab. Dette dokument og grafikken i det må udelukkende bruges til at informere og til ikke-kommercielle eller personlige formål. Dokumentet kan ændres uden forudgående varsel. Du finder den seneste version på Kaspersky Labs websted på adressen Kaspersky Lab påtager sig intet ansvar for indholdet, kvaliteten, relevansen eller nøjagtigheden af de materialer i denne dokumentation, hvor rettighederne tilhører tredjepart, eller for eventuelle skader, som måtte opstå som følge af at bruge sådanne varemærker tilhører deres respektive Kontakt til salgsafdelingen... 6 Kontakt til teknisk support Diskussioner om Kaspersky Labs programmer i vores brugerforum Nyheder i Kaspersky Anti-Virus Oversigt over beskyttelsesfunktionerne... 9 Guider og værktøjer...

3 .. 10 Supportfunktioner Heuristisk analyse Systemkrav til hardware og software TRUSLER MOD COMPUTERSIKKERHEDEN Trusselsprogrammer Skadelige programmer.

4 16 Virus og orme Trojanske heste. 20 Skadelige værktøjer 27 Potentielt uønskede programmer 30 Adware

5 Pornware. 32 Andre riskware-programmer.. 33 Programmets metoder til registrering af inficerede, mistænkelige og potentielt farlige elementer INSTALLATION AF PROGRAMMET Trin 1. Søgning efter en nyere version af programmet Trin 2. Kontrol af systemets opfyldelse af systemkravene Trin 3. Guidens startvindue...

6 .. 39 Trin 4. Visning af licensaftalen Trin 5. Valg af installationstype Trin 6. Valg af installationsmappe Kaspersky Anti-Virus 2009 Trin 7. Valg af de programkomponenter, som skal installeres.. 41 Trin 8. Søgning efter andre antivirusprogrammer Trin 9. Forberedelse af installationen 43 Trin 10. Gennemførsel af installationen...

7 .. 44 PROGRAMMETS BRUGERFLADE Ikonet på proceslinjen Genvejsmenuen Programmets hovedvindue Meddelelser.

8 .. 51 Vinduet Programindstillinger KOM GODT I GANG 53 Opdatering af programmet. 54 Analyse af sikkerheden Virusscanning på computeren...

9 Administration af licensen.. 56 Abonnement til automatisk fornyelse af licensen.. 57 Deltagelse i Kaspersky Security Network Håndtering af sikkerhedsproblemer.. 61 Midlertidig afbrydelse af beskyttelsen KONTROL AF PROGRAMINDSTILLINGERNE "Virussen" EICAR til testformål og modificerede udgaver af den Test af HTTP-trafikbeskyttelse..

10 Test af SMTP-trafikbeskyttelse Kontrol af indstillingerne for File Anti-Virus Kontrol af indstillingerne for virusscanninger ERKLÆRING OM INDSAMLING AF DATA VIA KASPERSKY SECURITY NETWORK KASPERSKY LAB...

11 78 CRYPTOEX LLC. 81 MOZILLA FOUNDATION LICENSAFTALE.. 83 INTRODUKTION I DETTE AFSNIT: Sådan får du oplysninger om programmet... 5 Nyheder i Kaspersky Anti-Virus 2009

12 .. 8 Oversigt over beskyttelsesfunktionerne Systemkrav til hardware og software SÅDAN FÅR DU OPLYSNINGER OM PROGRAMMET Hvis du har spørgsmål til køb, installation eller brug af programmet, kan du let få svar på dem. Kaspersky Lab har mange informationskilder, så du kan vælge den, der er mest bekvem for dig, afhængigt af hvor meget dit spørgsmål haster, og hvor vigtigt det er. STEDER DU SELV KAN FINDE UD AF MERE Du kan bruge hjælpesystemet. Hjælpesystemet indeholder oplysninger om administration af computerbeskyttelsen: Der er bl.a. oplysninger om, hvordan du ser sikkerhedsstatus, scanner forskellige områder af computeren og udfører andre opgaver. Klik på linket Hjælp i programmets hovedvindue, eller tryk på <F1> for at åbne Hjælp. 6 Kaspersky Anti-Virus 2009 KONTAKT TIL SALGSAFDELINGEN Hvis du har spørgsmål angående valg eller køb af program eller forlængelse af brugsperioden, kan du ringe til salgsafdelingen på vores centrale kontor i Moskva på: +7 (495) , +7 (495) , +7 (495) Hjælpen ydes på russisk eller engelsk. Du kan sende spørgsmål til salgsafdelingen til -adressen sales@kaspersky.com. KONTAKT TIL TEKNISK SUPPORT Hvis du allerede har købt programmet, kan du få oplysninger herom fra afdelingen for teknisk support via telefon eller internettet. Specialisterne i afdelingen for teknisk support besvarer spørgsmål om installation og brug af programmet, og kan hjælpe dig med at eliminere konsekvenserne af skadelig software, hvis din computer er blevet inficeret. -forespørgsler til afdelingen for teknisk support (kun for registrerede brugere) Du kan stille dit spørgsmål til specialisterne i afdelingen for teknisk support ved at udfylde en særlig webformular ( Du kan skrive dit spørgsmål på russisk, engelsk, tysk, fransk eller spansk. For at sende en med dit spørgsmål skal du angive det kundenummer og den adgangskode, du har fået ved registreringen på webstedet for teknisk support. Introduktion 7 Bemærk Hvis du ikke er registreret som bruger af Kaspersky Labs programmer endnu, kan du udfylde en registreringsformular på Under registreringen vil du skulle angive aktiveringskoden eller navnet på nøglefilen. Du vil modtage et svar fra afdelingen for teknisk support i dit personlige kabinet på og på den adresse, du har angivet sammen med dit spørgsmål. I forespørgslen skal du beskrive det problem, du er stødt på, så detaljeret som muligt. Angiv følgende oplysninger i de obligatoriske felter: Prompttype. Ofte stillede spørgsmål er grupperet efter emne, f.eks. problemer angående installation/fjernelse af programmet eller scanning for/fjernelse af virus. Hvis du ikke kan finde et relevant emne, skal du angive, at du har et generelt spørgsmål. Programnavn og versionsnummer. Prompttekst. Beskriv det problem, du er stødt på, så detaljeret som muligt. Kundenummer og adgangskode. Indtast det kundenummer og den adgangskode, som du har fået ved registreringen på webstedet for teknisk support. -adresse. Afdelingen for teknisk support sender deres svar til denne -adresse. Teknisk support pr. telefon Hvis du har et presserende problem, kan du ringe til den nærmeste afdeling for teknisk support. Du skal angive en række personoplysninger ( Din brugermanual KASPERSKY ANTI-VIRUS

13 kaspersky. com/support/details), når du henvender dig til den russiske ( eller internationale ( afdeling for teknisk support. Dermed vil vores medarbejdere nemlig kunne behandle din henvendelse så hurtigt som muligt. 8 Kaspersky Anti-Virus 2009 DISKUSSIONER OM KASPERSKY LABS PROGRAMMER I VORES BRUGERFORUM Hvis dit spørgsmål ikke kræver et hastesvar, kan du diskutere det med Kaspersky Labs specialister og are hackerangreb og uønsket post, altid er opdateret. Guider og værktøjer gør det lettere at udføre de opgaver, som skal løses, når Kaspersky Anti-Virus kører. Supportfunktioner med oplysninger om at arbejde med programmet og at udnytte funktionerne bedst muligt. GUIDER OG VÆRKTØ JER Det er en kompliceret opgave at beskytte en computer. Det kræver viden om funktionerne i operativsystemet og de metoder, der anvendes til at udnytte dets svage punkter. Samtidig gør mængden oopnås der større sikkerhed. Introduktion 13 Under scanningen emulerer det heuristiske analyseprogram en kørsel af det pågældende element i et sikkert, virtuelt miljø. Hvis der opdages noget mistænkeligt i forbindelse med kørslen af elementet, klassificeres det som skadeligt, og det vil ikke få tilladelse til at køre på computeren. Der vises desuden en besked, hvor brugeren bliver bedt om at vælge mellem at: Sætte elementet i karantæne, så det kan scannes og behandles senere vha. de opdaterede databaser. Slette elementet. Springe det over (hvis du er sikker på, at elementet ikke kan være skadeligt). Hvis du vil at bruge den heuristiske metode, skal du markere afkrydsningsfeltet Brug heuristisk analyseprogram og flytte skydeknappen for, hvor detaljeret scanningen skal være, til en af følgende positioner: Overfladisk, Mellem eller Detaljeret. Scanningens detaljeringsgrad er en balance mellem grundighed, og dermed kvaliteten af scanningen for nye trusler, og belastningen af operativsystemets ressourcer samt scanningens varighed. Jo højere det heuristiske niveau er, jo flere systemressourcer vil scanningen kræve, og jo længere tid vil den vare. Advarsel! Når der bliver fundet nye trusler vha. den heuristiske analyse, bliver de hurtigt analyseret af Kaspersky Lab, og metoden til at desinficere dem føjes til databasen, der opdateres hver time. Hvis du opdaterer dine databaser regelmæssigt, opretholder du et optimalt beskyttelsesniveau på computeren. 14 Kaspersky Anti-Virus 2009 SYSTEMKRAV TIL HARDWARE OG SOFTWARE For at sikre at computeren fungerer normalt, skal den opfylde følgende minimumskrav: Generelle krav: 75 MB ledig plads på harddisken. Cd-rom-drev (til installation af programmet fra installations-cd'en). En mus. Microsoft Internet Explorer 5.5 eller nyere (til programmets databaser og moduler via internettet). Microsoft Windows Installer opdatering af Microsoft Windows XP Home Edition (SP2 eller senere), Microsoft Windows XP Professional (SP2 eller senere), Microsoft Windows XP Professional x64 Edition: Intel Pentium 300-MHz processor eller bedre (eller en tilsvarende kompatibel processor). 256 MB ram. Microsoft Windows Vista Starter x32, Microsoft Windows Vista Home Basic, Microsoft Windows Vista Home Premium, Microsoft Windows Vista Business, Microsoft Windows Vista Enterprise, Microsoft Windows Vista Ultimate: Intel Pentium 800-MHz 32-bit (x86)/64-bit (x64) processor eller bedre (eller en tilsvarende kompatibel processor). 512 MB ram. TRUSLER MOD COMPUTERSIKKERHEDEN Computerens sikkerhed kan blive svækket pga. trusselsprogrammer, spam, phishing, hackerangreb og reklamebannere. Disse trusler stammer først og fremmest fra internettet. I DETTE AFSNIT: Trusselsprogrammer TRUSSELSPROGRAMMER Kaspersky Anti-Virus kan registrere tusindvis af skadelige programmer, som kan være gemt på computeren. Nogle af disse programmer udgør en konstant trussel, mens andre kun er farlige under visse betingelser. Når programmet har registreret et skadeligt program, klassificerer det programmet og tildeler det et fareniveau (højt eller mellem). Kaspersky Labs virusanalytikere skelner mellem to hovedkategorier: skadelige programmer og potentielt uønskede programmer. Skadelige programmer (se side 16) kaldes også malware og oprettes med det formål at skade en computer og dens bruger, f.eks. for at stjæle, blokere, ændre eller slette oplysninger, afbryde en computers eller et computernetværks drift. Potentielt uønskede programmer (se side 30) er ikke beregnet til udelukkende at påføre skade, men kan være med til at ødelægge en computers sikkerhedssystem. I virusencyklopædien ( er der en detaljeret beskrivelse af disse programmer. 16 Kaspersky Anti-Virus 2009 SKADELIGE PROGRAMMER Skadelige programmer (også kaldet malware eller ondartede programmer) er udviklet til at skade computere og brugere, f. eks. til at stjæle, blokere, redigere eller slette oplysninger, afbryde computere eller computernetværk. Skadelige programmer kan inddeles i tre underkategorier: virus og orme, trojanske programmer og skadelige værktøjer. Virus og orme (se side 16) kan kopiere sig selv, og disse kopier kan igen kopiere sig selv. Nogle af dem kører uden brugerens viden eller deltagelse, andre kræver handlinger fra brugerens side for at køre. Disse programmer udfører deres skadelige handlinger, når de kører. Trojanske programmer (se side 20) kopierer ikke sig selv, i modsætning til orme og virus. De inficerer en computer, f.eks. via en eller en webbrowser, når brugeren besøger et "inficeret" websted. De skal startes af brugeren og begynder at udføre ondartede aktiviteter, når de kører. Skadelige værktøjer (se side 27) fremstilles specifikt for at forvolde skade. I modsætning til andre skadeligere programmer udfører de ikke skadelige handlinger, når de kører, så det er sikkert at gemme og køre dem på computeren. Sådanne programmer har funktioner, som hackere bruger til at skabe virus, orme og trojanske programmer, arrangere netværksangreb på fjernservere, hacke computere eller til at udføre andre ondartede handlinger. VIRUS OG ORME Underkategori: virus og orme Fareniveau: højt Klassiske virus og orme udfører uautoriserede handlinger på den inficerede computer, bl.a. opretter de kopier af sig selv. Klassisk virus Efter at en klassisk virus har infiltreret systemet, inficerer den en fil, den aktiverer sig selv, udfører sin ondartede handling og tilføjer kopier af sig selv til andre filer. Din brugermanual KASPERSKY ANTI-VIRUS 2009

