Brugervejledning. (bruges med produktversion 4.2 eller senere) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Størrelse: px
Starte visningen fra side:

Download "Brugervejledning. (bruges med produktversion 4.2 eller senere) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008"

Transkript

1 Brugervejledning (bruges med produktversion 4.2 eller senere) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

2 Indhold 1. ESET Smart Security Nyheder Systemkrav Installation Standardinstallation Tilpasset installation Brug af oprindelige indstillinger Angivelse af brugernavn og adgangskode On-demand-computerscanning Vejledning for begyndere Introduktion til brugerfladedesign tilstande Kontrol af systemets drift Hvad gør jeg, hvis programmet ikke fungerer korrekt? Opdateringsopsætning Opsætning af zone, der er tillid til Opsætning af proxyserver Beskyttelse af opsætning Copyright 2010 by ESET, spol. s r. o. ESET Smart Security 4 er udviklet af ESET, spol. s r.o. Få flere oplysninger ved at besøge Alle rettigheder forbeholdes. Ingen del af denne dokumentation må reproduceres, gemmes i et overføringssystem, eller overføres i nogen form eller på nogen måde, elektronisk, mekanisk, ved fotokopiering, optagelse, scanning eller på anden måde uden skriftlig tilladelse fra ophavsmanden. ESET, spol. s r.o. forbeholder sig ret til at ændre den beskrevne programsoftware uden forudgående varsel. Kundeservice i hele verden: Kundeservice i Nordamerika: REV Arbejde med ESET Smart Security Antivirus- og antispywarebeskyttelse Realtidsbeskyttelse af filsystem Kontrolopsætning Medier, der skal scannes Scan den (Hændelsesudløst scanning) Yderligere ThreatSense-parametre for nyoprettede og ændrede filer Avanceret opsætning Rensningsniveauer Hvornår skal konfigurationen af realtidsbeskyttelsen ændres? Kontrol af realtidsbeskyttelse Hvad gør jeg, hvis realtidsbeskyttelsen ikke fungerer Beskyttelse af -klient POP3-kontrol Kompatibilitet Integration med -klienter Tilføjelse af kodemeddelelser til -brødtekst Fjernelse af infiltrationer Internetbeskyttelse HTTP, HTTPs Adressestyring Browsere Computerscanning Scanningstype Standardscanning Tilpasset scanning Scanningsmål Scanningsprofiler Protokolfiltrering SSL...18

3 Certifikater, der er tillid til Udeladte certifikater Opsætning af ThreatSense-programparametre Opsætning af objekter Indstillinger Rensning Filtypenavne Grænser Andet En infiltration er registreret Personlig firewall Filtreringstilstande Profiler Profilstyring Blokere al netværkstrafik Afbryd forbindelsen til netværk Deaktiver filtrering: Tillad al trafik Konfiguration og brug af regler Oprettelse af en ny regel Redigering af regler Konfigurationszoner Netværksgodkendelse Zonegodkendelse Klientkonfiguration Zonegodkendelse Serverkonfiguration Oprettelse af forbindelse registrering Logføring Antispambeskyttelse Selvlært Antispam Tilføjelse af adresser til whitelisten Marker meddelelser som spam Opdatering af programmet Opdateringsopsætning Opdateringsprofiler Opsætning af avanceret opdatering Opdateringstilstand Proxyserver Tilslutning til LAN Oprettelse af opdateringskopier Spejl Opdatering fra spejlet Fejlfinding ved problemer med spejlopdatering Sådan oprettes opdateringsopgaver Planlægningsværktøj Formålet med planlægning af opgaver Oprettelse af nye opgaver Karantæne Anbringelse af filer i karantæne Gendannelse fra karantæne Afsendelse af fil fra karantæne Logfiler Logvedligeholdelse Brugerflade Advarsler og meddelelser ThreatSense.Net Mistænkelige filer Statistik Afsendelse Fjernadministration Licens Avanceret bruger Opsætning af proxyserver Eksport/import af indstillinger Eksportindstillinger Importer indstillinger Kommandolinje ESET SysInspector Brugerflade og brug af programmet Kontrolelementer i programmet Navigation i ESET SysInspector Sammenlign SysInspector som en del af ESET Smart Security Tjenestescript Generering af tjenestescripts Tjenestescriptets struktur Hvordan eksekveres tjenestescripter ESET SysRescue Minimumkrav Sådan oprettes en rednings-cd Mapper ESET Antivirus Avanceret USB-enhed, der kan startes fra Brænd Arbejde med ESET SysRescue Brug af ESET SysRescue Ordliste Infiltrationstyper Virus Orme Trojanske heste Rodsæt Adware Spyware Potentielt usikre programmer Potentielt uønskede programmer Fjernangrebstyper DoS-angreb DNS Poisoning Ormeangreb Portscanning TCP Desynchronization SMB Relay ICMP-angreb Annoncer Hoaxes Phishing Genkendelse af bedragerisk spam Regler Bayesian-filter Whitelist Blacklist Serversidekontrol...48

4 1. ESET Smart Security 4 ESET Smart Security 4 er den første repræsentant for den nye tilgang til ægte integreret computersikkerhed. Det udnytter hastigheden og præcisionen fra ESET NOD32 Antivirus, hvilket garanteres af den nyeste version af ThreatSense -scanningsprogrammet, kombineret med den skræddersyede personlige firewall og antispammoduler. Resultatet er et intelligent system, som konstant er på vagt over for angreb og skadelig software, der kan bringe din computer i fare. ESET Smart Security er ikke en ubehjælpsom sammenblanding af forskellige produkter i en pakke, i modsætning til hvad andre leverandører tilbyder. Det er resultatet af lang tids bestræbelser på at kombinere den maksimale beskyttelse med de mindste systemfodspor. De avancerede teknologier, der er baseret på kunstig intelligens, er i stand til proaktivt at eliminere indtrængen af virus, spyware, trojanske heste, orme, adware, rodsæt og andre internetbårne angreb uden at hindre systemets ydeevne eller skabe kaos på din computer. 1.1 Nyheder Vores eksperters udviklererfaring gennem lang tid demonstreres af den helt nye arkitektur i ESET Smart Security, som garanterer maksimal beskyttelse med mindstekrav til systemet. Denne robuste sikkerhedsløsning indeholder moduler med forskellige avancerede indstillinger. Følgende liste indeholder en kort oversigt over disse moduler. Antivirus og antispyware Personlig firewall Den personlige firewall overvåger al trafik mellem en beskyttet computer og andre computere i netværket. ESET Personlig firewall indeholder de avancerede funktioner som vist på listen nedenfor. Funktion Profiler Zonegodkendelse Scanning af lavt lag i netværkskommunikation Beskrivelse Profiler er et værktøj til kontrol af funktionsmåden i ESET Smart Security Personlig firewall. Flere profiler, der kan have forskellige regler tildelt, gør det muligt for brugere nemt at ændre funktionsmåden af Personlig firewall. Sætter brugere i stand til at identificere det netværk, de opretter forbindelse til, og definere en handling (f.eks. ændre firewallprofilen og blokeringskommunikationen til zonen) baseret på disse oplysninger. Scanning af netværkskommunikation på dataoverførselslag (Data Link Layer) sætter ESET Personlig firewall i stand til at bekæmpe angreb, som på anden måde ikke ville kunne registreres. Dette modul er bygget op på ThreatSense -scanningsmotoren, som første gang blev brugt i det prisvindende NOD32 Antivirus-system. ThreatSense er optimeret og forbedret med den nye ESET Smart Security-arkitektur. IPv6-support ESET Personlig firewall viser IPv6-adresser og giver brugerne mulighed for at oprette regler for dem. Funktion Beskrivelse Overvågning af eksekverbare filer Overvågning af ændringer i eksekverbare filer for at bekæmpe infektion. Det er muligt at tillade filændring af signerede programmer. Forbedret rensning Baggrundsscanning Mindre opdateringsfiler Populær klient-beskyttelse Andre mindre forbedringer Antivirussystemet renser og sletter nu intelligent de fleste registrerede infiltrationer uden at kræve brugerens medvirken. Computerscanningen kan startes i baggrunden, uden at det gør ydeevnen langsommere. Kerneoptimeringsprocesserne giver en mindre størrelse på opdateringsfilerne end i version 2.7. Beskyttelsen af opdateringsfiler mod beskadigelse er også forbedret. Det er nu muligt at scanne indgående ikke kun i Microsoft Outlook, men også i Outlook Express, Windows Mail, Windows Live Mail og Mozilla Thunderbird. Direkte adgang til filsystemer for høj hastighed og gennemløb. Blokeret adgang til inficerede filer Optimering for Windows Security Center, herunder Vista. Filscanning integreret med HTTP(s) og POP3(s) Opdagelse af indtrængen i system Interaktiv, automatisk, indlærings- eller politikbaseret understøttelse og understøttelse af Automatisk tilstand med undtagelser Erstatter den integrerede Windows-firewall Integreret filscanning i HTTP(s)- og POP3(s)- programprotokoller. Brugerne er beskyttet, når de søger på internettet eller henter s. Evnen til at genkende karakteren af netværkskommunikation og forskellige typer netværksangreb med en indstilling til automatisk at forbyde kommunikationen. Brugerne kan vælge, om Personlig firewalls handlinger skal udføres automatisk, eller om de vil indstille regler interaktivt. Kommunikation i politikbaseret tilstand håndteres i overensstemmelse med de regler, der er foruddefineret af brugeren eller netværksadministratoren. Indlæringstilstand opretter og gemmer automatisk regler og er velegnet til den indledende konfiguration af firewallen. Erstatter den integrerede Windows-firewall og interagerer med Windows Security Center for at overvåge sikkerhedsstatus. ESET Smart Security-installationen slår som standard firewallen i Windows fra. 4

5 Antispam ESET Antispam filtrerer uønskede s fra og øger derfor sikkerheden og bekvemmeligheden ved elektronisk kommunikation. 1.2 Systemkrav Hvis ESET Smart Security og ESET Smart Security Business Edition skal fungere gnidningsløst, skal systemet opfylde følgende krav til hardware og software: Funktion Bedømmelse af indgående Understøtter en række scanningsteknikker Fuld integration med -klienter Manuelt valg af spam er tilgængelig Andet Beskrivelse Al indgående mail bedømmes på en skala fra 0 (en meddelelse er ikke spam) til 100 (en meddelelse er spam) og filtreres i overensstemmelse hermed til mappen Uønsket eller i en tilpasset mappe oprettet af brugeren. Det er muligt at scanne indgående parallelt. Bayes-analyse. Regelbaseret scanning. Kontrol af globale fingeraftryk i database Antispambeskyttelse er tilgængelig for brugere af Microsoft Outlook-, Outlook Express-, Windows Mail-, Windows Live Mailog Mozilla Thunderbird-klienter. Mulighed for manuelt at vælge eller fravælge som spam. ESET Smart Security: Windows 2000, XP Windows 7, Vista ESET Smart Security Business Edition: Windows 2000, 2000 Server, XP, 2003 Server Windows 7, Vista, Windows Server MHz 32-bit/64-bit (x86/x64) 128 MB RAM systemhukommelse 130 MB tilgængelig plads Super VGA ( ) 1 GHz 32-bit/64-bit (x86/x64) 512 MB RAM systemhukommelse 130 MB tilgængelig plads Super VGA ( ) 400 MHz 32-bit/64-bit (x86/x64) 128 MB RAM systemhukommelse 130 MB tilgængelig plads Super VGA ( ) 1 GHz 32-bit/64-bit (x86/x64) 512 MB RAM systemhukommelse 130 MB tilgængelig plads Super VGA ( ) Funktion Beskrivelse ESET SysRescue Med ESET SysRescue kan brugeren oprette en cd/dvd/usb-enhed, der kan startes, ved hjælp af ESET Smart Security, som kan køre uafhængigt af operativsystemet. Det anvendes bedst til at slippe af med infiltrationer, der er svære at fjerne. ESET SysInspector ESET SysInspector, et program, der inspicerer din computer grundigt, er nu integreret direkte i ESET Smart Security. Hvis du kontakter vores Kundeservice ved hjælp af Hjælp og support > Forespørgsel om support fra Kundeservice (anbefales), kan du vælge at inkludere et ESET SysInspectorstatusøjebliksbillede fra din computer. Dokumentbeskyttelse Dokumentbeskyttelsen scanner Microsoft Office-dokumenter, før de åbnes, og filer der er hentet automatisk af Internet Explorer, som f.eks. Microsoft ActiveX-elementer. Selvforsvar Den nye selvforsvarsteknologi beskytter ESET Smart Security-komponenter mod deaktiveringsforsøg. Brugerflade Brugerfladen er nu i stand til at arbejde i ikkegrafisk tilstand, som muliggør tastaturstyring af ESET Smart Security. Den øgede kompatibilitet med skærmlæsningsprogrammer gør det muligt for synshæmmede at styre programmet mere effektivt. 5

6 2. Installation Efter køb kan installationsprogrammet til ESET Smart Security downloades fra ESET's websted. Det leveres som en pakke med formatet ess_nt**_***.msi (ESET Smart Security) eller essbe_nt**_***.msi (ESET Smart Security Business Edition). Når du starter installationsprogrammet, fører Installationsvejledningen dig gennem den grundlæggende opsætning. Der er to typer installation med forskellige niveauer af opsætningsdetaljer. 1. Standardinstallation 2. Tilpasset installation Angiv dit brugernavn og din adgangskode, dvs. de godkendelsesdata du modtog ved købet eller registreringen af produktet, i de tilsvarende felter. Hvis du ikke har brugernavnet eller adgangskoden ved hånden, skal du vælge indstillingen Angiv opsætningsparametre senere. Godkendelsesdataene kan indsættes på et senere tidspunkt direkte fra programmet. Det næste installationstrin er konfiguration af ThreatSense.Net Early Warning System. ThreatSense.Net Early Warning System hjælper med at sikre, at ESET straks og fortløbende informeres om nye infiltrationer for hurtigt at kunne beskytte kunderne. Systemet tillader indsendelse af nye trusler til ESET's viruslaboratorium, hvor de analyseres, behandles og tilføjes virussignaturdatabaserne. 2.1 Standardinstallation Standardinstallationen anbefales til brugere, som vil installere ESET Smart Security med standardindstillingerne. Programmets standardindstillinger giver det maksimale niveau af beskyttelse, et faktum der værdsættes af de brugere, som ikke ønsker at konfigurere detaljerede indstillinger. Det første (meget vigtige) trin er angivelse af brugernavn og adgangskode til automatisk opdatering af programmet. Det spiller en vigtig rolle i den konstante beskyttelse af systemet. Som standard er afkrydsningsfeltet Aktiver ThreatSense.Net Early Warning System markeret, så funktionen er aktiveret. Klik på Avanceret opsætning... for at ændre de detaljerede indstillinger for indsendelse af mistænkelige filer. Næste trin i installationsprocessen er at konfigurere Registrering af potentielt uønskede programmer. Potentielt uønskede programmer har ikke nødvendigvis til hensigt at være skadelige, men de kan ofte påvirke operativsystemets funktioner på en negativ måde. Disse programmer samles ofte med andre programmer og kan være svære at finde under installationen. Selvom programmerne normalt viser en meddelelse under installationen, kan de let blive installeret uden dit samtykke. 6

7 Vælg indstillingen Aktiver registrering af potentielt uønskede programmer for at tillade, at ESET Smart Security registrerer denne type trussel (anbefales). Når du har angivet brugernavnet og adgangskoden, skal du klikke på Næste for at bruge funktionen Konfigurer din internetforbindelse. I det sidste trin i standardinstallationen skal du bekræfte installationen ved at klikke på knappen Installer. 2.2 Tilpasset installation Tilpasset installation er designet til brugere, som har erfaring med finjustering af programmer og ønsker at ændre de avancerede indstillinger under installationen. Hvis du bruger en proxyserver, skal den konfigureres korrekt for at få opdateringer af virussignaturer til at fungere korrekt. Hvis du ikke ved, om du bruger en proxyserver til at oprette forbindelse til internettet, skal du bevare standardindstillingen Jeg er ikke sikker på, om min internetforbindelse bruger en proxyserver. Brug de samme indstillinger som Internet Explorer, og klik på Næste. Hvis du ikke bruger en proxyserver, skal du vælge den tilsvarende indstilling. Det første trin består i at vælge destinationen for installationen. Som standard installeres programmet i C:\Programmer\ESET\ESET Smart Security\. Klik på Gennemse for at ændre placeringen (anbefales ikke). Dernæst skal du udfylde Angiv dit brugernavn og din adgangskode. Dette trin er det samme som i Standardinstallationen (se side 5). Hvis du vil konfigurere dine indstillinger for proxyserveren, skal du vælge Jeg bruger en proxyserver og klikke på Næste. Angiv IP-adressen eller webadressen for din proxyserver i feltet Adresse. I feltet Port kan du angive den port, hvor proxyserveren accepterer forbindelserne (som standard 3128). Hvis proxyserveren kræver godkendelse, skal der angives et gyldigt brugernavn og en adgangskode, som giver adgang til proxyserveren. Indstillingerne for proxyserver kan eventuelt også kopieres fra Internet Explorer. Dette gør du ved at klikke på Anvend og bekræfte valget. 7

8 Bemærk! Efter en opgradering af programkomponenterne skal computeren normalt genstartes. Den anbefalede indstilling er: Genstart om nødvendigt computeren uden at meddele det. Næste trin i installationen er at angive en adgangskode for at beskytte programparametre. Vælg en adgangskode, som du vil beskytte programmet med. Indtast adgangskoden igen for at bekræfte den. Klik på Næste for at gå videre til vinduet Konfigurer indstillinger for automatisk opdatering. I dette trin kan du angive, hvordan de automatiske opdateringer af programkomponenten håndteres på systemet. Klik på Skift... for at få adgang til de avancerede indstillinger. Hvis du ikke ønsker, at programkomponenterne skal opdateres, skal du vælge Opdater aldrig programkomponenter. Når du aktiverer indstillingen Spørg før overførsel af programkomponenter, vises et bekræftelsesvindue, før programkomponenterne overføres. Hvis du vil aktivere automatisk opdatering af programkomponenter uden forudgående forespørgsel, skal du vælge indstillingen Udfør opgradering af programkomponenter, hvis den er tilgængelig. Fremgangsmåden Konfiguration af ThreatSense.Net Early Warning System og Registrering af potentielt uønskede programmer er de samme som i Standardinstallationen og er ikke vist her (se side 5). Det sidste trin i Tilpasset tilstand er valget af filtreringstilstanden for ESET Personlig firewall. Der er fem tilstande tilgængelige: Automatisk Automatisk tilstand med undtagelser (brugerdefinerede regler) Interaktiv Politikbaseret Indlæring 8

9 Tilstanden Automatisk anbefales til størstedelen af brugerne. Alle udgående standardforbindelser aktiveres (analyseres automatisk ved hjælp af foruddefinerede indstillinger) og uønskede indgående forbindelser blokeres automatisk. Automatisk tilstand med undtagelser (brugerdefinerede regler). Udover den automatiske tilstand sætter den dig i stand til at tilføje brugerdefinerede regler. Tilstanden Interaktiv er egnet til avancerede brugere. Kommunikation administreres af brugerdefinerede regler. Hvis der ikke er defineret en regel for en kommunikation, beder programmet brugeren tillade eller afvise en kommunikation. 2.4 Angivelse af brugernavn og adgangskode For at få den optimale funktionalitet er det vigtigt, at programmet opdateres automatisk. Dette er kun muligt, hvis det korrekte brugernavn og den korrekte adgangskode angives under opdateringsopsætningen. Hvis du ikke angav dit brugernavn og din adgangskode under installationen, kan du gøre det nu. I programmets hovedvindue skal du klikke på Opdatering og derefter klikke på Opsætning af brugernavn og adgangskode. Angiv de data, du modtog sammen med din produktlicens i vinduet Licensdetaljer. Tilstanden Politikbaseret evaluerer kommunikationer baseret på foruddefinerede regler, som er oprettet af administratoren. Hvis der ikke er nogen tilgængelig regel, blokeres forbindelsen automatisk, og brugeren ser ingen advarselsmeddelelse. Vi anbefaler, at du kun vælger politikbaseret tilstand, hvis du er administrator og vil konfigurere netværkskommunikationen. Indlæringstilstand Opretter og gemmer automatisk regler og er velegnet til den indledende konfiguration af Personlig firewall. Der kræves ingen handling fra brugerens side, da ESET Smart Security gemmer regler i overensstemmelse med foruddefinerede parametre. Indlæringstilstand er ikke sikker og bør kun bruges, indtil alle regler for påkrævet kommunikation er blevet oprettet. Det sidste trin viser et vindue, hvor du skal give dit samtykke til installationen. 2.3 Brug af oprindelige indstillinger 2.5 On-demand-computerscanning Efter installation af ESET Smart Security skal der udføres en computerscanning for forekomsten af skadelig kode. For hurtigt at starte en scanning skal du vælge Computerscanning i hovedmenuen og derefter vælge Standardscanning i hovedprogramvinduet. Se kapitlet Computerscanning for at få flere oplysninger om funktionen Computerscanning. Hvis du geninstallerer ESET Smart Security, vises indstillingen Brug nuværende indstillinger. Vælg denne indstilling for at overføre opsætningsparametre fra den oprindelige installation til den nye. 9

