ESET CYBER SECURITY for Mac

Koko: px
Aloita esitys sivulta:

Download "ESET CYBER SECURITY for Mac"

Transkriptio

1 ESET CYBER SECURITY for Mac Asennusopas ja käyttöopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä

2 ESET CYBER SECURITY Copyright 2013 ESET, spol. s r.o. ESET Cyber Security -tuotteen on kehittänyt ESET, spol. s r.o. Lisätietoja on osoitteessa Kaikki oikeudet pidätetään. Mitään tämän oppaan osaa ei saa jäljentää, tallentaa noutojärjestelmään eikä siirtää millään tavalla sähköisesti, mekaanisesti, valokopioimalla, kuvaamalla, skannaamalla eikä muutoin ilman tekijän kirjallista lupaa. ESET, spol. s r.o. pidättää oikeuden muuttaa mitä tahansa kuvattua sovellusohjelmistoa ilman erillistä ilmoitusta. Asiakastuki: VERSIO

3 Sisältö 1. ESET Cyber...4 Security 1.1 Uutta Järjestelmävaatimukset Asennus Tyypillinen asennus Mukautettu asennus Tuoteaktivointi Ajastin Uusien...16 tehtävien luominen Käyttäjän...16 määrittämän tehtävän luominen 9.3 Karanteeni Tiedostojen...17 lisääminen karanteeniin Tiedostojen...17 palauttaminen karanteenista Tiedoston...17 lähettäminen karanteenista 9.4 Käynnissä olevat...17 prosessit 9.5 Live Grid Live...18 Grid -asetus 4. Asennuksen...6 poistaminen 10.Käyttöliittymä Peruskatsaus Pikanäppäimet Ohjelman toiminnan...6 tarkistaminen 5.3 Mitä tehdä, jos...6 ohjelma ei toimi oikein? 6. Tietokoneen...7 suojaus 6.1 Virustentorjunta...7 ja vakoiluohjelmasuojaus Reaaliaikainen...7 tiedostojärjestelmän suojaus Tarkistus...7 (tapahtuman laukaisema tarkistus) Lisäasetukset Milloin reaaliaikaisen suojauksen asetuksia kannattaa...7 muuttaa? Reaaliaikaisen...8 suojauksen tarkistaminen Toimenpiteet reaaliaikaisen suojauksen toimintahäiriön...8 ilmetessä Tarvepohjainen...8 tietokoneen tarkistus Tarkistustyyppi Smart...8 Scan Mukautettu...9 tarkistus Tarkistuksen...9 kohteet Tarkistusprofiilit Poikkeukset ThreatSense-moottorin...10 parametrien asetukset Kohteet Asetukset Puhdistaminen Tiedostotunnisteet Rajat Muut Tunkeutumisen...12 havaitseminen 6.2 Siirrettävän tietovälineen...12 tarkistaminen ja estäminen 7. Internet...12 ja sähköpostisuojaus 7.1 Internet-suojaus Portit Aktiivisuustila URL-osoiteluettelot Sähköpostisuojaus POP3-protokollan...13 tarkistus IMAP-protokollan...14 tarkistus 8. Päivitys Päivitysasetukset Päivitystehtävien...14 luominen 8.3 Tuotteen ESET Cyber Security päivittäminen uuteen versioon Työkalut Lokitiedostot Lokin...15 ylläpito Lokisuodatus Hälytykset ja...19 ilmoitukset Hälytysten...19 ja ilmoitusten lisäasetukset 10.2 Käyttöoikeudet Pikavalikko Muut...19 asetukset 11.1 Asetusten tuonti...19 ja vienti Asetusten...20 tuonti Asetusten...20 vienti 11.2 Välityspalvelimen...20 asetukset 12.Sanasto Tunkeutumistyypit Virukset Madot Troijalaiset Rootkit-ohjelmat Mainosohjelmat Vakoiluohjelmat Mahdollisesti...21 vaaralliset sovellukset Mahdollisesti...22 ei-toivotut sovellukset 12.2 Etähyökkäysten...22 tyypit DoS-hyökkäykset DNS...22 Poisoning -hyökkäys Matohyökkäykset Portin...22 tarkistaminen TCP-desynkronointi SMB-välitys ICMP-hyökkäykset Sähköposti Mainokset Huijaukset Tietokalastelu Roskapostihuijausten...24 tunnistaminen

4 1. ESET Cyber Security 2. Asennus ESET Cyber Security on uusi lähestymistapa aidosti integroituun tietokoneen suojaukseen. Uusin ThreatSense tarkistusohjelman versio suojaa tietokoneen nopeasti ja tarkasti. Tulos on älykäs järjestelmä, joka valvoo jatkuvasti tietokoneelle vaarallisia hyökkäyksiä ja haittaohjelmia. Sulje kaikki tietokoneessa avoimena olevat ohjelmat ennen asennusprosessin aloittamista. ESET Cyber Security sisältää komponentteja, jotka saattavat olla ristiriidassa tietokoneeseen jo asennettujen virustorjuntaohjelmien kanssa. ESET suosittelee, että poistat kaikki muut virustorjuntaohjelmat mahdollisten ongelmien estämiseksi. ESET Cyber Security on pitkäaikaisen työn tuloksena kehitetty kattava suojausratkaisu, jossa yhdistyy paras mahdollinen suojaus ja minimaalinen vaikutus järjestelmän suorituskykyyn. Tekoälyyn perustuvat kehittyneet tekniikat voivat estää virukset, madot, troijalaiset, vakoiluohjelmat, mainosohjelmat, rootkit-ohjelmat ja muut Internet-hyökkäykset ennakoivasti hidastamatta järjestelmän suorituskykyä tai häiritsemättä tietokoneen toimintaa. Ohjatun asennustoiminnon voi käynnistää seuraavasti: Jos asennus tehdään CD-/DVD-asennuslevyltä, aseta levy tietokoneeseen, avaa se työpöydältä tai Finder-ikkunasta ja kaksoisnapsauta Asenna-kuvaketta. Jos asennat ESET-sivustosta ladatusta tiedostosta, avaa tiedosto ja kaksoisnapsauta Asenna-kuvaketta. 1.1 Uutta Sähköpostisovelluksen suojaus Sähköpostisuojauksen avulla voit hallita POP3- ja IMAPprotokollien kautta vastaanotettavaa sähköpostiliikennettä. Siirrettävän tietovälineen tarkistus ESET Cyber Security sisältää siirrettävän tietovälineen sisältävän laitteen (esim. CD-, DVD-, USB-, ios-laite) tarvepohjaisen tarkistuksen. ESET Live Grid -verkostoon liittyminen Varhaisen varoituksen ThreatSense.NET-järjestelmään perustuva ESET Live Grid on suunniteltu parantamaan tietokoneen suojausta. Se valvoo järjestelmässä käynnissä olevia ohjelmia ja prosesseja jatkuvasti käyttäen miljoonilta ESET-käyttäjiltä eri puolilta maailmaa kerättyjä viimeisimpiä tietoja. Lisäksi järjestelmätarkistukset käsitellään nopeasti ja tarkasti sitä mukaa, kun ESET Live Grid -tietokanta kasvaa. Tällä tavoin ennakoivaa suojausta ja tarkistusnopeutta voidaan parantaa kaikkien käyttäjien kohdalla. Tämä toiminto kannattaa aktivoida. Kiitämme tuesta. Uusi rakenne Ohjelman ESET Cyber Security pääikkuna on suunniteltu kokonaan uusiksi, ja lisäasetukset (Oletusasetukset) ovat aiempaa intuitiivisempia navigoinnin helpottamiseksi. Käynnistä asennusohjelma, jolloin ohjattu asennustoiminto ohjaa sinut perusasennuksen vaiheiden läpi. Asennuksen alkuvaiheessa asennusohjelma tarkistaa uusimman tuoteversion verkosta automaattisesti. Jos ja kun se löytyy, asennusohjelma tarjoaa sitä ladattavaksi ja aloittaa asennusprosessin. Kun olet hyväksynyt käyttöoikeussopimuksen, voit valita seuraavista asennustiloista: Tyypillinen asennus 4 Mukautettu asennus Tyypillinen asennus 1.2 Järjestelmävaatimukset Jotta ESET Cyber Security toimisi optimaalisesti, järjestelmän tulee täyttää seuraavat laitteisto- ja ohjelmistovaatimukset: Järjestelmävaatimukset Suorittimen arkkitehtuuri 32-bittinen tai 64-bittinen Intel Käyttöjärjestelmä Mac OS X 10.6 ja uudemmat Muisti 300 Mt Vapaa kiintolevytila 150 Mt 4 Tyypillinen asennustila sisältää kokoonpanoasetukset, jotka sopivat useimmille käyttäjille. Nämä asetukset suojaavat järjestelmää parhaalla mahdollisella tavalla ja ylläpitävät erinomaisen suorituskyvyn. Tyypillinen asennus on oletusasetus ja sitä suositellaan, jos tiettyjen asetusten edellyttämät vaatimukset eivät täyty. Live Grid Varhaisen varoituksen antava Live Grid -järjestelmä auttaa varmistamaan, että ESET saa välittömästi ja jatkuvasti tietoa uusista tietomurroista, jotta se voi suojata asiakkaitaan nopeasti. Järjestelmän kautta voidaan lähettää uusia uhkia ESETin uhkalaboratorioon, jossa ne analysoidaan, käsitellään ja lisätään virusmääritystietokantaan. Ota varhaisen varoituksen antava Live Grid -järjestelmä käyttöön -asetus on oletusarvoisesti valittuna. Valitse Asetukset... jos haluat

5 muokata epäilyttävien tiedostojen lähetysasetuksia. Lisätietoja on kohdassa Live Grid 18. Erikoissovellukset Asennuksen viimeinen vaihe on mahdollisesti ei-toivottujen sovellusten tunnistuksen asetusten määrittäminen. Nämä ohjelmat eivät ole välttämättä haitallisia, mutta ne voivat usein vaikuttaa negatiivisesti käyttöjärjestelmän toimintaan. Ne asennetaan usein muiden ohjelmien yhteydessä, ja niitä voi olla vaikea huomata asennusprosessin aikana. Vaikka ne tuovat yleensä ilmoituksen näkyviin asennuksen aikana, ne voidaan asentaa vaivattomasti ilman käyttäjän lupaa. Tuotteen ESET Cyber Security asentamisen jälkeen on tarkistettava, onko tietokoneessa haittaohjelmia. Valitse ohjelman pääikkunasta Tietokoneen tarkistus ja sitten Smart Scan. Lisätietoja tarvepohjaisista tietokoneen tarkistuksista on kohdassa Tarvepohjainen tietokoneen tarkistus Mukautettu asennus Mukautettu asennustila on suunniteltu kokeneille käyttäjille, jotka haluavat muokata lisäasetuksia asennusprosessin aikana. Välityspalvelin Jos käytät välityspalvelinta, voit määrittää sen parametrit nyt valitsemalla Käytän välityspalvelinta -vaihtoehdon. Kirjoita seuraavassa vaiheessa välityspalvelimen IP-osoite tai URLosoite Osoite-kenttään. Määritä Portti-kenttään portti, josta välityspalvelin hyväksyy yhteyksiä (oletusarvoisesti 3128). Jos välityspalvelimen käyttö edellyttää todennusta, anna kelvollinen käyttäjänimi ja salasana, joiden avulla välityspalvelinta voidaan käyttää. Jos olet varma, että välityspalvelin ei ole käytössä, valitse En käytä välityspalvelinta -vaihtoehto. Jos et ole varma, voit käyttää nykyisiä järjestelmäasetuksia valitsemalla vaihtoehdon Käytä järjestelmäasetuksia (suositus). Käyttöoikeudet Seuraavassa vaiheessa määritetään käyttöoikeudet saaneet käyttäjät, jotka voivat muokata ohjelman kokoonpanoa. Valitse käyttäjät vasemmalla sivulla olevasta käyttäjäluettelosta ja lisää heidät Käyttöoikeudet saaneet käyttäjät -luetteloon. Voit tuoda kaikki järjestelmän käyttäjät näkyviin valitsemalla Näytä kaikki käyttäjät -vaihtoehdon. Jos jätät Käyttöoikeudet saaneet käyttäjät -luettelon tyhjäksi, kaikkien käyttäjien oletetaan saaneen käyttöoikeudet. Live Grid Varhaisen varoituksen antava Live Grid -järjestelmä auttaa varmistamaan, että ESET saa välittömästi ja jatkuvasti tietoa uusista tietomurroista, jotta se voi suojata asiakkaitaan nopeasti. Järjestelmän kautta voidaan lähettää uusia uhkia ESETin uhkalaboratorioon, jossa ne analysoidaan, käsitellään ja lisätään virusmääritystietokantaan. Ota varhaisen varoituksen antava Live Grid -järjestelmä käyttöön -asetus on oletusarvoisesti valittuna. Valitse Asetukset... jos haluat muokata epäilyttävien tiedostojen lähetysasetuksia. Lisätietoja on kohdassa Live Grid 18. Erikoissovellukset Asennuksen seuraava vaihe on mahdollisesti ei-toivottujen sovellusten tunnistuksen asetusten määrittäminen. Nämä ohjelmat eivät ole välttämättä haitallisia, mutta ne voivat usein vaikuttaa negatiivisesti käyttöjärjestelmän toimintaan. Ne asennetaan usein muiden ohjelmien yhteydessä, ja niitä voi olla vaikea huomata asennusprosessin aikana. Vaikka ne tuovat yleensä ilmoituksen näkyviin asennuksen aikana, ne voidaan asentaa vaivattomasti ilman käyttäjän lupaa. Tuotteen ESET Cyber Security asentamisen jälkeen on tarkistettava, onko tietokoneessa haittaohjelmia. Valitse ohjelman pääikkunasta Tietokoneen tarkistus ja sitten Smart Scan. Lisätietoja tarvepohjaisista tietokoneen tarkistuksista on kohdassa Tarvepohjainen tietokoneen tarkistus Tuoteaktivointi Asennuksen jälkeen Tuoteaktivoinnin tyyppi -ikkuna tulee näkyviin automaattisesti. Voit vaihtoehtoisesti napsauttaa (näytön yläosassa) valikkorivillä olevaa tuotteen ESET Cyber Security kuvaketta ja valita sitten Tuotteen aktivointi... vaihtoehdon. 1. Jos olet ostanut tuotteen liikkeestä, valitse Aktivointi aktivointiavaimen avulla -vaihtoehto. Aktivointiavain sijaitsee yleensä tuotepakkauksen sisällä tai takana. Aktivoinnin onnistuminen edellyttää aktivointiavaimen antamista. 2. Jos olet saanut käyttäjänimen ja salasanan, valitse Aktivoi käyttämällä käyttäjänimeä ja salasanaa -vaihtoehto ja anna käyttöoikeustiedot asianmukaisiin kenttiin. Tämä vaihtoehto on sama kuin Käyttäjänimen ja salasanan asetukset... -vaihtoehto ohjelman päivitysikkunassa. 3. Jos haluat arvioida ESET Cyber Security -tuotetta ennen sen ostamista, valitse Aktivoi kokeilukäyttöoikeus -vaihtoehto. Aktivoi ESET Cyber Security rajoitetuksi ajaksi kirjoittamalla sähköpostiosoitteesi. Kokeilukäyttöoikeus lähetetään sähköpostissa. Yksi asiakas voi aktivoida kokeilukäyttöoikeuden vain kerran. Jos et valitse aktivointia tällä kertaa, valitse Aktivoi myöhemmin. Voit aktivoida tuotteen ESET Cyber Security suoraan ohjelman ESET Cyber Security pääikkunan Aloitus- tai Päivitys-osiosta. Jos sinulla ei ole käyttöoikeutta ja haluat ostaa sen, valitse Käyttöoikeus-vaihtoehto. Tämä ohjaa sinut uudelleen paikallisen ESET-jakelijan sivustoon. 5