14

15 Trusler mod computersikkerheden 17 Klassiske virus reproduceres kun inden for den inficerede computers lokale ressourcer, men kan ikke selv trænge ind på andre computere. Distribution til andre computere kan kun finde sted, hvis virussen føjer sig selv til en fil, som er gemt i en delt mappe eller på en cd, eller hvis brugeren sender en med en inficeret vedhæftet fil. Koden til en klassisk virus er normalt specialiseret til at trænge ind i et bestemt område af en computer, et operativsystem eller program. Alt efter miljøet skelnes der mellem fil-, boot-, script- og makrovirus. Virus kan inficere filer vha. forskellige metoder. Overskrivende virus skriver deres egen kode for at erstatte koden i den inficerede fil, så det oprindelige indhold i filen ødelægges. Den inficerede fil holder op med at virke og kan ikke renses. Parasitvirus ændrer filer, så de stadig kan bruges helt eller delvist. Ledsagervirus ændrer ikke filer, men kopierer dem, således at, når den inficerede fil åbnes, køres dens kopi, dvs. virussen, i stedet. Andre virustyper omfatter linkvirus, OBJvirus, som inficerer objektmoduler, LIB-virus, som inficerer compiler-biblioteker og virus, som inficerer programmers originale tekst. Orm Når en netværksorm er trængt ind i systemet, aktiveres den i lighed med klassisk viruskode, og den ondartede handling udføres. Netværksormen har fået sit navn pga. sin evne til i hemmelighed at føre tunneller fra den ene computer til den anden for derved at sprede sig selv gennem diverse informationskanaler. De forskellige typer af orme er inddelt i kategorier på baggrund af deres spredningsmetode, hvilket er vist i tabellen nedenfor: 18 Kaspersky Anti-Virus 2009 Tabel 1. Orme inddelt i kategorier ud fra spredningsmetode TYPE orm NAVN -orme BESKRIVELSE -orme inficerer computere via e- mail. En inficeret meddelelse indeholder en vedhæftet fil, der enten indeholder en kopi af en orm eller et link til en ormefil på et websted. Webstedet er normalt enten et, der er blevet hacket, eller hackerens eget websted. Når den vedhæftede fil åbnes, aktiveres ormen, eller også aktiveres den, når du klikker på linket, henter og dernæst åbner filen. Herefter fortsætter den med at kopiere sig selv ved at finde andre adresser og sende inficerede meddelelser til dem. IMorm IM-orme Disse orme spreder sig gennem IM-klienter (instant messenger-programmer), f. eks. ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager og Skype. Normalt bruger disse orme kontaktlister til at sende meddelelser, som indeholder et link til en ormefil på et websted. Når en bruger henter og åbner filen, aktiveres ormen. IRCorme IRC-orme Orme af denne type kommer ind i computere gennem Internet Relay Chat-kanaler, der bruges til at kommunikere med andre via internettet i realtid. Disse orme offentliggør enten en kopi af ormefilen eller et link til filen på chat-kanalen. Når en bruger henter og åbner filen, aktiveres ormen. Trusler mod computersikkerheden 19 TYPE Netorme NAVN Netværksorme (orme der findes på computernetværk) BESKRIVELSE Disse orme distribueres via computernetværk. Til forskel fra andre typer af orme spreder netværksorme sig uden brugerens deltagelse. De søger i lokalnetværket efter computere med programmer, der indeholder sårbarheder. Det gør de ved at udsende en særlig netværkspakke (en såkaldt "exploit" udnyttelse), der indeholder deres kode eller en del af deres kode, til hver computer. Hvis der er en sårbar computer på netværket, trænger pakken ind på den. Når ormen trænger helt ind i computeren, aktiveres den. Filudvekslingsorme spreder sig via filudvekslingsnetværk (peer-to-peer-netværk), f.eks. Kazaa, Grokster, EDonkey, FastTrack eller Gnutella. For at bruge et filudvekslingsnetværk kopierer ormen sig selv til filudvekslingsmappen, som normalt ligger på brugerens computer. Filudvekslingsnetværket viser oplysninger om filen, og brugeren kan "finde" den inficerede fil på netværket og hente og åbne den lige som en hvilken som helst anden fil. Mere komplekse orme imiterer netværksprotokollerne for et specifikt filudvekslingsnetværk: De giver positive svar på søgeanmodninger og tilbyder deres kopier til overførsel. P2Porm Filudvekslingsorme 20 Kaspersky Anti-Virus 2009 TYPE Orm NAVN Andre orme BESKRIVELSE Andre netværksorme omfatter: Orme, som distribuerer deres kopier via netværksressourcer. Vha. operativsystemets funktioner gennemgår de tilgængelige netværksmapper, etablerer forbindelse til computere på det globale netværk og forsøger at åbne deres drev for at opnå fuld adgang. Til forskel fra almindelige netværksorme skal brugeren åbne en fil, der indeholder en kopi af ormen, for at aktivere den. Orme, der bruger andre spredningsmetoder end dem, som er nævnt her, f.eks. orme, der spreder sig via mobiltelefoner. TROJANSKE HESTE Underkategori: Trojanske programmer Fareniveau: højt Til forskel fra orme og virus opretter trojanske programmer ikke kopier af sig selv. De inficerer en computer, f.eks. via en med en inficeret vedhæftet fil eller en webbrowser, når brugeren besøger et "inficeret" websted. Trojanske programmer skal startes af brugeren og begynder at udføre deres ondartede handlinger, når de kører. Trojanske programmer kan udføre en række ondartede aktiviteter. Trojanske hestes vigtigste funktioner er blokering, ændring og sletning af data samt forstyrrelse af computeres eller computernetværks drift. Herudover kan trojanske programmer modtage og sende filer, køre dem, vise meddelelser, få adgang til websider, hente og installere programmer og genstarte den inficerede computer. Hackere bruger ofte "sæt", som består af flere trojanske programmer, der supplerer hinanden. Trusler mod computersikkerheden 21 De forskellige typer af trojanske programmer og deres adfærd er beskrevet i nedenstående tabel. Tabel 2. Typer af trojanske programmer inddelt i kategorier efter adfærd på den inficerede computer TYPE Trojansk arkivbombe NAVN Trojanske programmer arkivbomber BESKRIVELSE Arkiver, som når de pakkes ud vokser til en størrelse, der forstyrrer computerens drift. Når du forsøger at pakke arkivet ud, vil computeren muligvis begynde at arbejde langsomt eller fryse, og disken vil muligvis blive fyldt med "tomme" data. Din brugermanual KASPERSKY ANTI-VIRUS