10 3. Vejledning for begyndere I dette kapitel får du en indledende oversigt over ESET Smart Security og programmets grundlæggende indstillinger. 3.1 Introduktion til brugerfladedesign tilstande Hovedvinduet i ESET Smart Security er inddelt i to hovedafsnit. Den venstre kolonne giver adgang til en brugervenlig hovedmenu. Hovedprogramvinduet til højre viser især oplysninger, der svarer til den indstilling, der er valgt i hovedmenuen. Følgende er en beskrivelse af knapperne i hovedmenuen: Beskyttelsesstatus Indeholder oplysninger i en brugervenlig form om beskyttelsesstatussen for ESET Smart Security. Hvis Avanceret tilstand er aktiveret, vises statussen for alle beskyttelsesmoduler. Klik på et modul for at få vist dets aktuelle status. Computerscanning Med denne indstilling kan du konfigurere og starte on-demand-computerscanningen. Opdatering Vælg denne indstilling for at få adgang til opdateringsmodulet, som administrerer opdateringer af virussignaturdatabasen. Opsætning Vælg denne indstilling for at justere computerens sikkerhedsniveau. Hvis Avanceret tilstand er aktiveret, vises undermenuerne for Antivirus- og antispywarebeskyttelse, Personlig firewall og Antispammodul. Værktøjer Denne indstilling er kun tilgængelig i Avanceret tilstand. Giver adgang til Logfiler, Karantæne og Planlægningsværktøj. Hjælp og support Vælg denne indstilling for at åbne hjælpefiler, ESET Knowledgebase, ESET's websted og få adgang til en supportforespørgsel til kundeservice. Brugerfladen i ESET Smart Security giver brugerne mulighed for at skifte mellem tilstandene Standard og Avanceret. For at skifte mellem tilstandene skal du klikke på linket Vis, som du finder nederst til venstre på hovedskærmen i ESET Smart Security. Klik på denne knap for at vælge den ønskede visningstilstand. Når du skifter til Avanceret tilstand, tilføjes funktionen Værktøjer til hovedmenuen. Indstillingen Værktøjer giver brugeren mulighed for at bruge Planlægningsværktøj, Karantæne og få vist Logfiler i ESET Smart Security. Bemærk! Alle andre anvisninger i denne vejledning foregår i Avanceret tilstand Kontrol af systemets drift For at få vist Beskyttelsesstatus skal du klikke på denne indstilling øverst i hovedmenuen. En statusangivelse om brugen af ESET Smart Security vises til højre i vinduet, og der vises en undermenu med tre menupunkter: Antivirus og antispyware, Personlig firewall og Antispammodul. Vælg et af dem for at få vist detaljerede oplysninger om et bestemt beskyttelsesmodul. Standardtilstanden giver adgang til de funktioner, der kræves til almindelig drift. Den viser ikke avancerede indstillinger. Hvis de aktiverede moduler fungerer korrekt, tildeles de et grønt flueben. Hvis de ikke fungerer korrekt, vises et rødt udråbstegn eller et orange meddelelsesikon samt ekstra oplysninger om modulet i den øverste del af vinduet. Der vises også et forslag til en løsning af problemet med modulet. Hvis du vil ændre statussen for individuelle moduler, skal du klikke på Opsætning i hovedmenuen og klikke på det ønskede modul. 10

11 3.1.2 Hvad gør jeg, hvis programmet ikke fungerer korrekt? Hvis ESET Smart Security registrerer et problem i et af beskyttelsesmodulerne, rapporteres det i vinduet Beskyttelsesstatus. Der tilbydes også en mulig løsning på problemet her. Vinduet Avanceret opsætning (tryk på F5 for at åbne) indeholder andre detaljerede opdateringsindstillinger. Rullemenuen Opdateringsserver: skal indstilles til Vælg automatisk. Hvis du vil konfigurere avancerede opdateringsindstillinger som f.eks. opdateringstilstanden, kan du finde opdateringer på en lokal server og oprette kopier af virussignaturer (ESET Smart Security Business Edition) og klikke på knappen Opsætning. 3.3 Opsætning af zone, der er tillid til Hvis det ikke er muligt at løse et problem ved hjælp af den viste liste over kendte problemer og løsninger, skal du klikke på Hjælp og support for at få adgang til hjælpefilerne og søge i vidensbasen. Hvis du stadig ikke kan finde en løsning, kan du sende en supportforespørgsel til ESET's kundeservice. Ud fra dine tilbagemeldinger kan vores specialister hurtigt reagere på dine spørgsmål og rådgive dig effektivt angående problemet. Konfiguration af en zone, der er tillid til, er et vigtigt trin i beskyttelsen af computeren i et netværksmiljø. Du kan give andre brugere adgang til din computer ved at konfigurere zonen, der er tillid til, så deling er tilladt. Klik på Opsætning > Personlig firewall > Skift beskyttelsestilstanden for din computer i netværket... Et vindue vises, hvor du kan konfigurere indstillingerne for computerens beskyttelsestilstand i det netværk/den zone, der er aktuel. 3.2 Opdateringsopsætning Opdatering af virussignaturdatabasen og opdatering af programkomponenterne er en vigtig del af at sikre fuldstændig beskyttelse mod skadelig kode. Vær særligt opmærksom på deres konfiguration og funktion. Vælg Opdatering i hovedmenuen, og klik på Opdater virussignaturdatabase i hovedprogramvinduet for straks at kontrollere, om en nyere databaseopdatering er tilgængelig. Med Opsætning af brugernavn og adgangskode... vises en dialogboks, hvor du skal angive det brugernavn og den adgangskode, du fik i forbindelse med købet. Hvis brugernavnet og adgangskoden blev angivet under installationen af ESET Smart Security, bliver du ikke bedt om at angive dem her. Registrering af zoner, der er tillid til, udføres efter installationen af ESET Smart Security, og når computeren er tilsluttet et nyt netværk. Derfor er der i de fleste tilfælde ikke behov for at definere zonen, der er tillid til. Som standard vises der et dialogboksvindue ved registreringen af en ny zone, som tillader indstilling af beskyttelsesniveauet for denne zone. 11

12 Hvis disse oplysninger ikke er tilgængelige, kan du forsøge at registrere proxyserverindstillingerne automatisk for ESET Smart Security ved at klikke på knappen Registrer proxyserver. Bemærk! Proxyserverindstillingerne for de forskellige opdateringsprofiler kan variere. Hvis det er tilfældet, skal du konfigurere proxyserveren under opsætningen af avanceret opdatering. 3.5 Beskyttelse af opsætning Indstillingerne for ESET Smart Security er meget vigtige i forhold til din organisations sikkerhedspolitik. Uautoriserede modifikationer kan muligvis true dit systems stabilitet og beskyttelse. Hvis du vil beskytte opsætningsparametrene med en adgangskode, skal du starte fra hovedmenuen, klikke på Opsætning > Angiv helt træ for avanceret opsætning... > Brugerflade > Beskyttelse af indstillinger og klikke på knappen Angiv adgangskode... Angiv en adgangskode, bekræft den ved at indtaste den igen, og klik på OK. Denne adgangskode er nødvendig ved alle fremtidige modifikationer af indstillingerne for ESET Smart Security. Advarsel! En forkert konfigureret zone, der er tillid til, kan udgøre en sikkerhedsrisiko for din computer. Bemærk! Som standard tildeles arbejdsstationer fra en zone, der er tillid til, adgang til delte filer og printere, indgående RPC-kommunikation aktiveres og deling af fjernskrivebord er også tilgængelig. 3.4 Opsætning af proxyserver Hvis du bruger en proxyserver til at formidle forbindelsen til internettet på et system, der bruger ESET Smart Security, skal den være angivet under Avanceret opsætning (F5). Hvis du vil åbne konfigurationsvinduet Proxyserver, skal du klikke på Diverse > Proxyserver i træet for Avanceret opsætning. Marker afkrydsningsfeltet Brug proxyserver, og angiv IP-adressen og porten til proxyserveren sammen med dens godkendelsesdata. 12

13 4. Arbejde med ESET Smart Security 4.1 Antivirus- og antispywarebeskyttelse Antivirusbeskyttelsen beskytter mod skadelige systemangreb ved at kontrollere filer, s og internetkommunikation. Hvis der registreres en trussel med skadelig kode, kan Antivirus-modulet eliminere den ved først at blokere den og derefter rense, slette eller sætte den i karantæne Realtidsbeskyttelse af filsystem Realtidsbeskyttelsen af filsystemet kontrollerer alle antivirusrelaterede hændelser i systemet. Alle filer scannes for skadelig kode i det øjeblik, de åbnes, oprettes eller køres på computeren. Realtidsbeskyttelsen af filsystem aktiveres ved opstart af systemet Kontrolopsætning Realtidsbeskyttelsen af filsystemet kontrollerer alle typer medier, og kontrollen aktiveres af forskellige hændelser. Kontrollen benytter ThreatSense-teknologiens registreringsmetoder (som beskrevet i Opsætning af ThreatSense-programparametre). Kontrollens funktion kan variere i forhold til nyoprettede filer og eksisterende filer. Ved nyoprettede filer er det muligt at anvende et dybere kontrolniveau. Funktionen Disketteadgang giver kontrol af diskettens bootsektor, når dette drev åbnes. Funktionen Computerens nedlukning kontrollerer harddiskens bootsektorer, når computeren lukkes ned. Selvom bootvirus er sjældne nu til dags, anbefales det at lade disse indstillinger være aktiveret, da der stadig er mulighed for infektion ved en bootvirus fra alternative kilder Yderligere ThreatSense-parametre for nyoprettede og ændrede filer Muligheden for infektion i nyoprettede eller ændrede filer er forholdsvis højere end i eksisterende filer. Derfor kontrollerer programmet disse filer med ekstra scanningsparametre. Sammen med de almindelige signaturbaserede scanningsmetoder bruges der avanceret heuristik, som forbedrer registreringsgraderne væsentligt. Ud over scanning af nyoprettede filer scannes også selvudpakkende filer (SFX) og runtime packers (internt komprimerede eksekverbare filer). Arkiver scannes som standard op til det 10. indlejringsniveau og kontrolleres uanset deres faktiske størrelse. Fravælg indstillingen Standardindstillinger for arkivscanning for at ændre arkivscanningsindstillinger Avanceret opsætning For at sætte færrest mulige fodspor i systemet ved brug af realtidsbeskyttelse scannes filer, som allerede er blevet scannet, ikke igen (medmindre de er blevet ændret). Filer scannes igen straks efter hver opdatering af virussignaturdatabasen. Denne handling konfigureres ved hjælp af indstillingen Optimeret scanning. Hvis den deaktiveres, scannes alle filer, hver gang de åbnes. Realtidsbeskyttelsen startes ved opstart af operativsystemet og giver en uafbrudt scanning. I særlige tilfælde, f.eks. hvis der er en konflikt med en anden realtidsscanner, kan realtidsbeskyttelsen afbrydes ved at deaktivere indstillingen Automatisk start af realtidsbeskyttelseaf filsystem Medier, der skal scannes Som standard kontrolleres alle typer medier for mulige trusler. Lokale drev Kontrollerer alle systemets harddiske Flytbare medier Disketter, USB-lagringsenheder osv. Netværksdrev Scanner alle tilknyttede drev Vi anbefaler, at du bevarer standardindstillingerne og kun ændrer dem, hvis scanning af bestemte medier f.eks. gør dataoverførsler markant langsommere Scan den (Hændelsesudløst scanning) Som standard scannes alle filer ved åbning, udførelse eller oprettelse. Vi anbefaler, at du bevarer standardindstillingerne, som giver maksimal realtidsbeskyttelse af din computer. Avanceret heuristik anvendes som standard ikke, når filer køres. Det kan dog i nogle tilfælde være en god idé at aktivere denne indstilling (ved at markere indstillingen Avanceret heuristik ved filkørsel). Bemærk, at avanceret heuristik kan gøre kørslen af nogle programmer langsommere på grund af større systemkrav Rensningsniveauer Realtidsbeskyttelsen har tre rensningsniveauer (hvis du vil åbne indstillingen, skal du klikke på knappen Opsætning... i afsnittet Realtidsbeskyttelse af filsystem og derefter klikke på grenen Rensning). Det første niveau viser en advarsel i vinduet med tilgængelige indstillinger for hver infiltration, der er fundet. Brugeren skal vælge en handling for hver infiltration individuelt. Dette niveau er beregnet til erfarne brugere, som kender fremgangsmåden for håndtering af en infiltration. Med standardniveauet vælges og udføres automatisk en foruddefineret handling (afhængigt af infiltrationstypen). Registrering og sletning af en inficeret fil signaleres af en oplysningsmeddelelse nederst i højre hjørne af skærmen. Der udføres imidlertid ikke en automatisk handling, hvis infiltrationen findes i et arkiv, som også indeholder rensede filer, og den udføres ikke på objekter, som der ikke er foruddefineret en handling for. 13

14 Det tredje niveau er det mest aggressive alle inficerede objekter renses. Da dette niveau eventuelt kan resultere i tab af gyldige filer, anbefaler vi, at det kun bruges i bestemte situationer. Hvis realtidsbeskyttelsen ikke startes ved opstart af systemet, skyldes det muligvis den deaktiverede indstilling Automatisk start af realtids beskyttelse af filsystem. Hvis du vil aktivere denne indstilling, skal du gå til Avanceret opsætning (F5) og klikke på Realtids beskyttelse af filsystem i træet Avanceret opsætning. Kontroller i afsnittet Avanceret opsætning nederst i vinduet, at afkrydsningsfeltet Automatisk start af real tidsbeskyttelse af filsystem er markeret Hvornår skal konfigurationen af realtidsbeskyttelsen ændres? Realtidsbeskyttelse er det vigtigste element i bevaring af et sikkert system. Vær derfor forsigtig med at ændre dens parametre. Vi anbefaler, at du kun ændrer dens parametre i særlige tilfælde. Hvis der f.eks. er en konflikt med et bestemt program eller en realtidsscanner i et andet antivirusprogram. Efter installationen af ESET Smart Security optimeres alle indstillinger til at yde det maksimale niveau for systemsikkerhed til brugerne. Hvis du vil gendanne standardindstillingerne, skal du klikke på knappen Standard nederst til højre i vinduet Realtidsbeskyttelse af filsystem (Avanceret opsætning > Antivirus og antispyware > Realtidsbeskyttelse af filsystem) Kontrol af realtidsbeskyttelse For at bekræfte, at realtidsbeskyttelsen arbejder og registrerer virus, skal der bruges en testfil fra eicar.com. Denne testfil er en særlig uskadelig fil, der registreres af alle antivirusprogrammer. Filen blev oprettet af EICAR-firmaet (European Institute for Computer Antivirus Research) til at teste antivirusprogrammets funktionalitet. Filen eicar. com kan hentes på Bemærk! Inden der udføres en realtidsbeskyttelseskontrol, er det nødvendigt at deaktivere firewallen. Hvis firewallen er aktiveret, vil den registrere filen og forhindre, at testfilerne overføres Hvad gør jeg, hvis realtidsbeskyttelsen ikke fungerer I næste kapitel beskriver vi de problemer og situationer, der kan opstå, når realtidsbeskyttelsen benyttes, og hvordan de kan løses. Realtidsbeskyttelsen er deaktiveret Hvis realtidsbeskyttelsen uforvarende blev deaktiveret af en bruger, skal den genaktiveres. Hvis du vil genaktivere realtidsbeskyttelsen, skal du gå til Opsætning > Antivirus og antispyware og klikke på Aktiver i afsnittet Realtidsbeskyttelse af filsystem i hovedprogramvinduet. Realtidsbeskyttelsen registrerer og renser ikke infiltrationer Kontroller, at der ikke er installeret andre antivirusprogrammer på din computer. Hvis der er aktiveret to realtidsbeskyttelsesskjolde på samme tid, kan der opstå konflikt mellem dem. Vi anbefaler, at du afinstallerer eventuelle andre antivirusprogrammer på systemet. Realtidsbeskyttelsen starter ikke Hvis realtidsbeskyttelsen ikke begynder ved opstart af systemet (og indstillingen Automatisk start af realtidsbeskyttelse af filsystem er aktiveret), kan det skyldes en konflikt med andre programmer. I så fald skal du kontakte ESET's kundeservicespecialister Beskyttelse af -klient -beskyttelsen kontrollerer -kommunikationen, der modtages gennem POP3-protokollen. Ved hjælp af plug-inprogrammet til Microsoft Outlook kontrollerer ESET Smart Security al kommunikation fra -klienten (POP3, MAPI, IMAP og HTTP). Ved undersøgelsen af indgående meddelelser bruger programmet avancerede scanningsmetoder, som leveres af ThreatSensescanningsprogrammet. Det vil sige, at registreringen af skadelige programmer finder sted, selv inden de findes i virussignaturdatabasen. Scanning af POP3-protokolkommunikation er uafhængig af den anvendte -klient POP3-kontrol POP3-protokollen er den mest udbredte protokol, der bruges til modtagelse af s i et -klientprogram. ESET Smart Security yder beskyttelse til denne protokol uanset, hvilken -klient der anvendes. Modulet med denne kontrol startes automatisk, når operativsystemet startes og er derefter aktiv i hukommelsen. For at modulet kan fungere korrekt, skal du sikre, at det er aktiveret. POP3-kontrollen udføres automatisk uden behov for rekonfiguration af klienten. Som standard scannes al kommunikation på port 110, men der kan tilføjes andre kommunikationsporte, hvis det er nødvendigt. Portnumrene skal adskilles af et komma. 14

15 Krypteret kommunikation kontrolleres ikke Integration med -klienter Integrationen af ESET Smart Security med -klienter øger det aktive beskyttelsesniveau mod skadelig kode i -meddelelser. Hvis din -klient understøttes, kan denne integration aktiveres i ESET Smart Security. Hvis integrationen er aktiveret, indsættes værktøjslinjen for ESET Smart Security Antispam direkte i -klienten og muliggør en mere effektiv beskyttelse af . Integrationsindstillingerne er tilgængelige under Opsætning > Angiv helt træ for avanceret opsætning > Diverse > -klientintegration. I dette dialogboksvindue kan du aktivere integration med de understøttede -klienter. -klienter, der understøttes i øjeblikket, inkluderer Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail og Mozilla Thunderbird. Vælg indstillingen Deaktiver kontrol ved ændring af indbakkeindhold, hvis du oplever, at systemet er langsomt, når du arbejder med -klienten. Dette kan forekomme, når du henter fra Kerio Outlook Connector Store Kompatibilitet Du kan eventuelt opleve problemer med POP3-filtrering (hvis du f.eks. modtager post med en langsom internetforbindelse, kan der opstå timeout på grund af kontrollen). I så fald skal du prøve at ændre på måden, kontrollen udføres på. En reducering af kontrolniveauet kan forbedre hastigheden af rensningsprocessen. Hvis du vil justere kontrolniveauet for POP3-filtrering, skal du gå til Antivirus og antispyware > -beskyttelse > POP3 > Kompatibilitet. -beskyttelsen aktiveres ved at markere afkrydsningsfeltet Aktiver -beskyttelse i Avanceret opsætning (F5) > Antivirus og antispyware > -beskyttelse. Hvis Maksimal effektivitet er aktiveret, fjernes infiltrationer fra inficerede meddelelser, og oplysninger om infiltrationen indsættes før det oprindelige -emne (indstillingerne Slet eller Rens skal være aktiverede, eller rensningsniveauet Fuldstændig eller Standard skal være aktiveret). Mellemste kompatibilitet ændrer måden, hvorpå meddelelserne modtages. Meddelelserne sendes bid for bid til -klienten Når den sidste del af meddelelsen er overført, scannes den for infiltrationer. Risikoen for infektion øges imidlertid med dette kontrolniveau. Niveauet for rensning og håndtering af kodemeddelelser (meddelelsesadvarsler, som tilføjes emnelinjen og brødteksten i en ) er identisk med indstillingerne for maksimal effektivitet. Med niveauet Maksimal kompatibilitet bliver brugeren advaret i et advarselsvindue om modtagelsen af en inficeret meddelelse. Der tilføjes ingen oplysninger om inficerede filer i emnelinjen eller i ens brødtekst på de leverede meddelelser, og infiltrationerne fjernes ikke automatisk. Sletning af infiltrationer skal udføres af brugeren fra -klienten Tilføjelse af kodemeddelelser til -brødtekst Hver , der er kontrolleret af ESET Smart Security, kan markeres ved at tilføje en kodemeddelelse til emnet eller ens brødtekst. Denne funktion øger troværdigheden for modtageren, og hvis der registreres en infiltration, giver den værdifulde oplysninger om trusselsniveauet for en given /afsender. Indstillingerne for denne funktion er tilgængelige via Avanceret opsætning > Antivirus- og antispyware > Beskyttelse af klient. Programmet omfatter Føj kodemeddelelser til modtaget og læst og Føj kodemeddelelser til sendt . Brugere kan også beslutte, om der skal føjes kodemeddelelser til alle s, kun til inficerede s eller slet ikke. ESET Smart Security giver også brugeren mulighed for at føje meddelelser til det oprindelige emne på inficerede meddelelser. For at aktivere tilføjelse til emnet skal du vælge indstillingerne Tilføj note til emnet i modtaget og læst inficeret og Tilføj note til emnet i sendt inficeret . Noteindholdet kan redigeres i feltet Skabelon, som er tilføjet emnet i en inficeret . Ovennævnte ændringer kan være en hjælp til at automatisere filtreringsprocessen af inficerede s, da den gør det muligt at filtrere s med et bestemt emne (hvis denne funktion understøttes af din -klient) til en særskilt mappe. 15

16 Fjernelse af infiltrationer Hvis der modtages en inficeret , vises et advarselsvindue. Advarselsvinduet viser afsenderens navn, en, og navnet på infiltrationen. I den nederste del af vinduet er indstillingerne Rens, Slet eller Forlad tilgængelige for det registrerede objekt. I de fleste tilfælde anbefaler vi, at du vælger enten Rens eller Slet. I særlige situationer kan du vælge Forlad, hvis du ønsker at modtage den inficerede fil. Hvis Fuldstændig rensning er aktiveret, vises der ikke noget oplysningsvindue med tilgængelige muligheder for inficerede objekter Internetbeskyttelse Forbindelse til internettet er en standardfunktion i en pc. Desværre er det også blevet hovedmediet til overførsel af skadelig kode. Det er derfor vigtigt, at du overvejer din internetbeskyttelse nøje. Vi anbefaler at aktivere indstillingen Aktiver internetbeskyttelse. Denne indstilling finder du under Avanceret opsætning (F5) > Antivirus- og antispyware > Internetbeskyttelse Adressestyring I dette afsnit kan du angive HTTP-adresser, der skal blokeres, tillades eller udelades fra kontrol. Knapperne Tilføj, Skift, Fjern og Eksporter anvendes til at administrere listerne over adresser. Websteder på listen over blokerede adresser vil ikke være tilgængelige. Websteder på listen over udeladte adresser kan åbnes uden at blive scannet for ondsindet kode. Hvis du aktiverer Tillad kun adgang til HTTP-adresser på listen over tilladte adresser, er det kun adresser, der findes på listen over tilladte adresser, der vil være tilgængelige, hvorimod alle andre HTTP-adresser vil være blokerede HTTP, HTTPs Internetbeskyttelse fungerer ved at overvåge kommunikation mellem browsere og fjernservere og er i overensstemmelse med regler for HTTP (Hypertext Transfer Protocol) og HTTPs (krypteret kommunikation). ESET Smart Security er som standard konfigureret til at bruge de fleste browseres standarder. Indstillingerne for opsætning af HTTP-scanner kan imidlertid være ændret i Internetbeskyttelse > HTTP, HTTPs. Du kan vælge eller fravælge indstillingen Aktiver HTTP-kontrol i hovedvinduet for HTTP-filter. Du kan også definere de portnumre, der bruges til HTTP-kommunikation. Som standard er portnumrene 80, 8080 og 3128 foruddefineret. HTTPs-kontrol kan foretages i følgende tilstande: På alle lister kan de specielle symboler * (stjerne) og? (spørgsmålstegn) bruges. Asterisken erstatter enhver tegnstreng, og spørgsmålstegnet erstatter ethvert symbol. Man skal især være opmærksom, når der angives udeladte adresser, fordi listen kun må indeholde pålidelige og sikre adresser. Ligeså er det nødvendigt at sikre, at symbolerne * og? bruges korrekt på listen. Vælg indstillingen Liste aktiv for at aktivere en liste. Hvis du ønsker at blive underrettet, når du indtaster en adresse fra den nuværende liste, skal du vælge Meddel ved anvendelse af adresse fra listen. Brug ikke HTTPs-protokolkontrol Krypteret kommunikation kontrolleres ikke Brug HTTPs-protokolkontrol for valgte porte HTTPs-kontrol udelukkende for porte, der er defineret i Porte, der anvendes af HTTPs-protokollen Brug HTTPs-protokolkontrol for programmer, der er markeret som browsere, der bruger valgte porte Kontrollerer kun programmer, der er angivet i afsnittet browsere, og som bruger porte, der er defineret i Porte, der anvendes af HTTPsprotokollen Browsere ESET Smart Security indeholder også funktionen Browsere, som giver brugeren mulighed for at definere, om det angivne program er en browser. Hvis et program markeres som en browser af brugeren, overvåges al kommunikation fra dette program uanset de involverede portnumre i kommunikationen. 16