6 4. Asennuksen poistaminen Jos haluat poistaa ohjelman ESET Cyber Security asennuksen tietokoneesta, tee jokin seuraavista toimenpiteistä: Aseta ESET Cyber Security CD-/DVD-asennuslevy tietokoneeseen, avaa se työpöydältä tai Finder-ikkunasta ja kaksoisnapsauta Poista asennus -kuvaketta. Avaa ohjelman ESET Cyber Security asennustiedosto (.dm g) ja kaksoisnapsauta Poista asennus -kuvaketta. Käynnistä Finder, avaa kiintolevyllä oleva Sovelluksetkansio, paina Ctrl-näppäintä ja napsauta kuvaketta ESET Cyber Security ja valitse paketin sisällön näyttämisvaihtoehto. Avaa resurssikansio ja kaksoisnapsauta asennuksen poisto-ohjelman kuvaketta. Seuraavat pikanäppäimet toimivat vain, jos Käytä vakiovalikkoa -asetus on otettu käyttöön kohdassa Asetukset > Anna sovelluksen oletusasetukset... (tai painamalla cm d-,) > Liittymä: cm d-a lt-l avaa Lokitiedostot-osan cm d-a lt-s avaa Ajastin-osan cm d-a lt-q avaa Karanteeni-osan. 5.2 Ohjelman toiminnan tarkistaminen Suojaustilan voi tarkistaa valitsemalla päävalikon Aloitusasetuksen. Ohjelman ESET Cyber Security moduulien toiminnan ilmaiseva tilayhteenveto näytetään ensisijaisessa ikkunassa. 5. Peruskatsaus Ohjelman ESET Cyber Security pääikkuna on jaettu kahteen pääosaan. Oikealla oleva ensisijainen ikkuna sisältää tiedot, jotka vastaavat päävalikosta vasemmalta valittua asetusta. Seuraavassa on kuvaus päävalikon asetuksista: Aloitus sisältää tietoja tietokoneen, Internetin ja sähköpostin suojaustilasta. Tietokoneen tarkistus tällä asetuksella voi määrittää tarvepohjaisen tietokoneen tarkistuksen 8 ja käynnistää sen. Päivitä näyttää tiedot virusmääritystietokannan päivityksistä. Asetukset valitse tämä asetus, jos haluat säätää tietokoneen suojauksen tasoa. Työkalut tässä ovat Lokitiedostot 15, Ajastin 15, Karanteeni 16, Käynnissä olevat prosessit 17 ja muut ohjelman toiminnot. Ohje sisältää ohjetiedostot, Internet-tietämyskannan, tukipyyntölomakkeen ja ohjelmaa koskevia lisätietoja. 5.1 Pikanäppäimet Pikanäppäimiä, joita voidaan käyttää ESET Cyber Securityä käytettäessä: cm d-, tuo ohjelman ESET Cyber Security oletusasetukset näkyviin cm d-u avaa Käyttäjänimen ja salasanan asetukset ikkunan cm d-a lt-t avaa Erikoismerkit-ikkunan cm d-o muuttaa ESET Cyber Security pääikkunan koon oletuskokoon ja siirtää sen näytön keskelle, cm d-a lt-h piilottaa kaikki avoimet ikkunat, paitsi ESET Cyber Securityn. cm d-h piilottaa ESET Cyber Securityn Mitä tehdä, jos ohjelma ei toimi oikein? Jos käyttöön otetut moduulit toimivat oikein, niiden kohdalla näkyy vihreä kuvake. Jos ne eivät toimi oikein, näkyvissä on punainen huutomerkki tai oranssi ilmoituskuvake. Moduulia koskevat lisätiedot ja ongelman korjausehdotusratkaisu tulevat näkyviin. Yksittäisten moduulien tilaa voi muuttaa napsauttamalla kunkin ilmoituksen alla olevaa sinistä linkkiä. Jos ongelmaa ei voi ratkaista ehdotetuilla ratkaisutavoilla, voit hakea ratkaisua ESET Knowledgebase -tietämyskannasta tai ottamalla yhteyttä ESETin asiakastukeen. Asiakastuki vastaa nopeasti kysymyksiin ja auttaa määrittämään ratkaisun.

7 6. Tietokoneen suojaus Tietokoneen kokoonpano on Asetukset-valikossa kohdassa Tietokone. Se näyttää Reaaliaikainen tiedostojärjestelmän suojaus- ja Siirrettävän tietovälineen esto -tilat. Yksittäisiä moduuleja voi poistaa käytöstä vaihtamalla halutun moduulin painikkeen tilaan POIS KÄYTÖSTÄ. Huomaa, että tämä saattaa heikentää tietokoneen suojausta. Voit avata kunkin moduulin yksityiskohtaiset asetukset napsauttamalla Asetukset...painiketta. 6.1 Virustentorjunta ja vakoiluohjelmasuojaus Virustentorjunta suojaa järjestelmää haitallisilta hyökkäyksiltä muokkaamalla tiedostoja, jotka ovat mahdollisia uhkia. Jos haittaohjelmia sisältävä uhka havaitaan, virustentorjuntamoduuli voi estää sen toiminnan, minkä jälkeen se puhdistetaan, poistetaan tai siirretään karanteeniin Reaaliaikainen tiedostojärjestelmän suojaus Reaaliaikainen tiedostojärjestelmän suojaustoiminto tarkistaa kaikki tallennusvälinetyypit. Erilaiset tapahtumat voivat käynnistää tarkistuksen. ThreatSense-tunnistusmenetelmiä (kuvattu osiossa nimeltä ThreatSense-moottorin parametrien asetukset 10 ) käyttävän reaaliaikaisen tiedostojärjestelmän suojauksen juuri luoduille ja vanhoille tiedostoille suorittamat toimenpiteet voivat olla erilaisia. Juuri luoduille tiedostoille voidaan käyttää tarkempaa hallintaa. Oletusarvon mukaan reaaliaikainen suojaus käynnistyy järjestelmän käynnistyksen yhteydessä ja tekee tarkistuksia keskeytymättä. Tietyissä tapauksissa (esimerkiksi ristiriidan ilmetessä jonkin toisen reaaliaikaisen tarkistustoiminnon kanssa) reaaliaikainen tiedostojärjestelmän suojaus voidaan poistaa käytöstä napsauttamalla (näytön yläosassa) valikkorivillä olevaa ESET Cyber Security-kuvaketta ja valitsemalla sitten Poista reaaliaikainen tiedostojärjestelmän suojaus käytöstä -vaihtoehdon. Reaaliaikainen suojaus voidaan poistaa käytöstä myös ohjelman pääikkunasta (valitsemalla Asetukset > Tietokone ja vaihtamalla Reaaliaikainen tiedostojärjestelmän suojaus -asetukseksi POIS KÄYTÖSTÄ). Voit muokata reaaliaikaisen suojauksen lisäasetuksia siirtymällä kohtaan Asetukset > Anna sovelluksen oletusasetukset... (tai painamalla cm d-,) > Reaaliaikainen suojaus ja napsauttamalla Lisäasetukset-kohdan vieressä olevaa Asetukset...-painiketta (kuvattu osiossa nimeltä Tarkistuksen lisäasetukset 7 ) Lisäasetukset Tässä ikkunassa voidaan määrittää kohteet, jotka ThreatSense tarkistaa, ottaa kehittynyt heuristiikka käyttöön tai poistaa se käytöstä sekä muokata arkistojen ja tiedostovälimuistin asetuksia. Emme suosittele oletusarvojen muuttamista Oletusarkistointiasetukset-kohdassa, ellei muuttamista tarvita tietyn ongelman selvittämiseen, sillä suuret arkiston sisäkkäisyysarvot voivat heikentää järjestelmän suorituskykyä. Voit käynnistää kehittyneen ThreatSenseheuristiikkatarkistuksen erikseen suoritetuille, luoduille ja muokatuille tiedostoille valitsemalla Kehittynyt heuristiikka valintaruudun kullekin ThreatSense-parametriosiolle. Vaikutus järjestelmän suorituskykyyn reaaliaikaista suojausta käytettäessä voidaan minimoida määrittämällä optimointivälimuistin koko. Tämä toiminta on käytössä, kun Ota tiedostovälimuistin tyhjennys käyttöön -asetus on valittu. Jos tämä on poistettu käytöstä, kaikki tiedostot tarkistetaan aina, kun niitä käytetään. Tiedostoja ei tarkisteta toistuvasti sen jälkeen, kun ne on asetettu välimuistiin (ellei niitä ole muutettu) välimuistin enimmäiskoon mukaan. Tiedostot tarkistetaan uudelleen heti virusmääritystietokannan päivityksen jälkeen. Voit ottaa tämän toiminnon käyttöön tai poistaa sen käytöstä valitsemalla Ota tiedostovälimuistin tyhjennys käyttöön -vaihtoehdon. Välimuistiin asetettavien tiedostojen määrän voi määrittää antamalla halutun arvon Välimuistin koko -kohdan vieressä olevaan syötekenttään. Tarkistuksen lisäparametrit voi määrittää ThreatSenseohjelman asetukset -ikkunassa. Tarkistettavien kohteiden tyypit, Asetukset- ja Puhdistaminen-tasot sekä reaaliaikaisen tiedostojärjestelmän suojauksen Tiedostotunnisteet ja tiedostokokojen Rajat voidaan määritellä. ThreatSenseohjelman asetusikkunaan voi siirtyä napsauttamalla ThreatSense-ohjelma-kohdan vieressä olevaa Asetukset...painiketta Lisäasetukset-ikkunassa. Lisätietoja ThreatSenseohjelman parametreista on kohdassa ThreatSense-moottorin parametrien asetukset Milloin reaaliaikaisen suojauksen asetuksia kannattaa muuttaa? Reaaliaikainen suojaus on keskeistä järjestelmän suojauksen kannalta. Reaaliaikaisen suojauksen parametreja muutettaessa on syytä olla varovainen. Suosittelemme, että näitä parametreja muutetaan vain erityistapauksissa, esimerkiksi silloin, jos jonkin sovelluksen tai toisen virustentorjuntaohjelman reaaliaikaisen tarkistuksen kanssa ilmenee yhteensopivuusongelmia Tarkistus (tapahtuman laukaisema tarkistus) Oletuksena kaikki tiedostot tarkistetaan avattaessa, luotaessa tai suoritettaessa. Suosittelemme säilyttämään oletusasetukset, jotka antavat tietokoneelle parhaan reaaliaikaisen suojauksen tason. ESET Cyber Security -ohjelman asennuksen jälkeen kaikki asetukset optimoidaan siten, että ne suojaavat käyttäjien järjestelmiä parhaalla mahdollisella tavalla. Oletusasetukset voidaan palauttaa napsauttamalla Reaaliaikainen suojaus ikkunassa alavasemmalla olevaa Oletus-painiketta (Asetukset > Anna sovelluksen oletusasetukset... > Reaaliaikainen suojaus). 7

8 Reaaliaikaisen suojauksen tarkistaminen Tarvepohjainen tietokoneen tarkistus Reaaliaikaisen suojauksen toiminta voidaan varmistaa lataamalla eicar.com-testitiedosto. Testitiedosto on vaaraton erikoistiedosto, joka kaikkien virustorjuntaohjelmien pitäisi havaita. Tiedosto on EICAR-instituutin (European Institute for Computer Antivirus Research) luoma ja sillä testataan virustorjuntaohjelmien toiminta. Jos epäilet, että tietokoneessa on virustartunta (se käyttäytyy epätavallisesti), etsi tietokoneesta tartuntoja suorittamalla Tietokoneen tarkistus > Smart Scan. Tietokone kannattaa tarkistaa säännöllisesti osana rutiinitoimia, ei pelkästään tartuntaa epäiltäessä, jotta tietoturva pysyy mahdollisimman hyvänä. Säännöllisien tarkistuksien avulla voidaan havaita tartuntoja, joita ei ole havaittu reaaliaikaisissa tarkistuksissa tiedostoja tallennettaessa. Näin voi käydä, jos reaaliaikainen tarkistustoiminto on poistettu käytöstä tartunnan tapahtuessa tai jos virusmääritystietokanta on ollut vanhentunut Toimenpiteet reaaliaikaisen suojauksen toimintahäiriön ilmetessä Tässä kohdassa on esimerkkejä reaaliaikaisen suojaustoiminnon käyttöön liittyvistä ongelmatilanteista sekä ohjeita vianmääritykseen. Reaaliaikainen suojaus on pois käytöstä Jos käyttäjä on vahingossa poistanut reaaliaikaisen suojauksen käytöstä, se on aktivoitava uudelleen. Reaaliaikainen suojaus voidaan aktivoida uudelleen siirtymällä kohtaan Asetukset > Tietokone ja vaihtamalla Reaaliaikainen tiedostojärjestelmän suojaus -asetukseksi KÄYTÖSSÄ. Reaaliaikaisen tiedostojärjestelmän suojauksen voi ottaa käyttöön myös sovelluksen oletusasetusikkunassa kohdassa Reaaliaikainen suojaus valitsemalla Ota reaaliaikainen tiedostojärjestelmän suojaus käyttöön -vaihtoehdon. Tarvepohjainen tietokoneen tarkistus on suositeltavaa suorittaa vähintään kerran kuukaudessa. Tarkistus voidaan määrittää ajoitetuksi tehtäväksi valitsemalla Työkalut > Ajastin. Voit myös vetää ja pudottaa valikoituja tiedostoja ja kansioita työpöydältä tai Finder-ikkunasta ohjelman ESET Cyber Security päänäyttöön, Dock-kuvakkeeseen, valikkorivikuvakkeeseen (näytön yläosassa) tai sovelluskuvakkeeseen ( /Sovelluksetkansiossa) Tarkistustyyppi Reaaliaikainen suojaus ei havaitse tai puhdista tunkeutumisia Varmista, ettei tietokoneeseen ole asennettu muita virustorjuntaohjelmia. Jos kaksi reaaliaikaista suojaussovellusta on käytössä samanaikaisesti, ne saattavat haitata toistensa toimintaa. Suosittelemme poistamaan mahdolliset muut virustorjuntaohjelmat tietokoneesta. Reaaliaikainen suojaus ei käynnisty Jos reaaliaikainen suojaus ei käynnisty tietokoneen käynnistyksen yhteydessä, ohjelma saattaa olla ristiriidassa muiden sovelluksien kanssa. Mikäli näin on, ota yhteyttä ESETin asiakastukeen. 8 Tarvepohjaisia tietokoneen tarkistuksia on kahdentyyppisiä. Smart Scan tarkistaa järjestelmän nopeasti. Tarkistusparametreja ei tarvitse muuttaa. Mukautettu tarkistus -asetuksen avulla voit valita ennalta määritetyn tarkistusprofiilin ja valita määrätyt tarkistettavat kohteet Smart Scan Smart Scan -tarkistus on nopea tapa käynnistää tietokoneen tarkistus ja puhdistaa viruksen tartuttamat tiedostot ilman käyttäjän toimenpiteitä. Yksi sen tärkeimmistä eduista on helppokäyttöisyys: tarkkoja tarkistusasetuksia ei tarvitse tehdä. Smart Scan tarkistaa kaikkien kansioiden kaikki tiedostot ja puhdistaa tai poistaa havaitut tartunnat automaattisesti. Puhdistustasona käytetään oletusasetusta. Lisätietoja puhdistustyypeistä on kohdassa Puhdistaminen 11.

9 Mukautettu tarkistus Tarkistusprofiilit Mukautettu tarkistus on paras ratkaisu silloin, kun halutaan määrittää tarkistusparametreja, kuten tarkistuksen kohteet ja tarkistustavat. Mukautetun tarkistuksen etu on sen mahdollisuus määrittää parametrit tarkasti. Eri kokoonpanoja voidaan tallentaa käyttäjän määrittämiksi tarkistusprofiileiksi, jotka ovat hyödyllisiä erityisesti, jos tarkistus suoritetaan toistuvasti samoilla parametreilla. Ensisijaiset tarkistusasetukset voi tallentaa tulevia tarkistuksia varten. Suosittelemme luomaan eri profiilin (erilaisilla tarkistuskohteilla ja -tavoilla sekä muilla parametreilla) kullekin säännöllisesti käytettävälle tarkistukselle. Valitse tarkistuksen kohteet valitsemalla Tietokoneen tarkistus > Mukautettu tarkistus ja valitse määrätyt Tarkistuskohteet puurakenteesta. Tarkistettavan kohteen voi määrittää myös tarkemmin määrittämällä polun lisättäviin kansioihin tai tiedostoihin. Jos halutaan vain tarkistaa järjestelmä ilman lisäpuhdistustoimintoja, valitse Tarkista puhdistamatta -vaihtoehto. Lisäksi voidaan valita puhdistustaso kolmesta vaihtoehdosta valitsemalla Asetukset... > Puhdistaminen. Voit luoda uuden profiilin valitsemalla Asetukset > Anna sovelluksen oletusasetukset... (tai painamalla cm d-,) > Tietokoneen tarkistus ja valitsemalla profiililuettelon vierestä Muokkaa... HUOMAUTUS: Tietokoneen tarkistaminen mukautetussa tarkistustilassa soveltuu edistyneille käyttäjille, joilla on kokemusta virustorjuntaohjelmien käyttämisestä Tarkistuksen kohteet Tarkistuksen kohteet -puurakenteesta voit valita tiedostot ja kansiot, joista etsitään viruksia. Kansioita voi valita myös profiilin asetusten mukaan. Tarkistettavan kohteen voi määrittää tarkemmin määrittämällä polun niihin kansioihin tai tiedostoihin, jotka lisätään tarkistukseen. Valitse kohteet puurakenteesta, jossa on luettelo kaikista tietokoneessa käytettävissä olevista kansioista. Voit luoda tarkistusprofiilin tarpeidesi mukaan ThreatSensemoottorin parametrien asetukset 10 -kohdassa olevien tarkistuksen asetusten parametrikuvausten mukaisesti. Esimerkki: Käyttäjä haluaa luoda oman tarkistusprofiilin ja Smart Scan -kokoonpano on osittain sopiva, mutta käyttäjä ei kuitenkaan halua tarkistaa suorituksenaikaisia pakkaajia tai mahdollisesti vaarallisia sovelluksia. Sen lisäksi halutaan käyttää tarkkaa puhdistusta. Kirjoita profiilin nimi Tarvepohjaisen tarkistustoiminnon profiililuettelo -ikkunaan, napsauta Lisää-painiketta ja vahvista valinta valitsemalla OK. Säädä sitten parametreja vaatimustesi mukaan tekemällä ThreatSense-ohjelma- ja Tarkistettavat kohteet -asetukset Poikkeukset Tämän kohdan (Asetukset > Anna sovelluksen oletusasetukset... > Poikkeukset) asetusten avulla voidaan ohittaa tiettyjä tiedostoja/kansioita, sovelluksia ja IP-/IPv6osoitteita tarkistuksessa. Tiedostojärjestelmä-luettelossa olevat tiedostot ja kansiot jätetään pois kaikista tarkistuksista: järjestelmä (käynnistys), reaaliaikainen ja tarvepohjainen. Polku Ohitettujen tiedostojen ja kansioiden tiedostopolku. Uhka Jos ohitetun tiedoston vieressä on jonkin uhan nimi, se tarkoittaa, että tiedosto ohitetaan vain nimetyn uhan osalta mutta ei kokonaan. Toisin sanoen, jos tiedosto saa myöhemmin jonkin toisen haittaohjelman aiheuttaman tartunnan, virustentorjuntamoduuli havaitsee sen. 9