16 "Arkivbomber" er særligt farlige for fil- og mailservere. Hvis et automatisk behandlingssystem til indkommende oplysninger bruges på serveren, kan en sådan "arkivbombe" standse serveren. Disse programmer anses for at være de farligste blandt trojanske programmer. Funktionsmæssigt minder de om almindelige fjernadministrationsprogrammer. Disse programmer installerer sig selv uden brugerens vidende og muliggør fjernstyring af computeren for hackeren. Bagdør Trojanske fjernadministrationsprogrammer 22 Kaspersky Anti-Virus 2009 TYPE Trojanske heste NAVN Trojanske heste BESKRIVELSE Trojanske heste omfatter ondartede programmer: følgende Klassiske trojanske heste, som kun udfører trojanske programmers hovedfunktioner at blokere, ændre eller slette oplysninger, forstyrre brugen af computere eller netværk. De har ikke andre af de funktioner, der er karakteristiske for andre typer af trojanske programmer, som beskrevet i denne tabel. Trojanske programmer med flere formål, som har yderligere funktioner, der er karakteristiske for flere typer af trojanske programmer. Trojanske programmer med løsesummer Trojanske programmer, som kræver løsesum De tager oplysninger på brugerens computer som "gidsel", ændrer eller blokerer dem eller forstyrrer computerens drift, så brugeren ikke kan bruge dataene. Dernæst kræver hackeren en løsesum fra brugeren til gengæld for et løfte om at sende det program, som kan gendanne computerens driftsevne. Disse programmer opretter forbindelse til websteder fra brugerens computer: De sender en kommando til webbrowseren eller udskifter de webadresser, som er gemt i systemfilerne. Hackere bruger disse programmer til at arrangere netværksangreb eller til at øge trafikken til visse websteder for at øge prisen for visning af bannerannoncer. Trojanske klikprogrammer Trojanske klikprogrammer Trusler mod computersikkerheden 23 TYPE Trojanske programmer til overførsler NAVN Trojanske overførselsprogra mmer BESKRIVELSE Disse programmer opretter forbindelse til hackerens websted, henter andre ondartede programmer herfra og installerer dem på brugerens computer. De kan enten gemme navnet på det skadelige program, der skal hentes, i deres egen kode eller modtage det fra den webside, der oprettes forbindelse til. Disse programmer gemmer programmer, som indeholder andre trojanske programmer, på computerens disk, hvor de siden installeres. Hackere kan bruge trojanske bæreprogrammer til at: installere ondartede programmer uden brugerens vidende. Trojanske bæreprogrammer viser enten ingen meddelelser eller viser falske meddelelser, f.eks. om en fejl i et arkiv eller om brug af den forkerte version af operativsystemet. beskytte et andet kendt ondartet program mod at blive opdaget. Det er nemlig ikke alle antivirusprogrammer, som kan opdage et skadeligt program, der befinder sig inde i et trojansk bæreprogram. Trojanske bæreprogrammer (droppere) Trojanske bæreprogrammer (droppere) 24 Kaspersky Anti-Virus 2009 TYPE Trojanske programmer med beskedfunktioner NAVN Trojanske programmer med beskedfunktioner BESKRIVELSE De giver hackeren besked om, at der er oprettet forbindelse til den inficerede computer, og overfører dernæst oplysninger om computeren til hackeren, herunder: IP-adresse, nummeret på en åben port eller -adressen. De kommunikerer med hackeren vha. metoder, som omfatter , FTP og ved at oprette forbindelse til hackerens websted. Trojanske programmer med beskedfunktioner bruges ofte i sæt, som består af flere trojanske programmer, der supplerer hinanden. De giver hackeren besked om, at det er lykkedes at installere andre trojanske programmer på brugerens computer. Trojanske programmer, der fungerer som proxyserver Trojanske programmer, der fungerer som proxyserver De giver hackeren mulighed for anonymt at få adgang til websider ved at anvende brugerens computers identitet og bruges ofte til at sende spam. Trusler mod computersikkerheden 25 TYPE Trojanske programmer, som stjæler adgangskoder (PSW) NAVN Trojanske programmer, der stjæler adgangskoder BESKRIVELSE Trojanske programmer, der stjæler adgangskoder (Password Stealing Ware eller PSW). De stjæler brugeres kontooplysninger, f.eks. oplysninger om softwareregistrering. De finder fortrolige oplysninger i systemfiler og i registreringsdatabasen og sender dem til deres udvikler vha. metoder, der omfatter , FTP og ved at oprette forbindelse til hackerens websted. Visse af disse trojanske programmer tilhører de kategorier, som er beskrevet i denne tabel, bl.a. trojanske programmer, som bruges til at stjæle bankoplysninger, trojanske programmer til instant messenger-programmer og trojanske programmer til netværksspil. Trojanske spionprogrammer Trojanske spionprogrammer Disse programmer bruges til at udspionere brugeren: De indsamler oplysninger om brugerens aktiviteter på computeren. F.eks. opfanger de data indtastet af brugeren, tager billeder af skærmen og indsamler lister over aktive programmer. Efter de har modtaget disse oplysninger, overfører de dem til hackeren pr. , FTP, ved at etablere forbindelse til hackerens websted eller ved at bruge andre metoder. Det trojanske program skaber et oversvømmelsesangreb ved at sende talrige anmodninger fra brugerens computer til en fjernserver. Serveren bruger alle sine ressourcer til at behandle anmodningerne og holder op med at fungere. Disse programmer bruges ofte til at inficere flere computere for at angribe serveren fra dem samtidig. Trojanske programmer til oversvømmelsesangreb (DoS) Trojanske heste netværksangreb 26 Kaspersky Anti-Virus 2009 TYPE Trojanske programmer til instant messengerprogrammer NAVN Trojanske programmer, der stjæler personlige data fra IMklientbrugere. BESKRIVELSE Disse programmer bruges til at stjæle numre og adgangskoder fra brugerne af instant messenger-programmer, f.eks. ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager eller Skype. De overfører oplysningerne til hackeren pr. , via FTP, ved at oprette forbindelse til hackerens websted eller ved at bruge andre metoder. Disse programmer skjuler andre skadelige programmer og deres aktivitet og forlænger således eksistensen af sådanne programmer på systemet. De skjuler filer eller processer i en inficeret computers hukommelse, registrerer nøgler kørt af skadelige programmer eller skjuler dataudveksling mellem de programmer, der er installeret på brugerens computer, og andre computere på netværket. Disse programmer inficerer mobiltelefoner og sender SMSbeskeder til betalingsnumre. Din brugermanual KASPERSKY ANTI-VIRUS

17 Rootkits Rootkits Trojanske programmer, som sender SMS-beskeder Trojanske programmer til netværksspil Trojanske heste SMS-beskeder Trojanske programmer, der bruges til at stjæle personlige data fra brugerne af netværksspil. Disse programmer bruges til at stjæle oplysninger om brugerkonti fra netværksspilbrugere og overfører derefter disse oplysninger til hackeren pr. , via FTP, ved at oprette forbindelse til hackerens websted eller ved hjælp af andre metoder. Trusler mod computersikkerheden 27 TYPE Trojanske programmer, som bruges til at stjæle bankoplysninger NAVN Trojanske programmer, der bruges til at stjæle oplysninger om bankkonti BESKRIVELSE Disse programmer bruges til at stjæle oplysninger om bankkonti eller oplysninger om elektroniske/digitale pengekonti. De overfører data til hackeren pr. , via FTP, ved at oprette forbindelse til hackerens websted eller ved hjælp af andre metoder. Disse programmer indsamler adresser på computeren og overfører dem til hackeren pr. , via FTP, ved at oprette forbindelse til hackerens websted eller vha. andre metoder. Hackeren kan bruge de indsamlede adresser til at sende spam. Trojanske programmer til indsamling af adresser Trojanske programmer, som indsamler adresser SKADELIGE VÆRKTØ JER Underkategori: skadelige værktøjer Fareniveau: mellem Disse værktøjer er designet specielt til at volde skade. I modsætning til andre skadelige programmer bruges de først og fremmest til at angribe andre computere, så det er sikkert at gemme og køre dem på computeren. Disse programmer rummer funktioner til at skabe virus, orme og trojanske heste, planlægge netværksangreb på fjernservere, hacke computere eller udføre andre skadelige handlinger. Der findes mange typer skadelige værktøjer med forskellige funktioner. De forskellige typer er beskrevet i tabellen nedenfor. 28 Kaspersky Anti-Virus 2009 Tabel 3. Skadelige værktøjer inddelt i grupper efter funktion TYPE Konstruktør NAVN Konstruktører BESKRIVELSE Konstruktører bruges til at skabe nye virus, orme og trojanske programmer. Nogle konstruktører har en standardbrugerflade, som gør det muligt for hackeren at vælge den type skadelige program, der skal skabes, den metode dette program vil anvende til at modstå fejlfinding og andre egenskaber. Programmer til oversvømmelsesangreb (DoS Denial-of-Service) sender talrige anmodninger fra brugerens computer til en fjernserver. Serveren bruger dernæst alle sine ressourcer til at behandle anmodningerne og holder op med at fungere. En udnyttelse er et sæt data eller et stykke programkode, som anvender et programs sårbarheder til at udføre en skadelig handling på computeren. Udnyttelser kan f. eks. skrive eller læse filer eller oprette forbindelse til "inficerede" websider. Forskellige udnyttelser bruger sårbarheder i forskellige programmer eller netværkstjenester. En udnyttelse overføres via netværket til mange computere i form af en netværkspakke, der søger efter computere med sårbare netværkstjenester. En udnyttelse, der er indeholdt i en DOC-fil, leder f. eks. efter sårbarheder i tekstbehandlingsprogrammer og kan, når brugeren åbner en inficeret fil, aktivere funktioner, som er programmeret af hackeren. En udnyttelse indeholdt i en e-wmail-meddelelse søger efter sårbarheder i -klientprogrammer. Den kan begynde at udføre sin ondartede handling, så snart brugeren åbner en inficeret meddelelse i dette program. DoS Netværksangreb Udnyttelse Udnyttelser Trusler mod computersikkerheden 29 TYPE NAVN BESKRIVELSE Udnyttelser anvendes også til at distribuere netorme (Net-Worm). Udnyttelser kaldet Exploit-Nukers er netværkspakker, som gør computere funktionsudygtige. Filkodere Filkodere Filkodere krypterer andre skadelige programmer for at skjule dem for antivirusprogrammer. Disse programmer sender et stort antal meddelelser via netværkskanaler, bl.a. internet relay chat-kanaler. Kategorien omfatter imidlertid ikke programmer, som oversvømmer kanaler til -trafik, beskedtjenester og sms'er, der allerede er klassificeret som individuelle typer i nedenstående tabel ( -floodere, instant messagingfloodere og SMS-floodere). Floodere Programmer, der anvendes til at "oversvømme" netværk Hackerværktøjer Hackerværktøjer Hackerværktøjer bruges til at hacke de computere, de er installeret på, eller til at arrangere angreb på en anden computer. Sådanne angreb omfatter oprettelse af nye brugerkonti uden tilladelse eller rydning af systemlogfiler for at skjule alle spor efter den nye brugers tilstedeværelse i systemet. De indeholder sniffere, som udfører ondartede funktioner de opfanger f.eks. adgangskoder. Sniffere er programmer, som tillader gennemsyn af netværkstrafik. Disse programmer skræmmer brugeren med virusagtige meddelelser: De "opdager" en virus i en ren fil eller viser en meddelelse om en diskformatering, som ikke vil finde sted. Ikke virus: hoax Hoax-programmer 30 Kaspersky Anti-Virus 2009 TYPE Spoofere NAVN Spoofere BESKRIVELSE Disse programmer sender meddelelser og netværksanmodninger med falsk afsenderadresse. Hackere bruger f. eks. spoofere til at udgive sig for at være en legitim afsender. De gør det muligt at ændre andre skadelige programmer for at gemme dem for antivirusprogrammer. VirTools Værktøjer, der bruges til at ændre skadelige programmer Programmer til at oversvømme -adresser floodere Disse programmer sender talrige meddelelser til -adresser (oversvømmer dem). På grund af den store strøm af meddelelser kan brugerne ikke se indkommende meddelelser, som ikke er spam. Disse programmer sender talrige meddelelser til instant messengerprogrammer, f.eks. ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager eller Skype. På grund af den store strøm af meddelelser kan brugerne ikke se indkommende meddelelser, som ikke er spam. Disse programmer sender talrige smsbeskeder til mobiltelefoner. Instant messagingfloodere Programmer, der bruges til at oversvømme instant messengerprogrammer SMSfloodere Programmer, der bruges til at oversvømme med SMS-beskeder POTENTIELT UØ NSKEDE PROGRAMMER Potentielt uønskede programmer er i modsætning til skadelige programmer ikke kun udviklet til at forvolde skade. Din brugermanual KASPERSKY ANTI-VIRUS