17 Funktionen Browsere supplerer HTTP-kontrolfunktionen, da HTTP-kontrol kun finder sted på foruddefinerede porte. Mange internettjenester udnytter imidlertid dynamisk skiftende eller ukendte portnumre. For at tage højde for dette kan Browserfunktionen etablere kontrol af portkommunikation uanset tilslutningsparametrene Scanningstype Der er to tilgængelige typer. Standardscanning scanner hurtigt systemet uden behov for yderligere konfiguration af scanningsparametrene. Tilpasset scanning giver brugeren mulighed for at vælge en af de foruddefinerede scanningsprofiler og at vælge scanningsobjekter fra træstrukturen. Listen over programmer, der er angivet som browsere, kan åbnes direkte fra undermenuen Browsere i grenen HTTP. Dette afsnit indeholder også undermenuen Aktiv tilstand, som definerer kontroltilstanden for browserne. Aktiv tilstand er nyttig, fordi den undersøger overførte data som en helhed. Hvis den ikke aktiveres, overvåges programmernes kommunikation gradvist i grupper. Dette formindsker effektiviteten af datagodkendelsesprocessen, men det giver også højere kompatibilitet for programmerne på listen. Hvis der ikke opstår problemer ved brug af den, anbefaler vi, at du aktiverer den aktive kontroltilstand ved at markere afkrydsningsfeltet ved siden af det ønskede program Standardscanning Standardscanning er en brugervenlig metode, som giver brugeren mulighed for hurtigt at køre en scanning af computeren og rense inficerede filer, uden at brugeren behøver medvirke. Hovedfordelene er nem betjening uden nogen detaljeret scanningskonfiguration. Standardscanningen kontrollerer alle filer på de lokale drev og renser eller sletter automatisk registrerede infiltrationer. Rensningsniveauet indstilles automatisk til standardværdien. Du finder yderligere oplysninger om rensningstyperne under Rensning (se side 18). Standardscanningsprofilen er designet til brugere, som ønsker at scanne deres computere hurtigt og nemt. Den tilbyder en effektiv scannings- og rensningsløsning uden krav om en omfattende konfigurationsproces Tilpasset scanning Computerscanning Hvis du har mistanke om, at din computer er inficeret (den opfører sig unormalt), kan du køre en on-demand-computerscanning for at undersøge computeren for infiltrationer. Set ud fra et sikkerhedssynspunkt er det vigtigt, at computerscanningerne ikke kun køres, når der er mistanke om en infektion, men køres som en regelmæssig del af de rutinemæssige sikkerhedsmålinger. Regelmæssig scanning registrerer infiltrationer, som ikke blev registreret af realtidsscanneren på det tidspunkt, de blev gemt på harddisken. Dette kan ske, hvis realtidsscanneren blev deaktiveret på infektionstidspunktet, eller virussignaturdatabasen var forældet. Vi anbefaler, at du kører en on-demand-scanning mindst en eller to gange om måneden. Scanningen kan konfigureres som en planlagt opgave under Værktøjer > Planlægningsværktøj. Tilpasset scanning er en optimal løsning, som du kan bruge, hvis du vil angive scanningsparametre som f.eks. scanningsmål og scanningsmetoder. Fordelen ved tilpasset scanning er muligheden for at konfigurere parametrene i detaljer. Konfigurationerne kan gemmes i brugerdefinerede scanningsprofiler, som kan være nyttige, hvis scanningen udføres flere gange med de samme parametre. For at vælge scanningsmål skal du bruge rullemenuen under funktionen til hurtigt valg af mål eller vælge mål fra træstrukturen over alle tilgængelige enheder på computeren. Derudover kan du vælge mellem tre rensningsniveauer ved at klikke på Opsætning... > Rensning. Hvis du kun er interesseret i scanning af systemet uden udførelse af ekstra handlinger, skal du markere afkrydsningsfeltet Scan uden rensning. Udførelse af computerscanninger ved hjælp af den tilpassede scanningstilstand er egnet til avancerede brugere med erfaring i at bruge antivirusprogrammer. 17

18 Scanningsmål Med rullemenuen Scanningsmål kan du vælge filer, mapper og enheder (diske), der skal scannes for virus. Ved hjælp af menuindstillingen for hurtige scanningsmål kan du vælge følgende mål: Efter profilindstillinger kontrollerer mål, der er angivet i den valgte scanningsprofil Flytbare medier disketter, USB-lagringsenheder, cd/dvd'er Lokale drev kontrollerer alle systemets harddiske Netværksdrev alle tilknyttede drev Ingen valg annullerer alle valg Protokolfiltrering Antivirusbeskyttelsen for programprotokollerne POP3 og HTTP leveres af ThreatSense-scanningsprogrammet, som gnidningsløst integrerer alle avancerede malware-scanningsteknikker. Kontrollen sker automatisk uanset, hvilke browsere eller -klient der bruges. Følgende indstillinger er tilgængelige til protokolfiltrering (hvis indstillingen Aktiver filtrering af protokolfiltrering er aktiveret): HTTP- og POP3-porte begrænser scanning af kommunikation til kendte HTTP- og POP3-porte. Programmer, der er markeret som browsere og -klienter aktiver denne indstilling for kun at filtrere kommunikation for programmer, der er markerede som browsere (Internetbeskyttelse > HTTP, HTTPS > Browsere) og -klienter (Beskyttelse af klient > POP3, POP3S > -klienter) Porte og programmer, der er markeret som browsere eller klienter både porte og browsere kontrolleres for malware Bemærk! Fra og med Windows Vista Service Pack 1 og Windows Server 2008 anvendes en ny kommunikationsfiltrering. Derfor er afsnittet Protokolfiltrering ikke tilgængeligt. Et scanningsmål kan også angives mere præcist ved at angive stien til den mappe eller de filer, du vil medtage i scanningen. Vælg målene fra træstrukturen, som viser alle tilgængelige enheder på computeren Scanningsprofiler De foretrukne computerscanningsparametre kan gemmes til profilerne. Fordelen ved at oprette scanningsprofiler er, at de kan bruges regelmæssigt til scanning i fremtiden. Vi anbefaler, at du opretter så mange profiler (med forskellige scanningsmål, scanningsmetoder og andre parametre), som brugeren regelmæssigt bruger. Gå til Avanceret opsætning (F5) > On-demand-computerscanning for at oprette en ny profil, som kan bruges gentagne gange til fremtidige scanninger. Klik på knappen Profiler... til højre for at få vist listen over eksisterende scanningsprofiler og indstillingen for oprettelse af nye. Følgende Opsætning af ThreatSense-programparametre beskriver hver parameter i scanningsopsætningen. Dette er en hjælp, når du skal oprette en scanningsprofil, som skal passe til dine behov. Eksempel: Lad os antage, at du vil oprette din egen scanningsprofil og konfigurationen, der er knyttet til profilen Smart Scan er delvist egnet. Men du vil ikke scanne runtime packers eller potentielt usikre programmer, og du vil også anvende Fuldstændig rensning. Klik på knappen Tilføj... i vinduet Konfigurationsprofiler. Indtast navnet på den nye profil i feltet Profilnavn, og vælg Smart Scan fra rullemenuen Kopier indstillinger fra profil: Juster derefter de resterende parametre, så de imødekommer dine krav SSL Med ESET Smart Security 4 kan du kontrollere protokoller, der er indkapslet i SSL-protokol. Du kan bruge forskellige scanningstilstande for SSL-beskyttet kommunikation ved hjælp af certifikater, der er tillid til, ukendte certifikater eller certifikater, der er udeladt fra kontrol af SSL-beskyttet kommunikation. Scan altid SSL-protokol (udeladte certifikater og certifikater, der er tillid til, forbliver gyldige) vælg denne indstilling for at scanne al SSL-beskyttet kommunikation med undtagelse af kommunikation, der er beskyttet af certifikater, der er udeladt fra kontrol. Hvis der etableres en ny kommunikation ved hjælp af et ukendt, signeret certifikat, bliver brugeren ikke underrettet om dette, og kommunikationen filtreres automatisk. Når brugeren får adgang til en server med et certifikat, der ikke er tillid til, som er markeret af brugeren som et certifikat, der er tillid til (det er føjet til listen over certifikater, der er tillid til), tillades kommunikation til serveren, og indholdet af kommunikationskanalen filtreres. Spørg om ikke-besøgte websteder (ukendte certifikater) hvis du går ind på et nyt SLL-beskyttet websted (med et ukendt certifikat), vises der en dialogboks til valg af handling. I denne tilstand kan du oprette en liste over SSL-certifikater, der vil blive udeladt fra scanning. Scan ikke SSL-protokol hvis denne indstilling er valgt, scanner programmet ikke kommunikation over SSL. Hvis certifikatet ikke kan verificeres ved hjælp af TRCA-certifikatlageret Spørg om gyldighed af certifikat beder brugeren vælge en handling Bloker kommunikation, der bruger certifikatet afslutter forbindelse til det websted, der bruger certifikatet Hvis certifikatet er ugyldigt eller beskadiget 18

19 Spørg om gyldighed af certifikat beder brugeren vælge en handling Bloker kommunikation, der bruger certifikatet afslutter forbindelse til det websted, der bruger certifikatet Opsætning af objekter I afsnittet Objekter kan du definere, hvilke computerkomponenter og filer der skal scannes for infiltrationer Certifikater, der er tillid til Udover det integrerede TRCA-certifikatlager (Trusted Root Certification Authorities), hvor ESET Smart Security 4 gemmer certifikater, der er tillid til, kan du oprette en brugerdefineret liste over certifikater, der er tillid til, der kan ses i Opsætning (F5) > Protokolfiltrering > SSL > Certifikater, der er tillid til Udeladte certifikater Afsnittet Udeladte certifikater indeholder certifikater, der betragtes som sikre. Programmet kontrollerer ikke indholdet af krypteret kommunikation, der benytter certifikater på denne liste. Det anbefales kun at installere de webcertifikater, der garanteres at være sikre, og der er ikke behov for at udføre indholdsfiltrering Opsætning af ThreatSense-programparametre ThreatSense er navnet på den teknologi, som indeholder komplekse trusselsregistreringsmetoder. Denne teknologi er proaktiv, hvilket vil sige, at den også yder beskyttelse helt fra begyndelsen, hvor en ny trussel spredes. Den bruger en kombination af forskellige metoder (kodeanalyse, kodeemulering, generiske signaturer, virussignaturer), som sammen øger systemets sikkerhed markant. Scanningsprogrammet er i stand til at kontrollere forskellige datastrømme samtidig, maksimere effektiviteten og registreringsgraden. ThreatSense-teknologien eliminerer også rodsæt. Indstillingerne for opsætning af ThreatSense-teknologien giver brugeren mulighed for at angive forskellige scanningsparametre: Filtyper og filtypenavne, som skal scannes Kombinationen af forskellige registreringsmetoder Rensningsniveauer osv. For at åbne opsætningsvinduet skal du klikke på knappen Opsætning, som du finder i ethvert moduls opsætningsvindue, der bruger ThreatSense-teknologien (se herunder). Forskellige sikkerhedsscenarier kan kræve forskellige konfigurationer. Med dette in mente konfigureres ThreatSense individuelt for de følgende beskyttelsesmoduler: Realtidsbeskyttelse af filsystem Filkontrol ved systemstart -beskyttelse Internetbeskyttelse On-demand-computerscanning ThreatSense-parametrene er optimeret direkte til hvert modul, og en ændring af dem kan påvirke systemets drift betydeligt. En ændring af parametrene til altid at scanne runtime packers eller aktivere avanceret heuristik i modulet til realtidsbeskyttelse af filsystemet kan f.eks. resultere i, at systemet bliver langsommere (normalt scannes kun nyoprettede filer ved hjælp af disse metoder). Vi anbefaler derfor, at du lader standardparametrene i ThreatSense være uændrede for alle moduler undtagen modulet Computerscanning. Hukommelse (RAM) Scanner for trusler, som angiver systemets hukommelse. Bootsektorer Scanner bootsektorer for forekomst af virus i MBR (Master Boot Record). Filer Tilbyder scanning af alle almindelige filtyper (programmer, billeder, lyd, videofiler, databasefiler osv.). -filer Scanner specialfiler, som indeholder -meddelelser. Arkiver Scanner filer, der er komprimerede i arkiver (.rar,.zip,.arj,.tar osv.) Selv udpakkende arkiver Scanner filer, som er placeret i selvudpakkende arkivfiler, men typisk optræder med filtypenavnet.exe. Runtime packers Runtime packers (modsat standardarkivtyper) dekomprimeres i hukommelsen foruden standardstatiske packers (UPX, yoda, ASPack, FGS osv.) Indstillinger I afsnittet Indstillinger kan brugeren vælge, hvilke metoder der skal bruges ved scanning af systemet for infiltrationer. De tilgængelige indstillinger er følgende: Signaturer Signaturer kan præcist og pålideligt registrere og identificere infiltrationer efter navn ved hjælp af virussignaturer. Heuristik Heuristik er en algoritme, der analyserer (skadelig) aktivitet i programmer. Hovedfordelen ved heuristisk registrering er evnen til at registrere ny skadelig software, som ikke fandtes tidligere, eller ikke var inkluderet på listen over kendte virus (virussignaturdatabase). Avanceret heuristik Avanceret heuristik omfatter en entydig heuristikalgoritme, der er udviklet af ESET, er optimeret til at registrere computerorme og trojanske heste og er skrevet på programmeringssprog på højt niveau. Som følge af avanceret heuristik er programmets registreringsintelligens betydeligt højere. Adware/spyware/riskware Denne kategori omfatter software, som samler forskellige følsomme oplysninger om brugerne uden deres samtykke. Denne kategori omfatter også software, som viser annonceringsmateriale. 19

20 Potentielt usikre programmer Potentielt usikre programmer er den klassifikation, der bruges til kommerciel, legitim software. Den omfatter programmer som f.eks. værktøjer til fjernadgang, hvorfor denne indstilling deaktiveres som standard. Potentielt uønskede programmer Potentielt uønskede programmer er ikke nødvendigvis tilsigtet til at være skadelige, men de kan påvirke din computers ydeevne på en negativ måde. Sådanne programmer kræver sædvanligvis samtykke til installation. Hvis de findes på din computer, vil systemet fungere anderledes (sammenlignet med før, de blev installeret). De vigtigste ændringer omfatter uønskede pop-up-vinduer, aktivering og kørsel af skjulte processer, øget udnyttelse af systemressourcer, ændringer i søgeresultater og programmers kommunikation med fjernservere. Advarsel: I standardtilstand slettes hele arkivfilen kun, hvis alle filer i arkivet er inficerede. Hvis arkivet også indeholder legitime filer, slettes det ikke. Hvis en inficeret arkivfil registreres i tilstanden Fuldstændig rensning, slettes hele arkivet, selv om der findes rene filer Filtypenavne Et filtypenavn er en del af filnavnet, som er adskilt med et punktum. Filtypenavnet definerer typen og indholdet af filen. I dette afsnit af Opsætning af ThreatSense-parametre kan du definere, hvilke filtyper der skal scannes Rensning Rensningsindstillingerne bestemmer, hvordan scanneren skal fungere under rensningen af de inficerede filer. Der er tre rensningsniveauer: Som standard scannes alle filer uanset deres filtypenavne. Ethvert filtypenavn kan tilføjes listen over filer, der skal udelades fra scanning. Hvis du fjerner markeringen af afkrydsningsfeltet Scan alle filer, ændres listen til at vise alle aktuelle scannede filtypenavne. Ved hjælp af knapperne Tilføj og Fjern kan du aktivere eller forhindre scanning af de ønskede filtypenavne. Vælg indstillingen Scan filer uden filtypenavne for at aktivere scanning af filer uden filtypenavn. Det er en fordel at udelade filer fra scanning, hvis scanningen af bestemte filtyper forhindrer, at det program, der bruger filtypenavnene, fungerer korrekt. Det anbefales f.eks. at udelade filtypenavnene.edb,.eml og.tmp, hvis der benyttes en MS Exchangeserver Grænser I afsnittet Grænser kan du angive maksimumstørrelsen på objekter og niveauer af indlejrede arkiver, der skal scannes: Ingen rensning Inficerede filer renses ikke automatisk. Der vises et advarselsvindue i programmet, som giver brugeren mulighed for at vælge en handling. Standardniveau Programmet vil automatisk forsøge at rense eller slette en inficeret fil. Hvis det ikke er muligt at vælge den korrekte handling automatisk, tilbyder programmet en række opfølgningshandlinger. Rækken af opfølgningshandlinger bliver også vist, hvis en foruddefineret handling ikke kunne udføres. Fuldstændig rensning Programmet renser og sletter alle inficerede filer (herunder arkivfiler). Den eneste undtagelse er systemfilerne. Hvis det er ikke muligt at rense dem, får brugeren mulighed for at foretage en handling i et advarselsvindue. 20 Maksimal objektstørrelse (byte) Definerer maksimumstørrelsen på objekter, der skal scannes. Det angivne antivirusmodul scanner derefter kun objekter, der er mindre end den angivne størrelse. Det anbefales ikke at ændre standardværdien, da der sædvanligvis ikke er nogen grund til at ændre den. Denne indstilling bør kun ændres af avancerede brugere, der har særlige grunde til at udelade større objekter fra scanning. Maksimal scanningstid for objekt (sek.) Definerer den maksimale tidsværdi for scanning af et objekt. Hvis en brugerdefineret værdi er blevet angivet her, stopper antivirusmodulet scanning af et objekt, når denne tid er forløbet, uanset om scanningen blev afsluttet eller ej. Indlejringsniveau for arkiv Angiver den maksimale dybde på arkivscanning. Det anbefales ikke at ændre standardværdien på 10. Under normale omstændigheder er der ingen grund til at ændre den. Hvis scanning afsluttes før tid på grund af antallet af indlejrede arkiver, forbliver arkivet ikke-kontrolleret.

21 Maksimal størrelse på fil i arkiv (byte) Med denne indstilling kan du angive den maksimale filstørrelse for filer, der er indeholdt i arkiver (når de er pakket ud), som skal scannes. Hvis scanning af et arkiv afsluttes før tid af denne grund, forbliver arkivet ikke-kontrolleret Andet Rensning og sletning Anvend rensning, hvis en fil er blevet angrebet af en virus, som har en skadelig kode vedhæftet til den rensede fil. I så fald skal du først forsøge at rense den inficerede fil for at gendanne den til sin oprindelige form. Hvis filen udelukkende indeholder skadelig kode, bliver den slettet. Scan alternative datastrømme (ADS) Alternative datastrømme (ADS), der bruges af NTFS-filsystemet, er fil- og mappeforbindelser, som er usynlige for de ordinære scanningsteknikker. Mange infiltrationer prøver at undgå registrering ved at være camoufleret som alternative datastrømme. Kør baggrundsscanninger med lav prioritet Hver scanningssekvens bruger en vis mængde systemressourcer. Hvis du arbejder med programmer, som bruger en stor mængde systemressourcer, kan du aktivere baggrundsscanning med lav prioritet og spare ressourcer til dine programmer. Logfør alle objekter Hvis denne indstilling er markeret, viser logfilen alle scannede filer selv de, der ikke er inficerede. Bevar tidsstempel for sidste adgang Marker denne indstilling for at bevare det oprindelige adgangstidspunkt for scannede filer i stedet for at opdatere det (f.eks. til brug med datasikkerhedskopieringssystemer). Rul i log Med denne indstilling kan du aktivere/deaktivere rulning i logfilen. Hvis den er markeret, ruller oplysningerne op i visningsvinduet. Vis meddelelse om fuldførelse af scanning i et separat vindue Åbner et selvstændigt vindue, der indeholder oplysninger om scanningsresultater En infiltration er registreret Infiltrationer kan nå systemet fra forskellige adgangspunkter, websider, delte mapper, via eller fra flytbare enheder (USB, eksterne diske, cd'er, dvd'er, disketter osv.). Hvis computeren viser tegn på skadelig infektion den er f.eks. langsommere, fryser ofte osv. anbefaler vi, at du gør følgende: Åbn ESET Smart Security, og klik på Computerscanning. Klik på knappen Standardscanning (se yderligere oplysninger under Standardscanning). Når scanningen er afsluttet, skal du gennemse logfilen for antallet af scannede, inficerede og rensede filer. Hvis du kun ønsker at scanne en bestemt del af din harddisk, skal du klikke på Tilpasset scanning og vælge de mål, der skal scannes for virus. Som et generelt eksempel på, hvordan infiltrationer håndteres af ESET Smart Security, antages det, at infiltrationen registreres af realtidsovervågningen af filsystemet, som bruger standardniveauet for rensning. Dette forsøger at rense eller slette filen. Hvis realtidsbeskyttelsesmodulet ikke har en foruddefineret handling af foretage, bliver du bedt om at vælge en indstilling i et advarselsvindue. Indstillingerne Rens, Slet og Forlad er normalt tilgængelige. Det frarådes at vælge Forlad, da den eller de inficerede filer vil blive efterladt urørte. Undtagen hvis du er sikker på, at filen er uskadelig og er blevet registreret ved en fejl. Hvis en inficeret fil er låst eller i brug af en systemproces, bliver den normalt kun slettet, efter at den er frigivet (normalt efter en genstart af systemet). Sletning af filer i arkiver I standardtilstanden for rensning slettes hele arkivet kun, hvis det indeholder inficerede filer og ingen rene filer. Det vil sige, at arkiverne slettes ikke, hvis de også indeholder uskadelige rene filer. Du skal imidlertid være forsigtig, når du udfører en scanning med Fuldstændig rensning. Ved Fuldstændig rensning slettes arkivet, hvis det indeholder mindst én inficeret fil, uanset statussen for de andre filer i arkivet. 4.2 Personlig firewall En personlig firewall kontrollerer al netværkstrafik til og fra systemet. Dette udføres ved at tillade eller afvise individuelle netværksforbindelser, baseret på specificerede filtreringsregler. Den beskytter mod angreb fra fjerncomputere og aktiverer blokering af nogle tjenester. HTTP- og POP3-protokoller antivirusbeskyttes også af firewallen. Denne funktionalitet repræsenterer et meget vigtigt element i computersikkerheden Filtreringstilstande Der er tre tilgængelige filtreringstilstande i ESET Smart Security Personlig firewall. Firewall'ens funktionsmåde skifter på baggrund af den valgte tilstand. Filtreringstilstandene påvirker også niveauet af påkrævet brugermedvirken. Filtreringen kan udføres i en af fem tilstande: Automatisk tilstand Standardtilstanden. Den er egnet til brugere, som foretrækker nem og bekvem brug af firewallen uden behov for at definere regler. Tilstanden Automatisk tillader al udgående trafik for et bestemt system og blokerer alle nye forbindelser, der startes fra netværkssiden. Automatisk tilstand med undtagelser (brugerdefinerede regler) Gør det muligt for dig at tilføje tilpassede regler, udover hvad findes i Automatisk tilstand. 21