10 Lisää... Ohittaa kohteita tarkistuksesta. Anna polku kohteeseen (voit käyttää myös yleismerkkejä * ja?) tai valitse kansio tai tiedosto puurakenteesta. Muokkaa... Tämän vaihtoehdon avulla voit muokata valittuja kohteita. Poista Poistaa valitut kohteet. Oletus Peruuttaa kaikki poikkeukset. Internet ja sähköposti -välilehdessä protokollatarkistuksesta voi jättää pois tiettyjä sovelluksia ja IP/IPv6-osoitteita ThreatSense-moottorin parametrien asetukset ThreatSense on ESETin monimutkaisista uhkien havaitsemismenetelmistä muodostuva tekniikka. Tekniikka toimii aktiivisesti, mikä tarkoittaa sitä, että se suojaa tietokonetta myös uuden uhan leviämisen alkuvaiheissa. Tekniikassa hyödynnetään useita menetelmiä (koodien analyysia, koodien emulaatiota, yleisiä määrityksiä, virusmäärityksiä), jotka yhdessä parantavat merkittävästi järjestelmän suojausta. Tarkistusmoduuli pystyy hallitsemaan samanaikaisesti useita tietovirtoja, mikä parantaa tehokkuutta ja tunnistustulosta. ThreatSense-tekniikan avulla voidaan päästä myös rootkit-ohjelmista eroon. ThreatSense-tekniikan asetuksissa käyttäjä voi määrittää useita tarkistuksen parametreja: tarkistettavat tiedostotyypit ja -tunnisteet erilaisten tunnistusmenetelmien yhdistelmän puhdistuksen tason jne. Voit siirtyä asetusikkunaan valitsemalla Asetukset > Anna sovelluksen oletusasetukset... (tai painamalla cm d-,) ja napsauttamalla sitten ThreatSense-ohjelman Asetukset...painiketta, joka sijaitsee Järjestelmän suojaus-, Reaaliaikainen suojaus- ja Tietokoneen tarkistus -yleismerkeissä. Ne kaikki käyttävät ThreatSense-tekniikkaa (lisätietoja alla). Erilaiset suojaukseen kohdistuvat vaatimukset edellyttävät erilaisia kokoonpanoja. ThreatSense-asetukset voidaankin määrittää käyttäjäkohtaisesti seuraavien moduulien osalta: Järjestelmän suojaus Automaattinen käynnistystiedostojen tarkistus Reaaliaikainen suojaus Reaaliaikainen tiedostojärjestelmän suojaus Tietokoneen tarkistus Tarvepohjainen tietokoneen tarkistus ThreatSense-parametrit on optimoitu jokaisen moduulin osalta erikseen, ja muutokset voivat vaikuttaa merkittävästi järjestelmän toimintaan. Esimerkiksi järjestelmä voi hidastua merkittävästi, jos asetuksia muutetaan siten, että suorituksenaikaisia pakkaajia etsitään aina tai että kehittynyt heuristiikka otetaan käyttöön reaaliaikaisessa tiedostojärjestelmän suojausmoduulissa. Siksi suosittelemme, että tietokoneen tarkistusta lukuun ottamatta oletusarvoisia ThreatSense-parametreja ei muuteta Kohteet Kohteet-osiossa voidaan määrittää, mitä tietokoneen tiedostot tarkistetaan tunkeutumisten varalta. Tiedostot kaikki yleiset tiedostotyypit tarkistetaan (ohjelmat, kuvat, ääni- ja videotiedostot, tietokantatiedostot jne.). Symboliset linkit (vain tarvepohjainen tarkistus) tarkistaa sellaisen tekstimerkkijonon sisältävät erikoistiedostot, jonka käyttöjärjestelmä tulkitsee poluksi toiseen tiedostoon tai hakemistoon. Sähköpostitiedostot (ei käytettävissä reaaliaikaisessa suojauksessa) tarkistaa erikoistiedostot, jotka sisältävät sähköpostiviestejä. Postilaatikot (ei käytettävissä reaaliaikaisessa suojauksessa) tarkistaa järjestelmän postilaatikot. Tämän asetuksen virheellinen käyttö voi aiheuttaa ristiriidan sähköpostisovelluksessa. Lisätietoja tämän asetuksen eduista ja haitoista on seuraavassa tietämyskantaartikkelissa. Arkistot (ei käytettävissä reaaliaikaisessa suojauksessa) tarkistaa arkistoihin pakatut tiedostot (.rar,.zip,.arj,.tar jne.). Itsepurkautuvat arkistot (ei käytettävissä reaaliaikaisessa suojauksessa) tarkistaa itsepurkautuvissa arkistotiedostoissa olevat tiedostot. Suorituksenaikaiset pakkaajat vakiomuotoisten staattisten pakkaajien (UPX, yoda, ASPack, FGS jne.) lisäksi myös suorituksenaikaiset pakkaajat purkautuvat muistiin, toisin kuin vakiomuotoiset arkistotyypit Asetukset Asetukset-osiossa voit valita menetelmät, joilla järjestelmä tarkistetaan tunkeutumisten varalta. Käytettävissäsi ovat seuraavat asetukset: Heuristiikka Heuristiikka tarkoittaa algoritmia, joka analysoi ohjelmien (haitallista) toimintaa. Heuristisen tunnistuksen tärkein etu on sen kyky tunnistaa haitallisia ohjelmia, jotka eivät ole vielä tunnettujen virusten luettelossa (virusmääritystietokannassa). Kehittynyt heuristiikka Kehittynyt heuristiikka koostuu ESETin kehittämistä, ainutlaatuisista algoritmeista, jotka on optimoitu tunnistamaan madot ja troijalaiset. Algoritmit on laadittu korkean tason ohjelmointikielillä. Ohjelman tunnistuskyky on kehittyneen heuristiikan ansiosta merkittävästi muita ohjelmia parempi.

11 Mahdollisesti ei-toivotut sovellukset Näitä sovelluksia ei ole välttämättä tarkoitettu haitallisiksi, mutta ne saattavat heikentää tietokoneen suorituskykyä. Näiden sovelluksien asentaminen vaatii yleensä käyttäjän suostumuksen. Jos tietokoneessa on tällaisia sovelluksia, järjestelmä ei toimi samalla tavoin kuin ennen sovellusten asentamista. Merkittävimpiä muutoksia ovat ei-toivotut ponnahdusikkunat, piilotettujen prosessien aktivointi ja suoritus, järjestelmäresurssien lisääntynyt käyttö, muutokset hakutuloksissa ja etäpalvelinten kanssa tietoliikenneyhteydessä olevat sovellukset. Mahdollisesti vaaralliset sovellukset nämä sovellukset viittaavat kaupallisiin sovelluksiin, joita voidaan käyttää myös haitallisiin tarkoituksiin, jos ne on asennettu käyttäjän tietämättä. Luokitukseen sisältyvät erilaiset ohjelmat, kuten etäkäyttötyökalut, mistä syystä asetus on oletusarvoisesti poistettu käytöstä Puhdistaminen Puhdistusasetukset määrittävät tavan, jolla tarkistustoiminto puhdistaa tartunnan saaneet tiedostot. Puhdistustasoja on kolme: Ei puhdistusta Tartunnan saaneita kohteita ei puhdisteta automaattisesti. Ohjelma näyttää varoitusikkunan ja antaa käyttäjän valita toimenpiteen. Vakiopuhdistus Ohjelma yrittää automaattisesti puhdistaa tai poistaa viruksen tartuttaman tiedoston. Jos tarvittavaa toimenpidettä ei voida valita automaattisesti, ohjelma tarjoaa jatkotoimenpidevaihtoehtoja. Vaihtoehdot näytetään myös, jos ennalta määritettyä toimintoa ei voida suorittaa. Tarkka puhdistus Ohjelma puhdistaa tai poistaa kaikki viruksen tartuttamat tiedostot (mukaan lukien arkistot). Tämä ei koske järjestelmätiedostoja. Jos niiden puhdistaminen ei ole mahdollista, käyttäjä voi valita toimenpiteen varoitusikkunasta. Va roitus: Oletusarvoisessa vakiopuhdistustilassa koko arkistotiedosto poistetaan vain, jos kaikki sen sisältämät tiedostot ovat saaneet tartunnan. Jos arkistossa on myös puhtaita tiedostoja, arkistoa ei poisteta. Jos viruksen tartuttama arkistotiedosto havaitaan, kun Tarkka puhdistus tila on käytössä, koko arkisto poistetaan, vaikka se sisältäisi myös puhtaita tiedostoja Tiedostotunnisteet Tiedostotunniste on tiedoston nimen osa, joka on erotettu pisteellä. Tiedostotunniste määrittää tiedoston tyypin ja sisällön. Näiden ThreatSense-parametriasetusten avulla voidaan määrittää tarkistuksessa ohitettavat tiedostot Rajat Rajat-kohdassa voit määrittää tarkistettavien kohteiden suurimman koon ja arkiston sisennyksen enimmäistason: Enimmäiskoko: Määrittää tarkistettavien kohteiden suurimman koon. Virustentarkistusmoduuli tarkistaa vain määritettyä kokoa pienemmät kohteet. Emme suosittele oletusarvon muuttamista, koska sitä ei tavallisesti tarvitse muokata. Vain sellaisten kokeneiden käyttäjien tulisi muuttaa tätä asetusta, joilla on jokin syy ohittaa suuria kohteita tarkistuksesta. Enimmäistarkistusaika: Määrittää kohteen tarkistamiseen varatun enimmäisajan. Jos tähän on määritetty jokin arvo, virustentarkistusmoduuli lopettaa kohteen tarkistamisen kyseisen ajan kuluttua huolimatta siitä, onko tarkistus päättynyt. Sisäkkäisyystaso enimmillään: Määrittää arkiston tarkistuksen suurimman sallitun sisäkkäisyystason. Emme suosittele oletusarvon 10 muuttamista, koska tavallisesti sen muuttamiseen ei tulisi olla mitään syitä. Jos tarkistus päättyy ennenaikaisesti sisäkkäisten arkistojen määrän vuoksi, arkisto jää tarkistamatta. Enimmäistiedostokoko: Tämän asetuksen avulla voit määrittää tarkistettavien arkistoissa olevien tiedostojen suurimman koon (kun ne puretaan). Jos tarkistus päättyy ennenaikaisesti tämän rajan vuoksi, arkisto jää tarkistamatta Muut Ota Smart-optimointi käyttöön Smart-optimointia käytettäessä asetukset optimoidaan, mikä varmistaa tehokkaimman tarkistustason laskematta tarkistusnopeutta. Erilaiset suojausmoduulit suorittavat tarkistuksia hyödyntämällä eri tarkistusmenetelmiä. Smartoptimointia ei ole määritetty tarkasti tuotteessa. ESETin kehitystyöryhmä ottaa uusia muutoksia käyttöön jatkuvasti. Niitä integroidaan tuotteeseen ESET Cyber Security säännöllisten päivitysten kautta. Jos Smart-optimointi on poistettu käytöstä, vain käyttäjän määrittämät asetukset tietyn moduulin ThreatSense-ytimessä otetaan käyttöön tarkistusta suoritettaessa. Tarkista vaihtoehtoinen tietovirta (vain tarvepohjainen tarkistus) Vaihtoehtoiset tietovirrat (resurssi-/data-fork-toiminnot) ovat tiedostojärjestelmän käytössä olevia tiedosto- ja kansioliitoksia, jotka eivät näy tavallisissa tarkistustekniikoissa. Monet tunkeutumiset yrittävät välttää paljastumisen näyttäytymällä vaihtoehtoisina tietovirtoina. Oletuksena kaikki tiedostot tarkistetaan niiden tiedostotunnisteista riippumatta. Tiedostotunnisteita voidaan lisätä tarkistuksessa ohitettavien tiedostojen luetteloon. Lisääja Poista-painikkeilla voidaan ottaa käyttöön haluttujen tiedostotunnisteiden tarkistus tai estää se. Tiedostojen ohittaminen tarkistuksessa saattaa olla hyödyllistä, jos tiettyjen tiedostotyyppien tarkistaminen estää ohjelmaa toimimasta oikein. Esimerkiksi tiedostotunnisteet. log,.cfg ja.tm p kannattaa ehkä ohittaa. 11

12 6.1.5 Tunkeutumisen havaitseminen Tunkeutumiset voivat päästä järjestelmään useita reittejä: Web-sivustojen, jaettujen kansioiden, sähköpostin tai siirrettävien tallennuslaitteiden (esimerkiksi USB-laitteiden, ulkoisien levyjen, CD- ja DVD-levyjen) välityksellä. Jos tietokone vaikuttaa saaneen haittaohjelmatartunnan eli jos se toimii hitaammin tai jumittuu usein, suosittelemme seuraavia toimenpiteitä: 1. Valitse Tietokoneen tarkistus. 2. Napsauta Smart Scan -painiketta (lisätietoja on kohdassa Smart Scan 8 ). 3. Tarkistettujen, tartunnan saaneiden ja puhdistettujen tiedostojen lokia voidaan tarkastella tarkistuksen jälkeen. Arkistoissa olevien tiedostojen poistaminen Oletuspuhdistustilassa koko arkisto poistetaan vain, jos se sisältää ainoastaan viruksen tartuttamia tiedostoja. Toisin sanoen arkistoja ei poisteta, jos niissä on myös vaarattomia, puhtaita tiedostoja. Tarkkaa puhdistustarkistusta tulee käyttää harkiten. Tarkka puhdistus poistaa arkiston, jos se sisältää yhdenkin tartunnan saaneen tiedoston, muiden arkiston tiedostojen tilasta riippumatta. 6.2 Siirrettävän tietovälineen tarkistaminen ja estäminen ESET Cyber Security sisältää siirrettävän tietovälineen sisältävän laitteen (esim. CD-, DVD-, USB-, ios-laite) tarvepohjaisen tarkistuksen. Jos vain osa levystä halutaan tarkistaa, valitse Mukautettu tarkistus ja valitse sitten kohteet, joista etsitään viruksia. Seuraavassa on kuvattu esimerkki tunkeutumisten käsittelystä ESET Cyber Security -ohjelmassa. Ensin reaaliaikainen tiedostojärjestelmän tarkkailutoiminto havaitsee tunkeutumisen. Käytössä on oletuspuhdistustaso. Toiminto yrittää puhdistaa tai poistaa tiedoston. Jos reaaliaikaisella suojausmoduulilla ei ole käytettävissä ennalta määritettyä toimintoa, käyttäjää pyydetään valitsemaan toiminto hälytysikkunasta. Yleensä valittavana on Puhdista-, Poista- ja Ei toimintoa -toiminnot. Ei toimintoa -toiminnon valitseminen ei ole suositeltavaa, sillä silloin tartunnan saaneille tiedostoille ei suoriteta toimenpiteitä. Toimintoa tulee käyttää ainoastaan, jos voidaan olla varmoja siitä, että tiedosto on vaaraton ja että tarkistustoiminto on määrittänyt sen virheellisesti vahingolliseksi. Puhdistaminen ja poistaminen Puhdistustoimintoa tulee käyttää, jos tiedostossa on virustartunta, joka on lisännyt haittaohjelmaa tiedostoon. Tässä tapauksessa kannattaa ensin yrittää puhdistaa viruksen tartuttama tiedosto ja palauttaa se alkuperäiseen tilaansa. Jos tiedosto sisältää vain haitallista koodia, se poistetaan. Siirrettävät tietovälineet saattavat sisältää haittaohjelmaa, joka voi uhata tietokonettasi. Voit estää siirrettävän tietovälineen napsauttamalla Tallennusväline estää asetuksen -painiketta (katso yllä olevaa kuvaa) tai valitsemalla Asetukset > Anna sovelluksen oletusasetukset... > Media ohjelman pääikkunasta ja valitsemalla Ota siirrettävän tietovälineen esto käyttöön -asetuksen. Jos haluat sallia tietyt tietovälinetyypit, poista tarpeettomien tietovälineiden valinta. HUOMAUTUS: Jos haluat sallia tietokoneeseen USB-kaapelilla liitetyn ulkoisen CD-aseman käytön, poista CD-levy-asetuksen valinta. 7. Internet- ja sähköpostisuojaus Internetin ja sähköpostin suojausasetukset ovat Asetuksetvalikossa kohdassa Internet ja sähköposti. Tästä voit myös käyttää kunkin moduulin yksityiskohtaisia asetuksia. Internetin käytön ja tietokalastelun suojaus jos asetus on otettu käyttöön (suositus), reaaliaikainen tiedostojärjestelmän suojaus valvoo kaikkia virustentorjuntaan liittyviä tapahtumia jatkuvasti. Sähköpostisovelluksen suojaus tämän avulla voi hallita POP3- ja IMAP-protokollien kautta vastaanotettavaa sähköpostiliikennettä. 12