18 De kan dog anvendes til at bryde computerens sikkerhed. Trusler mod computersikkerheden 31 Potentielt uønskede programmer omfatter adware, pornware og andre potentielt uønskede programmer. Adware-programmer (se side 31) bruges til at vise brugeren reklamer. Pornware-programmer (se side 32) bruges til at vise brugeren pornografisk materiale. Anden riskware (se side 33) er ofte nyttige programmer, der bruges på mange computere. Hvis en hacker får adgang til disse programmer eller installerer dem på brugerens computer, kan vedkommende bruge programmerne til at omgå sikkerhedsforanstaltningerne på computeren. Potentielt uønskede programmer bliver installeret vha. en af disse metoder: De installeres af brugeren, enten som selvstændige programmer eller sammen med andre programmer. Udviklere inkluderer f. eks. ofte adware-programmer i freeware- og shareware-programmer. De bliver også installeret af hackere. F.eks. inkluderes sådanne programmer i pakker med andre skadelige programmer ved at udnytte sårbarheder i internetbrowseren eller trojanske overførselsprogrammer og bæreprogrammer (droppere), når brugeren besøger et "inficeret" websted. ADWARE Underkategori: adware Fareniveau: mellem Adware-programmer bruges til at vise brugeren reklameoplysninger. De viser annoncebannere i et andet programs grænseflade og omdirigerer søgeforespørgsler til annonceringswebsteder. Nogle adwareprogrammer indsamler marketingoplysninger om brugeren og sender disse til deres udvikler, f.eks. oplysninger om hvilke websteder han eller hun besøger, eller hvilke søgninger han eller hun udfører. Til forskel fra trojanske spionprogrammer overføres disse oplysninger med brugerens tilladelse. 32 Kaspersky Anti-Virus 2009 PORNWARE Underkategori: pornware Fareniveau: mellem Normalt installerer brugere selv sådanne programmer for at søge efter eller hente pornografisk materiale. Hackere kan også installere disse programmer på brugerens computer for at vise annoncer for kommercielle pornografiske websteder og tjenester uden brugerens tilladelse. De installeres ved at udnytte sårbarheder i operativsystemet eller webbrowseren og distribueres generelt via trojanske overførselsprogrammer og trojanske bæreprogrammer. Der findes tre typer pornware-programmer, som er beskrevet i nedenstående tabel. Tabel 4. Typer af pornware-programmer inddelt i kategorier efter funktion TYPE Opkaldsprogrammer til pornotjenester NAVN Automatiske opkaldsprogrammer BESKRIVELSE Disse programmer gemmer telefonnumre til pornografiske telefontjenester og ringer automatisk op til dem. Til forskel fra trojanske opkaldsprogrammer underretter de brugeren om deres handlinger. Disse programmer overfører pornografisk materiale til brugerens computer. Til forskel fra trojanske opkaldsprogrammer underretter de brugerne om deres handlinger. De bruges til at søge efter og vise pornografi. Denne type indeholder en særlig browserværktøjslinje og særlige videoafspillere. Overførselsprogrammer til at hente porno Pornoværktøjer Programmer til at hente filer fra internettet Værktøjer Trusler mod computersikkerheden 33 ANDRE RISKWARE-PROGRAMMER Underkategori: andre riskware-programmer Fareniveau: mellem De fleste af disse programmer er nyttige, legitime programmer, der anvendes af mange brugere. De omfatter IRC-klienter, opkaldsprogrammer, filoverførselsprogrammer, programmer til overvågning af computersystemaktiviteter, administrationsværktøjer til adgangskoder, FTP-, HTTP- eller Telnet-servere. Hvis en hacker imidlertid får adgang til disse programmer eller installerer dem på brugerens computer, kan han bruge deres funktioner til at ødelægge computerens sikkerhed. I nedenstående tabel vises riskware-programmerne inddelt efter funktion. Tabel 5. Typer af anden riskware grupperet efter funktion TYPE IRC-klient NAVN Klientprogrammer til internetchat BESKRIVELSE Brugerne installerer disse programmer for at kommunikere via Internet Relaykanaler. Hackere bruger dem til at sprede skadelige programmer. Disse programmer kan etablere "skjulte" telefonforbindelser via modemmet. Opkaldsprogrammer Programmer til automatisk opkald Overførselsprogrammer Overvågningsprogrammer Overførselsprogrammer Overvågningsprogrammer Disse programmer kan hente filer fra websteder i hemmelighed. Disse programmer overvåger aktiviteterne på de computere, hvor de er installeret, bl.a. overvåger de programmers ydeevne og dataudvekslingshandlinger med programmer på andre computere. 34 Kaspersky Anti-Virus 2009 TYPE Værktøjer til at gendanne adgangskoder NAVN Værktøjer til gendannelse af adgangskoder BESKRIVELSE Disse programmer bruges til at vise og gendanne glemte adgangskoder. Hackere bruger dem på præcis samme måde, når de installerer dem på brugeres computere. Disse programmer bruges ofte af systemadministratorer. De giver adgang til en fjerncomputer, så den kan overvåges og styres. Hackere bruger dem på præcis samme måde, når de installerer dem på brugeres computere. Riskware-programmer til fjernadministration er anderledes end trojanske (eller bagdørs-) fjernadministrationsprogrammer. Trojanske programmer kan selvstændigt infiltrere systemet og installere sig selv det kan legitime programmer ikke. Fjernadministration Programmer til fjernadministration FTP-server FTP-servere Disse programmer udfører en FTPservers funktioner. Hackere installerer dem på brugernes computere for at opnå fjernadgang via FTPprotokollen. Disse programmer udfører en proxyservers funktioner. Hackere installerer dem på brugernes computere for at sende spam vha. brugernes identiteter. Disse programmer udfører en Telnetservers funktioner. Hackere installerer dem på brugernes computere for at opnå fjernadgang via Telnet-protokollen. Disse programmer udfører en webservers funktioner. Hackere installerer dem på brugernes computere for at opnå fjernadgang via HTTP-protokollen. Proxyserver Proxyservere Telnet-server Telnet-servere Webserver Webservere Trusler mod computersikkerheden 35 TYPE Risikoværktøj NAVN Lokale computerværktøjer BESKRIVELSE Disse værktøjer giver brugerne yderligere funktioner og bruges kun på brugerens computer. De giver f.eks. hackeren mulighed for at gemme filer, skjule aktive programmers vinduer eller lukke aktive processer. Disse værktøjer giver en computerbruger mulighed for at fjernstyre andre computere på netværket, f. Din brugermanual KASPERSKY ANTI-VIRUS

