KÄYTTÖOPAS. (tarkoitettu tuoteversiolle 6,5 ja sitä uudemmille) Lataa tämän asiakirjan uusin versio napsauttamalla tätä

Koko: px
Aloita esitys sivulta:

Download "KÄYTTÖOPAS. (tarkoitettu tuoteversiolle 6,5 ja sitä uudemmille) Lataa tämän asiakirjan uusin versio napsauttamalla tätä"

Transkriptio

1 KÄYTTÖOPAS (tarkoitettu tuoteversiolle 6,5 ja sitä uudemmille) Lataa tämän asiakirjan uusin versio napsauttamalla tätä

2 ESET, spol. s r.o. ESET Cyber Security Pro -tuotteen on kehittänyt ESET, spol. s r.o. Lisätietoja on osoitteessa Kaikki oikeudet pidätetään. Mitään tämän oppaan osaa ei saa jäljentää, tallentaa noutojärjestelmään eikä siirtää millään tavalla sähköisesti, mekaanisesti, valokopioimalla, kuvaamalla, skannaamalla eikä muutoin ilman tekijän kirjallista lupaa. ESET, spol. s r.o. pidättää oikeuden muuttaa mitä tahansa kuvattua sovellusohjelmistoa ilman erillistä ilmoitusta. Asiakastuki: REV

3 Sisältö ESET Cyber...5 Security Pro Uusien...22 sääntöjen luominen 8.3 Palomuurivyöhykkeet Uutta...5 versiossa Palomuuriprofiilit Järjestelmävaatimukset Palomuurilokit Asennus Internet...23 ja sähköpostisuojaus 2.1 Tyypillinen...6 asennus 9.1 Internet-suojaus Mukautettu...7 asennus 3. Tuoteaktivointi Asennuksen...9 poistaminen Portit URL-osoiteluettelot Sähköpostisuojaus POP3-protokollan...24 tarkistus IMAP-protokollan...24 tarkistus 5. Peruskatsaus Lapsilukko Pikanäppäimet Suojaustilan...10 tarkistaminen 11. Päivitys Mitä...11 tehdä, jos ohjelma ei toimi oikein? 11.1 Päivitysasetukset Tietokoneen...12 suojaus Lisäasetukset Päivitystehtävien...26 luominen 6.1 Virustentorjunta ja 11.3 Tuotteen ESET Cyber Security Pro...12 vakoiluohjelmasuojaus...27 päivittäminen uuteen versioon Yleiset Poikkeukset Käynnistyksen...12 suojaus Reaaliaikainen...13 tiedostojärjestelmän suojaus Lisäasetukset Milloin reaaliaikaisen suojauksen asetuksia kannattaa...13 muuttaa? Reaaliaikaisen...13 suojauksen tarkistaminen Toimenpiteet reaaliaikaisen suojauksen toimintahäiriön...14 ilmetessä 11.4 Järjestelmän...27 päivitykset 12. Työkalut Lokitiedostot Lokin...28 ylläpito Lokisuodatus Ajastin Uusien...30 tehtävien luominen Käyttäjän...30 määrittämien tehtävien luominen Tarvepohjainen...14 tietokoneen tarkistus Tarkistustyyppi Tiedostojen...31 lisääminen karanteeniin Smart Scan Tiedostojen...31 palauttaminen karanteenista Mukautettu...15 tarkistus Tiedoston...31 lähettäminen karanteenista Tarkistuskohteet Tarkistusprofiilit ThreatSense-moottorin...16 parametrien asetukset Kohteet Asetukset Puhdistaminen Poikkeukset Rajat Muut Tunkeutumisen...18 havaitseminen 6.2 Siirrettävän tietovälineen tarkistaminen ja...19 estäminen 7. Tietokalastelun...20 esto 8. Palomuuri Suodatustilat Karanteeni Käynnissä...31 olevat prosessit 12.5 Live...32 Grid Live Grid asetus 13. Käyttöliittymä Hälytykset...33 ja ilmoitukset Hälytysten...33 näyttäminen Suojauksen...33 tilat 13.2 Käyttöoikeudet Pikavalikko Muut...35 asetukset 14.1 Asetusten...35 tuonti ja vienti 14.2 Välityspalvelimen...35 asetukset 15. Sanasto Palomuurisäännöt Tunkeutumistyypit