13 7.1 Internet-suojaus 7.2 Sähköpostisuojaus Internet-käytön suojaus valvoo Web-selaimien ja etäpalvelinten välistä tietoliikennettä ja noudattaa HTTP (Hypertext Transfer Protocol) -sääntöjä. Sähköpostisuojauksen avulla voit hallita POP3- ja IMAPprotokollien kautta vastaanotettavaa sähköpostiliikennettä. Saapuvia viestejä tutkittaessa ohjelma käyttää kaikkia ThreatSense-tarkistusohjelman hienostuneita tarkistusmenetelmiä. Tämä tarkoittaa, että haittaohjelma tunnistetaan jo ennen kuin sitä verrataan virusmääritystietokantaan. POP3- ja IMAP-protokollaliikenteen tarkistus tehdään sähköpostiohjelmasta erillään Portit Portit-välilehdessä voit määrittää HTTP-tietoliikenteessä käytettävät porttinumerot. Oletusarvoisesti ennalta määritetyt porttinumerot ovat 80, 8080 ja Aktiivisuustila ESET Cyber Security sisältää myös Aktiivisuustila-alivalikon, joka määrittää Web-selainten tarkistustilan. Aktiivisuustila tutkii Internet-sovelluksista siirrettyjä tietoja kokonaisuutena riippumatta siitä, onko ne merkitty Web-selaimiksi vai ei. Jos sitä ei ole otettu käyttöön, sovellusten tietoliikennettä valvotaan vaiheittaisesti osissa. Tämä heikentää tietojen vahvistusprosessin tehokkuutta, mutta parantaa sovellusten yhteensopivuutta. Jos ongelmia käytössä ei ilmene, aktiivisuustila kannattaa ottaa käyttöön valitsemalla halutun sovelluksen viereinen valintaruutu. Kun valvottu sovellus lataa tietoja, se tallennetaan ensin ohjelman ESET Cyber Security luomaan tilapäiseen tiedostoon. Tietoja ei ole saatavilla tietylle sovellukselle silloin. Kun lataus on valmis, siitä tarkistetaan, sisältääkö se haitallista koodia. Jos tunkeutumista ei löydy, tiedot lähetetään alkuperäiseen sovellukseen. Tällä prosessilla valvotun sovelluksen tietoliikennettä voidaan valvoa kattavasti. Jos passiivinen tila aktivoidaan, tiedot syötetään alkuperäiseen sovellukseen vähitellen aikakatkaisujen välttämiseksi URL-osoiteluettelot URL-osoiteluettelot-osassa voi määrittää estettävät, sallittavat ja tarkistuksesta pois jätettävät HTTP-osoitteet. Estettyjen osoitteiden luettelossa olevia Web-sivustoja ei voi avata. Pois jätettyjen osoitteiden luettelossa olevat Web-sivustot avataan tarkistamatta niitä haittaohjelmien varalta. Jos haluat sallia vain Sallittu URL-osoite -luettelossa olevien URL-osoitteiden käytön, valitse Rajoita URL-osoitteita -asetus. Voit aktivoida luettelon valitsemalla Käytössä-vaihtoehdon. Jos haluat ilmoituksen, kun avaat luettelossa olevaa osoitetta, valitse Ilmoitettu-asetus. ThreatSense-ohjelma kehittyneen virustarkistuksen asetuksissa voit määrittää esimerkiksi tarkistuksen kohteet ja tunnistusmenetelmät. Voit tuoda yksityiskohtaiset tarkistusasetukset sisältävän ikkunan näkyviin valitsemalla Asetukset... Kun sähköposti on tarkistettu, viestiin voi liittää tarkistuksen tulokset sisältävän ilmoituksen. Voit valita vaihtoehdon Liitä tunnisteviestit sähköpostin aiheeseen. Tunnisteviesteihin ei voi luottaa aukottomasti, koska ne saatetaan jättää pois ongelmallisissa HTML-viesteissä tai jotkin virukset voivat väärentää niitä. Käytettävissä ovat seuraavat asetukset: Ei koskaan tunnisteviestejä ei lisätä ollenkaan. Vain tartunnan saaneisiin sähköposteihin vain haitallisia ohjelmistoja sisältävät viestit merkitään tarkistetuiksi. Kaikkiin tarkistettuihin sähköposteihin ohjelma liittää viestit kaikkiin tarkistettuihin sähköposteihin. Tartunnan sisältäneen sähköpostin aiheeseen lisätty malli voit muokata tätä mallia, jos haluat muokata tartunnan saaneen sähköpostin aiheen etuliitteen muotoa. Liitä tunnisteviestit sähköpostin alatunnisteeseen valitse tämä valintaruutu, jos haluat, että sähköpostin suojaus lisää virusvaroituksen tartunnan saaneeseen sähköpostiin. Tämän toiminnon avulla tartunnan saaneita sähköposteja voi suodattaa kätevästi. Se lisää vastaanottajan uskottavuutta, ja jos tartunta havaitaan, se sisältää arvokkaita tietoja tietyn sähköpostin tai lähettäjän uhkatasosta POP3-protokollan tarkistus POP3-protokolla on laajalti käytössä oleva protokolla, jolla vastaanotetaan sähköpostiviestejä sähköpostiasiakasohjelmalla. ESET Cyber Security suojaa tätä protokollaa riippumatta siitä, mikä sähköpostiasiakasohjelma on käytössä. Kaikissa luetteloissa voi käyttää erikoismerkkejä * (tähtimerkki) ja? (kysymysmerkki). Tähtimerkillä voi korvata minkä tahansa merkkijonon ja kysymysmerkillä minkä tahansa merkin. Pois jätettäviä osoitteiden määritettäessä pitää toimia erityisen huolellisesti, koska luetteloon saa lisätä vain luotettuja ja turvallisia osoitteita. Samaan tapaan on varmistettava, että merkkejä * ja? käytetään oikein tässä luettelossa. 13

14 Tämän toiminnon sisältävä suojausmoduuli käynnistetään automaattisesti järjestelmän käynnistyksen yhteydessä, ja se on sitten aktiivisena muistissa. Moduulin asianmukainen toiminta edellyttää, että se on otettu käyttöön. POP3protokollatarkistus suoritetaan automaattisesti ilman, että sähköpostiasiakasta tarvitsee määrittää uudelleen. Oletusarvon mukaan kaikki portin 110 tietoliikenne tarkistetaan, mutta muita tietoliikenneportteja voi lisätä tarvittaessa. Porttien numerot on eroteltava toisistaan pilkuilla. Jos Ota POP3-protokollan tarkistus käyttöön -asetus on otettu käyttöön, kaikkea POP3-tietoliikennettä valvotaan haittaohjelmien varalta IMAP-protokollan tarkistus IMAP (Internet Message Access Protocol) on toinen sähköpostin noutamiseen käytettävä Internet-protokolla. IMAP-protokollassa on joitakin etuja POP3:een verrattuna. Esimerkiksi useat asiakasohjelmat voivat muodostaa yhteyden samanaikaisesti samaan postilaatikkoon ja ylläpitää viestin tilatietoja, kuten sitä, onko viesti luettu, onko siihen vastattu vai onko sen poistettu. ESET Cyber Security suojaa tätä protokollaa käytettävästä sähköpostisovelluksesta riippumatta. Tämän toiminnon sisältävä suojausmoduuli käynnistetään automaattisesti järjestelmän käynnistyksen yhteydessä, ja se on sitten aktiivisena muistissa. Moduulin asianmukainen toiminta edellyttää, että se on otettu käyttöön. IMAPprotokollatoiminto suoritetaan automaattisesti ilman, että sähköpostiasiakasta tarvitsee määrittää uudelleen. Oletusarvon mukaan kaikki portin 143 tietoliikenne tarkistetaan, mutta muita tietoliikenneportteja voi lisätä tarvittaessa. Porttien numerot on eroteltava toisistaan pilkuilla. Jos Ota IMAP-protokollan tarkistus käyttöön -asetus on otettu käyttöön, kaikkea IMAP-tietoliikennettä valvotaan haittaohjelmien varalta. 8. Päivitys ESET Cyber Security on päivitettävä säännöllisesti, jotta suojaustaso pysyy mahdollisimman hyvänä. Päivitysmoduuli varmistaa ohjelma ajantasaisuuden lataamalla uusimman virusmääritystietokannan. Kun päävalikosta valitaan Päivitä, käyttäjä näkee voimassa olevan päivityksen tilan, mukaan lukien edellisen onnistuneen päivityksen ajankohdan ja päivitystarpeen. Päivitysprosessin voi aloittaa manuaalisesti valitsemalla Päivitä virusmääritystietokanta. Normaalioloissa, joissa päivitysten lataaminen on onnistunut, päivitysikkunassa näkyy ilmoitus Virusmääritystietokanta on ajan tasalla. Jos virusmääritystietokantaa ei voi päivittää, suosittelemme, että tarkistat päivitysasetukset 14 tämän virheen tavallisimmat syyt ovat väärin määritetyt todennustiedot (käyttäjänimi ja salasana) tai virheelliset yhteysasetukset Päivitä-ikkuna sisältää myös virusmääritystietokannan versiotiedot. Tämä numeerinen ilmaisin on aktiivinen linkki ESETin sivustoon, ja sisältää luettelon kaikista määrätyn päivityksen aikana lisätyistä määrityksistä. HUOMAUTUS: ESET toimittaa käyttäjänimen ja salasanan käyttäjälle tuotteen ESET Cyber Security ostamisen jälkeen. 8.1 Päivitysasetukset Päivityspalvelimen todennus perustuu Käyttäjänimi- ja Salasana-määrityksiin, jotka on tehty ja lähetetty käyttäjälle oston jälkeen. Jos haluat ottaa testitilan käyttöön (lataa julkaisua edeltävät päivitykset), valitse Asetukset > Anna sovelluksen oletusasetukset... (tai paina cm d-,) > Päivitä, napsauta Lisäasetukset...-kohdan vieressä olevaa Asetukset...painiketta ja valitse Ota testitila käyttöön -valintaruutu. Jos haluat poistaa kunkin onnistuneen päivityksen jälkeen tehtävän ilmaisinalueen ilmoitusten näyttämisen käytöstä, valitse Älä näytä ilmoitusta onnistuneesta päivityksestä valintaruutu. Jos haluat poistaa kaikki tilapäisesti tallennetut päivitystiedot, napsauta Tyhjennä päivitysvälimuisti -kohdan vieressä olevaa Tyhjennä-painiketta. Käytä tätä asetusta, jos päivityksen yhteydessä ilmenee ongelmia. 8.2 Päivitystehtävien luominen Päivitykset voidaan käynnistää ensisijaisessa ikkunassa manuaalisesti valitsemalla Päivitä virusmääritystietokanta sen jälkeen, kun päävalikosta on valittu Päivitä. Päivitykset voidaan suorittaa myös ajoitettuina tehtävinä. Jos haluat määrittää ajoitetun tehtävän, valitse Työkalut > Ajastin. Oletusarvoisesti tuotteessa ESET Cyber Security on käytössä seuraavat tehtävät: Säännöllinen automaattinen päivitys Automaattinen päivitys käyttäjän kirjautumisen jälkeen

15 Kaikkia päivitystehtäviä voidaan muokata käyttäjän tarpeiden mukaan. Oletusarvoisten päivitystehtävien lisäksi käyttäjä voi luoda myös uusia päivitystehtäviä, joiden asetukset voidaan määrittää käyttäjäkohtaisesti. Lisätietoja päivitystehtävien luomisesta ja määrittämisestä on kohdassa Ajastin 15. Näkyvät tiedot voidaan kopioida kussakin osassa suoraan leikepöydälle valitsemalla merkintä ja napsauttamalla Kopioipainiketta Lokin ylläpito 8.3 Tuotteen ESET Cyber Security päivittäminen uuteen versioon On tärkeää käyttää tuotteen ESET Cyber Security uusinta koontiversiota, jotta suojaus pysyy mahdollisimman hyvänä. Voit tarkistaa uuden version valitsemalla Aloitus päävalikosta vasemmalta. Jos uusi koontiversio on saatavilla, näkyviin tulee viesti. Kun valitset Lisätietoja... näkyviin tulee uusi ikkuna, joka sisältää uuden koontiversion numeron ja muutoslokin. Lataa uusin koontiversio valitsemalla Kyllä tai sulje ikkuna ja lataa päivitys myöhemmin valitsemalla Ei nyt. Jos olet valinnut Kyllä-vaihtoehdon, tiedosto ladataan ladattavien tiedostojen kansioon (tai selaimen määrittämään oletuskansioon). Kun tiedoston lataus on päättynyt, käynnistä tiedosto ja noudata asennusohjeita. Käyttäjänimi ja salasana siirretään automaattisesti uuteen asennusversioon. Päivitykset kannattaa tarkistaa säännöllisesti etenkin, kun ESET Cyber Security asennetaan CD-/DVD-levyltä. 9. Työkalut Työkalut-valikko sisältää moduulit, jotka helpottavat ohjelmien hallintaa ja tuovat lisäasetuksia kehittyneiden käyttäjien käyttöön. 9.1 Lokitiedostot Lokitiedostot sisältävät tietoja kaikista tärkeistä ohjelmatapahtumista ja yleistietoja havaituista uhkista. Kirjaaminen lokiin on välttämätöntä järjestelmän analysoinnin, uhkien tunnistamisen ja vianmäärityksen kannalta. Kirjaaminen suoritetaan aktiivisesti taustalla, eikä se edellytä käyttäjän toimia. Tiedot tallennetaan nykyisten lokin sisältöasetusten mukaan. Tekstiviestejä ja lokeja voi tarkastella suoraan ESET Cyber Security -ympäristössä. Siellä lokeja voi myös arkistoida. Lokitiedostot voidaan avata valitsemalla ESET Cyber Security ohjelman päävalikosta Työkalut > Lokit. Valitse haluamasi lokityyppi avattavasta Loki-valikosta ikkunan yläosassa. Käytettävissä ovat seuraavat lokit: Tuotteen ESET Cyber Security lokikirjauksen asetukset ovat käytettävissä ohjelman pääikkunassa. Valitse Asetukset > Anna sovelluksen oletusasetukset... (tai painamalla cm d-,) > Lokitiedostot. Voit valita seuraavat asetukset lokitiedostoille: Poista vanhat lokitietueet automaattisesti Määritettyä enimmäisikää vanhemmat lokimerkinnät poistetaan automaattisesti. Optimoi lokitiedostot automaattisesti Lokitiedostot voidaan eheyttää automaattisesti, jos käyttämättömien tietueiden määritetty prosenttiluku ylittyy. Voit määrittää lokitietueiden oletussuodattimen napsauttamalla Muokkaa...-painiketta ja valitsemalla tarvittavan lokityypin tai poistamalla sen valinnan Lokisuodatus Lokeissa on tietoja tärkeistä järjestelmätapahtumista. Lokisuodatus-ominaisuuden avulla voit tuoda näyttöön tiettyä tapahtumatyyppiä käsitteleviä tietueita. Useimmiten käytetyt lokityypit on eritelty alla: Vakavat virheet Vakavat järjestelmävirheet (kuten Virustentorjunta ei käynnistynyt). Virheet Virhesanomat, esimerkiksi tiedoston la ta a m isvirheet ja vakavat virheet. Varoitukset Varoitusviestit. Informatiiviset tiedot Tiedotusviestit, kuten ilmoitukset onnistuneista päivityksistä ja hälytyksistä. Vianmääritystiedot Ohjelman hienosäätöön tarvittavat tiedot sekä kaikki edellä mainitut tiedot. 9.2 Ajastin Ajastin on ohjelman ESET Cyber Security päävalikossa Työkalut-kohdassa. Ajastin sisältää luettelon kaikista ajoitetuista tehtävistä ja asetuksista, joita ovat esimerkiksi esimääritetty päivämäärä, kellonaika ja käytetty tarkistusprofiili. 1. Havaitut uhat tätä asetusta käyttämällä voit tarkastella tietoja tapahtumista, jotka liittyvät tietomurtojen havaitsemiseen. 2. Tapahtumat Tämä järjestelmänvalvojille ja käyttäjille suunniteltu asetus on tarkoitettu ongelmanratkaisuun. Kaikki tuotteen ESET Cyber Security tekemät tärkeät toimet kirjataan tapahtumalokiin. 3. Tietokoneen tarkistus Kaikkien tehtyjen tarkistusten tulokset näkyvät tässä ikkunassa. Kaksoisnapsauttamalla mitä tahansa merkintää voit tarkastella tarvepohjaisten tietokoneen tarkistusten tietoja. 15