22 Interaktiv tilstand Gør det muligt at oprette en skræddersyet konfiguration til din personlige firewall. Når der registreres en kommunikation, og der ikke findes en regel, som anvendes på denne kommunikation, vises der et dialogboksvindue med rapport om en ukendt forbindelse. Dialogboksvinduet giver mulighed for at tillade eller afvise kommunikationen, og beslutningen kan huskes som en ny regel for Personlig firewall. Hvis du vælger at oprette en ny regel på dette tidspunkt, tillades eller blokeres alle fremtidige forbindelser af denne type i henhold til reglen. Hvis denne zone er godkendt Denne profil udløses, når den angivne zone er godkendt (se afsnit , Netværksgodkendelse ). Politikbaseret tilstand Blokerer alle forbindelser, som ikke er defineret i en bestemt regel, der tillader dem. Denne tilstand tillader avancerede brugere at definere regler, som kun tillader ønskede og sikre forbindelser. Alle andre uspecificerede forbindelser bliver blokeret af den personlige firewall. Indlæringstilstand Opretter og gemmer automatisk regler. Denne tilstand er velegnet til den indledende konfiguration af Personlig firewall. Der kræves ingen handling fra brugerens side, da ESET Smart Security gemmer regler i overensstemmelse med foruddefinerede parametre. Indlæringstilstand er ikke sikker og bør kun bruges, indtil alle regler for påkrævet kommunikation er blevet oprettet. Når den personlige firewall skifter til en anden profil, vises en meddelelse nederst til højre tæt på systemuret Blokere al netværkstrafik Afbryd forbindelsen til netværk Den eneste indstilling til blokering af al netværkstrafik er ved at klikke på Bloker al netværkstrafik: Afbryd forbindelsen til netværk. Al indgående og udgående kommunikation blokeres af Personlig firewall, uden der vises advarselsmeddelelser. Brug kun denne indstilling, hvis du har mistanke om kritiske sikkerhedsrisici, som kræver, at du afbryder systemets forbindelse til netværket Profiler Profiler er et værktøj til kontrol af funktionsmåden i ESET Smart Security Personlig firewall. Når du opretter eller redigerer en personlig firewall-regel, kan du tildele den til en bestemt profil eller få den til at gælde for alle profiler. Når du vælger en profil, gælder kun de globale regler (uden en angivet profil) og de regler, der er tildelt til den profil. Du kan oprette flere profiler med forskellige tildelte regler for nemt at ændre funktionsmåden for den personlige firewall Profilstyring Klik på knappen Profiler... (ser figur i afsnit Filtreringstilstande ) for at åbne vinduet Firewall-profiler, hvor du kan bruge knapperne Tilføj..., Rediger og Fjern på profilerne. Bemærk, at hvis du vil Redigere eller Fjerne en profil, må den ikke vælges i rullemenuen Valgt profil. Når du tilføjer eller redigerer en profil, kan du også definere de betingelser, der udløser den. Der er følgende muligheder: Skift ikke automatisk Den automatiske udløser er deaktiveret (profilen skal aktiveres manuelt). Når den automatiske profil bliver ugyldig, og ingen anden profil aktiveres automatisk (standardprofil) Når den automatiske profil bliver ugyldig (hvis computeren har forbindelse til et netværk, der ikke er tillid til se afsnit , Netværksgodkendelse ) og en anden profil ikke er aktiveret i stedet (computeren har ikke forbindelse til et andet netværk, der er tillid til), vil den personlige firewall skifte til denne profil. Kun én profil kan bruge denne udløser Deaktiver filtrering: Tillad al trafik Indstillingen Deaktiver filtrering er det modsatte af blokering af al netværkstrafik. Hvis denne indstilling vælges, deaktiveres alle filtreringsindstillingerne i Personlig firewall, og alle indgående og udgående forbindelser tillades. Det har samme virkning som, hvis ingen firewall er til stede Konfiguration og brug af regler Regler repræsenterer et sæt betingelser, som bruges til en meningsfyldt test af netværksforbindelser og alle handlinger, der er knyttet til disse forbindelser. Med Personlig firewall kan du definere, hvilken handling der skal foretages, hvis der oprettes en forbindelse, som er defineret af en regel. Gå til Avanceret opsætning (F5) > Personlig firewall > Regler og zoner for at få adgang til opsætningen af regelfiltrering. Hvis du vil se den aktuelle konfiguration, skal du klikke på Opsætning... i afsnittet Zone- og regeleditor (hvis Personlig firewall er angivet til Automatisk tilstand, er disse indstillinger ikke tilgængelige). 22

23 Fjern: Denne fane indeholder oplysninger om fjernporten (portinterval). Den giver dig også mulighed for at definere en liste over fjern-ip-adresser eller zoner for en bestemt regel. Lokal: Viser oplysninger om den lokale side af forbindelsen, herunder nummeret på den lokale port eller portinterval og navnet på kommunikationsprogrammet. I vinduet Opsætning af zoner og regler vises en oversigt over enten regler eller zoner (baseret på den aktuelt valgte fane). Vinduet er inddelt i to afsnit. Det øverste afsnit viser en liste over regler i en formindsket visning. Den nederste sektion viser detaljer om den regel, der er valgt i øjeblikket i den øverste sektion. Nederst finder du knapperne Ny, Rediger og Slet (Del), som sætter dig i stand til at konfigurere regler. Forbindelser kan opdeles i indkommende og udgående forbindelser. Indgående forbindelser startes af en fjerncomputers forsøg på at oprette forbindelse til det lokale system. Udgående forbindelser arbejder modsat den lokale side kontakter en fjerncomputer. Hvis der registreres en ukendt kommunikation, skal du overveje nøje, om den skal tillades eller afvises. Uønskede, ikke sikrede eller ukendte forbindelser skaber en sikkerhedsrisiko for systemet. Hvis der oprettes en sådan forbindelse, anbefaler vi, at du er særlig opmærksom på fjernsiden og det program, der forsøger at oprette forbindelse til din computer. Mange infiltrationer forsøger at skaffe sig adgang til og sende private data, eller overføre andre skadelige programmer til værtens arbejdsstationer. Den personlige firewall giver dig mulighed for at registrere og afbryde sådanne forbindelser Oprettelse af en ny regel Ved installation af et nyt program med adgang til netværket eller ændring af en eksisterende forbindelse (fjernside, portnummer osv.), skal der oprettes en ny regel. Et godt eksempel på tilføjelse af en ny regel er at tillade din browser adgang til netværket. Følgende skal angives i dette tilfælde: Under fanen Generelt aktiveres udgående kommunikation via TCP og UDP-protokol Tilføj den proces, der repræsenterer dit browserprogram (for Internet Explorer er det iexplore.exe) under fanen Lokal Under fanen Fjern skal du kun aktivere portnummer 80, hvis du vil tillade standard internetaktiviteter Redigering af regler Klik på knappen Rediger for at redigere en eksisterende regel. Alle parametre (se afsnit , Oprettelse af nye regler for beskrivelser) kan ændres. Der kræves en ændring, hver gang de overvågede parametre ændres. I dette tilfælde kan regler ikke opfylde betingelserne, og den angivne handling kan ikke anvendes. Til sidst kan den bestemte forbindelse blive afvist, hvilket kan resultere i problemer med drift af det pågældende program. Et eksempel er en ændring af netværksadresse eller portnummer for fjernsiden Konfigurationszoner I vinduet Opsætning af zone kan du angive zonens navn, beskrivelsen, netværksadresselisten og zonegodkendelsen (se afsnit , Zonegodkendelse Klientkonfiguration ). Hvis du vil tilføje en ny regel, skal du kontrollere, at fanen Regler er valgt. Klik derefter på knappen Ny i vinduet Opsætning af zoner og regler. Hvis du klikker på denne knap, åbnes et nyt dialogvindue, hvor du kan specificere en ny regel. Den øverste del af vinduet indeholder tre faner: Generelt: Angiv et regelnavn, forbindelsens retning, handlingen, protokollen og den profil, hvori reglen skal gælde. En zone repræsenterer en samling af netværksadresser, som skaber en logisk gruppe. Hver adresse i en bestemt gruppe er knyttet til lignende regler, der er defineret centralt for hele gruppen. Et eksempel på en sådan gruppe er Zonen, der er tillid til. Den zone, der er tillid til, viser en gruppe netværksadresser, som der er fuld tillid til og som ikke på nogen måde blokeres af den personlige firewall. 23

24 Disse zoner kan konfigureres ved hjælp af fanen Zoner i opsætningsvinduet Zoner og regler ved at klikke på knappen Ny. Indtast et navn på zonen og en beskrivelse, og tilføj en fjern-ip-adresse ved at klikke på knappen Tilføj IPv4-adresse Netværksgodkendelse Den zone, der er tillid til, identificeres af den lokale IP-adresse for netværksadapteren. Mobile computere går tit på netværk med IPadresser, der ligner den på et netværk, der er tillid til. Hvis indstillinger for den zone, der er tillid til, ikke manuelt skiftes til Fuldstændig beskyttelse, vil den personlige firewall fortsat bruge tilstanden Tillad deling. Den offentlige nøgle kan være en fil af en af følgende typer: PEM-krypteret offentlig nøgle (.pem) denne nøgle kan genereres ved hjælp af ESET-godkendelsesserveren (se afsnit , Zonegodkendelse Serverkonfiguration ). Kodet offentlig nøgle Offentligt nøglecertifikat (.crt) For at forhindre den type situation søger zonegodkendelsen efter en bestemt server på netværket og bruger asymmetrisk kryptering (RSA) til at godkende serveren. Godkendelsesprocessen gentages for hvert netværk, som computeren opretter forbindelse til Zonegodkendelse Klientkonfiguration I vinduet Opsætning af zone og regler klikker du på fanen Zoner og opretter du en ny zone med navnet på den zone, der er godkendt af serveren. Klik så på Tilføj IPv4-adresse, og vælg indstillingen Undernet for at tilføje en undernetmaske, der indeholder godkendelsesserveren. Klik på fanen Zonegodkendelse, og vælg indstillingen IP-adresser/ undernet i zonen er gyldige efter en godkendelse i netværket. Zonen bliver, med denne indstilling markeret, ugyldig, hvis godkendelsen ikke gennemføres. Hvis du vil vælge en personlig firewall-profil, der skal aktiveres efter en gennemført zonegodkendelse, skal du klikke på knappen Profiler... Hvis du markerer indstillingen Tilføj adresser/ undernet i zonen til zonen, der er tillid til, tilføjes adresser/ undernet for zonen til den zone, der er tillid til, når godkendelsen er gennemført (anbefales). Test indstillingerne ved at klikke på knappen Test. Hvis godkendelsen gennemføres, vises en meddelelse om gennemført servergodkendelse. Hvis godkendelsen ikke konfigureres korrekt, vises en af følgende fejlmeddelelser: Servergodkendelse mislykkedes. Maks. godkendelsestid udløb. Der er ikke adgang til godkendelsesserveren. Kontroller servernavn/ipadresse, og/eller bekræft indstillingerne for den personlige firewall for klient- og serverafsnittet. Der opstod en fejl ved kommunikation med serveren. Godkendelsesserveren kører ikke. Start godkendelsesservertjenesten (se afsnit , Zonegodkendelse Serverkonfiguration ). Navnet på godkendelseszonen stemmer ikke overens med serverzonen. Det konfigurerede navn svarer ikke til godkendelsesserverens zone. Gennemgå begge zoner, og sørg for, at navnene er identiske. Servergodkendelse mislykkedes. Serveradressen ikke fundet på adresselisten for denne zone. IP-adressen på den computer, der kører godkendelsesserveren, ligger uden for det definerede IP-adresseinterval for den aktuelle zonekonfiguration. Der er tre mulige godkendelsestyper: 1) Brug af ESET-godkendelsesserver Klik på Opsætning..., og specificer et servernavn, en serverlytteport og en offentlig nøgle, der svarer til den private servernøgle (se afsnit , Zonegodkendelse Serverkonfiguration ). Servernavnet kan indtastes i form af en IP-adresse, DNS eller et NetBios-navn. Servernavnet kan efterfølges af en sti, der angiver placeringen af nøglen på serveren (f.eks. server_name_/directory1/directory2/ authentication). Indtast flere servere adskilt af semikolon, som kan fungere som alternative servere, hvis den første ikke er tilgængelig. Servergodkendelse mislykkedes. Der blev sandsynligvis indtastet en ugyldig offentlig nøgle. Bekræft, at den angivne offentlige nøgle svarer til den private servernøgle. Bekræft også, at den offentlige nøglefil ikke er ødelagt. 2) Ved lokal netværkskonfiguration Godkendelse udføres i overensstemmelse med parametrene for en lokal netværksadapter. Godkendelse er gennemført, hvis alle valgte parametre for den aktive forbindelse er gyldige. 24

25 4.2.7 Oprettelse af forbindelse registrering Den personlige firewall registrerer hver nyoprettede netværksforbindelse. Den aktive firewall-tilstand bestemmer, hvilke handlinger der skal udføres for den nye regel. Hvis tilstanden Automatisk eller Politikbaseret er aktiveret, udfører den personlige firewall foruddefinerede handlinger uden brugerens medvirken. Tilstanden Interaktiv viser et oplysningsvindue, som rapporterer om registrering af en ny netværksforbindelse suppleret med detaljerede oplysninger om forbindelsen. Du kan vælge at tillade forbindelsen eller afvise (blokere) den. Hvis du gentagne gange tillader samme forbindelse i dialogboksvinduet, anbefaler vi, at du opretter en ny regel til forbindelsen. For at gøre dette skal du vælge indstillingen Husk handling (Opret regel) og gemme handlingen som en ny regel for den personlige firewall. Hvis firewallen genkender den samme forbindelse i fremtiden, anvendes den eksisterende regel Zonegodkendelse Serverkonfiguration Godkendelsesprocessen kan udføres af enhver computer/server, der har forbindelse til det netværk, der skal godkendes. Programmet til ESET-godkendelsesserver skal installeres til godkendelse på en computer/server, der altid er adgang til, når en klient forsøger at oprette forbindelse til netværket. Installationsfilen til ESETgodkendelsesserverprogrammet kan hentes på ESET s websted. Når du har installeret ESET-godkendelsesserverprogrammet, vises et dialogboksvindue (du får adgang til programmet på et hvilket som helst tidspunkt under Start > Programmer > ESET > ESET Authentication Server > ESET Authentication Server). Vær forsigtig med at oprette nye regler, og tillad kun forbindelser, som er sikre. Hvis alle forbindelser tillades, kan den personlige firewall ikke udføre sit arbejde. Følgende er de vigtige parametre for tilslutninger: Fjernside: Tillad kun forbindelser til pålidelige og kendte adresser Lokalt program: Det frarådes at tillade forbindelser til ukendte programmer og processer Portnummer: Kommunikation på fælles porte (f.eks. webtrafik portnummer 80) bør tillades under normale omstændigheder Konfigurer godkendelsesserveren ved at indtaste godkendelseszonens navn, serverens lytteport (standard er 80) samt den placering, hvor det offentlige og private nøglepar skal gemmes. Generer så den offentlige og private nøgle, de skal bruges under godkendelsesprocessen. Den private nøgle vil forblive på serveren, mens den offentlige nøgle skal importeres på klientsiden i afsnittet Zonegodkendelse, når du konfigurerer en zone under opsætningen af firewall. 25

26 Computerinfiltrationer bruger ofte internettet og skjulte forbindelser for at sprede sig hurtigt og inficere fjernsystemer. Hvis reglerne er korrekt konfigureret, bliver en personlig firewall et nyttigt værktøj til beskyttelse af forskellige skadelige kodeangreb Logføring Den personlige firewall, som er integreret i ESET Smart Security, gemmer alle vigtige hændelser i en logfil, som kan ses direkte fra hovedmenuen. Klik på Funktioner > Logfiler, og vælg derefter Log for ESET Personlig firewall i rullemenuen Log. Logfilerne er et uvurderligt værktøj til registrering af fejl og afsløring af indtrængning i systemet, og de bør have den relevante opmærksomhed. Loggen for ESET Personlig firewall indeholder følgende data: Dato og klokkeslæt for hændelse Navn på hændelse Kilde Adresse på målnetværk Netværkskommunikationsprotokol Anvendte regel eller navn på orm, hvis identificeret Impliceret program Bruger En grundig analyse af disse data kan være en hjælp til at registrere forsøg på at bringe systemets sikkerhed i fare. Mange andre faktorer indikerer potentielle sikkerhedsrisici og tillader dig at minimere deres indvirkning: for hyppige forbindelser fra ukendte lokationer, flere forsøg på oprettelse af forbindelser, kommunikation med ukendte programmer eller ualmindeligt anvendte portnumre. 4.3 Antispambeskyttelse Nu til dags rangerer uønskede s spam blandt de største problemer inden for elektronisk kommunikation. Det repræsenterer op til 80 procent af al -kommunikation. Antispambeskyttelsen beskytter mod dette problem. Kombineret med adskillige meget effektive principper, leverer Antispam-modulet den overordnede filtrering. Et vigtigt princip i spamregistrering er evnen til at genkende uønsket post ud fra foruddefinerede pålidelige s (whiteliste) og spamadresser (blackliste). Alle adresser fra din -klient tilføjes automatisk whitelisten, ligesom alle andre adresser markeres af brugeren som sikre. Den primære metode til registrering af spam er scanning af meddelelsernes egenskaber. Modtagne meddelelser scannes for de grundlæggende antispamkriterier (meddelelsesdefinitioner, statistisk heuristik, genkendelige algoritmer og andre entydige metoder), og resultatindeksværdien bestemmer, om meddelelsen er spam eller ej. Bayesian-filteret benyttes også i filtrering. Når brugeren markerer meddelelser som spam eller ikke-spam, oprettes en database med de ord, der er brugt i de respektive kategorier. Jo større databasen er, desto mere præcise bliver resultaterne. En kombination af ovenstående metoder giver en høj registreringsgrad for Antispam. ESET Smart Security understøtter antispambeskyttelse for Microsoft Outlook, Outlook Express, Windows Mail, Windows Live Mail og Mozilla Thunderbird Selvlært Antispam Selvstudium af Antispam er relateret til ovennævnte Bayesian-filter. Vigtigheden af individuelle ord ændres under lærings -processen ved markering af individuelle meddelelser som spam eller ikke-spam. I takt hermed bliver resultaterne fra Bayesian-filteret mere nøjagtige jo flere meddelelser, der klassificeres som spam eller ikke-spam. Tilføj kendte adresser til whitelisten for at udelukke meddelelser fra disse adresser fra at blive filtreret Tilføjelse af adresser til whitelisten -adresser tilhørende personer, som brugeren kommunikerer hyppigt med, kan føjes til listen over sikre adresser (Whitelist). Ved at gøre dette sikres det, at ingen meddelelser fra en whiteliste-adresse på noget tidspunkt klassificeres som spam. Hvis du vil tilføje en ny adresse til whitelisten, skal du højreklikke på den pågældende meddelelse og vælge Føj til Whitelist i genvejsmenuen for ESET Smart Security eller klikke på Adresse, der er tillid til i værktøjslinjen for ESET Smart Security Antispam i -programmets øverste afsnit. Denne fremgangsmåde anvendes også på spam-adresser. Hvis en -adresse er registreret på blacklisten, klassificeres hver modtagne fra denne adresse som spam Marker meddelelser som spam Enhver meddelelse, der vises i din -klient, kan markeres som spam. Til dette formål skal du bruge genvejsmenuen (højreklikke) og derefter klikke på ESET Smart Security > Omklassificer valgte meddelelser som spam eller klikke på Spam på værktøjslinjen for ESET Smart Security Antispam i din -klient. 26