4 Virukset Madot Troijalaiset Rootkit-ohjelmat Mainosohjelmat Vakoiluohjelmat Mahdollisesti...37 vaaralliset sovellukset Mahdollisesti...37 ei-toivotut sovellukset 15.2 Etähyökkäysten...38 tyypit DoS-hyökkäykset DNS Poisoning hyökkäys Portin...38 tarkistaminen TCP-desynkronointi SMB-välitys ICMP-hyökkäykset Sähköposti Mainokset Huijaukset Tietokalastelu Roskapostihuijausten...40 tunnistaminen

5 1. ESET Cyber Security Pro ESET Cyber Security Pro on uusi lähestymistapa aidosti integroituun tietokoneen suojaukseen. Uusin ThreatSense tarkistusohjelman versio yhdistettynä sähköpostisovelluksen suojaukseen, palomuuriin ja lapsilukkoon suojaa tietokoneen nopeasti ja tarkasti. Tulos on älykäs järjestelmä, joka on aina valmiina puolustamana tietokonettasi hyökkäyksiä ja haitallisia ohjelmia vastaan. ESET Cyber Security Pro on pitkäaikaisen työn tuloksena kehitetty kattava suojausratkaisu, jossa yhdistyy paras mahdollinen suojaus ja minimaalinen vaikutus järjestelmän suorituskykyyn. Tekoälyyn perustuvat kehittyneet tekniikat tuotteessa ESET Cyber Security Pro voivat estää virukset, madot, troijalaiset, vakoiluohjelmat, mainosohjelmat, rootkit-ohjelmat ja muut Internethyökkäykset ennakoivasti hidastamatta järjestelmän suorituskykyä tai häiritsemättä tietokoneen toimintaa. 1.1 Uutta versiossa 6 Tuotteen ESET Cyber Security Pro versio 6 sisältää seuraavat päivitykset ja parannukset: Tietokalastelun esto estää luotettaviksi naamioituneita haitallisia verkkosivustoja hankkimasta henkilötietoja. Järjestelmän päivitykset Tuotteen ESET Cyber Security Pro versiossa 6 on useita korjauksia ja parannuksia, kuten ilmoitukset käyttöjärjestelmäpäivityksistä. Lisätietoja tästä on kohdassa Järjestelmän päivitykset 27. Suojauksen tilat piilottaa suojauksen tilan ruudussa näytettävät ilmoitukset (esim. Sähköpostisovelluksen suojaus poistettu käytöstä tai Tietokone on käynnistettävä uudelleen). Tarkistettava tietoväline tietyt tietovälinetyypit voidaan jättää pois reaaliaikaisesta tarkistuksesta (paikalliset asemat, siirrettävät tietovälineet, verkkomedia). 1.2 Järjestelmävaatimukset Jotta ESET Cyber Security Pro toimisi optimaalisesti, järjestelmän tulee täyttää tai ylittää seuraavat laitteisto- ja ohjelmistovaatimukset: Järjestelmävaatimukset Suorittimen arkkitehtuuri Intel (32-bittinen, 64-bittinen) Käyttöjärjestelmä macos 10.6 ja uudemmat Muisti 300 Mt Vapaa kiintolevytila 200 Mt 5