16 Ajastinta käytetään kokoonpanoltaan ja ominaisuuksiltaan ennalta määritettyjen ajoitettujen tehtävien hallintaan ja käynnistämiseen. Kokoonpano ja ominaisuudet voivat sisältää erilaisia tietoja, kuten päivämäärän ja kellonajan sekä tehtävän suorittamisessa käytettävän profiilin. yhteenvetotietoja nykyisestä ajoitetusta tehtävästä. Napsauta Valmis-painiketta. Oletusarvoisesti seuraavat ajoitetut tehtävät näkyvät ajastimessa: Oletusarvon mukaan järjestelmä sisältää tärkeitä ajoitettuja tehtäviä, jotta tuote varmasti toimii oikein. Niihin ei saa tehdä muutoksia, ja ne ovat oletusarvon mukaan piilotettuina. Jos haluat muuttaa tätä asetusta ja määrittää nämä tehtävät näkyviin, valitse Asetukset > Anna sovelluksen oletusasetukset... (tai paina cm d-,) > Ajastin ja valitse Näytä järjestelmätehtävät -asetus. Lokin ylläpito (kun Näytä järjestelmätehtävät -asetus on otettu käyttöön ajastimen asetuksissa) Käynnistystiedostojen tarkistus käyttäjän kirjautumisen jälkeen Käynnistystiedostojen tarkistus virusmääritystietokannan onnistuneen päivityksen jälkeen Säännöllinen automaattinen päivitys Automaattinen päivitys käyttäjän kirjautumisen jälkeen Voit muokata aiemmin lisätyn ajoitetun (sekä oletusarvoisen että käyttäjän määrittämän) tehtävän asetuksia painamalla Ctrl-näppäintä, valitsemalla muokattavan tehtävän ja valitsemalla Muokkaa... tai valitsemalla tehtävän ja napsauttamalla Muokkaa tehtävää... -painiketta Uusien tehtävien luominen Jos haluat luoda uuden tehtävän ajastimessa, napsauta Lisää tehtävä... -painiketta tai paina Ctrl-näppäintä, napsauta tyhjää kenttää ja valitse pikavalikosta Lisää... Käytettävissä on viisi erityyppistä ajoitettua tehtävää: Suorita sovellus Päivitä Lokin ylläpito Tarvepohjainen tietokoneen tarkistus Järjestelmän käynnistystiedostojen tarkistus. Koska useimmin käytetty ajoitettu tehtävä on Päivitä, selvennämme uuden päivitystehtävän lisäämistä. Valitse avattavasta Ajoitettu tehtävä -valikosta Päivitä. Anna tehtävän nimi Tehtävän nimi -kenttään. Valitse tehtävän suoritusväli avattavasta Suorita tehtävä -valikosta. Järjestelmä kysyy sinulta eri päivitysparametreja valitun suoritusvälin perusteella. Jos valitset vaihtoehdon Käyttäjän määrittämä, saat kehotteen määrittää päivämäärän/ajan cron-muodossa (lisätietoja on kohdassa Käyttäjän määrittämän tehtävän luominen 16 ). Määritä seuraavassa vaiheessa, mihin toimenpiteisiin haluat ryhtyä, jos tehtävää ei voi suorittaa ajoitettuna aikana. Käytettävissä ovat seuraavat kolme vaihtoehtoa: Odota seuraavaa ajoitettua aikaa Suorita tehtävä mahdollisimman pian Suorita tehtävä välittömästi, jos edellisestä suorituskerrasta on kulunut määrättyä aikaväliä enemmän aikaa (suoritusväli voidaan määrittää Tehtävien välinen vähimmäisaika -asetuksen avulla). Seuraavassa vaiheessa näkyviin tulee ikkuna, jossa on 16 Uusi ajoitettu tehtävä lisätään nykyisten ajoitettujen tehtävien luetteloon Käyttäjän määrittämän tehtävän luominen Käyttäjän määrittämä tehtävä on syötettävä vuoden sisältävässä cron-muodossa (merkkijono, jossa on 6 välilyönnillä eroteltua kenttää): minuutti(0-59) tunti(0-23) kuukaudenpäivä(1-31) kuukausi(1-12) vuosi( ) viikonpäivä(0-7) (sunnuntai = 0 tai 7) Esimerkki: Cron-lauseiden tukemat erikoismerkit: tähtimerkki (*) lauseke vastaa kaikkia kentän arvoja, esim. kolmannessa kentässä (kuukaudenpäivä) oleva tähtimerkki tarkoittaa jokaista päivää yhdysviiva (-) määrittää alueen, esim. 3-9 pilkku (,) erottelee luettelossa olevat kohteet toisistaan, esim. 1,3,7,8 vinoviiva (/) määrittää aluelisäykset, esim. 3-28/5 kolmannessa kentässä (kuukaudenpäivä) tarkoittaa kuukauden kolmatta päivää ja sitten joka 5. päivää. Päivien (Monday-Sunday) ja kuukausien (January-December) nimiä ei tueta. HUOMAUTUS: Jos määrität sekä kuukauden- että viikonpäivän, komento suoritetaan vain, kun molemmat kentät vastaavat komentoa. 9.3 Karanteeni Karanteenin tärkein tehtävänä on toimia tartunnan saaneiden tiedostojen turvallisena säilytyspaikkana. Tiedostot kannattaa asettaa karanteeniin, jos niitä ei voi puhdistaa, jos niiden poistaminen ei ole turvallista tai suositeltavaa tai ESET Cyber Security havaitsee ne perusteettomasti. Minkä tahansa tiedoston voi asettaa karanteeniin. Tämä on suositeltavaa, jos tiedosto käyttäytyy epäilyttävästi, mutta virustentorjuntaohjelma ei havaitse sitä. Karanteenissa olevat tiedostot voidaan lähettää analysoitavaksi ESETin uhkalaboratorioon.

17 Karanteenikansiossa olevia tiedostoja voidaan tarkastella taulukossa, jossa näkyvät karanteeniin lisäämisen päivämäärä ja kellonaika, tartunnan saaneen tiedoston alkuperäisen sijainnin polku, tiedoston koko tavuina, syy (esimerkiksi lisännyt käyttäjä ) ja uhkien määrä (onko kyseessä esimerkiksi arkisto, jossa on useita virustartuntoja). Karanteenikansio, jossa on karanteenissa olevia tiedostoja ( /Libra ry/applica tion Support/Eset/esets/ca che/qua ra ntine) jää järjestelmään senkin jälkeen, kun tuotteen ESET Cyber Security asennus on poistettu. Karanteeniin asetetut tiedostot tallennetaan turvalliseen salattuun muotoon, ja ne voidaan palauttaa uudelleen tuotteen ESET Cyber Security asennuksen jälkeen Tiedostojen lisääminen karanteeniin ESET Cyber Security lisää poistetut tiedostot automaattisesti karanteeniin (jos et ole peruuttanut tätä asetusta hälytysikkunassa). Voit halutessasi asettaa epäilyttävät tiedostot manuaalisesti karanteeniin Karanteeni...painikkeella. Toimet voidaan suorittaa myös pikavalikosta: paina Ctrl-näppäintä, napsauta tyhjää kenttää, valitse Karanteeni, valitse tiedosto, jonka haluat lisätä karanteeniin, ja napsauta Avaa-painiketta Tiedostojen palauttaminen karanteenista Karanteeniin asetetut tiedostot voidaan myös palauttaa niiden alkuperäiseen sijaintiin. Käytä tähän tarkoitukseen Palautapainiketta. Se on käytettävissä pikavalikosta, jonka voi avata painamalla Ctrl-näppäintä, napsauttamalla Karanteeniikkunassa olevaa tiedostoa ja valitsemalla Palauta. Pikavalikossa on myös Palauta kohteeseen... -toiminto, jonka avulla voit palauttaa tiedoston muuhun sijaintiin kuin mistä se on poistettu Tiedoston lähettäminen karanteenista Jos olet liittänyt karanteeniin epäilyttävän tiedoston, jota ohjelma ei ole havainnut, tai jos tiedosto on virheellisesti todettu tartunnan saaneeksi (esimerkiksi koodin heuristiikkaanalyysin perusteella) ja lisätty sen jälkeen karanteeniin, lähetä tiedosto ESETin uhkalaboratorioon. Voit lähettää tiedoston karanteenista painamalla Ctrl-näppäintä ja valitsemalla pikavalikosta Lähetä analysoitavaksi. 9.4 Käynnissä olevat prosessit Käynnissä olevat prosessit -luettelossa näkyvät tietokoneessa käynnissä olevat prosessit. ESET Cyber Security sisältää lisätietoja käynnissä olevista prosesseista ja suojaa käyttäjiä ESET Live Grid -tekniikalla. Prosessi Parhaillaan tietokoneessa käynnissä olevan prosessin nimi. Voit tarkastella kaikkia käynnissä olevia prosesseja myös Activity Monitor -ohjelmalla (löytyy kansiosta /Sovellukset/Apuohjelm a t). Riskitaso Useimmissa tapauksissa ESET Cyber Security ja ESET Live Grid -tekniikka määrittävät kohteille (tiedostot, prosessit jne.) riskitasoja käyttämällä heuristiikkasääntöjä, jotka tutkivat kunkin kohteen ominaisuuksia ja sitten arvioivat niiden haittamahdollisuutta. Kohteille määritetään riskitaso näiden heurististen tietojen perusteella. Vihreällä merkityt tunnetut sovellukset ovat varmuudella puhtaita (sallittujen luettelossa), ja ne jätetään pois tarkistuksesta. Tämä nopeuttaa sekä tarvepohjaista että reaaliaikaista tarkistusta. Kun sovellus on merkitty tuntemattomaksi (keltainen), se ei ole välttämättä haittaohjelma. Se on yleensä vain uusi sovellus. Jos et ole varma tiedostosta, voit lähettää sen analysoitavaksi ESETin uhkalaboratorioon. Jos tiedosto osoittautuu haittaohjelmaksi, sen tunnistaminen lisätään seuraavaan tietokantapäivitykseen. Käyttäjämäärä Tiettyä sovellusta käyttävien käyttäjien määrä. ESET Live Grid -tekniikka kerää nämä tiedot. Havaitsemisaika ajanjakso, jolloin ESET Live Grid tekniikka havaitsi sovelluksen. Sovelluspaketin tunnus toimittajan tai sovellusprosessin nimi. Kun valitset tietyn prosessin, seuraavat tiedot tulevat näkyviin ikkunan alaosaan: Tiedosto sovelluksen sijainti tietokoneessa Tiedoston koko levyllä olevan tiedoston fyysinen koko Tiedoston kuvaus tiedoston ominaisuudet käyttöjärjestelmästä saadun kuvauksen perusteella Sovelluspaketin tunnus toimittajan tai sovellusprosessin nimi Tiedostoversio tiedot sovelluksen julkaisijalta Tuotteen nimi sovelluksen ja/tai yrityksen nimi. 17

18 9.5 Live Grid Varhaisen varoituksen antava Live Grid -järjestelmä pitää ESETin välittömästi ja jatkuvasti ajan tasalla uusista tunkeutumisista. Kaksisuuntaisella varhaisen varoituksen antavalla Live Grid -järjestelmällä on yksi tarkoitus: parantaa sinulle antamaamme suojausta. Paras tapa varmistaa, että näemme uudet uhat mahdollisimman pian niiden ilmestymisen jälkeen, on luoda yhteys mahdollisimman moneen asiakkaaseemme ja käyttää heitä uhkien havaitsijoina. Vaihtoehtoja on kaksi: 1. Voit olla ottamatta varhaisen varoituksen antavaa Live Grid -järjestelmää käyttöön. Tämä ei vaikuta ohjelmiston toimintaan ja voit edelleen nauttia parhaasta mahdollisesta suojauksesta. 2. Voit määrittää varhaisen varoituksen antavan Live Grid järjestelmän siten, että se lähettää nimettömiä tietoja uusista uhista ja uusien uhkaavien koodien esiintymispaikasta yhdessä tiedostossa. Tämä tiedosto voidaan lähettää ESETille analysoitavaksi. Näitä uhkia analysoimalla ESET voi päivittää uhkatietokantaansa ja parantaa ohjelman uhkien havaitsemiskykyä. Varhaisen varoituksen antava Live Grid -järjestelmä kerää tietokoneesta tietoja, jotka liittyvät juuri havaittuihin uhkiin. Tiedot voivat sisältää näytteen uhan sisältäneestä tiedostosta tai tiedoston kopion, tiedoston polun, tiedostonimen, päivämäärän ja kellonajan, prosessin, jonka yhteydessä uhka esiintyi, sekä tietoja tietokoneen käyttöjärjestelmästä. Vaikka on mahdollista, että ESETin uhkalaboratorio saa tällä tavalla joitakin tietoja sinusta ja tietokoneestasi (käyttäjänimet hakemistopoluissa jne.), tietoja ei käytetä MIHINKÄÄN muuhun tarkoitukseen kuin auttamaan meitä vastaamaan välittömästi uusiin uhkiin. Live Grid -asetukset ovat käytettävissä valitsemalla Asetukset > Anna sovelluksen oletusasetukset... (tai painamalla cm d-,) > Live Grid. Tee aktivointi valitsemalla Ota varhaisen varoituksen antava Live Grid -järjestelmä käyttöön -asetus ja napsauta sitten Lisäasetukset-otsikon vieressä olevaa Asetukset...-painiketta Live Grid -asetus Oletusarvon mukaan ESET Cyber Security on määritetty lähettämään epäilyttävät tiedostot ESETin uhkalaboratorioon analysoitavaksi. Jos et halua lähettää näitä tiedostoja automaattisesti, poista asetuksen Epäilyttävien tiedostojen lähetys valinta. Jos havaitset epäilyttävän tiedoston, voit lähettää sen uhkalaboratorioomme analysoitavaksi. Voit tehdä näin valitsemalla ohjelman pääikkunasta Työkalut > Lähetä tiedosto analysoitavaksi. Jos tiedosto todetaan vihamieliseksi sovellukseksi, sen tunnistaminen lisätään seuraavaan tietokantapäivitykseen. 18 Nimettömien tilastotietojen lähetys ESET Live Grid varhaisen varoituksen järjestelmä kerää tietokoneesta anonyymeja tietoja, jotka liittyvät juuri havaittuihin uhkiin. Nämä tiedot sisältävät tunkeutumisen nimen, tietoja tunnistamispäivämäärästä ja -ajasta, ESET-tietoturvatuotteen version sekä tietoja käyttöjärjestelmäversiosta ja Sijaintiasetuksesta. Tilastot lähetetään yleensä ESETin palvelimiin kerran tai kaksi kertaa päivässä. Alla on esimerkki lähetetystä tilastopakkauksesta: # utc_time= :21:28 # country="slovakia" # language="english" # osver=9.5.0 # engine=5417 # components= # moduleid=0x4e4f4d41 # filesize=28368 # filename=users/userone/documents/incoming/rdgfr1463 [1].zip Poikkeussuodatin Tämän asetuksen avulla tiettyjä tiedostotyyppejä voidaan jättää lähettämättä. Saattaa esimerkiksi kannattaa ohittaa tiedostoja, joissa voi olla mahdollisesti luottamuksellisia tietoja, kuten asiakirjoja ja laskentataulukoita. Yleisimmät tiedostotyypit (.doc,.rtf jne.) ohitetaan oletusarvoisesti. Voit lisätä tiedostotyyppejä ohitettavien tiedostojen luetteloon. Yhteystiedon sähköpostiosoite (valinnainen) sähköpostiosoitetta voidaan käyttää, jos analyysi edellyttää lisätietoja. Huomaa, että ESET ei lähetä vastausta, ellei lisätietoja tarvita. 10. Käyttöliittymä Käyttöliittymän kokoonpanoon liittyvillä asetuksilla voidaan säätää työympäristöä tarpeen mukaan. Näitä asetuksia voi käyttää valitsemalla Asetukset > Anna sovelluksen oletusasetukset... (tai painamalla cm d-,) > Liittymä. Ohjelman ESET Cyber Security käynnistyskuvan voi näyttää käynnistyksen yhteydessä valitsemalla Näytä käynnistyskuva käynnistettäessä -asetuksen. Esitä sovellus Dockissa -asetuksen avulla ohjelman ESET Cyber Security -kuvakkeen voi näyttää Mac OS Dockissa. Ohjelman ESET Cyber Security ja muiden käynnissä olevien ohjelmien välillä voi siirtyä painamalla cm d-ta b. Muutokset tulevat voimaan, kun ESET Cyber Security on käynnistetty uudelleen (yleensä tietokoneen uudelleenkäynnistyksen yhteydessä). Käytä vakiovalikkoa -asetuksen avulla voit käyttää tiettyjä pikanäppäimiä (lisätietoja on kohdassa Pikanäppäimet 6 ) ja tarkastella vakiovalikkokohteita (Käyttöliittymä, Asetukset ja Työkalut) Mac OS -valikkorivillä (näytön yläosassa). Tietyt ohjelman ESET Cyber Security työkaluvihjeet voi ottaa käyttöön valitsemalla Näytä työkaluvihjeet -asetuksen. Näytä piilotetut tiedostot -asetuksen avulla voi tarkastella ja valita piilotettuja tiedostoja Tietokoneen tarkistus kokoonpanon Tarkistettavat kohteet -asetuksissa.