27 Bemærk! Brugernavnet og adgangskoden leveres af ESET, når du har købt ESET Smart Security Opdateringsopsætning Afsnittet om opsætning af opdatering angiver oplysninger om opdateringskilden som f.eks. opdateringsserverne og godkendelsesdataene til disse servere. Som standard er Opdateringsserver: angivet til Vælg automatisk. Denne indstilling sikrer, at opdateringsfiler hentes automatisk fra den ESET-server, der har mindst netværkstrafik. Indstillingerne for opsætning af opdatering er tilgængelig fra træet Avanceret opsætning (F5) under Opdatering. Omklassificerede meddelelser flyttes automatisk til SPAM-mappen, men afsenderens -adresse tilføjes ikke til blacklisten. På samme måde kan meddelelser klassificeres som ikke-spam. Hvis meddelelserne i mappen Uønsket klassificeres som ikke-spam, flyttes de til deres oprindelige mappe. En markering af en meddelelse som ikke-spam medfører ikke automatisk, at afsenderadressen tilføjes whitelisten. 4.4 Opdatering af programmet En regelmæssig opdatering af systemet er den grundlæggende forudsætning for at opnå det højeste beskyttelsesniveau fra ESET Smart Security. Opdateringsmodulet sikrer, at programmet altid er opdateret. Dette gøres på to måder ved at opdatere virussignaturdatabasen og ved at opdatere alle systemkomponenterne. Oplysninger om den aktuelle opdateringsstatus findes ved at klikke på Opdatering, herunder den aktuelle version af virussignaturdatabasen og eventuelt behov for opdatering. Desuden er indstillingen til øjeblikkelig aktivering af opdateringsprocessen Opdater virussignaturdatabase tilgængelig, såvel som de grundlæggende opsætningsindstillinger for opdatering som f.eks. brugernavn og adgangskode til at få adgang til ESET's opdateringsserverne. Oplysningsvinduet indeholder også detaljer som datoen og klokkeslættet for den sidste opdatering og nummeret på virussignaturdatabasen. Denne numeriske indikation et aktivt link til ESET's websted med en liste over alle signaturer, der er tilføjet i den angivne opdatering. Brug linket Registrer til at åbne den registreringsformular, som vil gøre, at din nye licens bliver registreret hos ESET, og at dine godkendelsesdata efterfølgende leveres på din . Listen over de aktuelle eksisterende opdateringsservere er tilgængelig via rullemenuen Opdateringsserver: For at tilføje en ny opdateringsserver skal du klikke på Rediger... i afsnittet Opdater indstillinger for valgt profil og derefter klikke på knappen Tilføj. Godkendelsen til opdateringsservere gives ved hjælp af brugernavnet og adgangskoden, som blev genereret og sendt til brugeren af ESET efter købet af produktlicensen Opdateringsprofiler For de forskellige opdateringskonfigurationer er det muligt at oprette brugerdefinerede profiler, som kan bruges til en bestemt opdateringsopgave. Oprettelse af forskellige opdateringsprofiler er især nyttigt for de mobile brugere, da egenskaberne for internetforbindelsen ændres regelmæssigt. Ved at ændre opdateringsopgaven kan de mobile brugere angive, at hvis det ikke er muligt at opdatere programmet ved hjælp af den angivne konfiguration i Min profil, udføres opdateringen ved hjælp af en alternativ profil. Rullemenuen Valgt profil viser den aktuelt valgte profil. Som standard er denne post indstillet til Min profil. Hvis du vil oprette en ny profil, skal du klikke på knappen Profiler... og derefter klikke på knappen Tilføj... og angive dit eget Profilnavn. Når du opretter en ny profil, kan du kopiere indstillinger fra en eksisterende profil ved at vælge den på rullemenuen Kopier indstillinger fra profil:. 27

28 I profilopsætningen kan du angive den opdateringsserver, hvortil programmet skal oprette forbindelse og hente opdateringer. Alle servere på listen med tilgængelige servere kan bruges, eller der kan tilføjes en ny server. Listen over de eksisterende opdateringsservere er tilgængelig via rullemenuen Opdateringsserver: Hvis du vil tilføje en ny opdateringsserver, skal du klikke på Rediger i afsnittet Opdater indstillinger for valgt profil og derefter klikke på knappen Tilføj Opsætning af avanceret opdatering Hvis du vil se Opsætning af avanceret opdatering, skal du klikke på knappen Opsætning... Indstillingerne for opsætning af avanceret opdatering omfatter konfigurationen af Opdateringstilstand, HTTPproxy, LAN og Spejl Opdateringstilstand Fanen Opdateringstilstand indeholder indstillinger, der er relateret til opdatering af programkomponenten. I afsnittet Opdatering af programkomponenter er der tre tilgængelige indstillinger: Opdater aldrig programkomponenter Opdater altid programkomponenter Spørg før overførsel af programkomponenter Når du vælger indstillingen Opdater aldrig programkomponenter, sikrer du, at en opdatering til en ny programkomponent, der er udstedt af ESET, ikke blive overført, og at der ikke udføres en opdatering af programkomponenten på den angivne arbejdsstation. Indstillingen Opdater altid programkomponenter betyder, at der udføres opdateringer af programkomponenter hver gang, der er en ny opdatering tilgængelig på ESET's opdateringsservere, og at programkomponenterne opgraderes til den overførte version. Vælg den tredje indstilling Spørg før overførsel af programkomponenter for at sikre, at brugeren bliver bedt om at bekræfte overførslen af opdateringer til programkomponenter på det tidspunkt, opdateringerne er tilgængelige. I dette tilfælde vises et dialogboksvindue med oplysninger om de tilgængelige opdateringer til programkomponenter med mulighed for at bekræfte eller afvise dem. Hvis du bekræfter, overføres opdateringerne, og de nye programkomponenter installeres. Efter installation af en programkomponentopdatering, er det nødvendigt at genstarte computeren for at få det fulde udbytte af alle modulers funktionalitet. Afsnittet Genstart efter opgradering af programkomponenter giver dig mulighed for at vælge en af følgende tre indstillinger: Genstart aldrig computeren Tilbyd om nødvendigt genstart af computeren Genstart om nødvendigt computeren uden at meddele det Standardindstillingen for genstart er Tilbyd om nødvendigt genstart af computeren. Valget af de meste relevante indstillinger for opdatering af programkomponenter under fanen Opdateringstilstand afhænger af hver individuelle arbejdsstation, da det er på dén, indstillingerne skal anvendes. Vær opmærksom på, at der er forskel på arbejdsstationer og servere f.eks. kan en automatisk genstart af serveren efter en programopgradering forårsage alvorlige skader Proxyserver Sådan får du adgang til proxyserverens opsætningsindstillinger for en given opdateringsprofil: Klik på Opdatering i træet Avanceret opsætning (F5), og klik derefter på knappen Opsætning... til højre for Opsætning af avanceret opdatering. Klik på fanen HTTP-proxy, og vælg en af følgende tre indstillinger: Brug globale for proxyserverindstillinger Brug ikke proxyserver Tilslutning gennem en proxyserver (tilslutningen defineres af forbindelsesegenskaberne) Indstillingen Brug globale proxyserverindstillinger anvender alle konfigurationsindstillinger for proxyserveren, som allerede er angivet under grenen Diverse > Proxyserver i træet for Avanceret opsætning. Standardindstillingen for opdatering af en programkomponent er Spørg før overførsel af programkomponenter. Vælg indstillingen Brug ikke proxy server for udtrykkeligt at definere, at der ikke skal bruges en proxyserver til opdatering af ESET Smart Security. Vælg indstillingen Tilslutning gennem en proxyserver, hvis der skal anvendes en proxyserver til opdatering af ESET Smart Security, og den afviger fra den proxyserver, der er angivet i de globale indstillinger (Diverse > Proxyserver). I så fald skal indstillingerne angives her: 28

29 Adresse på Proxyserver, Port til kommunikation samt Brugernavn og Adgangskode til proxyserveren, hvis det kræves. Denne indstilling skal også vælges, hvis proxyserverindstillingerne ikke er angivet globalt, men ESET Smart Security vil oprette forbindelse til en proxyserver for at hente opdateringer. Standardindstillingen for proxyserveren er Brug globale proxyserverindstillinger Tilslutning til LAN Når der opdateres fra en lokal server med et NT-baseret operativsystem, kræves der som standard godkendelse for hver netværkstilslutning. I de fleste tilfælde har en lokal systemkonto ikke tilstrækkelige adgangsrettigheder til mappen Spejl (mappen Spejl indeholder kopier af opdateringsfiler). Hvis dette er tilfældet, skal du angive brugernavnet og adgangskoden i afsnittet til opsætning af opdatering eller angive en eksisterende konto, hvor programmet kan få adgang til opdateringsserveren (Spejl). du angive arbejdsgruppe\navn) og brugerens adgangskode. Når der opdateres fra en HTTP-version af den lokale server, kræves der ingen godkendelse Oprettelse af opdateringskopier Spejl ESET Smart Security Business Edition giver brugeren mulighed for at oprette kopier af opdateringsfiler, som kan bruges til at opdatere andre arbejdsstationer på netværket. Opdatering af klientarbejdsstationer fra et spejl optimerer justeringen af netværkets belastning og sparer på internetforbindelsens båndbredde. Konfigurationsindstillingerne for den lokale server Spejl er tilgængelige (når du har tilføjet en gyldig licensnøgle i licensstyringen, som findes i afsnittet for Avanceret opsætning af ESET Smart Security Business Edition) i afsnittet Opsætning af avanceret opdatering: (tryk på F5 og klik på Opdatering i træet Avanceret opsætning for at få adgang til dette afsnit. Klik på knappen Opsætning... ved siden af Opsætning af avanceret opdatering:, og vælg fanen Spejl). Hvis du vil konfigurere en konto af denne type, skal du klikke på fanen LAN. Afsnittet Tilslut til LAN som indeholder indstillingerne Systemkonto (standard), Nuværende bruger og Angivne bruger. Første trin i konfiguration af spejlet består i at markere afkrydsningsfeltet Opret opdateringsspejl. Når du vælger denne indstilling, får du adgang til andre konfigurationsindstillinger for Spejl, f.eks. hvordan du får adgang til opdateringsfilerne, og opdateringsstien til de spejlede filer. Marker indstillingen Systemkonto for at bruge systemkontoen til godkendelse. Normalt udføres der ingen godkendelsesproces, hvis der ikke følger godkendelsesdata med i hovedafsnittet til opsætning af opdatering. For at sikre at programmet godkender sig selv under en brugerkonto, der er logget på i øjeblikket, skal du vælge Nuværende bruger. Ulempen ved denne løsning er, at programmet ikke kan oprette forbindelse til opdateringsserveren, hvis der ikke er logget en bruger på i øjeblikket. Marker Angivne bruger, hvis du ønsker at programmet skal bruge en bestemt brugerkonto til godkendelse. Standardindstillingen for LAN-tilslutning er Systemkonto. Advarsel: Når enten Nuværende bruger eller Angivne bruger er aktiveret, kan der opstå en fejl, når programmets identitet ændres til den ønskede bruger. Derfor anbefaler vi at indsætte LAN-godkendelsesdata i hovedafsnittet til opsætning af opdatering. I dette afsnit med opsætning af opdatering skal godkendelsesdataene angives som følger: domænenavn\bruger (hvis det f.eks. er en arbejdsgruppe, skal Metoderne til aktivering af spejlet beskrives i detaljer i næste kapitel Varianter af adgang til spejlet. Bemærk, at der er to grundlæggende varianter af adgang til spejlet mappen med opdateringsfiler kan vises som et spejl og en delt netværksmappe eller et spejl og en HTTP-server. Mappen til lagring af opdateringsfiler for spejlet defineres i afsnittet Mappe til lagring af spejlede filer. Klik på Mappe... for at gennemse den ønskede mappe på den lokale computer eller den delte netværksmappe. Hvis der kræves godkendelse af den angivne mappe, skal godkendelsesdatene udfyldes i felterne Brugernavn og Adgangskode. Brugernavnet og adgangskoden skal angives i formatet Domæne/bruger eller Arbejdsgruppe/bruger. Husk at udfylde de tilsvarende adgangskoder. Ved angivelse af en detaljeret spejlkonfiguration kan du også angive de sprogversioner, du vil overføre opdateringskopier for. Opsætning af sprogversioner finder du i afsnittet Filer > Tilgængelige versioner:. 29

30 Opdatering fra spejlet Der er to grundlæggende metoder til konfiguration af spejlet mappen med opdateringsfiler kan vise spejlet som et delt netværksmappe eller spejlet som en HTTP-server. Adgang til spejlet ved hjælp af en intern HTTP-server Denne konfiguration er standard og er angivet i den foruddefinerede programkonfiguration. Hvis du vil have adgang til spejlet via HTTP-serveren, skal du gå til Opsætning af avanceret opdatering (fanen Spejl) og vælge indstillingen Opret opdateringsspejl. I afsnittet Avanceret opsætning under fanen Spejl kan du angive den Serverport, hvor HTTP-serveren lytter, og den type Godkendelse, som bruges af HTTP-serveren. Som standard er serverporten angivet til værdien Indstillingen Godkendelse definerer den godkendelsesmetode, der bruges ved åbning af opdateringsfilerne. De tilgængelige indstillinger er følgende: NONE, Basic og NTLM. Vælg Basic for at bruge base64-kodning med den grundlæggende brugernavn- og adgangskodegodkendelse. Indstillingen NTLM giver kodning ved hjælp af en sikker kodningsmetode. Ved godkendelse anvendes den bruger, der blev oprettet på arbejdsstationen med deling af opdateringsfiler. Standardindstillingen er NONE, som giver adgang til opdateringsfiler uden brug af godkendelse. Advarsel: Hvis du vil give adgang til de opdaterede filer via HTTP-serveren, skal mappen Spejl være placeret på den samme computer, som den ESET Smart Security-forekomst, der oprettede den. Konfigurer derefter adgangen til spejlet i afsnittet Opsætning af avanceret opdatering (fanen Spejl) ved at deaktivere indstillingen Hent opdateringsfiler via intern HTTP-server. Denne indstilling er som standard aktiveret i programmets installationspakke. Hvis den delte mappe findes på en anden computer i netværket, er det nødvendigt at angive godkendelsen for at få adgang til den anden computer. Hvis du vil angive godkendelsesdata, skal du åbne ESET Smart Security Avanceret opsætning (F5) og klikke på grenen Opdatering. Klik på knappen Opsætning..., og klik derefter på fanen LAN. Denne indstilling er den samme som ved opdatering, som er beskrevet i kapitlet Tilslutning til LAN. Når spejlkonfigurationen er udført, skal du gå videre til arbejdsstationerne og angive \\UNC\PATH som opdateringsserver. Denne handling kan udføres med følgende fremgangsmåde: Åbn ESET Smart Security Avanceret opsætning, og klik på Opdatering. Klik på Rediger ved siden af opdateringsserveren, og tilføj en ny server med formatet \\UNC\PATH. Vælg denne nyligt tilføjede server på listen over opdateringsservere. Bemærk! For at opnå den korrekte funktion skal stien til mappen Spejl angives som en UNC-sti. Opdateringer fra tilknyttede drev fungerer ikke Fejlfinding ved problemer med spejlopdatering Afhængigt af metoden for adgang til mappen Spejl kan der opstå problemer af forskellig art. I de fleste tilfælde har problemer under en opdatering fra en spejlserver en eller flere af følgende årsager: Forkert angivelse af indstillingen for mappen Spejl, forkerte godkendelsesdata til mappen Spejl, forkert konfiguration på lokale arbejdsstationer, som forsøger at hente opdateringsfiler fra Spejl, eller en kombination af ovennævnte årsager. Her får du en oversigt over de hyppigste problemer, som kan opstå under en opdatering fra Spejl: ESET Smart Security rapporterer en fejl ved tilslutning til serveren Spejl sandsynligvis forårsaget af forkert angivelse af opdateringsserveren (netværkssti til den spejlede mappe), hvorfra lokale arbejdsstationer henter opdateringer. Hvis du vil kontrollere mappen, skal du klikke på menuen Start i Windows, klikke på Kør, indsætte mappenavnet og klikke på OK. Indholdet i mappen skal vises. Når konfigurationen af spejlet er udført, skal du gå til arbejdsstationerne og tilføje en ny opdateringsserver i formatet server:2221. Benyt fremgangsmåden nedenfor til dette formål: Åbn ESET Smart Security Avanceret opsætning og klik på grenen Opdater. Klik på Rediger til højre for rullemenuen Opdateringsserver, og tilføj en ny server ved hjælp af følgende format: på_din_server:2221. Vælg denne nyligt tilføjede server på listen over opdateringsservere. Adgang til spejlet ved hjælp af systemdeling ESET Smart Security kræver et brugernavn og en adgangskode sandsynligvis forårsaget af forkert angivelse af godkendelsesdata (brugernavn og adgangskode) i opdateringsafsnittet. Brugernavnet og adgangskoden bruges til at få adgang til opdateringsserveren, hvorfra programmet opdaterer sig selv. Kontroller, at godkendelsesdataene er korrekte og angivet i det rigtige format. F.eks. Domæne/brugernavn eller Arbejdsgruppe/brugernavn samt de tilsvarende adgangskoder. Hvis serveren Spejl er tilgængelig for Alle, skal du være opmærksom på, at dette ikke betyder, at enhver bruger har fået tildelt adgang. Alle betyder ikke enhver uautoriseret bruger, det betyder blot, at mappen er tilgængelig for alle domænebrugere. Som resultat heraf, hvis mappen er tilgængelig for Alle, kræves der stadig et brugernavn og en adgangskode, som skal angives i afsnittet om opsætning af opdatering. ESET Smart Security rapporterer en fejl ved tilslutning til spejlserveren kommunikationen på porten, som er defineret til adgang til HTTP-versionen for spejlet, er blokeret. For det første skal en delt mappe være oprettet på en lokal enhed eller på en netværksenhed. Ved oprettelse af mappen til spejlet er det nødvendigt at give skriveadgang til brugeren, som skal gemme opdateringsfiler i mappen og læseadgang til alle brugere, som vil opdatere ESET Smart Security fra mappen Spejl. 30

31 4.4.2 Sådan oprettes opdateringsopgaver Opdateringer kan udløses manuelt ved at klikke på Opdater virussignaturdatabase i det informationsvindue, som vises, når du har klikket på Opdatering fra hovedmenuen. Opdateringer kan også køres som planlagte opgaver Konfigurationen af en planlagt opgave udføres ved at klikke på Værktøjer > Planlægningsværktøj. De følgende opgaver er som standard aktiveret i ESET Smart Security: Jævnlig automatisk opdatering Automatisk opdatering efter opkaldsforbindelse Automatisk opdatering efter brugerlogin Hver af de førnævnte opdateringsopgaver kan ændres for at imødekomme brugerens behov. Bortset fra standardopdateringsopgaverne kan brugeren oprette nye opdateringsopgaver med en brugerdefineret konfiguration. Du finder yderligere oplysninger om oprettelse og konfigurering af opdateringsopgaver i kapitlet Planlægningsværktøj Formålet med planlægning af opgaver Funktionen Planlægningsværktøj styrer og starter planlagte opgaver med foruddefineret konfiguration og egenskaber. Konfigurationen og egenskaberne indeholder oplysninger, som f.eks. dato og klokkeslæt såvel som angivne profiler, der skal bruges ved udførelsen af opgaven Oprettelse af nye opgaver Hvis du vil oprette en ny opgave i Planlægningsværktøj, skal du klikke på knappen Tilføj... eller højreklikke og vælge Tilføj... i genvejsmenuen. Der er fem typer planlagte opgaver tilgængelig: Kør fjernprogram Logvedligeholdelse Filkontrol ved systemstart On-demand-computerscanning Opdater 4.5 Planlægningsværktøj Funktionen Planlægningsværktøj er tilgængelig, hvis Avanceret tilstand i ESET Smart Security er aktiveret. Planlægningsværktøj er placeret i hovedmenuen for ESET Smart Security under Værktøjer. Planlægningsværktøj er en oversigt over alle planlagte opgaver og deres konfigurationsegenskaber, som f.eks. foruddefineret dato, klokkeslæt og anvendte scanningsprofil. Da On-demand-computerscanning og Opdatering er de hyppigst anvendte planlagte opgaver, vil vi forklare, hvordan du tilføjer en ny opdateringsopgave. Vælg Opdatering i rullemenuen Planlagte opgaver:. Klik på Næste, og angiv navnet på opgaven i feltet Navn på opgave:. Vælg hyppigheden for opgaven. De tilgængelige indstillinger er følgende: En gang, Flere gange, Dagligt, Ugentligt og Hændelses udløst. Du vil blive bedt om at angive forskellige opdateringsparametre ud fra den valgte hyppighed. Definer derefter, hvilken handling der skal foretages, hvis opgaven ikke kan udføres eller gennemføres på det planlagte tidspunkt. De tre tilgængelige muligheder er følgende: Som standard vises følgende planlagte opgaver i Planlægningsværktøj: Jævnlig automatisk opdatering Automatisk opdatering efter opkaldsforbindelse Automatisk opdatering efter brugerlogin Automatisk filkontrol ved start efter brugerlogin Automatisk filkontrol ved start efter gennemført opdatering af virussignaturdatabasen Hvis du vil redigere konfigurationen af en eksisterende planlagt opgave (både standard og brugerdefineret), skal du højreklikke på opgaven og klikke på Rediger... eller vælge den opgave, du vil redigere, og klikke på knappen Rediger. Vent til næste planlagte tidspunkt Kør opgaven så hurtigt som muligt Kør opgaven straks, hvis tiden siden sidste udførelse overstiger det angivne interval (intervallet kan defineres straks ved hjælp af rullepanelet Opgaveinterval). I næste trin vises et oversigtsvindue med oplysninger om den aktuelle planlagte opgave. Indstillingen Kør opgaven med de angivne parametre bør være automatisk aktiveret. Klik på knappen Udfør. Der vises et dialogboksvindue, hvor du kan vælge profiler, som skal bruges til den planlagte opgave. Her kan du angive en primær og en alternativ profil, som anvendes, hvis opgaven ikke kan udføres ved hjælp af den primære profil. Bekræft ved at klikke på OK i vinduet Opdater profiler. Den nye planlagte opgave tilføjes listen over aktuelle planlagte opgaver. 31

32 4.6 Karantæne Karantænens primære opgave er at lagre inficerede filer sikkert. Filer bør sættes i karantæne, hvis de ikke kan renses, hvis det ikke er sikkert eller tilrådeligt at slette dem, eller hvis de er registreret ved en fejl af ESET Smart Security. Brugeren kan vælge at sætte en hvilken som helst fil i karantæne. Det tilrådes, hvis en fil opfører sig mistænkeligt, men ikke registreres af antivirusscanneren. Filer i karantæne kan sendes til analyse hos ESET's viruslaboratorier. 4.7 Logfiler Logfilerne indeholder oplysninger om alle vigtige programhændelser, der er opstået, og giver en oversigt over registrerede trusler. Logføring af handlinger er et vigtigt værktøj i systemanalysen, registrering af trusler og fejlfinding. Logføring udføres aktivt i baggrunden uden brugerens medvirken. Oplysningerne registreres på baggrund af indstillingerne for loggens omfang. Det er muligt at få vist tekstmeddelelser og logfiler direkte i ESET Smart Security-miljøet, såvel som arkivlogfiler. Filer i karantænemappen kan ses i en tabel, som viser dato og klokkeslæt for karantænen, stien til den inficerede fils oprindelige placering, dens størrelse i bytes, årsag (tilføjet af bruger ) og antallet af trusler (f.eks. hvis det er et arkiv, som indeholder flere infiltrationer) Anbringelse af filer i karantæne Programmet placerer automatisk slettede filer i karantæne (hvis du ikke har annulleret denne i indstilling i advarselsvinduet). Hvis du ønsker det, kan du sætte alle mistænkelige filer manuelt i karantæne ved at klikke på knappen Karantæne... Hvis det er tilfældet, fjernes den oprindelige fil ikke fra dens oprindelige placering. Genvejsmenuen kan også bruges til dette formål højreklik i karantænevinduet, og vælg indstillingen Tilføj Gendannelse fra karantæne Filer i karantæne kan også gendannes til deres oprindelige placering. Brug funktionen Gendan til dette formål. Den kan åbnes fra genvejsmenuen ved at højreklikke på den angivne fil i karantænevinduet. Genvejsmenuen indeholder også indstillingen Gendan i, hvor du kan gendanne filer til en anden placering end den oprindelige, hvorfra de blev slettet. Bemærk! Hvis programmet sætter en uskadelig fil i karantæne ved en fejl, skal du udelade filen fra scanning, efter at den er gendannet, og sende filen til ESET Kundeservice Afsendelse af fil fra karantæne Hvis du har en mistænkelig fil i karantæne, som ikke blev registreret af programmet, eller hvis en fil ved en fejl blev bedømt som inficeret (f.eks. af heuristikanalyse af koden) og efterfølgende sat i karantæne, skal du sende filen til ESET's viruslaboratorium. Hvis du vil sende en fil fra karantæne, skal du højreklikke på den og vælge Send til analyse i genvejsmenuen. Logfilerne kan åbnes i hovedvinduet for ESET Smart Security ved at klikke på Værktøjer > Logfiler. Vælg den ønskede logtype ved hjælp af rullemenuen Log: øverst i vinduet. De tilgængelige logfiler er følgende: 1. Registrerede trusler Brug denne indstilling til at få vist alle oplysninger om hændelser, der er relateret til registreringen af infiltrationer. 2. Hændelser Denne indstilling er designet til systemadministratorers og brugeres afhjælpning af problemer. Alle vigtige handlinger, der udføres af ESET Smart Security, registreres i Hændelseslogfilerne. 3. On-demand computerscanning Resultaterne af alle udførte scanninger vises i dette vindue. Dobbeltklik på en hvilken som helst post for at få vist detaljer om den respektive on-demandscanning. 32