19 eks. at genstarte dem, finde åbne porte eller køre programmer, som er installeret på disse computere. Disse programmer bruges til at administrere peer-topeer-netværk. Hackere kan bruge dem til at sprede skadelige programmer. Disse programmer sender meddelelser og skjuler denne aktivitet. Hackere installerer dem på brugernes computere for at sende spam vha. brugernes identiteter. Disse programmer føjer deres egne søgeværktøjslinjer til andre browseres værktøjslinjer. Disse programmer camoufleres som andre legitime programmer. F.eks. viser bedrageriske antivirusprogrammer meddelelser om registrering af skadelige programmer, men de finder eller renser intet. Netværktøj Netværksværktøjer P2P-klient Peer-to-peerklientprogrammer SMTP-klient SMTP-klienter Webværktøjslinje Webværktøjslinjer Bedrageriværktøj Bedrageriprogrammer 36 Kaspersky Anti-Virus 2009 PROGRAMMETS METODER TIL REGISTRERING AF INFICEREDE, MISTÆNKELIGE OG POTENTIELT FARLIGE ELEMENTER Kaspersky Anti-Virus registrerer skadelige programmer vha. to metoder: reaktivt (vha. databaser) og proaktivt (vha. heuristisk analyse). Programmets databaser indeholder poster, som kan anvendes til at identificere hundrede tusindvis af kendte trusler i scannede elementer. Disse poster indeholder oplysninger om både kontrolafsnittene i de ondartede programmers kode og om algoritmer, der anvendes til at rense de elementer, der indeholder disse programmer. Kaspersky Labs antivirusanalytikere analyserer i hundredvis af nye ondartede programmer dagligt, opretter poster, som identificerer dem, og inkluderer dem i opdateringer af databasen. Hvis Kaspersky Anti-Virus registrerer kodeafsnit i et scannet element, som falder 100% sammen med kontrolkodeafsnittene i et skadeligt program, baseret på en databasepost, sættes elementets status til inficeret. Hvis der er et delvist match, sættes statussen til mistænkelig. Vha. den proaktive metode kan programmet registrere nye ondartede programmer, som endnu ikke er i databasen. Programmet registrerer elementer, som indeholder nye skadelige programmer, baseret på deres adfærd. Koden til et nyt skadeligt program falder måske ikke helt eller ikke engang delvist sammen med et kendt skadeligt programs kode, men det vil indeholde karakteristiske kommandosekvenser, f.eks. at skrive til en fil eller opsnappe afbrydelsesvektorer. Programmet kan f.eks. afgøre, om en fil er inficeret med en ukendt bootvirus. Elementer, som registreres vha. den proaktive metode, får statussen potentielt farlige. INSTALLATION AF PROGRAMMET Programmet installeres i den interaktive tilstand vha. en installationsguide. Advarsel! Vi anbefaler, at du lukker alle programmer, inden du fortsætter med installationen. Du installerer programmet ved at køre filen med filtypenavnet.exe. Bemærk Installation af programmet fra den installationsfil, som kan hentes via internettet, foregår på samme måde som en installation fra en cd. Installationsprogrammet kører som en almindelig Windows-guide. Hvert vindue indeholder en række knapper til at styre installationsprocessen. Nedenfor er der en kort beskrivelse af deres funktioner: Næste accepterer en handling og går videre til næste installationstrin. Forrige går tilbage til det forrige trin i installationsprocessen. Annuller afbryder installationen. Udfør fuldfører programinstallationen. Nedenfor er der en detaljeret gennemgang af de forskellige installationstrin. 38 Kaspersky Anti-Virus 2009 I DETTE AFSNIT: Trin 1. Søgning efter en nyere version af programmet Trin 2. Kontrol af systemets opfyldelse af systemkravene Trin 3. Guidens startvindue Trin 4. Visning af licensaftalen..

20 Trin 5. Valg af installationstype 40 Trin 6. Valg af installationsmappe Trin 7. Valg af de programkomponenter, som skal installeres Trin 8. Søgning efter andre antivirusprogrammer Trin 9. Forberedelse af installationen 43 Trin 10. Gennemførsel af installationen TRIN 1. SØ GNING EFTER EN NYERE VERSION AF PROGRAMMET Inden programmet installeres på computeren, etablerer guiden forbindelse til Kaspersky Labs servere for at tjekke, om der findes en nyere version af programmet. Hvis der ikke findes en nyere version på serveren, startes installationsguiden for at installere den eksisterende version. Hvis der findes en nyere version på Kaspersky Labs server, bliver du spurgt, om du vil hente og installere den. Hvis du annullerer overførslen, startes installationsguiden for at installere den eksisterende version. Hvis du beslutter at installere den nyere version, overføres installationsfilerne til computeren, og installationsguiden startes for at installere den nye version. Der er flere Installation af programmet 39 oplysninger om installation af en nyere version i dokumentationen til den pågældende programversion. TRIN 2. KONTROL AF SYSTEMETS OPFYLDELSE AF SYSTEMKRAVENE Inden programmet installeres, kontrollerer guiden, om computeren opfylder minimumskravene (se afsnittet Systemkrav til hardware og software på side 13). Det kontrolleres også, om du har de nødvendige

21 rettigheder til at installere software på den. Hvis nogle af kravene ikke er opfyldt, vises der en besked på skærmen. Vi anbefaler, at du installerer de nødvendige opdateringer vha. Windows Update samt de nødvendige programmer, inden du forsøger at installere Kaspersky AntiVirus. TRIN 3. GUIDENS STARTVINDUE Hvis computeren opfylder systemkravene (se afsnittet Systemkrav til hardware og software på side 13), og der enten ikke findes en nyere version af programmet på Kaspersky Labs servere, eller hvis du annullerede installationen af en nyere version, startes installationsguiden for at installere den eksisterende version. Den første dialogboks i installationsguiden vises. Her er der oplysninger om, at installationen startes. Klik på Næste for at fortsætte installationen. Hvis du vil annullere installationen, skal du klikke på Annuller. TRIN 4. VISNING AF LICENSAFTALEN Det næste vindue indeholder oplysninger om licensaftalen mellem dig og Kaspersky Lab. Læs den omhyggeligt igennem, og hvis du accepterer alle 40 Kaspersky Anti-Virus 2009 betingelserne, skal du vælge Jeg accepterer betingelserne i licensaftalen og klikke på Næste. Herefter fortsættes installationen. Hvis du vil annullere installationen, skal du klikke på Annuller. TRIN 5. VALG AF INSTALLATIONSTYPE Under dette trin skal du vælge den installationstype, som passer dig bedst: Hurtig installation. Hvis du vælger denne mulighed, installeres programmet med de beskyttelsesindstillinger, som anbefales af Kaspersky Lab. Din brugermanual KASPERSKY ANTI-VIRUS

22 Når installationen er gennemført, startes guiden til konfiguration af programmet. Brugertilpasset installation. Hvis du vælger denne mulighed, skal du vælge, hvilke programkomponenter der skal installeres, angive den mappe, programmet installeres i (se Trin 6. Valg af installationsmappe på side 40), samt aktivere programmet og konfigurere det vha. guiden til konfiguration af programmet. Hvis du vælger den første mulighed, skifter installationsguiden direkte til trin 8 (se afsnittet Trin 8. Søgning efter andre antivirusprogrammer på side 42). Vælger du den anden mulighed, skal du angive oplysninger og bekræfte valg under hvert af trinnene i installationen. TRIN 6. VALG AF INSTALLATIONSMAPPE Bemærk Dette trin udføres kun, hvis du valgte at foretage en brugertilpasset installation (se afsnittet Trin 5. Valg af installationstype på side 40). Installation af programmet 41 Under dette trin skal du angive den mappe, programmet skal installeres i. Standardstien er: <Drev>\Programmer\Kaspersky Lab\Kaspersky Anti-Virus 2009 til 32-bit systemer. <Drev>\Programmer (86)\Kaspersky Lab\Kaspersky Anti-Virus 2009 til 64-bit systemer. Du kan vælge en anden mappe ved at klikke på Gennemse og vælge den i dialogboksen eller ved at indtaste stien til den i feltet. Advarsel! Hvis du indtaster stien til mappen manuelt, må stien ikke overstige 200 tegn og må heller ikke indeholde specialtegn. Klik på Næste for at fortsætte installationen. TRIN 7. VALG AF DE PROGRAMKOMPONENTER, SOM SKAL INSTALLERES Bemærk. Dette trin udføres kun, hvis du valgte at foretage en brugertilpasset installation (se afsnittet Trin 5. Valg af installationstype på side 40). Under en brugertilpasset installation, skal du vælge de af programmets komponenter, som skal installeres på computeren. Som standard vil alle programmets komponenter være valgt: beskyttelses-, scannings- og opdateringskomponenter. Der kan vises oplysninger om de forskellige komponenter, så du bedre kan beslutte, hvilke komponenter der skal installeres. Du skal blot markere en komponent på listen, så vises oplysningerne om den i feltet nedenfor. Der er bl.a. en kort beskrivelse af komponenten samt oplysninger om, hvor megen ledig harddiskplads, der kræves for at installere den. Du kan annullere installationen af en af komponenterne ved at klikke på ikonet ud for dens navn, så genvejsmenuen åbnes, og derefter vælge menupunktet for 42 Kaspersky Anti- Virus 2009 udeladelse af komponenten. Du skal være opmærksom på, at computeren ikke vil være beskyttet mod en række skadelige programmer, hvis du annullerer installationen af en eller flere af komponenterne. Du kan vælge at installere en af komponenterne ved at klikke på ikonet ud for dens navn, så genvejsmenuen åbnes, og derefter vælge menupunktet for installation af komponenten på en lokal kan vælge, om de skal fjernes automatisk eller manuelt, vha. knapperne under listen over fundne kan nemlig bruge nøglen til den nye version til version 5. 0 og tidligere understøttes på Næste for at fortsætte installationen. Herefter startes kopieringen af installationsfilerne til Microsoft Windows Explorer. viser programmets aktuelle ikonet er aktivt (i farve), kører alle eller nogle af programmets beskyttelseskomponenter. Hvis ikonet er inaktivt (i sort-hvid), er alle beskyttelseskomponenterne deaktiveret. 46 Kaspersky Anti-Virus 2009 Programikonet ændres alt efter den handling, der udføres: scannes. databaser og programmoduler opdateres. det er nødvendigt opdateringer. at genstarte computeren for at anvende der er opstået en fejl i en Kaspersky Anti-Virus-komponent. Ikonet giver også adgang til de grundlæggende funktioner i programmets grænseflade, bl. a. genvejsmenuen (se afsnittet Genvejsmenuen på side 46) og programmets hovedvindue (se afsnittet Programmets hovedvindue på side 48). Hvis du vil åbne genvejsmenuen, skal du højreklikke på programikonet. Dobbeltklik på programikonet for at åbne hovedprogramvinduet. Hovedvinduet åbnes altid på afsnittet Beskyttelse. Hvis der er nyheder fra Kaspersky Lab, vises nyhedsikonet i meddelelsesområdet på proceslinjen vindue.. Dobbeltklik på ikonet for at se nyhederne i et nyt GENVEJSMENUEN Du kan køre grundlæggende beskyttelsesopgaver fra genvejsmenuen, som indeholder følgende menupunkter: Opdater starter opdatering af modulet og databasen og installerer opdateringer på computeren. Fuldstændig computerscanning starter en scanning af hele computeren for at finde skadelige elementer. Scanner elementer på alle drev, inklusive flytbare lagermedier. Virusscanning der kan vælges elementer og derefter startes en virusscanning. Listen indeholder som standard flere elementer, f.eks. Programmets brugerflade 47 mappen Dokumenter og -arkiver. Du kan føje elementer til listen ved at vælge yderligere elementer, der skal scannes. Kaspersky Anti-Virus åbner programmets hovedvindue (se afsnittet Programmets hovedvindue på side 48). Indstillinger visning og ændring af programindstillinger. Aktiver aktiverer programmet. Hvis du vil registreres som bruger af programmet, skal du aktivere programmet. Menupunktet kan kun vælges, hvis programmet ikke er aktiveret. Om viser oplysninger om programmet. Afbryd beskyttelse midlertidigt/genoptag beskyttelse deaktiverer eller aktiverer beskyttelseskomponenterne. Dette menupunkt påvirker ikke programopdateringer eller udførelse af virusscanninger. Afslut lukker hukommelse. programmet og fjerner det fra computerens Figur 1: Genvejsmenu Hvis der kører en virusscanning, vises dens navn samt dens status (færdiggørelse i procent), når du åbner genvejsmenuen. Hvis du vælger scanningen, åbnes hovedvinduet, hvor der er en rapport over resultaterne af scanningen. 48 Kaspersky Anti-Virus 2009 PROGRAMMETS HOVEDVINDUE Programmets hovedvindue kan inddeles i tre dele: I vinduets øverste del kan du se, hvordan computeren er beskyttet i øjeblikket. Figur 2: Den aktuelle status for computerbeskyttelsen Der er tre forskellige beskyttelsesstatusser: Hver status angives med en bestemt farve efter samme princip som trafiklys. Grøn betyder, at computeren er korrekt beskyttet, mens gul og rød betyder, at der er sikkerhedsproblemer med systemkonfigurationen eller programmets kørsel. Din brugermanual KASPERSKY ANTI-VIRUS