19 10.1 Hälytykset ja ilmoitukset Hälytykset ja ilmoitukset -kohdassa voit määrittää, miten uhkahälytykset ja järjestelmäilmoitukset käsitellään tuotteessa ESET Cyber Security. Jos Näytä hälytykset -asetus poistetaan käytöstä, kaikki hälytysikkunat suljetaan, joten se sopii vain joihinkin erityistilanteisiin. Useimmille käyttäjille suosittelemme oletusasetuksen käyttämistä (käytössä). Näytä ilmoitukset työpöydällä -asetuksen valitseminen ottaa käyttöön hälytysikkunat, jotka eivät edellytä käyttäjän toimia näkyäkseen työpöydällä (oletusarvoisesti näytön oikeassa yläkulmassa). Voit määrittää ajanjakson, jolloin ilmoitus näytetään, säätämällä Sulje ilmoitukset automaattisesti X sekuntia -arvoa. Jos haluat nähdä vain käyttäjän toimia edellyttävät ilmoitukset, kun sovellukset näytetään koko näytön tilassa, valitse Ota koko näytön tila käyttöön -asetus. Tämä asetus on hyödyllinen esityksiä tehtäessä, pelejä pelattaessa tai muita koko näyttöä edellyttäviä toimintoja tehtäessä. Järjestelmän suojaaminen parhaalla mahdollisella tavalla edellyttää, että ohjelman asetukset on määritetty oikein. Luvattomat muokkaamiset saattavat johtaa tärkeiden tietojen menetykseen. Käyttöoikeudet saavien käyttäjien luettelon voi määrittää valitsemalla heidät vasemmalla puolella olevasta Käyttäjät-luettelosta ja napsauttamalla Lisää-painiketta. Voit tuoda kaikki järjestelmän käyttäjät näkyviin valitsemalla Näytä kaikki käyttäjät -vaihtoehdon. Käyttäjän voi poistaa valitsemalla hänen nimensä Käyttöoikeudet saaneet käyttäjät -luettelosta oikealla puolella ja valitsemalla Poista. HUOMAUTUS: Jos käyttöoikeudet saaneiden käyttäjien luettelo on tyhjä, kaikilla järjestelmän käyttäjillä on oikeudet muokata ohjelman asetuksia Pikavalikko Pikavalikkoon integroinnin voi ottaa käyttöön valitsemalla Asetukset > Anna sovelluksen oletusasetukset... (tai painamalla cm d-,) > Pikavalikko ja valitsemalla Integroi pikavalikkoon -asetuksen. Muutokset tulevat voimaan vasta, kun olet kirjautunut ulos tai tietokone on käynnistetty uudelleen. Pikavalikon vaihtoehdot ovat käytettävissä Finderikkunassa, kun painat Ctrl-näppäintä ja valitset jonkin tiedoston Hälytysten ja ilmoitusten lisäasetukset ESET Cyber Security näyttää hälytysikkunat, jotka ilmoittavat uudesta ohjelmaversiosta ja uudesta OS-päivityksestä, poistavat tiettyjä ohjelmakomponentteja käytöstä, poistavat lokeja ja niin edelleen. Voit piilottaa kunkin ilmoituksen valitsemalla Älä näytä tätä valintaikkunaa enää -asetuksen kussakin valintaikkunassa. Valintaikkunaluettelo (Asetukset > Anna sovelluksen oletusasetukset... > Hälytykset ja ilmoitukset > Asetukset...) sisältää luettelon kaikista ohjelman ESET Cyber Security hälytysikkunoista. Voit ottaa kunkin ilmoituksen käyttöön tai piilottaa sen valitsemalla ilmoituksen nimen vieressä olevan valintaruudun. Lisäksi voit määrittää Näyttöehdot-kohdassa, mitkä uutta ohjelmaversiota ja OS-päivitystä koskevat ilmoitukset näytetään Käyttöoikeudet 11. Muut asetukset 11.1 Asetusten tuonti ja vienti Tuotteen ESET Cyber Security kokoonpanon tuonti ja vienti on käytettävissä Asetukset-ruudussa. Sekä tuonnissa että viennissä kokoonpano tallennetaan arkistoimalla tiedostot. Tuonti ja vienti ovat hyödyllisiä myös, jos tuotteen ESET Cyber Security nykyinen kokoonpano on varmuuskopioitava myöhempää käyttöä varten. Vientiasetusvaihtoehto on kätevä myös käyttäjille, jotka haluavat käyttää suosimaansa tuotteen ESET Cyber Security kokoonpanoa useissa järjestelmissä he voivat siirtää haluamansa asetukset vaivattomasti tuomalla kokoonpanotiedoston. Tuotteen ESET Cyber Security asetukset voivat olla erittäin tärkeitä organisaation tietoturvakäytännön kannalta. Luvattomat muokkaamiset voivat vaarantaa järjestelmän vakauden ja tietoturvan. Ohjelman kokoonpanon muokkausoikeudet ovatkin määritettävissä. Voit määrittää käyttöoikeuksia valitsemalla Asetukset > Anna sovelluksen oletusasetukset... (tai painamalla cm d-,) > Käyttöoikeudet. 19

20 Asetusten tuonti Jos haluat tuoda kokoonpanon, valitse päävalikosta Asetukset > Tuo ja vie asetuksia... ja valitse sitten Tuo asetuksia vaihtoehto. Anna kokoonpanotiedoston nimi tai napsauta Selaa...-painiketta ja etsi tuotava kokoonpanotiedosto Asetusten vienti Jos haluat viedä kokoonpanon, valitse päävalikosta Asetukset > Tuo ja vie asetuksia... Valitse Vie asetuksia -vaihtoehto ja anna kokoonpanotiedoston nimi. Tallenna kokoonpanotiedosto valitsemalla sijainti tietokoneesta selaimella Välityspalvelimen asetukset Välityspalvelimen asetukset voi määrittää kohdassa Asetukset > Anna sovelluksen oletusasetukset... (tai painamalla cm d-,) > Välityspalvelin. Välityspalvelimen määrittäminen tällä tasolla määrittää yleiset välityspalvelimen asetukset kaikille tuotteen ESET Cyber Security toiminnoille. Kaikki Internet-yhteyttä edellyttävät moduulit käyttävät näitä parametreja. Jos haluat määrittää välityspalvelimen asetukset tälle tasolle, valitse Käytä välityspalvelinta -valintaruutu ja anna välityspalvelimen IP- tai URL-osoite Välityspalvelin-kenttään. Määritä Portti-kenttään portti, josta välityspalvelin hyväksyy yhteyksiä (oletusarvoisesti 3128). Jos tietoliikenne välityspalvelimen kanssa edellyttää todennusta, valitse Välityspalvelin vaatii todennusta valintaruutu ja anna kelvolliset tiedot Käyttäjänimi- ja Salasana-kenttiin. 12. Sanasto 12.1 Tunkeutumistyypit Tunkeutumisella tarkoitetaan haitallista ohjelmistoa, joka yrittää hyökätä käyttäjän tietokoneeseen tai vahingoittaa sitä Virukset Tietokonevirus on tunkeutuminen, joka vahingoittaa tietokoneessa olevia tiedostoja. Virukset ovat saaneet nimensä biologisista viruksista, koska niiden leviämistapa on samankaltainen. Tietokonevirukset hyökkäävät lähinnä suoritettaviin tiedostoihin, komentosarjoihin ja asiakirjoihin. Virus lisääntyy liittämällä itsensä kohdetiedoston loppuun. Seuraavassa on lyhyt kuvaus tietokoneviruksen toiminnasta: kun tartunnan saanut tiedosto suoritetaan, virus aktivoi itsensä (ennen alkuperäistä sovellusta) ja suorittaa ennalta määritetyn tehtävänsä. Alkuperäisen sovelluksen voi suorittaa vasta sen jälkeen. Virus ei voi tartuttaa tietokonetta, ellei käyttäjä itse (joko vahingossa tai tahallaan) suorita tai avaa vihamielistä ohjelmaa. 20 Tietokonevirusten tarkoitus ja vakavuus vaihtelevat. Jotkin niistä ovat erittäin vaarallisia, koska ne voivat tahallaan poistaa tiedostoja kiintolevyltä. Toiset virukset taas eivät aiheuta mitään varsinaista vahinkoa, ne vain ärsyttävät käyttäjää ja toimivat laatijansa teknisten taitojen osoituksena. Huomaa, että virukset ovat vähitellen harvenemassa (troijalaisiin ja vakoiluohjelmiin verrattuna), koska ne eivät ole taloudellisesti houkuttelevia vihamielisen ohjelmiston laatijoille. Lisäksi termiä "virus" käytetään usein virheellisesti kattamaan kaikenlaiset tunkeutumiset. Tämä on kuitenkin pian historiaa, kun käyttöön on tullut uusi, tarkempi termi "haittaohjelma". Jos tietokoneessa on virus, tartunnan saaneet tiedostot on palautettava alkuperäiseen tilaansa eli ne on puhdistettava virustentorjuntaohjelmalla Madot Tietokonemato on ohjelma, jossa on haitallista koodia ja joka hyökkää isäntäkoneeseen ja leviää verkon välityksellä. Perustavin ero viruksen ja madon välillä on se, että madot osaavat lisääntyä ja liikkua itsekseen ne eivät tarvitse isäntätiedostoa (tai käynnistyssektoria). Madot leviävät yhteystietoluettelossa olevien sähköpostiosoitteiden kautta tai hyödyntävät verkkosovellusten tietoturvassa olevia haavoittuvuuksia. Madot ovat tästä syystä tehokkaampia kuin tietokonevirukset. Internetin laajan levinneisyyden vuoksi madot voivat levitä kaikkialle maailmaan muutamassa tunnissa niiden syntymisestä joissakin tapauksissa jopa minuuteissa. Tämä kyky lisääntyä itsenäisesti ja nopeasti tekee niistä vaarallisempia kuin muunlaiset haittaohjelmat. Järjestelmässä aktivoitu mato voi aiheuttaa monenlaisia haittoja: se voi poistaa tiedostoja, heikentää järjestelmän suorituskykyä tai jopa poistaa ohjelmia käytöstä. Tietokonemadon luonne tekee siitä erinomaisen kuljetusvälineen muunlaisille tunkeutumisille. Jos tietokoneessa on mato, tartunnan saaneet tiedostot kannattaa poistaa, koska niissä on hyvin todennäköisesti haittaohjelma Troijalaiset Perinteisesti troijalaiset on luokiteltu tunkeutumisiksi, jotka yrittävät vaikuttaa hyötyohjelmilta ja saada käyttäjä suorittamaan ne. Nykyään troijalaisten ei tarvitse enää naamioitua. Niiden ainoa tarkoitus on tunkeutua mahdollisimman nopeasti ja suorittaa vihamielinen tehtävänsä. Troijalaisesta on tullut hyvin yleinen, kaikkia sellaisia tunkeutumisia kuvaava termi, jotka eivät kuulu muihin tunkeutumisluokkiin. Koska tämä luokka on hyvin laaja, se usein jaetaan useaan alaluokkaan: Lataaja vihamielinen ohjelma, joka voi ladata muita tunkeutumisia Internetistä.

ESET CYBER SECURITY Mac Pikaopas. Lataa tämän asiakirjan uusin versio napsauttamalla tätä

ESET CYBER SECURITY Mac Pikaopas. Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET CYBER SECURITY Mac Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET Cyber Security tarjoaa huippuluokan suojauksen tietokoneellesi haittaohjelmia vastaan. Alun perin palkitussa

Lisätiedot

Asetusten avulla voit säätää tietokoneen suojaustasoja. Suojaustila ilmoittaa tietokoneen senhetkisen tietoturvan ja suojauksen tason.

Asetusten avulla voit säätää tietokoneen suojaustasoja. Suojaustila ilmoittaa tietokoneen senhetkisen tietoturvan ja suojauksen tason. Pikaopas ESET Cybersecurity suojaa tietokonetta haitalliselta koodilta huippuluokan ominaisuuksilla. Palkitussa NOD32-virustentorjuntajärjestelmässä ensimmäisen kerran esiteltyyn ThreatSense -tarkistusohjelmaan

Lisätiedot

ESET CYBER SECURITY PRO for Mac

ESET CYBER SECURITY PRO for Mac ESET CYBER SECURITY PRO for Mac Asennusopas ja käyttöopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET CYBER SECURITY PRO Copyright 2013 ESET, spol. s r.o. ESET Cyber Security Pro -tuotteen

Lisätiedot

MAC. Pikaopas. Lataa tämän asiakirjan uusin versio napsauttamalla tätä

MAC. Pikaopas. Lataa tämän asiakirjan uusin versio napsauttamalla tätä MAC Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET Cyber Security tarjoaa huippuluokan suojauksen tietokoneellesi haitallista koodia vastaan. Alun perin palkitussa NOD32-virustentorjuntajärjestelmässä

Lisätiedot

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET NOD32 Antivirus suojaa tietokonetta haitalliselta koodilta

Lisätiedot

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET Smart Security suojaa tietokonetta haitalliselta koodilta

Lisätiedot

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Pikaopas

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Pikaopas Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Pikaopas ESET NOD32 Antivirus suojaa tietokonetta haitalliselta koodilta huippuluokan ominaisuuksilla. Palkitussa NOD32-virustentorjuntajärjestelmässä

Lisätiedot

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET NOD32 Antivirus suojaa tietokonetta haitalliselta koodilta huippuluokan

Lisätiedot

NOD32 Antivirus 3.0. Käyttöopas. Sisäiset komponentit: ESET NOD32 Antivirus ESET NOD32 Antispyware. suojaamme digitaalisia maailmoja

NOD32 Antivirus 3.0. Käyttöopas. Sisäiset komponentit: ESET NOD32 Antivirus ESET NOD32 Antispyware. suojaamme digitaalisia maailmoja NOD32 Antivirus 3.0 Sisäiset komponentit: ESET NOD32 Antivirus ESET NOD32 Antispyware Käyttöopas suojaamme digitaalisia maailmoja sisältö 1. ESET NOD32 Antivirus 3.0...4 1.1 Uudet ominaisuudet... 4 1.2

Lisätiedot

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Pikaopas

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Pikaopas Microsoft Windows 7 / Vista / XP / 2000 / Home Server Pikaopas ESET Smart Security suojaa tietokonetta haitalliselta koodilta huippuluokan ominaisuuksilla. Palkitussa NOD32-virustentorjuntajärjestelmässä

Lisätiedot

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET Smart Security suojaa tietokonetta

Lisätiedot

Käyttöoppaasi. ESET NOD32 ANTIVIRUS 3.0 http://fi.yourpdfguides.com/dref/3823130

Käyttöoppaasi. ESET NOD32 ANTIVIRUS 3.0 http://fi.yourpdfguides.com/dref/3823130 Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle ESET NOD32 ANTIVIRUS 3.0. Löydät kysymyksiisi vastaukset ESET NOD32 ANTIVIRUS 3.0 käyttöoppaasta ( tiedot,

Lisätiedot

Käyttöopas. (tarkoitettu tuoteversiolle 4.2 tai sitä uudemmille versioille) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008

Käyttöopas. (tarkoitettu tuoteversiolle 4.2 tai sitä uudemmille versioille) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008 Käyttöopas (tarkoitettu tuoteversiolle 4.2 tai sitä uudemmille versioille) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008 Sisältö 1. ESET NOD32 Antivirus 4...4 1.1 Uudet ominaisuudet... 4

Lisätiedot

Autentikoivan lähtevän postin palvelimen asetukset

Autentikoivan lähtevän postin palvelimen asetukset Autentikoivan lähtevän postin palvelimen asetukset - Avaa Työkalut valikko ja valitse Tilien asetukset - Valitse vasemman reunan lokerosta Lähtevän postin palvelin (SM - Valitse listasta palvelin, jonka

Lisätiedot

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Sisällysluettelo 3 Sisällys Luku 1:Asennus...5 Asentaminen...6 Aktivointi...7 Luku 2:Luottamuksellisten tietojen suojaaminen...9 Anti-Theftin

Lisätiedot

Käyttöopas. Sisäiset komponentit: ESET NOD32 Antivirus ESET NOD32 Antispyware ESETin henkilökohtainen palomuuri ESETin roskapostinesto

Käyttöopas. Sisäiset komponentit: ESET NOD32 Antivirus ESET NOD32 Antispyware ESETin henkilökohtainen palomuuri ESETin roskapostinesto Sisäiset komponentit: ESET NOD32 Antivirus ESET NOD32 Antispyware ESETin henkilökohtainen palomuuri ESETin roskapostinesto Uusi NOD32-tekniikan sukupolvi Käyttöopas suojaamme digitaalisia maailmoja sisältö

Lisätiedot

F-Secure 5.42 -virustorjuntaohjelmiston käyttö

F-Secure 5.42 -virustorjuntaohjelmiston käyttö F-Secure 5.42 -virustorjuntaohjelmiston käyttö Tässä ohjeessa käsitellään: 1. Ohjelmiston asennuksen jälkeen. 1.1 Käyttöasetusten ja toiminnan tarkistus --> 2. Käyttäjäkohtaisten asetuksien muokkaaminen

Lisätiedot

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Käyttöopas (tarkoitettu tuoteversiolle 6.0 ja sitä uudemmille) Microsoft Windows 8 / 7 / Vista / XP / Home Server Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET SMART

Lisätiedot

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sisällys F-Secure Anti-Virus for Mac 2015 Sisällys Luku 1: Aloittaminen...3 1.1 Tilauksen hallinta...4 1.2 Tietokoneen suojauksen varmistaminen...4 1.2.1 Suojaustilakuvakkeet...4

Lisätiedot

Käyttöopas. (tarkoitettu tuoteversiolle 4.2 tai sitä uudemmille versioille) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Käyttöopas. (tarkoitettu tuoteversiolle 4.2 tai sitä uudemmille versioille) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Käyttöopas (tarkoitettu tuoteversiolle 4.2 tai sitä uudemmille versioille) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Sisältö 1. ESET Smart Security 4...4 1.1 Uudet ominaisuudet... 4 1.2 Järjestelmävaatimukset...