33 4. Log for ESET Personlig firewall Indeholder registreringer om alle fakta, der er registreret af og relateret til den personlige firewall. Analysen i firewall-logfilen kan være en hjælp til i tide at registrere forsøg på indtrængen i systemet og forhindre uautoriseret adgang til dit system. I hvert afsnit kan de viste oplysninger kopieres direkte til skrivebordet ved at vælge posten og klikke på knappen Kopier. Hvis du vil vælge flere poster, kan du bruge tasterne CTRL og SKIFT Logvedligeholdelse Logføringskonfigurationen i ESET Smart Security er tilgængelig fra hovedprogramvinduet. Klik på Opsætning > Angiv helt træ for avanceret opsætning... > Værktøjer > Logfiler. Du kan angive følgende indstillinger for logfiler: Slet poster automatisk: Logposter, der er ældre end det angivne antal dage, slettes automatisk. Optimer logfiler automatisk: Aktiverer automatisk defragmentering af logfiler, hvis den angivne procentdel af ubrugte poster overskrides. Minimumomfang af logføring: Angiver niveauet for logføringens omfang. Tilgængelige indstillinger: Kritiske fejl Logfører kun kritiske fejl (fejl, der starter Antivirusbeskyttelse, Personlig firewall osv.). Indstillingen Grafisk brugerflade skal deaktiveres, hvis de grafiske elementer gør computerens ydeevne langsommere eller forårsager andre problemer. Ligeledes kan den grafiske brugerflade slås fra for svagtseende brugere, da der kan opstå uoverensstemmelser med specialprogrammer, som anvendes til at læse tekst på skærmen. Hvis du vil deaktivere velkomstbilledet for ESET Smart Security, skal du deaktivere indstillingen Vis velkomstbillede ved start. Øverst i hovedprogramvinduet for ESET Smart Security er der en standardmenu, som kan aktiveres eller deaktiveres ud fra indstillingen Brug standardmenu. Hvis indstillingen Vis værktøjstip er aktiveret, vises der en kort beskrivelse af enhver indstilling, hvis markøren placeres over indstillingen. Indstillingen Vælg aktivt kontrolelement bevirker, at systemet fremhæver ethvert element, som i øjeblikket er under musemarkørens aktive område. Det fremhævede element aktiveres efter et klik med musen. Hvis du vil mindske eller øge hastigheden for animerede effekter, skal du vælge indstillingen Brug animerede kontrolelementer og flytte skyderen for Hastighed til venstre eller højre. Hvis du vil aktivere brugen af animerede ikoner til visning af status for forskellige handlinger, skal du markere afkrydsningsfeltet Brug animerede ikoner... Hvis du ønsker, at programmet skal afgive en advarselstone, når der sker vigtige hændelser, skal du vælge indstillingen Brug lydsignal. Fejl Kun meddelelserne Fejl ved overførsel af fil registreres samt kritiske fejl. Advarsler Registrerer kritiske fejl, fejl- og advarselsmeddelelser. Informationsposter Registrerer informationsmeddelelser, herunder meddelelser om gennemført opdatering samt alle poster ovenfor. Diagnoseposter Logfører alle oplysninger, der er nødvendige for at finjustere programmet, og alle poster ovenfor. Funktionerne for Brugerflade omfatter også indstillingen for adgangskodebeskyttelse af opsætningsparametrene for ESET Smart Security. Denne indstilling er placeret i undermenuen Beskyttelse af indstillinger under Brugerflade. For at kunne levere maksimal sikkerhed til dit system er det vigtigt, at programmet konfigureres korrekt. Uautoriserede ændringer kan resultere i tab af vigtige data. Klik på Angiv adgangskode for at angive en adgangskode til beskyttelse af opsætningsparametrene. 4.8 Brugerflade Indstillingerne for konfiguration af brugerfladen i ESET Smart Security kan ændres, så du kan justere arbejdsmiljøet efter dit behov. Disse konfigurationsindstillinger er tilgængelige fra grenen Brugerflade i træet for ESET Smart Security Avanceret opsætning. Afsnittet Brugerfladeelementer giver brugere mulighed for at skifte til Avanceret tilstand efter ønske. Avanceret tilstand viser flere detaljerede indstillinger og ekstra kontrolelementer til ESET Smart Security. 33

34 4.8.1 Advarsler og meddelelser I afsnittet Opsætning af advarsler og meddelelser under Brugerflade får du mulighed for at konfigurere, hvordan advarsler om trusler og systemmeddelelser skal håndteres i ESET Smart Security 4. Det første element er Vis advarsler. En deaktivering af denne indstilling annullerer alle advarselsvinduer og er kun egnet til et begrænset antal specifikke situationer. For de fleste brugere anbefaler vi, at standardindstillingen bevares (aktiveret). Vælg indstillingen Luk automatisk meddelelsesbokse efter (sek.) for at lukke popup-vinduerne automatisk efter et bestemt tidsrum. Hvis advarselsvinduerne ikke lukkes manuelt af brugeren, lukkes de automatisk efter det angivne tidsrum. Meddelelserne på skrivebordet og ballontippene er kun informative, og hverken tilbyder eller kræver medvirken fra brugeren. De vises i meddelelsesområdet nederst til højre på skærmen. Hvis du vil aktivere visning af skrivebordsmeddelelser, skal du vælge indstillingen Vis meddelelser på skrivebord. Flere detaljerede oplysninger som visningstidspunktet for meddelelsen og vinduets gennemsigtighed kan ændres ved at klikke på knappen Konfigurer meddelelser... Hvis du vil have vist meddelelsernes funktionsmåde, skal du klikke på knappen Eksempel. Se indstillingen Vis ballontip i proceslinje (i sek.) for at konfigurere varigheden af ballontippenes visningstid. 1. Du kan vælge ikke at aktivere ThreatSense.Net Early Warning System. Du mister ingen funktioner i softwaren, og du har stadig den bedste beskyttelse, vi kan tilbyde. 2. Du kan konfigurere Early Warning System til at sende anonyme oplysninger om nye trusler, og hvor den nye trusselskode er indeholdt, i en enkelt fil. Denne fil kan sendes til ESET til detaljeret analyse. En undersøgelse af disse trusler vil hjælpe ESET med at opdatere egenskaberne for trusselsregistrering. ThreatSense.Net Early Warning System indsamler oplysninger om din computer, som er relateret til nyligt registrerede trusler. Disse oplysninger kan indeholde et eksempel eller en kopi af filen, hvor truslen viste sig, stien til denne fil, filnavnet, oplysninger om dato og klokkeslæt, måden hvorpå truslen viste sig på computeren og oplysninger om din computers operativsystem. Nogle af disse oplysninger kan omfatte personlige oplysninger om brugeren af computeren, f.eks. brugernavne i en bibliotekssti. Da der er en risiko for, at dette af og til kan afsløre nogle oplysninger om dig og din computer til trusselslaboratoriet hos ESET, bruges disse oplysninger ikke til ANDET formål end at hjælpe os med at svare øjeblikkeligt på de nye trusler. Som standard er ESET Smart Security konfigureret til at spørge, inden der sendes mistænkelige filer til detaljeret analyse hos ESET's trusselslaboratorier. Det skal bemærkes, at filer med et bestemt filtypenavn som f.eks..doc eller.xls altid udelades fra afsendelse, hvis der registreres en trussel i dem. Du kan også tilføje andre filtypenavne, hvis der er særlige filer, som du og din organisation ikke ønsker at sende. Opsætningen af ThreatSense.Net er tilgængelig fra træet Avanceret opsætning under Værktøjer > ThreatSense.Net. Marker afkrydsningsfeltet Aktiver ThreatSense.Net Early Warning System. Dette giver dig mulighed for at aktivere og derefter klikke på knappen Avanceret opsætning... Klik på Avanceret opsætning... for at angive yderligere indstillinger for Opsætning af advarsler og meddelelser, der inkluderer Vis kun meddelelser, der kræver handling fra brugerens side. Med denne indstilling kan du aktivere/deaktivere visning af advarsler og meddelelser, som ikke kræver handling fra brugerens side. Vælg Vis kun meddelelser, der kræver handling fra brugerens side ved kørsel af programmer i fuldskærmstilstand for at undertrykke ikke-interaktive meddelelser. I rullemenuen Minimumomfang af hændelser, der skal vises, kan du vælge startalvorlighedsgrad for advarsler og meddelelser, der skal vises. Den sidste funktion i dette afsnit angiver adresser på meddelelser i et flerbrugermiljø. På systemer med flere brugere skal meddelelser vises på denne brugers skærm: Feltet giver brugeren mulighed for at definere, hvem der skal modtage vigtige meddelelser fra ESET Smart Security 4. Det vil normalt være system- eller netværksadministratoren. Denne indstilling er især nyttig for terminalservere, forudsat at alle systemmeddelelserne sendes til administratoren. 4.9 ThreatSense.Net ThreatSense.Net Early Warning System er et værktøj til øjeblikkeligt og fortløbende at holde ESET informeret om nye infiltrationer. Det tovejs ThreatSense.Net Early Warning System har et enkelt formål at forbedre den beskyttelse, som vi tilbyder. Den bedste måde at sikre, at vi ser nye trusler, så snart de opstår, er at oprette link til så mange af vore kunder som muligt og bruge dem som vores Threat-spejdere. Der er to muligheder: Mistænkelige filer Under fanen Mistænkelige filer kan du konfigurere, hvordan truslerne sendes til ESET's laboratorium til analyse. Hvis du har en fil, der opfører sig mistænkeligt, kan du sende den til analyse på vores viruslaboratorier. Hvis den viser sig at være et skadeligt program, føjes dens registrering til den næste virussignaturdatabase. Indsendelse af filer kan indstilles til at ske automatisk uden, at du bliver spurgt. Hvis denne indstilling vælges, sendes de mistænkelige filer i baggrunden. Hvis du gerne vil vide, hvilke filer der sendes til analyse og bekræfte indsendelsen, skal du vælge indstillingen Spørg før afsendelse. 34

35 Afsendelsestidspunkt I afsnittet Afsendelsestidspunkt kan du definere, hvornår de statistiske oplysninger skal sendes. Hvis du vælger at sende Så hurtigt som muligt, sendes de statistiske oplysninger straks, efter at de er oprettet. Denne indstilling er egnet, hvis der er en fast internetforbindelse tilgængelig. Hvis du vælger Under opdatering, opbevares de statistiske oplysninger og sendes samlet under næste opdatering. Hvis du ikke ønsker, at der skal sendes filer, skal du vælge Send ikke til analyse. Bemærk, at det ikke påvirker indsendelsen af statistiske oplysninger, hvis du undlader at sende filer til analyse hos ESET. De statistiske oplysninger konfigureres i deres eget opsætningsafsnit, som beskrives i næste kapitel. Afsendelsestidspunkt Mistænkelige filer sendes til analyse på ESET's laboratorier så hurtigt som muligt. Dette anbefales, hvis der er en fast internetforbindelse tilgængelig, og de mistænkelige filer kan leveres uden forsinkelse. Den anden mulighed er at sende mistænkelige filer Under opdatering. Hvis denne indstilling vælges, samles de mistænkelige filer og overføres til Early Warning System-serverne under en opdatering. Udeladelsesfilter Det er ikke alle filer, der behøver at blive sendt til analyse. Med udeladelsesfilteret kan du udelukke bestemte filer/mapper fra at blive sendt. Det kan f.eks. være nyttigt at udelukke filer, som kan indeholde potentielle, fortrolige oplysninger som f.eks. dokumenter eller regneark. De mest almindelige filtyper udelades som standard (Microsoft Office, OpenOffice). Listen over udeladte filer kan udvides efter ønske. Kontakt- Kontakt- -adressen sendes sammen med mistænkelige filer til ESET og kan bruges til at kontakte dig, hvis der kræves yderligere oplysninger om filer, der indsendt til analyse. Bemærk, at du ikke vil modtage svar fra ESET, medmindre der kræves flere oplysninger Afsendelse I dette afsnit kan du vælge, om filerne og de statistiske oplysninger skal sendes ved hjælp af ESET-fjernadministrator eller direkte til ESET. Hvis du vil være sikker på, at de mistænkelige filer og statistiske oplysninger leveres til ESET, skal du vælge indstillingen Ved hjælp af fjernadministrator eller direkte til ESET. Hvis du vælger denne indstilling, sendes filer og statistiske oplysninger ved hjælp af alle de tilgængelige midler. Afsendelse af mistænkelige filer ved hjælp af fjernadministrator sender filerne og de statistiske oplysninger til fjernadministratorserveren, som sikrer, at de efterfølgende bliver sendt til ESET's viruslaboratorier. Hvis indstillingen Direkte til ESET er valgt, sendes alle mistænkelige filer og statistiske oplysninger til ESET's viruslaboratorier direkte fra programmet Statistik ThreatSense.Net Early Warning System indsamler anonyme oplysninger om din computer, som er relateret til nyligt registrerede trusler. Disse oplysninger kan indeholde navnet på infiltrationen, dato og klokkeslæt for, hvornår den blev registreret, ESET Smart Security-versionen, versionen på dit operativsystem og indstillingen for placering. Statistikkerne leveres normalt til ESET's servere en eller to gange om dagen. Et eksempel på en afsendt statistisk pakke: # utc_time= :21:28 # country= Slovakiet # language= ENGELSK # osver= NT # engine=5417 # components= # moduleid=0x4e4f4d41 # filesize=28368 # filename=c:\documents and Settings\Administrator\ Local Settings\Temporary Internet Files\Content.IE5\ C14J8NS7\rdgFR1463[1].exe Hvis der er filer, der venter på at blive sendt, er knappen Send nu aktiveret i dette opsætningsvindue. Klik på denne knap, hvis du vil sende filerne og de statistiske oplysninger med det samme. Marker afkrydsningsfeltet Aktiver logføring for at aktivere registreringen af afsendelse af filer og statistiske oplysninger. Efter hver afsendelse af en mistænkelig fil eller statistiske oplysninger, oprettes der en post i hændelsesloggen. 35

36 4.10 Fjernadministration Fjernadministration er et effektivt værktøj til vedligeholdelse af sikkerhedspolitik og til opnåelse af en oversigt over den overordnede sikkerhedsstyring i netværket. Den er især nyttig, når den anvendes på større netværk. Fjernadministration øger ikke blot sikkerhedsniveauet, men gør det også lettere at administrere ESET Smart Security på klientarbejdsstationer. Opsætningsindstillingerne for fjernadministration er tilgængelige i hovedprogramvinduet for ESET Smart Security. Klik på Opsætning > Angiv helt træ for avanceret opsætning... > Diverse > Fjernadministration Licens Under grenen Licens kan du administrere licensnøglerne til ESET Smart Security og andre ESET-produkter som f.eks. ESET-fjernadministrator, ESET NOD32 for Microsoft Exchange osv. Licensnøglerne leveres sammen med dit brugernavn og din adgangskode efter købet. Hvis du bruger Tilføj/Fjern for en licensnøgle, skal du klikke på den tilsvarende knap i licensstyringsvinduet. Du kan få adgang til licensstyringen fra træet Avanceret opsætning under Diverse > Licenser. Licensnøglen er en tekstfil med oplysninger om det købte produkt: Ejer, antallet af licenser og udløbsdatoen. I vinduet Opsætning kan du aktivere fjernadministrationen ved først at vælge Opret forbindelse til server for fjernadministrator. Derefter kan du få adgang til de andre indstillinger, som er beskrevet nedenfor: Serveradresse Netværksadressen til serveren, hvor serveren til fjernadministration blev installeret. Licensstyringsvinduet gør det muligt at overføre og få vist indholdet af en licensnøgle ved hjælp af knappen Tilføj De indeholdte oplysninger vises i licensstyringen. Klik på Fjern for at slette licensfiler på listen. Hvis en licensnøgle er udløbet, og du er interesseret i at købe en fornyelse, skal du klikke på knappen Bestil Du bliver omdirigeret til vores onlinebutik. Port Dette felt indeholder en foruddefineret serverport, der bruges til tilslutning. Vi anbefaler, at du lader den foruddefinerede portindstilling være Interval mellem tilslutninger til server (min.): Dette angiver hyppigheden, hvormed ESET Smart Security opretter forbindelse til ERA-serveren for at udsende dataene. Med andre ord sendes oplysningerne på de her angivne tidsintervaller. Hvis indstillingen er 0, sendes oplysningerne hver 5. sekund. Server for fjernadministrator kræver godkendelse Giver dig mulighed for at angive en adgangskode for at oprette forbindelse til serveren for fjernadministration, hvis det kræves. Klik på OK for at bekræfte ændringerne og anvende indstillingerne. ESET Smart Security anvender disse indstillinger til at oprette forbindelse til fjernserveren. 36

37 5. Avanceret bruger I dette kapitel beskrives funktioner i ESET Smart Security, som er praktiske for erfarne brugere. Opsætningsindstillingerne for disse funktioner er kun tilgængelige i Avanceret tilstand. Hvis du vil skifte til Avanceret tilstand, skal du klikke på Slå Avanceret tilstand til/fra nederst til venstre i hovedprogramvinduet eller trykke på CTRL + M på tastaturet. 5.1 Opsætning af proxyserver I ESET Smart Security er opsætning af proxyserver tilgængelig i to forskellige afsnit i træstrukturen Avanceret opsætning. Indstillinger for proxyserveren kan for det første konfigureres under Diverse > Proxyserver. Når du konfigurerer proxyserveren på dette niveau, defineres proxyserverindstillingerne for hele ESET Smart Security. Parametrene her anvendes af alle moduler, som kræver forbindelse til internettet. Hvis du vil angive indstillinger for proxyserveren på dette niveau, skal du markere afkrydsningsfeltet Brug proxyserver og derefter angive adressen til proxyserveren i feltet Proxyserver: sammen med nummeret for proxyserverens Port. 5.2 Eksport/import af indstillinger Eksport og import af den aktuelle konfiguration af ESET Smart Security er tilgængelig under Avanceret tilstand under Opsætning. Både i eksport og import anvendes filtypen XML (filtypenavn.xml). Eksport og import er nyttige, hvis du har brug for sikkerhedskopiering af den aktuelle konfiguration af ESET Smart Security for at kunne bruge den på et senere tidspunkt (uanset årsag). Funktionen til eksportindstillinger værdsættes også af dem, som vil bruge deres foretrukne konfiguration af ESET Smart Security på flere systemer de behøver bare importere deres XML-fil. Hvis kommunikationen med proxyserveren kræver godkendelse, skal du markere afkrydsningsfeltet Proxyserver kræver godkendelse og angive et gyldigt Brugernavn og en gyldig Adgangskode i de respektive felter. Klik på knappen Registrer proxyserver for at registrere proxyserverindstillingerne automatisk. De parametre, der er angivet i Internet Explorer, kopieres. Bemærk, at denne funktion ikke henter godkendelsesdata (Brugernavn og Adgangskode). De skal leveres af brugeren. Indstillinger for proxyserveren kan også angives under Opsætning af avanceret opsætning (grenen Opdatering i træet Avanceret opsætning). Denne indstilling gælder for den givne opdateringsprofil og anbefales til bærbare computere, da de ofte modtager virussignaturopdateringer fra forskellige steder. Flere oplysninger om denne indstilling finder du i afsnit 4.4. Opdatering af systemet Eksportindstillinger Det er meget let at eksportere en konfiguration. Hvis du vil gemme den aktuelle konfiguration af ESET Smart Security, skal du klikke på Opsætning > Importer og eksporter indstillinger... Vælg indstillingen Eksporter indstillinger, og angiv navnet på konfigurationsfilen. Brug browseren til at vælge den placering på computeren, hvor du vil gemme konfigurationsfilen Importer indstillinger Fremgangsmåden for import af en konfiguration ligner ovenstående meget. Vælg igen Importer og eksporter indstillinger, og vælg indstillingen Importer indstillinger. Klik på knappen..., og gennemse den konfigurationsfil, du vil importere. 5.3 Kommandolinje ESET Smart Securitys antivirusmodul kan startes ved hjælp af kommandolinjen manuelt (med kommandoen ecls ) eller med en batchfil ( bat ). 37