6 2. Asennus Sulje kaikki tietokoneessa avoimena olevat ohjelmat ennen asennusprosessin aloittamista. ESET Cyber Security Pro sisältää komponentteja, jotka saattavat olla ristiriidassa tietokoneeseen jo asennettujen virustorjuntaohjelmien kanssa. ESET suosittelee, että poistat kaikki muut virustorjuntaohjelmat mahdollisten ongelmien estämiseksi. Ohjatun asennustoiminnon voi käynnistää seuraavasti: Jos asennus tehdään CD-/DVD-asennuslevyltä, aseta levy tietokoneeseen, avaa se työpöydältä tai Finder-ikkunasta ja kaksoisnapsauta Asenna-kuvaketta. Jos asennat ESET-sivustosta ladatusta tiedostosta, avaa tiedosto ja kaksoisnapsauta Asenna-kuvaketta. Ohjattu asennustoiminto ohjaa sinut perusasennuksen vaiheiden läpi. Asennuksen alkuvaiheessa asennusohjelma tarkistaa uusimman tuoteversion verkosta automaattisesti. Jos uudempi versio löytyy, voit ladata uusimman version ennen asennusprosessin jatkamista. Kun olet hyväksynyt käyttöoikeussopimuksen, sinua pyydetään valitsemaan jompikumpi seuraavista asennustiloista: Tyypillinen asennus 6 Mukautettu asennus Tyypillinen asennus Tyypillinen asennustila sisältää kokoonpanoasetukset, jotka sopivat useimmille käyttäjille. Nämä asetukset suojaavat järjestelmää parhaalla mahdollisella tavalla ja ylläpitävät erinomaisen suorituskyvyn. Tyypillinen asennus on oletusasetus ja sitä suositellaan, jos tiettyjen asetusten edellyttämät vaatimukset eivät täyty. ESET Live Grid Varhaisen varoituksen antava Live Grid -järjestelmä auttaa varmistamaan, että ESET saa välittömästi ja jatkuvasti tietoa uusista tietomurroista, jotta se voi suojata asiakkaitaan nopeasti. Järjestelmän kautta voidaan lähettää uusia uhkia ESETin uhkalaboratorioon, jossa ne analysoidaan ja käsitellään. Ota ESET Live Grid käyttöön (suositus) on valittu oletuksena. Valitse Asetukset jos haluat muokata epäilyttävien tiedostojen lähetysasetuksia. Lisätietoja on kohdassa Live Grid 32. Mahdollisesti ei-toivotut sovellukset Asennuksen viimeinen vaihe on mahdollisesti ei-toivottujen sovellusten tunnistuksen asetusten määrittäminen. Nämä ohjelmat eivät ole välttämättä haitallisia, mutta ne voivat usein vaikuttaa negatiivisesti käyttöjärjestelmän toimintaan. Ne asennetaan usein muiden ohjelmien yhteydessä, ja niitä voi olla vaikea huomata asennusprosessin aikana. Vaikka ne tuovat yleensä ilmoituksen näkyviin asennuksen aikana, ne voidaan asentaa vaivattomasti ilman käyttäjän lupaa. Tuotteen ESET Cyber Security Pro asentamisen jälkeen on tarkistettava, onko tietokoneessa haittaohjelmia. Valitse ohjelman pääikkunasta Tietokoneen tarkistus ja sitten Smart scan. Lisätietoja tarvepohjaisista tietokoneen tarkistuksista on kohdassa Tarvepohjainen tietokoneen tarkistus 14. 6