Lisätiedot

Käyttöoppaasi. ESET SMART SECURITY 4 http://fi.yourpdfguides.com/dref/3823218

Käyttöoppaasi. ESET SMART SECURITY 4 http://fi.yourpdfguides.com/dref/3823218 Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle ESET SMART SECURITY 4. Löydät kysymyksiisi vastaukset ESET SMART SECURITY 4 käyttöoppaasta ( tiedot, ohjearvot,

Lisätiedot

Powersuite 2013 -pika-aloitusopas Paranna ja optimoi tietokoneen suorituskykyä yhdellä tehokkaalla ja kätevällä sovelluksella.

Powersuite 2013 -pika-aloitusopas Paranna ja optimoi tietokoneen suorituskykyä yhdellä tehokkaalla ja kätevällä sovelluksella. Powersuite 2013 -pika-aloitusopas Paranna ja optimoi tietokoneen suorituskykyä yhdellä tehokkaalla ja kätevällä sovelluksella. Powersuiten lataus ja asennus Powersuite on nopea ja helppo ladata ja asentaa.

Lisätiedot

Käyttöoppaasi. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://fi.yourpdfguides.com/dref/2859496

Käyttöoppaasi. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://fi.yourpdfguides.com/dref/2859496 Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle F-SECURE MOBILE SECURITY 6 FOR ANDROID. Löydät kysymyksiisi vastaukset F-SECURE MOBILE SECURITY 6 FOR ANDROID

Lisätiedot

Luku 1: Aloittaminen...3

Luku 1: Aloittaminen...3 F-Secure Anti-Virus for Mac 2014 Sisällys 2 Sisällys Luku 1: Aloittaminen...3 1.1 Asennuksen jälkeiset toimet...4 1.1.1 Tilauksen hallinta...4 1.1.2 Tuotteen avaaminen...4 1.2 Tietokoneen suojauksen varmistaminen...4

Lisätiedot

Ohjelmistopäivitykset

Ohjelmistopäivitykset Ohjelmistopäivitykset Käyttöopas Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Tässä olevat tiedot voivat muuttua

Lisätiedot

Sähköposti ja uutisryhmät 4.5.2005

Sähköposti ja uutisryhmät 4.5.2005 Outlook Express Käyttöliittymä Outlook Express on windows käyttöön tarkoitettu sähköpostin ja uutisryhmien luku- ja kirjoitussovellus. Se käynnistyy joko omasta kuvakkeestaan työpöydältä tai Internet Explorer

Lisätiedot

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Asennus ja aktivointi Edellinen versio Asennus Edellistä F-Secure Mobile Anti-Virus -tuoteversiota ei tarvitse poistaa. Tarkista F-Secure Mobile Security -sovelluksen

Lisätiedot

Memeo Instant Backup Pikaopas. Vaihe 1: Luo oma, ilmainen Memeo-tili. Vaihe 2: Liitä tallennusväline tietokoneeseen

Memeo Instant Backup Pikaopas. Vaihe 1: Luo oma, ilmainen Memeo-tili. Vaihe 2: Liitä tallennusväline tietokoneeseen Johdanto Memeo Instant Backup on yksinkertainen varmuuskopiointiratkaisu monimutkaiseen digitaaliseen maailmaan. Memeo Instant Backup suojaa arvokkaat tietosi varmuuskopioimalla C-aseman tiedot automaattisesti

Lisätiedot

ANVIA ONLINE BACKUP ASENNUSOPAS 1(7) ANVIA ONLINE BACKUP ASENNUSOPAS 1.0

ANVIA ONLINE BACKUP ASENNUSOPAS 1(7) ANVIA ONLINE BACKUP ASENNUSOPAS 1.0 1(7) ANVIA ONLINE BACKUP Asioita, jotka tulee huomioida ennen asennusta! Koska palvelu sisältää myös sharing-ominaisuuden, on asiakas itse vastuussa millaisia tiedostoja palvelimelle varmuuskopioi ja kenelle

Lisätiedot

Nexetic Shield Unlimited

Nexetic Shield Unlimited Nexetic Shield Unlimited Käyttöohje 1. Asennus ja käyttöönotto 2. Ohjelman käyttäminen 3. Lisäasetukset 4. Tietojen palautus 1. Asennus ja käyttöönotto Asiakasohjelman asennus Tehtyäsi tilauksen varmistusohjelmasta

Lisätiedot

Asennusopas. Huomautus. Observit RSS

Asennusopas. Huomautus. Observit RSS Asennusopas Observit RSS Versio 5.3 Huomautus Tämä opas on uusia asennuksia varten. Axis-kamerapaketti sisältää käytettävän lehtisen. Jos sinulla on kysyttävää, ota yhteyttä tukeen: +46 60 61 67 50. Tarjoaja:

Lisätiedot

Motorola Phone Tools. Pikaopas

Motorola Phone Tools. Pikaopas Motorola Phone Tools Pikaopas Sisältö Vähimmäisvaatimukset... 2 Ennen asennusta Motorola Phone Tools... 3 Asentaminen Motorola Phone Tools... 4 Matkapuhelimen asennus ja määritys... 5 Online-rekisteröinti...

Lisätiedot

Nexetic Shield Unlimited

Nexetic Shield Unlimited Nexetic Shield Unlimited Käyttöohje 1. Asennus ja käyttöönotto 2. Ohjelman käyttäminen 3. Lisäasetukset 4. Tietojen palautus 1. Asennus ja käyttöönotto Asiakasohjelman asennus Tehtyäsi tilauksen varmistusohjelmasta

Lisätiedot

PIKAOPAS. Nokia Connectivity Cable Drivers -ohjainten asentaminen

PIKAOPAS. Nokia Connectivity Cable Drivers -ohjainten asentaminen PIKAOPAS Nokia Connectivity Cable Drivers -ohjainten asentaminen Sisällysluettelo 1. Johdanto...1 2. Mitä tarvitaan...1 3. Nokia Connectivity Cable Drivers -ohjainten asentaminen...2 3.1 Ennen asennusta...2

Lisätiedot

mobile PhoneTools Käyttöopas

mobile PhoneTools Käyttöopas mobile PhoneTools Käyttöopas Sisältö Vaatimukset...2 Ennen asennusta...3 Asentaminen - mobile PhoneTools...4 Matkapuhelimen asennus ja määritys...5 Online-rekisteröinti...7 Asennuksen poistaminen - mobile

Lisätiedot

Windows 8.1:n vaiheittainen päivitysopas

Windows 8.1:n vaiheittainen päivitysopas Windows 8.1:n vaiheittainen päivitysopas Windows 8.1:n asennus ja päivitys Päivitä BIOS, sovellukset ja ohjaimet ja suorita Windows Update Valitse asennustyyppi Asenna Windows 8.1 Käy Samsungin päivitystukisivust

Lisätiedot

Nokia C110/C111-langattoman lähiverkon kortti. Asennusopas

Nokia C110/C111-langattoman lähiverkon kortti. Asennusopas Nokia C110/C111-langattoman lähiverkon kortti Asennusopas VAATIMUSTENMUKAISUUSILMOITUS NOKIA MOBILE PHONES Ltd ilmoittaa vastaavansa siitä, että tuotteet DTN-10 ja DTN-11 noudattavat Euroopan neuvoston

Lisätiedot

Kytkentäopas. Windows-ohjeet paikallisesti liitettyä tulostinta varten. Ennen Windows-tulostinohjelmiston asentamista

Kytkentäopas. Windows-ohjeet paikallisesti liitettyä tulostinta varten. Ennen Windows-tulostinohjelmiston asentamista Sivu 1/5 Kytkentäopas Windows-ohjeet paikallisesti liitettyä tulostinta varten Ennen Windows-tulostinohjelmiston asentamista Paikallinen tulostin on tulostin, joka on liitetty tietokoneeseen USB- tai rinnakkaiskaapelilla.

Lisätiedot

MALWAREBYTES ANTI-MALWARE

MALWAREBYTES ANTI-MALWARE MALWAREBYTES ANTI-MALWARE SAMPOLAN KIRJASTO TIETOTORI Sammonkatu 2 33540 Tampere 040 800 7816 tietotori.sampola@tampere.fi MALWAREBYTES ANTI-MALWARE 2 MALWAREBYTES ANTI-MALWARE HAITTAOHJELMIEN VALVONTA-

Lisätiedot

Käyttöoppaasi. MCAFEE TOTAL PROTECTION 2009 http://fi.yourpdfguides.com/dref/3816848

Käyttöoppaasi. MCAFEE TOTAL PROTECTION 2009 http://fi.yourpdfguides.com/dref/3816848 Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle. Löydät kysymyksiisi vastaukset käyttöoppaasta ( tiedot, ohjearvot, turvallisuusohjeet, koko, lisävarusteet

Lisätiedot

Tiedostojen lataaminen netistä ja asentaminen

Tiedostojen lataaminen netistä ja asentaminen s. 1/5 Tiedostojen lataaminen netistä ja asentaminen Yleistä Internetissä on paljon hyödyllisiä ilmaisohjelmia, jotka voi ladata ja asentaa omalle koneelle. Osa ohjelmista löytyy suomenkielisiltä sivuilta,

Lisätiedot

10 parasta vinkkiä tietokoneongelmiin

10 parasta vinkkiä tietokoneongelmiin Sisällys 10 parasta vinkkiä tietokoneongelmiin 1 Aseta salasana 2 2 Poista tarpeettomat ohjelmat 3 3 Käytä Järjestelmän määritykset -työkalua 4 4 Paranna suorituskykyä ReadyBoostilla 5 5 Lisää ulkoinen

Lisätiedot

Nero 7:n Windows Vista TM -tuki

Nero 7:n Windows Vista TM -tuki Nero 7:n Windows Vista TM -tuki Nero AG Sivu 1 Tietoja tekijänoikeudesta ja tavaramerkistä Tämä opaskirjanen ja sen sisältö on Nero AG:n omaisuutta ja suojattu tekijänoikeudella. Kaikki oikeudet pidätetään.

Lisätiedot

020 7766 085 Palvelemme arkisin klo. 08:00-17:00

020 7766 085 Palvelemme arkisin klo. 08:00-17:00 020 7766 085 Palvelemme arkisin klo. 08:00-17:00 Windows Phone 8 Nokia Lumia käyttöönotto Sisällysluettelo Uuden puhelimen perusasetukset... 2 ENSI KÄYNNISTYS... 2 MICROSOFT-TILIN LUOMINEN... 3 KIRJAUTUMINEN

Lisätiedot

ESET MOBILE SECURITY FOR ANDROID

ESET MOBILE SECURITY FOR ANDROID ESET MOBILE SECURITY FOR ANDROID Asennusopas ja käyttöopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä Sisältö 1. ESET...3 Mobile Securityn asennus 1.1 Asennus 1.2 Asennuksen...3 poistaminen...3

Lisätiedot

Verkkoliittymän ohje. F-Secure Online Backup Service for Consumers 2.1

Verkkoliittymän ohje. F-Secure Online Backup Service for Consumers 2.1 Verkkoliittymän ohje F-Secure Online Backup Service for Consumers 2.1 F-Secure Online Backup Service for Consumers -verkkoliittymän ohje... 2 Johdanto... 2 Mikä F-Secure Online Backup Service for Consumers

Lisätiedot

Office 2013 - ohjelmiston asennusohje

Office 2013 - ohjelmiston asennusohje Office 2013 - ohjelmiston asennusohje Tämän ohjeen kuvakaappaukset on otettu asentaessa ohjelmistoa Windows 7 käyttöjärjestelmää käyttävään koneeseen. Näkymät voivat hieman poiketa, jos sinulla on Windows

Lisätiedot

Android. Sähköpostin määritys. Tässä oppaassa kuvataan uuden sähköpostitilin käyttöönotto Android 4.0.3 Ice Cream Sandwichissä.

Android. Sähköpostin määritys. Tässä oppaassa kuvataan uuden sähköpostitilin käyttöönotto Android 4.0.3 Ice Cream Sandwichissä. Y K S I K Ä Ä N A S I A K A S E I O L E M E I L L E LI I A N P I E NI TAI M I K Ä Ä N H A A S T E LI I A N S U U R I. Android Sähköpostin määritys Määrittämällä sähköpostitilisi Android-laitteeseesi, voit

Lisätiedot

Poista tietokoneessa olevat Java ja asenna uusin Java-ohjelma

Poista tietokoneessa olevat Java ja asenna uusin Java-ohjelma Poista tietokoneessa olevat Java ja asenna uusin Java-ohjelma Jos käytät verkkopankkia kotikoneeltasi, toimi näiden ohjeiden mukaan. Jos käytät verkkopankkia työpaikkasi tietokoneelta, anna ohjeet työpaikan

Lisätiedot

KIITOS RICA OPTIMOINTIOHJELMAN VALITSEMISESTA

KIITOS RICA OPTIMOINTIOHJELMAN VALITSEMISESTA KIITOS RICA OPTIMOINTIOHJELMAN VALITSEMISESTA Asennusohjeiden sisältö 1. RICA optimointiohjelmoinnin periaate isoftloaderilla... 2 2. RICA isoftloader toimituspaketin sisältö... 3 3. isoftloader Sync-ohjelmiston

Lisätiedot

PÄIVITÄ TIETOKONEESI

PÄIVITÄ TIETOKONEESI PÄIVITÄ TIETOKONEESI SAMPOLAN KIRJASTO TIETOTORI Sammonkatu 2 33540 Tampere 040 800 7816 tietotori.sampola@tampere.fi PÄIVITÄ TIETOKONEESI 2(16) Sisällys 1. Mihin päivityksiä tarvitaan?... 3 1.1. Windowsin

Lisätiedot

pikaohje selainten vianetsintään Sisällysluettelo 17. joulukuuta 2010 Sisällysluettelo Sisällys Internet Explorer 2 Asetukset Internet Explorer 8:ssa

pikaohje selainten vianetsintään Sisällysluettelo 17. joulukuuta 2010 Sisällysluettelo Sisällys Internet Explorer 2 Asetukset Internet Explorer 8:ssa 1 Sisällysluettelo 17. joulukuuta 2010 Sisällysluettelo Sivu Sisällys Internet Explorer 2 Asetukset Internet Explorer 8:ssa mozilla firefox 4 Asetukset Mozilla Firefox 3:ssa Yleisiä ongelmia 6 Selainten

Lisätiedot

Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun.

Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. StorageIT 2006 varmuuskopiointiohjelman asennusohje. Hyvä asiakkaamme! Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. Ennen asennuksen aloittamista Varmista, että

Lisätiedot

Ohjelmistopäivitykset Käyttöopas

Ohjelmistopäivitykset Käyttöopas Ohjelmistopäivitykset Käyttöopas Copyright 2008, 2009 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Tässä olevat tiedot voivat muuttua

Lisätiedot

Sähköpostitilin käyttöönotto. Versio 2.0

Sähköpostitilin käyttöönotto. Versio 2.0 Sähköpostitilin käyttöönotto Versio 2.0 Sivu 1 / 10 Jarno Parkkinen jarno@atflow.fi 1 Johdanto... 2 2 Thunderbird ohjelman lataus ja asennus... 3 3 Sähköpostitilin lisääminen ja käyttöönotto... 4 3.1 Tietojen

Lisätiedot

Käyttöoppaasi. F-SECURE PSB E-MAIL AND SERVER SECURITY http://fi.yourpdfguides.com/dref/2859688

Käyttöoppaasi. F-SECURE PSB E-MAIL AND SERVER SECURITY http://fi.yourpdfguides.com/dref/2859688 Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle F-SECURE PSB E-MAIL AND SERVER SECURITY. Löydät kysymyksiisi vastaukset käyttöoppaasta ( tiedot, ohjearvot,

Lisätiedot

ClassPad fx-cp400 OS2-päivitys. + Manager-ohjelmisto ja Physium-sovellus

ClassPad fx-cp400 OS2-päivitys. + Manager-ohjelmisto ja Physium-sovellus ClassPad fx-cp400 OS2-päivitys + Manager-ohjelmisto ja Physium-sovellus Käyttöjärjestelmän ja Add-in sovellusten päivityksestä Casio suosittelee aina viimeisimmän käyttöjärjestelmän asentamista. Tällöin

Lisätiedot

1 Visma L7 päivitysaineiston nouto

1 Visma L7 päivitysaineiston nouto 1 Visma L7 päivitysaineiston nouto Tässä ohjeessa kerrotaan, kuinka Visma L7 -järjestelmän master-ympäristö päivitetään etäpäivitysohjelman avulla. 1.1 Etäpäivitysohjelman asennus/päivitys Saat etäpäivitysohjelman

Lisätiedot

Adobe -määrälisensointi

Adobe -määrälisensointi Adobe -määrälisensointi VIP-asiakkaiden hallintakonsolin käyttöopas Value Incentive Plan -ohjelmalle (VIP) Versio 2.5 9..203 Sisältö Mikä on VIP-asiakkaiden hallintakonsoli?... 4 Näin pääset alkuun VIP-ohjelmassa...