38 Følgende parametre kan bruges, mens der køres en on-demandscanning fra kommandolinjen: Generelle indstillinger: hjælp vis hjælp og afslut version vis versionsoplysninger og afslut base-dir = MAPPE indlæs moduler fra MAPPE quar-dir = MAPPE karantæne MAPPE aind vis aktivitetsindikator Mål: filer scan filer (standard) no-files scan ikke filer boots scan bootsektorer (standard) no-boots scan ikke bootsektorer arch scan arkiver (standard) no-arch scan ikke arkiver max-archive-level = NIVEAU maksimalt NIVEAU af indlejring for arkiv scan-timeout = GRÆNSE scan arkiver for GRÆNSE sekunder ved maksimum Hvis scanningstiden når denne grænse, standses scanningen af arkivet, og scanningen fortsætter med den næste fil max-arch-size = STØRRELSE scan kun de første STØRRELSE byte i arkiver (standard 0 = ubegrænset) mail scan -filer no-mail scan ikke -filer sfx scan selvudpakkende arkiver no-sfx scan ikke selvudpakkende arkiver rtp scan runtime packers no-rtp scan ikke runtime packers exclude = MAPPE udelad MAPPE fra scanning subdir scan subfolders (default) no-subdir scan ikke undermapper max-subdir-level = NIVEAU maksimalt NIVEAU for indlejring af undermappe (standard 0 = ubegrænset) symlink følg symbolske links (standard) no-symlink udelad symbolske links ext-remove = FILTYPENAVNE ext-exclude = FILTYPENAVNE udelad FILTYPENAVNE, der er separeret af kolon, fra scanning Metoder: adware scan efter adware/spyware/riskware no-adware scan ikke efter adware/spyware/ riskware unsafe scan efter potentielt usikre programmer no-unsafe scan ikke efter potentielt usikre programmer unwanted scan efter potentielt uønskede programmer no-unwanted scan ikke efter potentielt uønskede programmer pattern brug signaturer no-pattern brug ikke signaturer heur aktiver heuristik no-heur deaktiver heuristik adv-heur aktiver avanceret heuristik no-adv-heur deaktiver avanceret heuristik Rensning: action = HANDLING udfør HANDLING på inficerede objekter. Tilgængelige handlinger: ingen, rens, spørg quarantine kopier inficerede filer til Karantæne (supplerer HANDLING) no-quarantine kopier ikke inficerede filer til Karantæne Logfiler: log-file = FIL logfør resultat i FIL log-rewrite overskriv resultatfil (standard tilføj) log-all logfør også rene filer no-log-all logfør ikke rene filer (standard) Mulige afslutningskoder for scanningen: 0 ingen trussel fundet 1 trussel fundet, men ikke renset 10 nogle inficerede filer intakte 101 arkivfejl 102 adgangsfejl 103 intern fejl Bemærk! Afslutningskoder større end 100 betyder, at filen ikke blev scannet og derfor kan være inficeret. 5.4 ESET SysInspector ESET SysInspector er et program, der inspicerer din computer grundigt og viser indsamlede data på en forståelig måde. Oplysninger, som f.eks. installerede drivere og programmer, netværksforbindelser eller vigtige registreringsdatabasenøgler, kan hjælpe dig med at undersøge mistænkelig systemadfærd, hvad enten det skyldes software- eller hardwareinkompatibilitet eller malwareinfektion. Du kan finde SysInspector i to varianter i ESET's portefølje. Rejseprogrammet (SysInspector.exe) kan hentes gratis på ESET's websted. Den integrerede variant er inkluderet i ESET Smart Security 4. Hvis du vil åbne afsnittet SysInspector, skal du aktivere visningstilstanden Avanceret i nederste venstre og klikke på Værktøjer > SysInspector. Begge varianter er identiske i funktion og har de samme programkontrolelementer. Den eneste forskel er den måde, som output administreres på. Med rejseprogrammet kan du eksportere systemøjebliksbilleder til en XML-fil og gemme dem på din disk. Dette er også muligt i den integrerede SysInspector. Du kan desuden på en praktisk måde gemme dine systemøjebliksbilleder direkte i ESET Smart Security 4 > Værktøjer > SysInspector (du kan få flere oplysninger i SysInspector som en del af ESS). Vent et øjeblik, mens ESET SysInspector scanner computeren. Det kan tage fra 10 sekunder op til nogle få minutter afhængigt af hardwarekonfigurationen, operativsystemet og mængden af programmer, der er installeret på computeren Brugerflade og brug af programmet For at gøre det let at bruge er hovedvinduet opdelt i fire afsnit Programkontrolelementer, der er placeret øverst i hovedvinduet, vinduet Navigation til venstre, vinduet Beskrivelse til højre i midten og vinduet Detaljer til højre i bunden af hovedvinduet Kontrolelementer i programmet Denne session indeholder beskrivelsen af alle programkontrolelementer, der er tilgængelige i ESET SysInspector. Fil Ved at klikke her kan du gemme din nuværende rapportstatus til senere undersøgelse eller åbne en tidligere gemt rapport. Hvis du ønsker at udgive din rapport, anbefales det, at du genererer den, så den er egnet til afsendelse. I dette format udelader rapporten følsomme oplysninger. 38

39 Bemærk! Du kan åbne tidligere gemte ESET SysInspector-rapporter ved blot at trække og slippe dem til hovedvinduet. Træ Sætter dig i stand til at udvide eller lukke alle noder Liste Indeholder funktioner, der gør det lettere at navigere i programmet og forskellige andre funktioner, som f.eks. at finde oplysninger online. Vigtigt! Elementer, der er fremhævet med rødt, er ukendte, og det er derfor, at programmet markerer dem som potentielt farlige. Hvis et element er rødt, betyder det ikke automatisk, at du kan slette filen. Før du sletter den, skal du kontrollere, at filerne virkelig er farlige eller unødvendige. Hjælp Indeholder oplysninger om programmet og dets funktioner. Detalje Påvirker oplysninger, der vises i andre afsnit af hovedvinduet og gør derfor brugen af programmet enkel. I Grundlæggende tilstand har du adgang til oplysninger, der bruges til at finde løsninger på almindelige problemer i systemet. I Mellem tilstand viser programmet færre brugte detaljer, mens ESET SysInspector i tilstand viser alle oplysninger, der er nødvendige for at løse meget specifikke problemer. Elementfiltrering Elementfiltrering anvendes bedst til at finde mistænkelige filer eller registreringsdatabasenøgler i systemet. Ved at justere skyderen kan du filtrere elementer efter deres risikoniveau. Hvis skyderen er indstillet yderst til venstre (risikoniveau 1), vises alle elementer. Ved at flytte skyderen til højre filtrerer programmet alle elementer, der er mindre risikable end det aktuelle risikoniveau og viser kun elementer, der er mere mistænkelige end det viste niveau. Når skyderen er længst til højre, viser programmet kun skadelige elementer. Alle elementer, der hører til i risikoområdet 6 til 9, kan udgøre en sikkerhedsrisiko. Hvis du ikke bruger nogle af sikkerhedsløsningerne fra ESET, anbefales det, at du scanner dit system med ESET Online Scanner, når programmet har fundet et sådant element. ESET Online scanner er en gratis tjeneste og findes på Bemærk! Niveauet Risiko for et element kan hurtigt fastsættes ved at sammenligne farven på elementet med farven på skyderen Risikoniveau. Søg Søg kan anvendes til hurtigt at finde et specifikt element efter dets navn eller en del af dets navn. Resultaterne af søgeanmodningen vises i vinduet Beskrivelse. Retur Ved at klikke på tilbage- eller frem-pilen kan du vende tilbage til de tidligere viste oplysninger i vinduet Beskrivelse. Statusafsnit Viser den nuværende node i vinduet Navigation Navigation i ESET SysInspector ESET SysInspector opdeler forskellige typer af oplysninger i flere grundlæggende afsnit, der kaldes noder. Hvis der er flere detaljer tilgængelige, kan du finde dem ved at udvide hver enkelt node til dens undernoder. Hvis du vil åbne eller skjule en node, skal du blot dobbeltklikke på navnet på noden eller også klikke på eller ud for navnet på noden. Når du navigerer gennem træstrukturen af noder og undernoder i vinduet Navigation, kan du finde forskellige detaljer for hver node, der er vist i vinduet Beskrivelse. Hvis du navigerer gennem elementer i vinduet Beskrivelse, kan der vises flere detaljer for hvert element i vinduet Detaljer. Følgende er beskrivelserne af hovednoderne i navigationsvinduet og relaterede oplysninger i vinduerne Beskrivelse og Detaljer. Kørende processer Denne node indeholder oplysninger om programmer og processer, der kører på det tidspunkt, hvor rapporten genereres. I vinduet Beskrivelse kan du finde yderligere detaljer for hver proces, som f.eks. dynamiske biblioteker, der anvendes af processen og deres placering i systemet, navnet på programleverandøren, risikoniveauet for filen osv. Vinduet Detaljer indeholder yderligere oplysninger for elementer, der er valgt i vinduet Beskrivelse, som f.eks. filstørrelsen og dens hash. Bemærk! Et operativsystem består af flere vigtige kernekomponenter, der kører døgnet rundt og giver grundlæggende og vitale funktioner for andre brugerprogrammer. I nogle tilfælde vises sådanne processer i værktøjet ESET SysInspector med en filsti, der begynder med \??\. Disse symboler giver optimering af disse processer før start. De er sikre for systemet og er som sådan korrekte. Netværksforbindelser Vinduet Beskrivelse indeholder en liste over processer og programmer, der kommunikerer over netværket ved hjælp af den protokol, der vælges i vinduet Navigation (TCP eller UDP) sammen med den fjernadresse, som programmet har forbindelse til. Du kan også tjekke DNS, der tildeler IP-adresser. Vinduet Detaljer indeholder yderligere oplysninger for elementer, der er valgt i vinduet Beskrivelse, som f.eks. filstørrelsen og dens hash. Vigtige nøgler i registreringsdatabase Indeholder en liste over nøgler i registreringsdatabasen, som ofte er relateret til forskellige problemer med systemet, som dem der angiver opstartsprogrammer, browserhjælpeobjekter (BHO) osv. I vinduet Beskrivelse kan du finde ud af, hvilke filer der er relateret til specifikke registreringsdatabasenøgler. Du kan se yderligere detaljer i vinduet Detaljer. Tjenester Vinduet Beskrivelse indeholder en liste over filer, der er registreret som Windows-tjenester. Du kan kontrollere den måde, tjenesten er angivet til at starte på sammen med specifikke detaljer for filen i vinduet Detaljer. Drivere En liste over drivere, der er installeret på systemet. Kritiske filer Vinduet Beskrivelse viser indholdet af kritiske filer, der er relateret til operativsystemet Microsoft Windows. Systemoplysninger Indeholder detaljerede oplysninger om hardware og software sammen med oplysninger om angivne miljøvariabler og brugerrettigheder. Fildetaljer En liste over vigtige systemfiler og filer i mappen Programmer. Yderligere oplysninger, der er specifikke for filerne, findes i vinduerne Beskrivelse og Detaljer. Om Oplysninger om ESET SysInspector Sammenlign Med funktionen Sammenlign kan brugeren sammenligne to eksisterende logfiler. Udfaldet af denne funktion er et sæt elementer, der ikke er fælles for begge logfiler. Den er velegnet, hvis du vil holde styr på ændringer i systemet du kan f.eks. registrere aktiviteten af ondsindet kode. Når den er startet, opretter programmet en logfil, som vises i et nyt vindue. Naviger til Fil -> Gem logfil for at gemme en logfil i en fil. Logfiler kan senere åbnes og gennemses. Hvis du vil åbne en eksisterende logfil, skal du bruge menuen Fil -> Åbn logfil. I hovedprogramvinduet viser ESET SysInspector altid én logfil ad gangen. 39

40 Hvis du sammenligner to logfiler, er princippet, at du sammenligner en aktuel aktiv logfil med en logfil, der er gemt i en fil. Hvis du vil sammenligne logfiler, skal du bruge indstillingen Fil -> Sammenlign logfiler og vælge Vælg fil. Den valgte logfil sammenlignes med en aktiv i hovedprogramvinduerne. Den resulterende såkaldte komparative logfil viser kun forskelle mellem disse to logfiler. Bemærk! Hvis du sammenligner to logfiler, kan du vælge Fil -> Gem logfil og gemme den som en ZIP-fil. Begge filer gemmes. Hvis du senere åbner en sådan fil, sammenlignes de indeholdte logfiler automatisk. Ud for de viste elementer viser SysInspector symboler, der identificerer forskelle mellem de sammenlignede logfiler. Elementer, der er markeret af et, findes kun i den aktive logfil og ikke i den åbnede komparative logfil. Elementer, der er markeret af et, findes på den anden side kun i den åbnede logfil og manglede i den aktive. Beskrivelse af alle symboler, der kan vises ud for elementer: ny værdi, ikke til stede i forrige logfil træstrukturafsnit indeholder nye værdier fjernet værdi, kun til stede i forrige logfil træstrukturafsnit indeholder fjernede værdier værdi/fil er blevet ændret træstrukturafsnit indeholder ændrede værdier/filer risikoniveauet er mindsket/det var højere i forrige logfil risikoniveauet er forøget/det var lavere i forrige logfil Forklaringsafsnittet, der vises i nederste venstre hjørne, beskriver alle symboler og viser også navnene på logfiler, der sammenlignes SysInspector som en del af ESET Smart Security 4 Hvis du vil åbne SysInspector-afsnittet i ESET Smart Security, skal du klikke på Værktøjer > SysInspector. Styresystemet i SysInspectorvinduet er det samme som for computerscanningslogfiler eller planlagte opgaver. Alle handlinger med systemøjebliksbilleder opret, vis, sammenlign, fjern og eksporter er tilgængelige med et eller to klik. SysInspector-vinduet indeholder grundlæggende oplysninger om de oprettede øjebliksbilleder, som f.eks. oprettelsestidspunkt, kort kommentar, navn på bruger, der oprettede øjebliksbilledet og status for øjebliksbilledet. Hvis du vil bruge Sammenlign, Tilføj... eller Fjern for øjebliksbilleder, skal du bruge de tilhørende knapper, der findes under listen over øjebliksbilleder i SysInspector-vinduet. Disse indstillinger er også tilgængelige i genvejsmenuen. Hvis du vil have vist det valgte systemøjebliksbillede, skal du bruge indstillingen Vis i genvejsmenuen. Hvis du vil eksportere det valgte øjebliksbillede til en fil, skal du højreklikke på den og vælge Eksporter... Der følger en detaljeret beskrivelse af de tilgængelige indstillinger: Sammenlign sætter dig i stand til at sammenligne to eksisterende logfiler. Det er velegnet, hvis du vil registrere ændringer mellem den nuværende logfil og en ældre logfil. For at denne indstilling skal træde i kraft skal du vælge to øjebliksbilleder, der skal sammenlignes. Tilføj opretter en ny post. Før det skal du angive en kort kommentar om posten. Hvis du vil finde ud af processen omkring oprettelsen af øjebliksbilledet (for det nuværende genererede øjebliksbillede) i procent, kan du se kolonnen Status. Alle fuldførte øjebliksbilleder er markeret med statussen Oprettet. Fjern fjerner poster fra listen. Vis viser det valgte øjebliksbillede. Du kan også dobbeltklikke på den valgte post. Eksporter... gemmer den valgte post i en XML-fil (også i en zippet version) Tjenestescript En komparativ logfil kan gemmes i en fil og åbnes på et senere tidspunkt. Eksempel: Generer og gem en logfil, der registrerer oprindelige oplysninger om systemet, i en fil, der hedder tidligere.xml. Når der er foretaget ændringer til systemet, skal du åbne SysInspector og lade den generere en ny logfil. Gem den i en fil, der hedder aktuel.xml. Naviger til Fil -> Sammenlign logfiler for at registrere ændringer mellem disse to logfiler. Programmet opretter en komparativ logfil, der viser forskelle mellem logfilerne. Det samme resultat kan opnås, hvis du bruger følgende kommandolinjeindstilling: Tjenestescript er et værktøj, der direkte påvirker operativsystemet og installerede programmer, hvilket sætter brugeren i stand til at eksekvere scripts, der fjerne problematiske komponenter i systemet, herunder virusser, virusrester, blokerede filer, virusregistreringer i registreringsdatabasen osv. Scriptet gemmes i en tekstfil, der genereres fra en forudeksisterende.xml-fil. Dataene i.txt-scriptfilen sorteres enkelt og læsbart, så de bliver nemmere at læse. Scriptet vil i starten vise neutral funktionsmåde. Med andre ord vil den ikke få nogen indflydelse på systemet i dets oprindelige form. Brugeren skal redigere scriptet, for at det skal have en indflydelse. Advarsel: Dette værktøj bør kun bruges af avancerede brugere. Forkert brug kan medføre ødelagte programmer eller operativsystem Generering af tjenestescripts Generer et script ved at højreklikke på et punkt i menutræet (i venstre rude) i hovedvinduet SysInspector. Fra kontekstmenuen vælger du enten indstillingen Eksporter alle afsnit til tjenestescript eller Eksporter valgte afsnit til tjenestescript. SysInspector.exe aktuel.xml tidligere.xml 40

Brugervejledning. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Brugervejledning. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Brugervejledning Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Indhold 1. ESET NOD32 Antivirus 4...4 1.1 Nyheder... 4 1.2 Systemkrav... 4 2. Installation...5 2.1 Standardinstallation... 5 2.2 Tilpasset

Læs mere

Brugervejledning. (bruges med produktversion 4.2 eller senere) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008

Brugervejledning. (bruges med produktversion 4.2 eller senere) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008 Brugervejledning (bruges med produktversion 4.2 eller senere) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008 Indhold 1. ESET NOD32 Antivirus 4...4 1.1 Nyheder... 4 1.2 Systemkrav... 4 2. Installation...5

Læs mere

NOD32 Antivirus 3.0. Brugervejledning. Integrerede komponenter: ESET NOD32 Antivirus ESET NOD32 Antispyware. vi beskytter dine digitale verdener

NOD32 Antivirus 3.0. Brugervejledning. Integrerede komponenter: ESET NOD32 Antivirus ESET NOD32 Antispyware. vi beskytter dine digitale verdener NOD32 Antivirus 3.0 Integrerede komponenter: ESET NOD32 Antivirus ESET NOD32 Antispyware Brugervejledning vi beskytter dine digitale verdener indhold 1. ESET NOD32 Antivirus 3.0...4 1.1 Nyheder... 4 1.2

Læs mere

Brugervejledning. Integrerede komponenter: ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personlig firewall ESET Antispam

Brugervejledning. Integrerede komponenter: ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personlig firewall ESET Antispam Integrerede komponenter: ESET NOD32 Antivirus ESET NOD32 Antispyware ESET Personlig firewall ESET Antispam Ny generation af NOD32-teknologi Brugervejledning vi beskytter dine digitale verdener indhold

Læs mere

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som

Læs mere

ESET CYBER SECURITY til Mac Startvejledning. Klik her for at overføre den nyeste version af dette dokument

ESET CYBER SECURITY til Mac Startvejledning. Klik her for at overføre den nyeste version af dette dokument ESET CYBER SECURITY til Mac Startvejledning Klik her for at overføre den nyeste version af dette dokument ESET Cyber Security yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i

Læs mere

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus leverer avanceret beskyttelse

Læs mere

ESET NOD32 ANTIVIRUS 7

ESET NOD32 ANTIVIRUS 7 ESET NOD32 ANTIVIRUS 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus

Læs mere

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus leverer avanceret beskyttelse

Læs mere

ESET SMART SECURITY 9

ESET SMART SECURITY 9 ESET SMART SECURITY 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Smart Security er en alt i én-løsning til sikkerhed

Læs mere

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Smart Security

Læs mere

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument

TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument TIL MAC Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Cyber Security Pro yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i ThreatSense-scanningsprogrammet,

Læs mere

Antivirus: Registrerer proaktivt og deaktiverer flere kendte og selv ukendte nye malwaretrusler end noget andet sikkerhedsprodukt.

Antivirus: Registrerer proaktivt og deaktiverer flere kendte og selv ukendte nye malwaretrusler end noget andet sikkerhedsprodukt. Startvejledning ESET Cybersecurity leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som først blev introduceret i det prisbelønnede NOD32- antivirussystem,

Læs mere

STARTVEJLEDNING. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klik her for at overføre den seneste version af dette dokument

STARTVEJLEDNING. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klik her for at overføre den seneste version af dette dokument STARTVEJLEDNING Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus leverer avanceret beskyttelse af din computer

Læs mere

ESET NOD32 ANTIVIRUS 10

ESET NOD32 ANTIVIRUS 10 ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Startvejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus leverer avanceret beskyttelse af din

Læs mere

ESET NOD32 Antivirus 4 Business Edition for Linux Desktop

ESET NOD32 Antivirus 4 Business Edition for Linux Desktop ESET NOD32 Antivirus 4 Business Edition for Linux Desktop Installationshåndbog og brugervejledning Klik her for at overføre den seneste version af dette dokument ESET NOD32 Antivirus 4 Copyright 2013 by

Læs mere

Panda Antivirus + Firewall 2007 NYT Titanium Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af

Læs mere

ESET. Startvejledning INTERNET SECURITY 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista. Klik her for at hente den seneste version af dette dokument

ESET. Startvejledning INTERNET SECURITY 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista. Klik her for at hente den seneste version af dette dokument ESET INTERNET SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Startvejledning Klik her for at hente den seneste version af dette dokument ESET Internet Security er en alt i én-løsning til sikkerhed

Læs mere

STOFA VEJLEDNING SAFESURF INSTALLATION

STOFA VEJLEDNING SAFESURF INSTALLATION STOFA VEJLEDNING SAFESURF INSTALLATION Denne vejledning gennemgår installationsproceduren af SafeSurf, og herefter de tilpasningsmuligheder man kan benytte sig af. Trin 1 Installationen starter med at

Læs mere

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1

Læs mere

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).

Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted). Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder

Læs mere

NYT Panda Antivirus 2007 Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din PC. Afinstaller

Læs mere

Kapitel 1: Introduktion...3

Kapitel 1: Introduktion...3 F-Secure Anti-Virus for Mac 2014 Indhold 2 Indhold Kapitel 1: Introduktion...3 1.1 Hvad du skal gøre efter installationen...4 1.1.1 Administrer abonnement...4 1.1.2 Åbne produktet...4 1.2 Hvordan sikrer

Læs mere

ESET SMART SECURITY 10

ESET SMART SECURITY 10 ESET SMART SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Startvejledning Klik her for at hente den seneste version af dette dokument ESET Smart Security er en alt i én-løsning til sikkerhed på

Læs mere

STARTVEJLEDNING. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klik her for at overføre den seneste version af dette dokument

STARTVEJLEDNING. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klik her for at overføre den seneste version af dette dokument STARTVEJLEDNING Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klik her for at overføre den seneste version af dette dokument ESET Smart Security Premium er en alt i én-løsning til sikkerhed

Læs mere

Version 8.0. BullGuard. Backup

Version 8.0. BullGuard. Backup Version 8.0 BullGuard Backup 0GB 1 2 INSTALLATIONSVEJLEDNING WINDOWS VISTA, XP & 2000 (BULLGUARD 8.0) 1 Luk alle åbne programmer, bortset fra Windows. 2 3 Følg instrukserne på skærmen for at installere

Læs mere

STARTVEJLEDNING. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klik her for at overføre den seneste version af dette dokument

STARTVEJLEDNING. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Klik her for at overføre den seneste version af dette dokument STARTVEJLEDNING Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Klik her for at overføre den seneste version af dette dokument ESET Internet Security er en alt i én-løsning til sikkerhed

Læs mere

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru

Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din

Læs mere

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Startvejledning

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Startvejledning Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Startvejledning ESET NOD32 Antivirus leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren,

Læs mere

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Smart Security

Læs mere

Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation)

Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation) Opgradere fra Windows Vista til Windows 7 (brugerdefineret installation) Hvis du ikke kan opgradere computeren, som kører Windows Vista, til Windows 7, så skal du foretage en brugerdefineret installation.