7 2.2 Mukautettu asennus Mukautettu asennustila on suunniteltu kokeneille käyttäjille, jotka haluavat muokata lisäasetuksia asennusprosessin aikana. Välityspalvelin Jos käytät välityspalvelinta, voit määrittää sen parametrit valitsemalla Käytän välityspalvelinta. Kirjoita seuraavassa ikkunassa välityspalvelimen IP-osoite tai URL-osoite Osoite-kenttään. Määritä Portti-kenttään portti, josta välityspalvelin hyväksyy yhteyksiä (oletusarvoisesti 3128). Jos välityspalvelimen käyttö edellyttää todennusta, anna kelvollinen käyttäjänimi ja salasana, joiden avulla välityspalvelinta voidaan käyttää. Jos et käytä välityspalvelinta, valitse En käytä välityspalvelinta. Jos et ole varma, käytätkö välityspalvelinta vai et, voit käyttää nykyisiä järjestelmäasetuksia valitsemalla vaihtoehdon Käytä järjestelmäasetuksia (suositus). Käyttöoikeudet Seuraavassa vaiheessa määritetään käyttöoikeudet saaneet käyttäjät tai ryhmät, jotka voivat muokata ohjelman kokoonpanoa. Valitse käyttäjät vasemmalla olevasta käyttäjäluettelosta ja lisää heidät Käyttöoikeudet saaneet käyttäjät -luetteloon. Voit tuoda järjestelmän kaikki käyttäjät näkyviin valitsemalla Näytä kaikki käyttäjät. Jos jätät Käyttöoikeudet saaneet käyttäjät -luettelon tyhjäksi, kaikkien käyttäjien oletetaan saaneen käyttöoikeudet. ESET Live Grid Varhaisen varoituksen antava Live Grid -järjestelmä auttaa varmistamaan, että ESET saa välittömästi ja jatkuvasti tietoa uusista tietomurroista, jotta se voi suojata asiakkaitaan nopeasti. Järjestelmän kautta voidaan lähettää uusia uhkia ESETin uhkalaboratorioon, jossa ne analysoidaan ja käsitellään. Ota ESET Live Grid käyttöön (suositus) on valittu oletuksena. Valitse Asetukset... jos haluat muokata epäilyttävien tiedostojen lähetysasetuksia. Lisätietoja on kohdassa Live Grid 32. Mahdollisesti ei-toivotut sovellukset Asennuksen seuraava vaihe on mahdollisesti ei-toivottujen sovellusten tunnistuksen asetusten määrittäminen. Nämä ohjelmat eivät ole välttämättä haitallisia, mutta ne voivat usein vaikuttaa negatiivisesti käyttöjärjestelmän toimintaan. Ne asennetaan usein muiden ohjelmien yhteydessä, ja niitä voi olla vaikea huomata asennusprosessin aikana. Vaikka ne tuovat yleensä ilmoituksen näkyviin asennuksen aikana, ne voidaan asentaa vaivattomasti ilman käyttäjän lupaa. Palomuuri Viimeisessä vaiheessa voit valita palomuurin suodatustilan. Lisätietoja on kohdassa Suodatustilat 21. Tuotteen ESET Cyber Security Pro asentamisen jälkeen on tarkistettava, onko tietokoneessa haittaohjelmia. Valitse ohjelman pääikkunasta Tietokoneen tarkistus ja sitten Smart scan. Lisätietoja tarvepohjaisista tietokoneen tarkistuksista on kohdassa Tarvepohjainen tietokoneen tarkistus 14. 7

8 3. Tuoteaktivointi Asennuksen jälkeen Tuoteaktivoinnin tyyppi -ikkuna tulee näkyviin automaattisesti. Tuoteaktivointi-ikkunaan pääset tarvittaessa napsauttamalla macos-valikkorivillä (näytön yläosassa) olevaa tuotteen ESET Cyber Security Pro kuvaketta ja valitsemalla sitten Tuoteaktivointi...-vaihtoehdon. Käyttöoikeusavain on ainutlaatuinen merkkijono muodossa XXXX-XXXX-XXXX-XXXX-XXXX tai XXXX-XXXXXXXX. Sen avulla voidaan tunnistaa käyttöoikeuden omistaja ja aktivoida käyttöoikeus. Jos olet ostanut tuotteen liikkeestä, aktivoi tuote käyttämällä käyttöoikeusavainta. Se sijaitsee yleensä tuotepakkauksen sisällä tai takapuolella. Käyttäjänimi ja salasana Jos sinulla on käyttäjänimi ja salasana, mutta et osaa aktivoida tuotetta ESET Cyber Security Pro, valitse Minulla on käyttäjätunnus ja salasana, mitä teen? Sinut ohjataan sivustoon my.eset.com, jossa voit muuntaa tunnuksesi käyttöoikeusavaimeksi. Ilmainen beetatestaus Valitse tämä vaihtoehto, jos haluat arvioida tuotetta ESET Cyber Security Pro ennen ostopäätöksen tekemistä. Aktivoi ESET Cyber Security Pro rajoitetuksi ajaksi kirjoittamalla sähköpostiosoitteesi. Kokeilukäyttöoikeus lähetetään sähköpostissa. Yksi asiakas voi aktivoida kokeilukäyttöoikeuden vain kerran. Osta käyttöoikeus Jos sinulla ei ole käyttöoikeutta ja haluat ostaa sen, valitse Osta käyttöoikeus. Tämä ohjaa sinut uudelleen paikallisen ESET-jakelijan sivustoon. Aktivoi myöhemmin valitse tämä asetus, jos et halua aktivoida vielä. 8