Lisätiedot

Tobii Communicator 4. Alkutoimet

Tobii Communicator 4. Alkutoimet Tobii Communicator 4 Alkutoimet TERVETULOA TOBII COMMUNICATOR 4 -OHJELMAAN Tobii Communicator 4:n avulla liikuntarajoitteiset tai kommunikaatiokyvyiltään rajoittuneet henkilöt voivat käyttää tietokonetta

Lisätiedot

Viljo-Praktiikka ja Kirjanpito -ohjelman versio 3.0 asennusohje

Viljo-Praktiikka ja Kirjanpito -ohjelman versio 3.0 asennusohje 1 Viljo-Praktiikka ja Kirjanpito -ohjelman versio 3.0 asennusohje Uuden version asennusvaiheet: 1. Asenna tietokanta (SQL Server 2005 Express-versio) Katso erillinen asennusohje: SQL Server 2005 Express

Lisätiedot

Järjestelmänvalvontaopas

Järjestelmänvalvontaopas Järjestelmänvalvontaopas Medtronic MiniMed Northridge, CA 91325 USA 800 646 4633 (800-MiniMed) 818 576 5555 www.minimed.com Edustaja EU:n alueella Medtronic B.V. Earl Bakkenstraat 10 6422 PJ Heerlen Alankomaat

Lisätiedot

TIETOTURVA TUTUKSI. SAMPOLAN KIRJASTO TIETOTORI Sammonkatu 2 33540 Tampere 040 800 7816 tietotori.sampola@tampere.fi

TIETOTURVA TUTUKSI. SAMPOLAN KIRJASTO TIETOTORI Sammonkatu 2 33540 Tampere 040 800 7816 tietotori.sampola@tampere.fi TIETOTURVA TUTUKSI SAMPOLAN KIRJASTO TIETOTORI Sammonkatu 2 33540 Tampere 040 800 7816 tietotori.sampola@tampere.fi TIETOTURVAN TUTUKSI 2(9) Avast Antivirus - ilmainen virustorjuntaohjelma Lataaminen Internet

Lisätiedot

Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.4.0

Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.4.0 Toukokuu 2014 1 (11) Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.4.0 Päivitysohje Toukokuu 2014 2 (11) Sisällysluettelo 1. Tehtävät ennen versiopäivitystä... 3 1.1. Ohjelmistomuutosten luku...

Lisätiedot

FTP -AINEISTOSIIRRON OHJE PC / MAC Ympäristö

FTP -AINEISTOSIIRRON OHJE PC / MAC Ympäristö FTP -AINEISTOSIIRRON OHJE PC / MAC Ympäristö Versio 1.0 Tiedostonsiirto FTP -menetelmällä Lahden Väriasemoinnilla on käytössä suurempien tiedostojen siirtoa varten oma FTP -yhteys. Tällä menetelmällä saadaan

Lisätiedot

NÄIN OTAT F-SECURE SAFEN KÄYTTÖÖN

NÄIN OTAT F-SECURE SAFEN KÄYTTÖÖN NÄIN OTAT F-SECURE SAFEN KÄYTTÖÖN 2 REKISTERÖINTI Avaa saamasi SAFE -linkki tai mene ostamastasi tuotepakkauksesta löytyvään osoitteeseen. 2 Täytä lomake ja valitse vahva salasana. Klikkaa Luo käyttäjätili.

Lisätiedot

ANVIA VARMUUSKOPIOINTI 2.3

ANVIA VARMUUSKOPIOINTI 2.3 1(6) ANVIA VARMUUSKOPIOINTI 2.3 Asioita, jotka tulee huomioida ennen asennusta! Koska palvelu sisältää myös sharing-ominaisuuden, on asiakas itse vastuussa millaisia tiedostoja palvelimelle varmuuskopioi

Lisätiedot

Online Backup palvelun ohje

Online Backup palvelun ohje Online Backup palvelun ohje Sisältö Johdanto... 3 Anvia Online Backup palvelun kuvaus... 3 Palvelun toimintaperiaate... 3 Palvelun ensimmäinen käyttökerta... 4 Palvelun aktivoiminen... 4 Ensimmäisen varmuuskopioinnin

Lisätiedot

PIKAOPAS. Nokia Connectivity Cable Drivers -ohjainten asentaminen

PIKAOPAS. Nokia Connectivity Cable Drivers -ohjainten asentaminen PIKAOPAS Nokia Connectivity Cable Drivers -ohjainten asentaminen Sisällysluettelo 1. Johdanto...1 2. Mitä tarvitaan...1 3. Nokia Connectivity Cable Drivers -ohjainten asentaminen...2 3.1 Ennen asennusta...2

Lisätiedot

Basware Supplier Portal

Basware Supplier Portal Basware Supplier Portal Pikaohje Toimittajille (Toukokuu 2011) Prosessin yleiskatsaus Basware Supplier Portal on tarkoitettu toimittajaorganisaatioille (joita kutsutaan jäljempänä toimittajiksi). Järjestelmän

Lisätiedot

Varmuuskopiointi ja palauttaminen Käyttöopas

Varmuuskopiointi ja palauttaminen Käyttöopas Varmuuskopiointi ja palauttaminen Käyttöopas Copyright 2009 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Tässä olevat tiedot voivat

Lisätiedot

Järjestelmän varmuuskopioiminen ja palauttaminen Käyttöopas

Järjestelmän varmuuskopioiminen ja palauttaminen Käyttöopas Järjestelmän varmuuskopioiminen ja palauttaminen Käyttöopas Copyright 2007-2009 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Tässä

Lisätiedot

DS150E:n käyttöopas. Dangerfield June 2009 V3.0 Delphi PSS

DS150E:n käyttöopas. Dangerfield June 2009 V3.0 Delphi PSS DS150E:n käyttöopas 1 SISÄLTÖ Osat.......3 Asennusohjeet..... 5 Bluetoothin asetusten määritys...26 Diagnoosiohjelma....39 ECU:n kirjoitus (OBD)... 86 Skannaus....89 Historia...94 EOBD-yhteys..97 Tiedosto..41

Lisätiedot

Opus SMS tekstiviestipalvelu

Opus SMS tekstiviestipalvelu Opus SMS tekstiviestipalvelu Sivu 1 / 17 1. Yleistä toiminnosta Opus SMS tekstiviestipalvelun avulla voidaan Opus Dental potilashallintaohjelmasta Lähettää muistutuksia tekstiviestillä Lähettää tiedusteluita

Lisätiedot

Varmuuskopiointi ja palauttaminen Käyttöopas

Varmuuskopiointi ja palauttaminen Käyttöopas Varmuuskopiointi ja palauttaminen Käyttöopas Copyright 2008 Hewlett-Packard Development Company, L.P. Windows ja Windows Vista ovat Microsoft Corporationin tavaramerkkejä tai rekisteröityjä tavaramerkkejä

Lisätiedot

Unifaun OnlinePrinter

Unifaun OnlinePrinter Unifaun OnlinePrinter Unifaun Online 2013-10-14 2 Sisältö 1 Unifaun OnlinePrinter tulostusasetukset... 3 2 Automaattinen asennus - Unifaun Online Printer... 4 3 Javan asentaminen... 6 4 Vianmääritys Internet

Lisätiedot

Pika-asennusohje on takakannessa. Käyttöopas. Suojaamme useampia ihmisiä useammilta Internetin uhilta kuin kukaan muu maailmassa.

Pika-asennusohje on takakannessa. Käyttöopas. Suojaamme useampia ihmisiä useammilta Internetin uhilta kuin kukaan muu maailmassa. Käyttöopas Pika-asennusohje on takakannessa. Suojaamme useampia ihmisiä useammilta Internetin uhilta kuin kukaan muu maailmassa. Toimi oikein: välitä ympäristöstä. Symantec on poistanut tästä ohjekirjasta

Lisätiedot

SharePoint Foundation 2010 perusteet ylläpitäjille

SharePoint Foundation 2010 perusteet ylläpitäjille SharePoint Foundation ylläpitäjän ohjeet Sivu 1/5 SharePoint Foundation 2010 perusteet ylläpitäjille SharePoint Foundationin avulla voit luoda nopeasti useita erilaisia sivustoja, joissa WWW-sivuja, tiedostoja,

Lisätiedot

Sähköpostitilin käyttöönotto

Sähköpostitilin käyttöönotto Sähköpostitilin käyttöönotto Versio 1.0 Jarno Parkkinen jarno@atflow.fi Sivu 1 / 16 1 Johdanto... 2 2 Thunderbird ohjelman lataus ja asennus... 3 3 Sähköpostitilin lisääminen ja käyttöönotto... 4 3.2 Tietojen

Lisätiedot

XEROXIN TURVATIEDOTE XRX05-008 Versio 1.0 Muutettu viimeksi: 10/08/05

XEROXIN TURVATIEDOTE XRX05-008 Versio 1.0 Muutettu viimeksi: 10/08/05 XEROXIN TURVATIEDOTE XRX05-008 Xerox MicroServer -web-palvelimessa on haavoittuvuuksia, jotka saattavat mahdollistaa järjestelmän luvattoman käytön. Seuraavassa on ohjeet alla lueteltujen laitteiden tietojen

Lisätiedot

SÄHKÖPOSTIPALVELUIDEN KÄYTTÖÖNOTTO LOUNEA OY

SÄHKÖPOSTIPALVELUIDEN KÄYTTÖÖNOTTO LOUNEA OY 1 SÄHKÖPOSTIPALVELUIDEN KÄYTTÖÖNOTTO LOUNEA OY 17.8.2015 Lounea Oy Tehdaskatu 6, 24100 Salo Puh. 029 707 00 Y-tunnus 0139471-8 www.lounea.fi Asiakaspalvelu 0800 303 00 Yrityspalvelu 0800 303 01 Myymälät

Lisätiedot

Messenger. Novell 1.0 NOVELL MESSENGERIN OHJEET. www.novell.com PIKAOPAS

Messenger. Novell 1.0 NOVELL MESSENGERIN OHJEET. www.novell.com PIKAOPAS Novell Messenger 1.0 PIKAOPAS www.novell.com Novell Messenger on Novell edirectory TM -pohjainen, eri käyttöympäristöissä toimiva yritysten pikaviestituote. Messenger-järjestelmän käyttöympäristöksi soveltuu

Lisätiedot

Tuplaturvan tilaus ja asennusohje

Tuplaturvan tilaus ja asennusohje Tuplaturvan tilaus ja asennusohje 1. Kirjaudu lähiverkkokauppaan omilla tunnuksillasi tai luo itsellesi käyttäjätunnus rekisteröitymällä Lähiverkkokaupan käyttäjäksi. a. Käyttäjätunnus on aina sähköpostiosoitteesi.

Lisätiedot

Connection Manager -käyttöohje

Connection Manager -käyttöohje Connection Manager -käyttöohje 1.0. painos 2 Sisältö Tee yhteysongelmien vianmääritys 10 Tietoja yhteydenhallintasovelluksesta 3 Näin pääset alkuun 3 Avaa yhteydenhallintasovellus 3 Tarkista nykyisen yhteyden

Lisätiedot

Ohjelmiston asennusopas

Ohjelmiston asennusopas Ohjelmiston asennusopas Oppaassa kerrotaan, miten ohjelmisto asennetaan USB- tai verkkoliitännän kautta. Verkkoasennus ei ole käytettävissä malleissa SP 200/200S/203S/203SF/204SF. Kaavio Kaaviossa kuvataan,

Lisätiedot

Microsoft Outlook Web Access. Pikaohje sähköpostin peruskäyttöön

Microsoft Outlook Web Access. Pikaohje sähköpostin peruskäyttöön Microsoft Outlook Web Access Pikaohje sähköpostin peruskäyttöön 1 Käyttö työpaikalla (Hallinto-verkossa) Käynnistetään sähköposti Työpöydällä olevasta Faiposti-pikakuvakkeesta (hiirellä kaksoisklikkaamalla).

Lisätiedot

Tuotetta koskeva ilmoitus

Tuotetta koskeva ilmoitus Suojaus Käyttöopas Copyright 2009 Hewlett-Packard Development Company, L.P. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta. Ainoat HP:n tuotteita ja palveluja koskevat takuut mainitaan erikseen

Lisätiedot

Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.3.0

Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.3.0 Toukokuu 2013 1 (10) Tikon Ostolaskujenkäsittely/Web-myyntilaskutus versio 6.3.0 Päivitysohje Copyright Aditro 2013 Toukokuu 2013 2 (10) Sisällysluettelo 1. Tehtävät ennen versiopäivitystä... 3 1.1. Ohjelmistomuutosten

Lisätiedot

Täysi suorituskyvyn hallinta

Täysi suorituskyvyn hallinta Täysi suorituskyvyn hallinta Toimii myös Windows XP:n ja Windows Vistan kanssa Powersuite 2013:n pika-aloitusopas Viritä tietokone ja huolehdi sen suorituskyvystä tällä nopealla ja tehokkaalla sovelluksella.

Lisätiedot

Käyttöoppaasi. F-SECURE MOBILE ANTI-VIRUS FOR SERIES 60 http://fi.yourpdfguides.com/dref/2859429

Käyttöoppaasi. F-SECURE MOBILE ANTI-VIRUS FOR SERIES 60 http://fi.yourpdfguides.com/dref/2859429 Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle F-SECURE MOBILE ANTI-VIRUS FOR SERIES 60. Löydät kysymyksiisi vastaukset F-SECURE MOBILE ANTI-VIRUS FOR SERIES

Lisätiedot

Aditro Tikon ostolaskujen käsittely versio 6.2.0

Aditro Tikon ostolaskujen käsittely versio 6.2.0 Lokakuu 2012 1 (9) Aditro versio 6.2.0 Päivitysohje Lokakuu 2012 2 (9) Sisällysluettelo 1. Tehtävät ennen versiopäivitystä... 3 1.1. Ohjelmistomuutosten luku... 3 1.2. Aditro Pankkipalvelut yhteensopiva

Lisätiedot

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen

Enigmail-opas. Asennus. Avainten hallinta. Avainparin luominen Enigmail-opas Enigmail on Mozilla Thunderbird ja Mozilla Seamonkey -ohjelmille tehty liitännäinen GPG-salausohjelmiston käyttöä varten. Sitä käytetään etenkin Thunderbirdin kanssa sähköpostin salaamiseen

Lisätiedot

Sonera Yrityssähköposti. Outlook 2013 lataus ja asennus

Sonera Yrityssähköposti. Outlook 2013 lataus ja asennus Sonera Yrityssähköposti. Outlook 2013 lataus ja asennus Sisältö 1/14 Sonera Yrityssähköpostin käyttöönotto Outlook 2013 -sovelluksella SISÄLLYS Outlook 2013 asennuspaketin lataus... 2 Outlook 2013 asennus...

Lisätiedot

Tulostimen asentaminen Software and Documentation -CD-levyn avulla tietokoneeseen ja suorita asennusohjelma uudelleen.

Tulostimen asentaminen Software and Documentation -CD-levyn avulla tietokoneeseen ja suorita asennusohjelma uudelleen. Sivu 1/7 Kytkentäopas Tulostimen asentaminen paikallisesti (Windows) Huomautus: Kun asennat paikallisesti liitettyä tulostinta eikä Ohjelmisto ja käyttöoppaat -CD-levy ei tue käyttöjärjestelmää, käytä

Lisätiedot

Työsähköpostin sisällön siirto uuteen postijärjestelmään

Työsähköpostin sisällön siirto uuteen postijärjestelmään Työsähköpostin sisällön siirto uuteen postijärjestelmään edupori.fi/office 365 3.10.2013 Porin kaupunki ATK Tuki Sisällys Johdanto... 2 Edupori.fi sähköpostin määrittäminen Office 365:n Outlook-ohjelmaan

Lisätiedot

AinaUCX Web Scheduler - Käyttöohje

AinaUCX Web Scheduler - Käyttöohje AinaUCX 1 (6) AinaUCX Web Scheduler - Käyttöohje Microsoft Lync Web Scheduler on verkkopohjainen ohjelma, jolla voit luoda Lync-kokouksia, jos käytössäsi ei ole Microsoft Outlookia tai käytät käyttöjärjestelmää,

Lisätiedot