Læs mere

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015

Malwarebytes en guide. Hanne B. Stegemüller 9. juni 2015 Malwarebytes en guide Hanne B. Stegemüller 9. juni 2015 Hvad kan/gør Malwarebytes? Malwarebytes Anti-Malware er ikke et traditionelt antivirusprogram til bekæmpelse af traditionelle virusinfektioner og

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine produkters miljømæssige

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation TM Norton AntiVirus Online Brugervejledning Se bagsiden af pakken for hurtig installation Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning

TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE. Brugervejledning TEKNISKE FORHOLD VEDR. ADGANG TIL VP.ONLINE vp.online 2011 01-10-2011 Indholdsfortegnelse 1 PROBLEMER MED AT SE VP.ONLINE... 3 2 BROWSER KONFIGURATION... 6 3 SKRIVEADGANG TIL DREV... 7 4 SESSION TIMEOUT

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

Brugervejledning. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Brugervejledning. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Brugervejledning Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Indhold 1. ESET Smart Security 4...4 1.1 Nyheder... 4 1.2 Systemkrav... 5 Copyright 2009 by ESET, spol. s r. o. ESET Smart Security

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet omslaget til denne vejledning, for at mindske sine produkters miljømæssige

Læs mere

Sektornet VPN Installationsvejledning Windows Vista/7

Sektornet VPN Installationsvejledning Windows Vista/7 Sektornet VPN Installationsvejledning Windows Vista/7 Version 5.0 Af Jesper Skou Jensen og Mads Udengaard Sørensen 1 Start installationen 1 1 Indledning Denne vejledning gennemgår opsætning af Sektornet

Læs mere

Nokia C110/C111 Kort til trådløst LAN Installationsvejledning

Nokia C110/C111 Kort til trådløst LAN Installationsvejledning Nokia C110/C111 Kort til trådløst LAN Installationsvejledning OVERENSSTEMMELSESERKLÆRING Vi, NOKIA MOBILE PHONES Ltd, erklærer som eneansvarlige, at produkterne DTN-10 og DTN-11 er i overensstemmelse med

Læs mere

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Installation og aktivering Tidligere version Installation Du behøver ikke at fjerne den forrige version af F-Secure Mobile Anti-Virus. Kontroller indstillingerne for

Læs mere

Fejlsikret Windows Fejlsikret start

Fejlsikret Windows Fejlsikret start Fejlsikret Windows Hvis din computer ikke vil starte, eller hvis den konstant går ned, kan du bruge fejlsikret tilstand til at finde og eventuelt rette fejlen. Fejlsikret tilstand kan også hjælpe dig med

Læs mere

ESET MOBILE SECURITY FOR ANDROID

ESET MOBILE SECURITY FOR ANDROID ESET MOBILE SECURITY FOR ANDROID Installationshåndbog og brugervejledning Klik her for at overføre den seneste version af dette dokument Indhold 1. Installation...3 af ESET Mobile Security 1.1 Installation...3

Læs mere

Keepit Classic. Keepit Classic Relaterede Problemer

Keepit Classic. Keepit Classic Relaterede Problemer Keepit Classic Relaterede Problemer Ændre email-adresse til login Er du Keepit erhverv kunde (PRO / Server konto) kan du selv ændre din e-mail adresse i kontrolpanelet Gå i kontrolpanel på cp.keepit.com/login

Læs mere

Brugermanual Udarbejdet af IT-afdelingen 2008

Brugermanual Udarbejdet af IT-afdelingen 2008 Brugermanual Konfigurering af Outlook 2007 profil på Windows XP til opkobling med Outlook 2007 klient via Internet (RPC over HTTP): Apoteket.dk Udarbejdet af IT-afdelingen 2008 Indholdsfortegnelse 1.

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugervejledning Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

Hurtig startguide Internet Security 2009 Vigtigt! Læs venligst afsnittet Produktaktivering i denne vejledning grundigt. Oplysningerne i dette afsnit er yderst vigtige for at holde din pc beskyttet. Brug

Læs mere

Opsætning af Outlook til Hosted Exchange 2007

Opsætning af Outlook til Hosted Exchange 2007 Opsætning af Outlook til Hosted Exchange 2007 Sådan opsættes Outlook 2007 til Hosted Exchange 2007. Opdateret 29. december 2010 Indhold 1 Indledning... 2 2 Outlook 2007 klienten... 2 3 Automatisk opsætning

Læs mere

MANUAL. Præsentation af Temperaturloggerdata. Version 2.0

MANUAL. Præsentation af Temperaturloggerdata. Version 2.0 MANUAL Præsentation af Temperaturloggerdata Version 2.0 Indholdsfortegnelse FORORD...3 INTRODUKTION...3 KRAV OG FORUDSÆTNINGER...3 INSTALLATION...4 OPSÆTNING...8 PROGRAMOVERBLIK...10 PROGRAMKØRSEL...11

Læs mere

Manual for installation og brug af Bullguard

Manual for installation og brug af Bullguard Manual for installation og brug af Bullguard af Anette Behrendt Copyright 2007 og alle rettigheder forbeholdt. Først et par ord om programmet Bullguard og min oplevelse af programmet. Det er et dansk antivirus-program,

Læs mere

Sådan installeres og teste WordPress på en lokal server

Sådan installeres og teste WordPress på en lokal server Sådan installeres og teste WordPress på en lokal server Det gratis WordPress blog værktøj er vokset gennem årene til et fuldgyldigt CMS-system content management system). WordPress har forenklet processen

Læs mere

Kom godt i gang! Brugervejledning til Fiberbredbånd, Webmail og e-mailopsætning. Fiberbredbånd TV Telefoni www.energimidt.dk

Kom godt i gang! Brugervejledning til Fiberbredbånd, Webmail og e-mailopsætning. Fiberbredbånd TV Telefoni www.energimidt.dk Kom godt i gang! Brugervejledning til Fiberbredbånd, Webmail og e-mailopsætning Fiberbredbånd TV Telefoni www.energimidt.dk Fiberbredbånd TV Telefoni Indhold 4 Opkobling til internettet 5 Oprettelse på

Læs mere

Dynamicweb Exchange Opsætning

Dynamicweb Exchange Opsætning Brugervejledning Dynamicweb Exchange Opsætning OUTLOOK 2003 Document ID: UG-4008 Version: 1.30 2006.07.04 Dansk UG-4008 - Dynamicweb Exchange Opsætning, Outlook 2003 JURIDISK MEDDELELSE Copyright 2005-2006

Læs mere

STOFA VEJLEDNING ONLINEDISK INSTALLATION

STOFA VEJLEDNING ONLINEDISK INSTALLATION STOFA VEJLEDNING ONLINEDISK INSTALLATION I denne vejledning gennemgås installation af Stofa OnlineDisk samt opsætning, brugerflade og OnlineDisk Webportalen. Trin 1 Information om Stofa OnlineDisk Stofa

Læs mere

Novell Vibe Quick Start til mobilenheder

Novell Vibe Quick Start til mobilenheder Novell Vibe Quick Start til mobilenheder Marts 2015 Introduktion Din Vibe-administrator kan deaktivere mobiladgang til Novell Vibe-webstedet. Hvis du ikke har adgang til Vibemobilgrænsefladen som beskrevet

Læs mere

Brugsanvisning Brother Meter Read Tool

Brugsanvisning Brother Meter Read Tool Brugsanvisning Brother Meter Read Tool DAN Version 0 Copyright Copyright 2017 Brother Industries, Ltd. Alle rettigheder forbeholdes. Oplysningerne i dette dokument kan ændres uden varsel. Den software,

Læs mere

Norton Internet Security Online Brugerhåndbog

Norton Internet Security Online Brugerhåndbog Brugerhåndbog Norton Internet Security Online Brugerhåndbog Den software, der beskrives i denne bog, leveres med en licensaftale, og må kun bruges i overensstemmelse med vilkårene i aftalen. Dokumentationsversion

Læs mere

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Med Sikker Drift Standard varetager Inventio.IT

Læs mere

1. Du bliver mødt af denne boks. Klik på Gem, og gem filen et sted hvor du kan finde den igen.

1. Du bliver mødt af denne boks. Klik på Gem, og gem filen et sted hvor du kan finde den igen. Ewido hed programmet tidligere, nu hedder det AVG Antispyware og er et program, som først og fremmest skal holde trojanske heste ude fra din maskine. Derudover, beskytter programmet dig mod en hel del

Læs mere

BlackBerry Internet Service. Version: 4.5.1. Brugervejledning

BlackBerry Internet Service. Version: 4.5.1. Brugervejledning BlackBerry Internet Service Version: 4.5.1 Brugervejledning Publiceret: 2014-01-08 SWD-20140108172804123 Indhold 1 Kom godt i gang...7 Om meddelelelsesserviceplanerne for BlackBerry Internet Service...7

Læs mere

Se bagsiden af pakken for hurtig installation

Se bagsiden af pakken for hurtig installation Brugerhåndbog Se bagsiden af pakken for hurtig installation Vi beskytter flere mennesker mod flere online trusler end nogen anden i verden. Det er vigtigt at tage hensyn til miljøet. Symantec har fjernet

Læs mere

Norton 360 Online Brugerhåndbog

Norton 360 Online Brugerhåndbog Brugerhåndbog Norton 360 Online Brugerhåndbog Dokumentationsversion 2.0 Copyright 2008 Symantec Corporation. Alle rettigheder forbeholdes. Softwaren, der gives i licens, og dokumentationen anses for at

Læs mere

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09

LUDUS WEB. Installations- og konfigurations-vejledning. Den 7. april 2009. J.nr.: 4004 V0624 09 LUDUS WEB Installations- og konfigurations-vejledning Den 7. april 2009 J.nr.: 4004 V0624 09 CSC Scandihealth A/S, P.O. Pedersens Vej 2, DK-8200 Århus N Tlf. +45 3614 4000, fax +45 3614 7324, www.scandihealth.dk,

Læs mere

Din brugermanual ESET NOD32 ANTIVIRUS 4

Din brugermanual ESET NOD32 ANTIVIRUS 4 Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i ESET NOD32 ANTIVIRUS 4 i brugermanualen (information, specifikationer,

Læs mere

Din brugermanual MCAFEE INTERNET SECURITY 2009 http://da.yourpdfguides.com/dref/3816765

Din brugermanual MCAFEE INTERNET SECURITY 2009 http://da.yourpdfguides.com/dref/3816765 Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i i brugermanualen (information, specifikationer, sikkerhedsråd,

Læs mere

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank

Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet

Læs mere

STOFA VEJLEDNING INSTALLATIONSVEJLEDNING TIL STOFA SAFESURF

STOFA VEJLEDNING INSTALLATIONSVEJLEDNING TIL STOFA SAFESURF STOFA VEJLEDNING INSTALLATIONSVEJLEDNING TIL STOFA SAFESURF Hvad kræver Stofa SafeSurf af min computer? Understøttede platforme Windows 8 Windows 8 Pro Windows 7 (alle udgaver) Windows Vista (alle udgaver)

Læs mere

Fuld installation af Jit-klient

Fuld installation af Jit-klient Fuld installation af Jit-klient Indholdsfortegnelse Systemkrav til afvikling af Jit-klienten...3 Opsætning af firewall...4 Om installationsfilen...5 Installation af MSI-filen...6 Om SSL-certifikater...13

Læs mere

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer

Sikker Drift. Sikker Drift Light. Sikker Drift Standard. Sikker Drift Light inkluderer. Sikker Drift Standard inkluderer Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer (PC og Mac) samt virksomhedens servere og IT-infrastruktur. Sikker Drift Sikker Drift Standard Sikker Drift Light

Læs mere

Skyfillers Online Backup. Kundemanual

Skyfillers Online Backup. Kundemanual Skyfillers Online Backup Kundemanual Kundemanual Indhold Opsætning... 2 Installation... 2 Download software... 2 Installation under Windows... 2 Installation under Mac OS X... 3 Log ind... 3 Tilpas kontoindstillinger...

Læs mere

Sikkerhedskursus del 4. (opdateret 01.07.2013)

Sikkerhedskursus del 4. (opdateret 01.07.2013) Sikkerhedskursus del 4. (opdateret 01.07.2013) Din computersikkerhed består ikke kun af et antivirusprogram I del 4 skal vi finde en sikkerhedspakke, der passer til dig. Ikke et antivirus, men en samlet

Læs mere

ESET ENDPOINT SECURITY TIL ANDROID

ESET ENDPOINT SECURITY TIL ANDROID ESET ENDPOINT SECURITY TIL ANDROID Installationshåndbog og brugervejledning Klik her for at overføre den seneste version af dette dokument Indhold 1. Installation...3 af ESET Endpoint Security 1.1 Installation...3

Læs mere

Carry it Easy Brugermanual

Carry it Easy Brugermanual Carry it Easy Brugermanual Brugermanual Version 2.0 2004-2006 CoSoSys SRL Carry it Easy Brugermanual Indholdsfortegnelse Indholdsfortegnelse...I 1. Introduktion...1 2. Systemkrav...2 3. Installation...2

Læs mere

Din brugermanual MCAFEE VIRUSSCAN PLUS 2009 http://da.yourpdfguides.com/dref/3816900

Din brugermanual MCAFEE VIRUSSCAN PLUS 2009 http://da.yourpdfguides.com/dref/3816900 Du kan læse anbefalingerne i brugervejledningen, den tekniske guide eller i installationsguiden. Du finder svarene til alle dine spørgsmål i i brugermanualen (information, specifikationer, sikkerhedsråd,

Læs mere

Vejledning til Google Apps på Øregård Gymnasium

Vejledning til Google Apps på Øregård Gymnasium Vejledning til Google Apps på Øregård Gymnasium Eksport af kontaktpersoner fra one.com... 2 Eksport af kontaktpersoner fra Outlook... 2 Eksport af kontaktpersoner fra Firebird eller andre... 2 Import af

Læs mere

Skyfillers Hosted SharePoint. Kundemanual

Skyfillers Hosted SharePoint. Kundemanual Skyfillers Hosted SharePoint Kundemanual Kundemanual Indhold Generelt... 2 Online adgang SharePoint side... 2 Skift brugeradgangskode... 2 Adgang & opsætning... 3 Windows... 3 Tilføj SharePoint som intranet

Læs mere

Lynstartvejledning til Powersuite

Lynstartvejledning til Powersuite 2013 Optimer din computer og dens ydeevne med et enkelt kraftfuldt og praktisk program. Download og installation af Powersuite Det er nemt at downloade og installere Powersuite, det tager normalt under

Læs mere

Freeware for PC security

Freeware for PC security Freeware for PC security Indledning: For en privat person kan det være svært at finde ud af, hvad der er godt for at kunne beskytte sin computer. Denne rapport vil prøve at dække nogle af de programmer,

Læs mere

Håndbogen kan distribueres frit i sin helhed, digitalt eller i trykt format til alle brugere af EPiServer CMS..

Håndbogen kan distribueres frit i sin helhed, digitalt eller i trykt format til alle brugere af EPiServer CMS.. Copyright Denne håndbog er beskyttet af ophavsretlige love. Ændringer af indholdet eller delvis kopiering af indhold må ikke finde sted uden tilladelse fra ophavsretshaveren. Håndbogen kan distribueres

Læs mere

Windows Vista /Windows 7 Installationsvejledning

Windows Vista /Windows 7 Installationsvejledning Laserprinterserier Windows Vista / 7 Installationsvejledning Inden printeren tages i brug, skal hardwaret opsættes og driveren installeres. Læs venligst Hurtig installationsvejledning og denne Windows

Læs mere

Opsætning af Outlook til Hosted Exchange 2003

Opsætning af Outlook til Hosted Exchange 2003 Opsætning af Outlook til Hosted Exchange 2003 Sådan opsættes Outlook 2007 til Hosted Exchange 2003 Opdateret 15. november 2011 Indhold 1 Indledning... 2 2 Opsætning af Outlook 2003... Error! Bookmark not

Læs mere

Ruko SmartAir. Updater installation

Ruko SmartAir. Updater installation Ruko SmartAir Updater installation Introduktion. Updateren er en speciel enhed som giver os mulighed for at tilføje, læse og skrive funktioner i en offline installation. Med læse og skrive funktionen kan

Læs mere

Generelt Windows tidligere versioner... 1 Windows Apple Mac Log på... 2 Rediger dokumentet Tilføj et tillægsdokument...

Generelt Windows tidligere versioner... 1 Windows Apple Mac Log på... 2 Rediger dokumentet Tilføj et tillægsdokument... Vejledning i brug af dli dokumenthåndteringssystemet til forfattere og referenter Indhold Vejledning i brug af dli dokumenthåndteringssystemet til forfattere og referenter... 1 Generelt... 1 Windows tidligere

Læs mere

Brugervejledning til FiberBredbånd Internet. Kom godt i gang!

Brugervejledning til FiberBredbånd Internet. Kom godt i gang! SÆT STIKKET I OG SÅ ER DU GODT KØRENDE Brugervejledning til FiberBredbånd Internet Kom godt i gang! Kom godt i gang! Med denne vejledning kommer du godt i gang med at bruge FiberBredbånd internet - en

Læs mere

Forbindelsesstyring Brugervejledning

Forbindelsesstyring Brugervejledning Forbindelsesstyring Brugervejledning Udgave 1.0 DA 2010 Nokia. Alle rettigheder forbeholdes. Nokia, Nokia Connecting People og Nokia Original Accessories-logoet er varemærker eller registrerede varemærker

Læs mere

Introduktion til Micro Focus Vibe Desktop til Windows

Introduktion til Micro Focus Vibe Desktop til Windows Introduktion til Micro Focus Vibe Desktop til Windows September 2018 Introduktion Du kan synkronisere dine Micro Focus Vibe-filer til din computer og derefter ændre filerne uden at have direkte adgang

Læs mere

ViKoSys. Virksomheds Kontakt System

ViKoSys. Virksomheds Kontakt System ViKoSys Virksomheds Kontakt System 1 Hvad er det? Virksomheds Kontakt System er udviklet som et hjælpeværkstøj til iværksættere og andre virksomheder som gerne vil have et værktøj hvor de kan finde og

Læs mere

Vejledning til opsætning af mail

Vejledning til opsætning af mail Vejledning til opsætning af mail Microsoft Outlook 2010... 2 Tilpas eksisterende mail konto i Microsoft Outlook 2010... 6 Microsoft Outlook 2007... 9 Tilpas eksisterende mail konto i Microsoft Outlook

Læs mere

Stærk beskyt DET SKAL DU BRUGE HOLD VIRUS FRA DØREN: Hvordan bliver din pc inficeret? SÅDAN!

Stærk beskyt DET SKAL DU BRUGE HOLD VIRUS FRA DØREN: Hvordan bliver din pc inficeret? SÅDAN! Med AVG Anti-Virus tager du et kæmpe skridt mod en sikker og dirkefri computer. SÅDAN! Med kun ét program får du total beskyttelse mod virus, spionprogrammer og farlige hjemmesider. HOLD VIRUS FRA DØREN:

Læs mere

Softwaremanual. HP SimpleSave. Backup-software Brugsanvisning. SimpleSave

Softwaremanual. HP SimpleSave. Backup-software Brugsanvisning. SimpleSave HP SimpleSave Backup-software Brugsanvisning Softwaremanual SimpleSave Sådan får du hjælp For yderligere hjælp med dit drev, installation af det samt softwaren, kan du kontakte en af følgende: HP Kundeservice

Læs mere

Xerox Device Agent, XDA-Lite. hurtig vejledning til installation

Xerox Device Agent, XDA-Lite. hurtig vejledning til installation Xerox Device Agent, XDA-Lite hurtig vejledning til installation Hvad er XDA-Lite? XDA-Lite er en software, som registrerer data på kontormaskiner med det primære formål at sende automatiske tælleraflæsninger

Læs mere

7. Indstilling af den trådløse forbindelse i Windows XP

7. Indstilling af den trådløse forbindelse i Windows XP 7. Indstilling af den trådløse forbindelse i Windows XP Gør klar til indstilling Når du skal i gang med at konfigurere den computer, der skal væres trådløs, er det en god idé at bevare kabelforbindelsen

Læs mere

Norton 360 Online Brugerhåndbog

Norton 360 Online Brugerhåndbog Brugerhåndbog Norton 360 Online Brugerhåndbog Dokumentationsversion 1.0 Copyright 2007 Symantec Corporation. Alle rettigheder forbeholdes. Softwaren, der gives i licens, og dokumentationen anses for at

Læs mere

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning

Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning Digital skriftlig aflevering med Lectio Censormodul Stedprøver installationsvejledning 1. Lokalt installeret afleveringsprogram til stedprøver... 2 2. Systemkrav... 3 3. Netværksopsætning... 4 4. Installation

Læs mere

Brugermanual. Outlook Web Access for Exchange Server 2003 (OWA 2003) Udarbejdet af IT-afdelingen 2006

Brugermanual. Outlook Web Access for Exchange Server 2003 (OWA 2003) Udarbejdet af IT-afdelingen 2006 Brugermanual Outlook Web Access for Exchange Server 2003 (OWA 2003) Udarbejdet af IT-afdelingen 2006 Indholdsfortegnelse INDLEDNING... 3 HVORDAN DU FÅR ADGANG TIL DIN EMAIL... 3 OWA 2003 BRUGERGRÆNSEFLADE...

Læs mere

LUDUS Web Installations- og konfigurationsvejledning

LUDUS Web Installations- og konfigurationsvejledning LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 8 3.1 LUDUS Databasekonfiguration...

Læs mere

LUDUS Web Installations- og konfigurationsvejledning

LUDUS Web Installations- og konfigurationsvejledning LUDUS Web Installations- og konfigurationsvejledning Indhold LUDUS Web Installations- og konfigurationsvejledning... 1 1. Forudsætninger... 2 2. Installation... 3 3. Konfiguration... 9 3.1 LUDUS Databasekonfiguration...

Læs mere

Indhold. McAfee Total Protection 3

Indhold. McAfee Total Protection 3 Brugerhåndbog i Indhold McAfee Total Protection 3 McAfee SecurityCenter...5 Funktioner i SecurityCenter...6 Brug af SecurityCenter...7 Løse eller ignorere beskyttelsesproblemer...17 Arbejde med alarmer...21

Læs mere

smart-house Web-Server Manual smart-house Web-Server Manual 1 of 15

smart-house Web-Server Manual smart-house Web-Server Manual 1 of 15 smart-house Web-Server Manual CARLO GAVAZZI AS, PB 215, NO-3901 Porsgrunn Telefon: 35 93 08 00 Telefax: 35 93 08 01 Internet: http://www.carlogavazzi.no E-Mail: gavazzi@carlogavazzi.no 1 of 15 Indholdsfortegnelse

Læs mere