9 4. Asennuksen poistaminen Voit poistaa tuotteen ESET Cyber Security Pro tekemällä jonkin seuraavista: Aseta ESET Cyber Security Pro CD-/DVD-asennuslevy tietokoneeseen, avaa se työpöydältä tai Finder-ikkunasta ja kaksoisnapsauta Poista asennus -kuvaketta. Avaa ohjelman ESET Cyber Security Pro asennustiedosto (.dmg) ja kaksoisnapsauta Poista asennus -kuvaketta. Käynnistä Finder, avaa kiintolevyllä oleva Sovellukset-kansio, paina Ctrl-näppäintä ja napsauta kuvaketta ESET Cyber Security Pro ja valitse paketin sisällön näyttäminen. Avaa Contents > Helpers-kansio ja tuplaklikkaauninstaller-kuvaketta. 9

10 5. Peruskatsaus Ohjelman ESET Cyber Security Pro pääikkuna on jaettu kahteen pääosaan. Oikealla oleva ensisijainen ikkuna sisältää tiedot, jotka vastaavat päävalikosta vasemmalta valittua asetusta. Päävalikosta pääsee seuraaviin osioihin: Aloitus sisältää tietoja tietokoneen, palomuurin, Internetin ja sähköpostin suojaustilasta sekä lapsilukosta. Tietokoneen tarkistus tässä osiossa voi määrittää tarvepohjaisen tietokoneen tarkistuksen 14 ja käynnistää sen. Päivitä näyttää tiedot tunnistusmoduulien päivityksistä. Asetukset valitse tämä osio, jos haluat säätää tietokoneen suojauksen tasoa. Työkalut tässä ovat Lokitiedostot 28, Ajastin 29, Karanteeni 31, Käynnissä olevat prosessit 31 ja muut ohjelman toiminnot. Ohje sisältää ohjetiedostot, Internet-tietämyskannan, tukipyyntölomakkeen ja ohjelmaa koskevia lisätietoja. 5.1 Pikanäppäimet Pikanäppäimiä, joita voidaan käyttää tuotetta ESET Cyber Security Pro käytettäessä: cmd+, tuo tuotteen ESET Cyber Security Pro oletusasetukset näkyviin. cmd+o muuttaa tuotteen ESET Cyber Security Pro pääikkunan koon oletuskokoon ja siirtää sen näytön keskelle. cmd+q Piilottaa tuotteen ESET Cyber Security Pro pääikkunan. Voit avata sen napsauttamalla tuotteen ESET Cyber Security Pro kuvaketta macos-valikkopalkista (näytön yläosassa). cmd+w sulkee tuotteen ESET Cyber Security Pro pääikkunan. Seuraavat pikanäppäimet toimivat vain, jos Käytä vakiovalikkoa -asetus on otettu käyttöön kohdassa Asetukset > Anna sovelluksen oletusasetukset... > Liittymä: cmd+alt+l avaa Lokitiedostot-osion. cmd+alt+s avaa Ajastin-osion. cmd+alt+q avaa Karanteeni-osion. 5.2 Suojaustilan tarkistaminen Tarkista suojaustilasi napsauttamalla päävalikossa Aloitus. Ohjelman ESET Cyber Security Pro moduulien toiminnan ilmaiseva tilayhteenveto näytetään ensisijaisessa ikkunassa. 10

11 5.3 Mitä tehdä, jos ohjelma ei toimi oikein? Jos moduuli toimii oikein, vihreä kuvake on näkyvissä. Jos moduuli ei toimi oikein, punainen huutomerkki tai oranssi ilmoituskuvake on näkyvissä. Moduulia koskevat lisätiedot ja ongelman korjausehdotusratkaisu tulevat näkyviin. Yksittäisten moduulien tilaa voi muuttaa napsauttamalla kunkin ilmoituksen alla olevaa sinistä linkkiä. Jos ongelmaa ei voi ratkaista ehdotetuilla ratkaisutavoilla, voit hakea ratkaisua ESET-tietämyskannasta tai ottamalla yhteyden ESETin asiakastukeen. Asiakastuki vastaa nopeasti kysymyksiin ja auttaa ratkaisemaan mahdolliset tuotteeseen ESET Cyber Security Pro liittyvät ongelmat. 11