BRUGERVEJLEDNING KASPERSKY ANTI-VIRUS 2009

BRUGERVEJLEDNING KASPERSKY ANTI-VIRUS 2009 BRUGERVEJLEDNING KASPERSKY ANTI-VIRUS 2009 Kære Kaspersky Anti-Virus 2009-bruger! Tak, fordi du har valgt vores produkt. Vi håber, at du får nytte af denne dokumentation under dit arbejde, og at du finder

Læs mere

Din bruksanvisning KASPERSKY LAB ANTI-VIRUS 2009 http://no.yourpdfguides.com/dref/3207820

Din bruksanvisning KASPERSKY LAB ANTI-VIRUS 2009 http://no.yourpdfguides.com/dref/3207820 Du kan lese anbefalingene i bruksanvisningen, de tekniske guide eller installasjonen guide for KASPERSKY LAB ANTI-VIRUS 2009. Du vil finne svar på alle dine spørsmål på KASPERSKY LAB ANTI-VIRUS 2009 i

Læs mere

BRUGERVEJLEDNING KASPERSKY INTERNET SECURITY 2009

BRUGERVEJLEDNING KASPERSKY INTERNET SECURITY 2009 BRUGERVEJLEDNING KASPERSKY INTERNET SECURITY 2009 Kære Kaspersky Internet Security 2009-bruger! Tak, fordi du har valgt vores produkt. Vi håber, at du får nytte af denne dokumentation under dit arbejde,

Læs mere

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus leverer avanceret beskyttelse

Læs mere

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som

Læs mere

ESET CYBER SECURITY til Mac Startvejledning. Klik her for at overføre den nyeste version af dette dokument

ESET CYBER SECURITY til Mac Startvejledning. Klik her for at overføre den nyeste version af dette dokument ESET CYBER SECURITY til Mac Startvejledning Klik her for at overføre den nyeste version af dette dokument ESET Cyber Security yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i

Læs mere

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus

Læs mere

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus leverer avanceret beskyttelse

Læs mere

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument TIL MAC Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Cyber Security Pro yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i ThreatSense-scanningsprogrammet,

Læs mere

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1

Læs mere

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Smart Security er en alt i én-løsning til sikkerhed

Læs mere

Kapitel 1: Introduktion...3

Kapitel 1: Introduktion...3 F-Secure Anti-Virus for Mac 2014 Indhold 2 Indhold Kapitel 1: Introduktion...3 1.1 Hvad du skal gøre efter installationen...4 1.1.1 Administrer abonnement...4 1.1.2 Åbne produktet...4 1.2 Hvordan sikrer

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din

Læs mere

NYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller

Læs mere

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Smart Security

Læs mere

Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation)

Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation) Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation) Hvis du ikke kan opgradere computeren, som kører Windows Vista, til Windows 7, så skal du foretage en brugerdefineret installation.

Læs mere

STARTVEJLEDNING. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klik her for at overføre den seneste version af dette dokument

STARTVEJLEDNING. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klik her for at overføre den seneste version af dette dokument STARTVEJLEDNING Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus leverer avanceret beskyttelse af din computer

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation TM Norton AntiVirus Online Brugervejledning Se bagsiden af pakken for hurtig installation Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine

Læs mere

Motorola Phone Tools. Kvikstart

Motorola Phone Tools. Kvikstart Motorola Phone Tools Kvikstart Indhold Minimumskrav... 2 Før installering Motorola Phone Tools... 3 Installering af Motorola Phone Tools... 4 Installering og konfigurering af mobil enhed... 5 Registrering

Læs mere

Kaspersky Anti-Virus 2010 BRUGERVEJLEDNING

Kaspersky Anti-Virus 2010 BRUGERVEJLEDNING Kaspersky Anti-Virus 2010 BRUGERVEJLEDNING P R O G R A M V E R S I O N 9. 0 K R I T I S K F I X 2 Kære bruger Tak, fordi du har valgt vores produkt. Vi håber, at du får nytte af denne dokumentation, og

Læs mere

Antivirus: Registrerer proaktivt og deaktiverer flere kendte og selv ukendte nye malwaretrusler end noget andet sikkerhedsprodukt.

Antivirus: Registrerer proaktivt og deaktiverer flere kendte og selv ukendte nye malwaretrusler end noget andet sikkerhedsprodukt. Startvejledning ESET Cybersecurity leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som først blev introduceret i det prisbelønnede NOD32- antivirussystem,

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

Din brugermanual MCAFEE INTERNET SECURITY 2009 http://da.yourpdfguides.com/dref/3816765

Din brugermanual MCAFEE INTERNET SECURITY 2009 http://da.yourpdfguides.com/dref/3816765 Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i i brugermanualen (information, specifikationer, sikkerhedsråd,

Læs mere

Hurtig startguide Internet Security 2009 Vigtigt! Læs venligst afsnittet Produktaktivering i denne vejledning grundigt. Oplysningerne i dette afsnit er yderst vigtige for at holde din pc beskyttet. Brug

Læs mere

STOFA VEJLEDNING INSTALLATIONSVEJLEDNING TIL STOFA SAFESURF

STOFA VEJLEDNING INSTALLATIONSVEJLEDNING TIL STOFA SAFESURF STOFA VEJLEDNING INSTALLATIONSVEJLEDNING TIL STOFA SAFESURF Hvad kræver Stofa SafeSurf af min computer? Understøttede platforme Windows 8 Windows 8 Pro Windows 7 (alle udgaver) Windows Vista (alle udgaver)

Læs mere

Din brugermanual MCAFEE VIRUSSCAN PLUS 2009 http://da.yourpdfguides.com/dref/3816900

Din brugermanual MCAFEE VIRUSSCAN PLUS 2009 http://da.yourpdfguides.com/dref/3816900 Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i i brugermanualen (information, specifikationer, sikkerhedsråd,

Læs mere

Din brugermanual KASPERSKY INTERNET SECURITY 9.0 http://da.yourpdfguides.com/dref/3931969

Din brugermanual KASPERSKY INTERNET SECURITY 9.0 http://da.yourpdfguides.com/dref/3931969 Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i KASPERSKY INTERNET SECURITY 9.0 i brugermanualen (information,

Læs mere

ESET NOD32 ANTIVIRUS 10

ESET NOD32 ANTIVIRUS 10 ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus leverer avanceret beskyttelse af din

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine produkters miljømæssige

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

Kaspersky Internet Security 2012 Brugervejledning

Kaspersky Internet Security 2012 Brugervejledning Kaspersky Internet Security 2012 Brugervejledning PROGRAMVERSION: 12.0 Kære bruger! Tak, fordi du har valgt vores produkt. Vi håber, at denne dokumentation vil være nyttig og give dig svar på de fleste

Læs mere

STOFA VEJLEDNING ONLINEDISK INSTALLATION

STOFA VEJLEDNING ONLINEDISK INSTALLATION STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine produkters miljømæssige

Læs mere

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installation og aktivering Tidligere version Installation Du behøver ikke at fjerne den forrige version af F-Secure Mobile Anti-Virus. Kontroller indstillingerne for

Læs mere

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015 Malwarebytes en guide Hanne B. Stegemüller 9. juni 2015 Hvad kan/gør Malwarebytes? Malwarebytes Anti-Malware er ikke et traditionelt antivirusprogram til bekæmpelse af traditionelle virusinfektioner og

Læs mere

Norton Internet Security Online Brugerhåndbog

Norton Internet Security Online Brugerhåndbog Brugerhåndbog Norton Internet Security Online Brugerhåndbog Den software, der beskrives i denne bog, leveres med en licensaftale, og må kun bruges i overensstemmelse med vilkårene i aftalen. Dokumentationsversion

Læs mere

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Startvejledning

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Startvejledning Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Startvejledning ESET NOD32 Antivirus leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren,

Læs mere

STARTVEJLEDNING. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klik her for at overføre den seneste version af dette dokument

STARTVEJLEDNING. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klik her for at overføre den seneste version af dette dokument STARTVEJLEDNING Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klik her for at overføre den seneste version af dette dokument ESET Internet Security er en alt i én-løsning til sikkerhed

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

Boot Camp Installations- & indstillingshåndbog

Boot Camp Installations- & indstillingshåndbog Boot Camp Installations- & indstillingshåndbog Indholdsfortegnelse 4 Introduktion 5 Hvad du har brug for 6 Oversigt over installation 6 Trin 1: Søg efter opdateringer. 6 Trin 2: Åbn Boot Camp-assistent.

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugerhåndbog Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

Kaspersky Internet Security 2010 BRUGERVEJLEDNING

Kaspersky Internet Security 2010 BRUGERVEJLEDNING Kaspersky Internet Security 2010 BRUGERVEJLEDNING P R O G R A M V E R S I O N 9. 0 K R I T I S K F I X 2 Kære bruger Tak, fordi du har valgt vores produkt. Vi håber, at du får nytte af denne dokumentation,

Læs mere

ESET. Startvejledning INTERNET SECURITY 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista. Klik her for at hente den seneste version af dette dokument

ESET. Startvejledning INTERNET SECURITY 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista. Klik her for at hente den seneste version af dette dokument ESET INTERNET SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Startvejledning Klik her for at hente den seneste version af dette dokument ESET Internet Security er en alt i én-løsning til sikkerhed

Læs mere

Din brugermanual NOKIA 6630 http://da.yourpdfguides.com/dref/822852

Din brugermanual NOKIA 6630 http://da.yourpdfguides.com/dref/822852 Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i i brugermanualen (information, specifikationer, sikkerhedsråd,

Læs mere

Norton 360 Online Brugerhåndbog

Norton 360 Online Brugerhåndbog Brugerhåndbog Norton 360 Online Brugerhåndbog Dokumentationsversion 2.0 Copyright 2008 Symantec Corporation. Alle rettigheder forbeholdes. Softwaren, der gives i licens, og dokumentationen anses for at

Læs mere

Dell SupportAssist til pc'er og tablets Brugervejledning

Dell SupportAssist til pc'er og tablets Brugervejledning Dell SupportAssist til pc'er og tablets Brugervejledning Bemærk, forsigtig og advarsel BEMÆRK: BEMÆRK! angiver vigtige oplysninger om, hvordan du bruger computeren optimalt. FORSIGTIG: FORSIGTIG angiver

Læs mere

INDHOLDSFORTEGNELSE. Et stort spring... 7 Jesper Bove-Nielsen, forlagsdirektør. KAPITEL ET... 9 Introduktion til Windows 7

INDHOLDSFORTEGNELSE. Et stort spring... 7 Jesper Bove-Nielsen, forlagsdirektør. KAPITEL ET... 9 Introduktion til Windows 7 INDHOLDSFORTEGNELSE Et stort spring... 7 Jesper Bove-Nielsen, forlagsdirektør KAPITEL ET... 9 Introduktion til Windows 7 Windows 7-udgaver... 10 32- eller 64-bit version af Windows 7... 11 Hardware...

Læs mere

1. Du bliver mødt af denne boks. Klik på Gem, og gem filen et sted hvor du kan finde den igen.

1. Du bliver mødt af denne boks. Klik på Gem, og gem filen et sted hvor du kan finde den igen. Ewido hed programmet tidligere, nu hedder det AVG Antispyware og er et program, som først og fremmest skal holde trojanske heste ude fra din maskine. Derudover, beskytter programmet dig mod en hel del

Læs mere

Mini-guide: Sådan sikrer du din computer mod virus

Mini-guide: Sådan sikrer du din computer mod virus Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi

Læs mere

STARTVEJLEDNING. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klik her for at overføre den seneste version af dette dokument

STARTVEJLEDNING. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klik her for at overføre den seneste version af dette dokument STARTVEJLEDNING Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klik her for at overføre den seneste version af dette dokument ESET Smart Security Premium er en alt i én-løsning til sikkerhed

Læs mere

Din brugermanual HTC TOUCH DIAMOND2 http://da.yourpdfguides.com/dref/3022573

Din brugermanual HTC TOUCH DIAMOND2 http://da.yourpdfguides.com/dref/3022573 Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i HTC TOUCH DIAMOND2 i brugermanualen (information, specifikationer,

Læs mere

Carry it Easy Brugermanual

Carry it Easy Brugermanual Carry it Easy Brugermanual Brugermanual Version 2.0 2004-2006 CoSoSys SRL Carry it Easy Brugermanual Indholdsfortegnelse Indholdsfortegnelse...I 1. Introduktion...1 2. Systemkrav...2 3. Installation...2

Læs mere

Nokia C110/C111 Kort til trådløst LAN Installationsvejledning

Nokia C110/C111 Kort til trådløst LAN Installationsvejledning Nokia C110/C111 Kort til trådløst LAN Installationsvejledning OVERENSSTEMMELSESERKLÆRING Vi, NOKIA MOBILE PHONES Ltd, erklærer som eneansvarlige, at produkterne DTN-10 og DTN-11 er i overensstemmelse med

Læs mere

mobile PhoneTools Brugerhåndbog

mobile PhoneTools Brugerhåndbog mobile PhoneTools Brugerhåndbog Indhold Systemkrav...2 Før installering...3 Installering af mobile PhoneTools...4 Installering og konfigurering af mobiltelefon...5 Registrering på Internet...7 Fjerne mobile

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

Kaspersky PURE BRUGERVEJLEDNING

Kaspersky PURE BRUGERVEJLEDNING Kaspersky PURE BRUGERVEJLEDNING P R O G R A M V E R S I O N : 9. 0 Kære bruger! Tak, fordi du har valgt vores produkt. Vi håber, at denne dokumentation vil være til hjælp i dit arbejde og give dig svar

Læs mere

Indhold. McAfee VirusScan 3. Ordliste 99. Om McAfee 113. Indeks 126

Indhold. McAfee VirusScan 3. Ordliste 99. Om McAfee 113. Indeks 126 Brugerhåndbog i Indhold McAfee VirusScan 3 McAfee SecurityCenter... 5 Funktioner i SecurityCenter... 6 Brug af SecurityCenter... 7 Opdatere SecurityCenter... 13 Løse eller ignorere beskyttelsesproblemer...

Læs mere

1. Indledning. 1.1 Hvad er Avira DE-Cleaner? 1. Indledning. 1. 1. Hvad er Avira DE-Cleaner? 1.2. Systemforudsætninger. 2. Download af Avira DE-Cleaner

1. Indledning. 1.1 Hvad er Avira DE-Cleaner? 1. Indledning. 1. 1. Hvad er Avira DE-Cleaner? 1.2. Systemforudsætninger. 2. Download af Avira DE-Cleaner 1. Indledning 1. 1. Hvad er Avira DE-Cleaner? 1.2. Systemforudsætninger 2. Download af Avira DE-Cleaner 3. Søgning efter skadelig software og rensning af systemet 3.1. Finding af skadelig software 3.2.

Læs mere

Norton AntiVirus Brugerhåndbog

Norton AntiVirus Brugerhåndbog Brugerhåndbog Norton AntiVirus Brugerhåndbog Den software, der beskrives i denne bog, leveres med en licensaftale, og må kun bruges i overensstemmelse med vilkårene i aftalen. Dokumentationsversion 15,0

Læs mere

Xerox Device Agent, XDA-Lite. hurtig vejledning til installation

Xerox Device Agent, XDA-Lite. hurtig vejledning til installation Xerox Device Agent, XDA-Lite hurtig vejledning til installation Hvad er XDA-Lite? XDA-Lite er en software, som registrerer data på kontormaskiner med det primære formål at sende automatiske tælleraflæsninger

Læs mere

Norton 360 Online Brugerhåndbog

Norton 360 Online Brugerhåndbog Brugerhåndbog Norton 360 Online Brugerhåndbog Dokumentationsversion 1.0 Copyright 2007 Symantec Corporation. Alle rettigheder forbeholdes. Softwaren, der gives i licens, og dokumentationen anses for at

Læs mere

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt.

Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Sagde du virus? Ofte benyttes betegnelsen virus om alle former for skadelig kode, men det er ikke helt korrekt. Af Erik Jon Sloth 21/02-2003 (http://sikkerhed.tdconline.dk) Det kan være fristende bare

Læs mere

Windows Vista /Windows 7 Installationsvejledning

Windows Vista /Windows 7 Installationsvejledning Laserprinterserier Windows Vista / 7 Installationsvejledning Inden printeren tages i brug, skal hardwaret opsættes og driveren installeres. Læs venligst Hurtig installationsvejledning og denne Windows

Læs mere

Dell SupportAssist til pc'er og tablets Implementeringsvejledning

Dell SupportAssist til pc'er og tablets Implementeringsvejledning Dell SupportAssist til pc'er og tablets Implementeringsvejledning Bemærk, forsigtig og advarsel BEMÆRK: BEMÆRK! angiver vigtige oplysninger om, hvordan du bruger computeren optimalt. FORSIGTIG: FORSIGTIG

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine produkters miljømæssige

Læs mere

Indhold. McAfee Total Protection 3

Indhold. McAfee Total Protection 3 Brugerhåndbog i Indhold McAfee Total Protection 3 McAfee SecurityCenter...5 Funktioner i SecurityCenter...6 Brug af SecurityCenter...7 Løse eller ignorere beskyttelsesproblemer...17 Arbejde med alarmer...21

Læs mere

Symantec Enterprise Vault

Symantec Enterprise Vault Symantec Enterprise Vault Vejledning til brugere af Microsoft Outlook 2010 9.0 Symantec Enterprise Vault: Vejledning til brugere af Microsoft Outlook 2010 Den software, der beskrives i denne bog, leveres

Læs mere

Sektornet VPN Installationsvejledning Windows Vista/7

Sektornet VPN Installationsvejledning Windows Vista/7 Sektornet VPN Installationsvejledning Windows Vista/7 Version 5.0 Af Jesper Skou Jensen og Mads Udengaard Sørensen 1 Start installationen 1 1 Indledning Denne vejledning gennemgår opsætning af Sektornet

Læs mere

Keepit Classic. Keepit Classic Relaterede Problemer

Keepit Classic. Keepit Classic Relaterede Problemer Keepit Classic Relaterede Problemer Ændre email-adresse til login Er du Keepit erhverv kunde (PRO / Server konto) kan du selv ændre din e-mail adresse i kontrolpanelet Gå i kontrolpanel på cp.keepit.com/login

Læs mere

smart-house Web-Server Manual smart-house Web-Server Manual 1 of 15

smart-house Web-Server Manual smart-house Web-Server Manual 1 of 15 smart-house Web-Server Manual CARLO GAVAZZI AS, PB 215, NO-3901 Porsgrunn Telefon: 35 93 08 00 Telefax: 35 93 08 01 Internet: http://www.carlogavazzi.no E-Mail: gavazzi@carlogavazzi.no 1 of 15 Indholdsfortegnelse

Læs mere

Kvikguide til McAfee Wireless Protection

Kvikguide til McAfee Wireless Protection Blokerer hackere, så de ikke kan angribe dit trådløse netværk McAfee Wireless Protection blokerer hackere, så de ikke kan angribe dit trådløse netværk. Wireless Protection kan konfigureres og åbnes i McAfee

Læs mere

Installation og brug af Document Distributor

Installation og brug af Document Distributor Klik her for at få vist eller hente denne eller andre Lexmark Document Solutions-dokumenter. Installation og brug af Document Distributor Lexmark Document Distributor består af server- og klientprogrampakker.

Læs mere

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Smart Security

Læs mere

Kvikguide McAfee PC Protection Plus

Kvikguide McAfee PC Protection Plus Beskyt din pc og dine minder McAfee PC Protection Plus stopper virus, spyware og hackere og laver en sikkerhedskopi og gendanner dine videoer, din musik og vigtige filer. Produktet omfatter også pc- og

Læs mere

Boot Camp Installerings- og indstillingsvejledning

Boot Camp Installerings- og indstillingsvejledning Boot Camp Installerings- og indstillingsvejledning Indholdsfortegnelse 3 Introduktion 4 Oversigt over installering 4 Trin 1: Søg efter opdateringer 4 Trin 2: Klargør Mac til Windows 4 Trin 3: Installer

Læs mere

ESET SMART SECURITY 10

ESET SMART SECURITY 10 ESET SMART SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Startvejledning Klik her for at hente den seneste version af dette dokument ESET Smart Security er en alt i én-løsning til sikkerhed på

Læs mere

OS Update. Program. Brugsvejledning. (ClassPad OS version 3.03) http://edu.casio.com. http://edu.casio.com/products/classpad/ http://edu.casio.

OS Update. Program. Brugsvejledning. (ClassPad OS version 3.03) http://edu.casio.com. http://edu.casio.com/products/classpad/ http://edu.casio. Til ClassPad 330 De OS Update (ClassPad OS version 3.03) Program Brugsvejledning CASIO uddannelses-webside URL http://edu.casio.com ClassPad webside URL http://edu.casio.com/products/classpad/ ClassPad

Læs mere

Skyfillers Online Backup. Kundemanual

Skyfillers Online Backup. Kundemanual Skyfillers Online Backup Kundemanual Kundemanual Indhold Opsætning... 2 Installation... 2 Download software... 2 Installation under Windows... 2 Installation under Mac OS X... 3 Log ind... 3 Tilpas kontoindstillinger...

Læs mere

AgroSoft A/S AgroSync

AgroSoft A/S AgroSync AgroSoft A/S AgroSync AgroSync er et AgroSoft A/S værktøj, der bliver brugt til filudveksling imellem WinSvin og PocketPigs. Fordele ved at bruge AgroSync: Brugeren bestemmer overførsels tidspunktet for

Læs mere

Gå tilbage til forsiden med antivirus

Gå tilbage til forsiden med antivirus Gå tilbage til forsiden med antivirus Hjælp til installation af AVG Antivirus Registrering Den licensnøgle som du får udleveret af os og som er anført på din bestillingsmail er et såkaldt "salgsnummer"

Læs mere

Manual for installation og brug af Bullguard

Manual for installation og brug af Bullguard Manual for installation og brug af Bullguard af Anette Behrendt Copyright 2007 og alle rettigheder forbeholdt. Først et par ord om programmet Bullguard og min oplevelse af programmet. Det er et dansk antivirus-program,

Læs mere

Stærk beskyt DET SKAL DU BRUGE HOLD VIRUS FRA DØREN: Hvordan bliver din pc inficeret? SÅDAN!

Stærk beskyt DET SKAL DU BRUGE HOLD VIRUS FRA DØREN: Hvordan bliver din pc inficeret? SÅDAN! Med AVG Anti-Virus tager du et kæmpe skridt mod en sikker og dirkefri computer. SÅDAN! Med kun ét program får du total beskyttelse mod virus, spionprogrammer og farlige hjemmesider. HOLD VIRUS FRA DØREN:

Læs mere

Din brugermanual HP COMPAQ DC7100 CONVERTIBLE MINITOWER PC

Din brugermanual HP COMPAQ DC7100 CONVERTIBLE MINITOWER PC Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i i brugermanualen (information, specifikationer, sikkerhedsråd,

Læs mere

Manual til AVG Antivirus

Manual til AVG Antivirus Manual til AVG Antivirus Det anbefales, at alle brugere benytter sig af et antivirus-program. Formålet med programmet er at forhindre din computer i at blive smittet med virus. Virus-inficerede computere

Læs mere

Billedvideo med Photo Story

Billedvideo med Photo Story Billedvideo med Photo Story Programmer: Microsoft Photo Story 3 Microsoft Windows XP Microsoft Internet Explorer Anvendelse: Edb informatik - Almen Voksenuddannelse September 2006 Billedvideo med Photo

Læs mere

Indhold. Installation af Cloudco HOME...1. Minimums systemkrav - Windows...1. Minimums Systemkrav - MAC...1. Minimums Systemkrav - MAC...

Indhold. Installation af Cloudco HOME...1. Minimums systemkrav - Windows...1. Minimums Systemkrav - MAC...1. Minimums Systemkrav - MAC... Manual cloudco HOME 01. feb, 2014 Indhold Installation af Cloudco HOME...1 Minimums systemkrav - Windows...1 Minimums Systemkrav - MAC...1 Minimums Systemkrav - MAC...1 Installation af Cloudco HOME - Windows...2

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugerhåndbog Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

TREND MICRO INCORPORATED

TREND MICRO INCORPORATED Introduktion Trend Micro Incorporated forbeholder sig ret til at ændre dette dokument og produkterne beskrevet heri uden varsel. Før du installerer og bruger softwaren, skal du læse readme-filen, versionskommentarerne

Læs mere

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation

Læs mere

Kom i gang med QuarkXPress 10.1

Kom i gang med QuarkXPress 10.1 Kom i gang med QuarkXPress 10.1 INDHOLDSFORTEGNELSE Indholdsfortegnelse Relaterede dokumenter...3 Systemkrav...4 Systemkrav: Mac OS X...4 Systemkrav: Windows...4 Installation: Mac OS...5 Tilføjelse af

Læs mere

Mamut Anlægsregister Introduktion

Mamut Anlægsregister Introduktion Mamut Anlægsregister Introduktion This program includes software developed by Skybound Software (http://www.skybound.ca) Mamut Anlægsregister INDHOLD 1 OM MAMUT ANLÆGSREGISTER... 1 2 INSTALLATION... 2

Læs mere

BullGuard Premium Protection... 2. Installation af BullGuard Premium Protection... 2. Ny BullGuard-bruger... 2

BullGuard Premium Protection... 2. Installation af BullGuard Premium Protection... 2. Ny BullGuard-bruger... 2 Indhold BullGuard Premium Protection... 2 Installation af BullGuard Premium Protection... 2 Ny BullGuard-bruger... 2 Hvis du allerede har produktet Internet Security 2013 installeret... 3 Aktiver Premium-tjenester...

Læs mere

TREND MICRO INCORPORATED

TREND MICRO INCORPORATED Introduktion Trend Micro Incorporated forbeholder sig ret til at ændre dette dokument og produkterne beskrevet heri uden varsel. Før du installerer og bruger softwaren, skal du læse readme-filen, versionskommentarerne

Læs mere

Softwaremanual. HP SimpleSave. Backup-software Brugsanvisning. SimpleSave

Softwaremanual. HP SimpleSave. Backup-software Brugsanvisning. SimpleSave HP SimpleSave Backup-software Brugsanvisning Softwaremanual SimpleSave Sådan får du hjælp For yderligere hjælp med dit drev, installation af det samt softwaren, kan du kontakte en af følgende: HP Kundeservice

Læs mere

// Mamut Business Software Installationsguide: Basis

// Mamut Business Software Installationsguide: Basis // Mamut Business Software Installationsguide: Basis Introduktion Indhold Denne guide forenkler installationen og førstegangsopstarten af Mamut Business Software. Hovedfokus i denne guide er enkeltbrugerinstallationer.

Læs mere

Boot Camp Installerings- & indstillingshåndbog

Boot Camp Installerings- & indstillingshåndbog Boot Camp Installerings- & indstillingshåndbog Indholdsfortegnelse 3 Introduktion 3 Hvad du har brug for 4 Oversigt over installering 4 Trin 1: Søg efter opdateringer 4 Trin 2: Klargør Mac til Windows

Læs mere