12 6. Tietokoneen suojaus Tietokoneen kokoonpano on Asetukset-valikossa kohdassa Tietokone. Se näyttää Reaaliaikainen tiedostojärjestelmän suojaus- ja Siirrettävän tietovälineen esto -tilat. Yksittäisiä moduuleja voi poistaa käytöstä vaihtamalla halutun moduulin painikkeen tilaan POIS KÄYTÖSTÄ. Huomaa, että tämä saattaa heikentää tietokoneen suojaustasoa. Voit avata kunkin moduulin yksityiskohtaiset asetukset napsauttamalla Asetukset Virustentorjunta ja vakoiluohjelmasuojaus Virustentorjunta suojaa järjestelmää haitallisilta hyökkäyksiltä muokkaamalla tiedostoja, jotka ovat mahdollisia uhkia. Jos haittaohjelmia sisältävä uhka havaitaan, virustentorjuntamoduuli voi estää sen toiminnan, minkä jälkeen se puhdistetaan, poistetaan tai siirretään karanteeniin Yleiset Yleiset-osiossa (Asetukset > Anna sovelluksen oletusasetukset... > Yleiset) voi ottaa seuraavantyyppisten sovellusten tunnistuksen käyttöön: Mahdollisesti ei-toivotut sovellukset Näitä sovelluksia ei ole välttämättä tarkoitettu haitallisiksi, mutta ne saattavat heikentää tietokoneen suorituskykyä. Näiden sovelluksien asentaminen vaatii yleensä käyttäjän suostumuksen. Jos tietokoneessa on tällaisia sovelluksia, järjestelmä ei toimi samalla tavoin kuin ennen sovellusten asentamista. Merkittävimpiä muutoksia ovat ei-toivotut ponnahdusikkunat, piilotettujen prosessien aktivointi ja suoritus, järjestelmäresurssien lisääntynyt käyttö, muutokset hakutuloksissa ja etäpalvelinten kanssa tietoliikenneyhteydessä olevat sovellukset. Mahdollisesti vaaralliset sovellukset Nämä sovellukset viittaavat kaupallisiin sovelluksiin, joita voidaan käyttää myös haitallisiin tarkoituksiin, jos ne on asennettu ilman käyttäjän lupaa. Tähän luokitukseen sisältyvät erilaiset ohjelmat, kuten etäkäyttötyökalut, mistä syystä tämä asetus on oletusarvoisesti poistettu käytöstä. Epäilyttävät sovellukset Näihin sovelluksiin sisältyvät pakkaajilla tai suojaustoiminnoilla pakatut ohjelmat. Haittaohjelmien tekijät hyödyntävät tällaisia suojaustoimintoja usein tunnistuksen välttämiseen. Pakkaaja on itsestään purkautuva suorituksenaikainen ohjelmatiedosto, joka kerää useita erilaisia haittaohjelmia yhteen pakettiin. Yleisimpiä pakkaajia ovat UPX, PE_Compact, PKLite ja ASPack. Sama haittaohjelma saatetaan havaita eri tavalla, jos se on pakattu eri pakkaajalla. Pakkaajat voivat myös muuntaa "allekirjoituksiaan" ajan kuluessa, mikä vaikeuttaa haittaohjelmien tunnistamista ja poistamista. Voit määrittää tiedostojärjestelmän tai Internetin ja sähköpostin suojauspoikkeukset 12 napsauttamalla Asetukset...-painiketta Poikkeukset Osiossa Poikkeukset voit ohittaa tarkistuksesta tiettyjä tiedostoja tai kansioita, sovelluksia tai IP-/IPv6-osoitteita. Tiedostojärjestelmä-välilehdessä olevat tiedostot ja kansiot jätetään pois kaikista tarkistuksista: käynnistys, reaaliaikainen ja tarvepohjainen (tietokoneen tarkistus). Polku ohitettujen tiedostojen ja kansioiden tiedostopolku Uhka Jos ohitetun tiedoston vieressä on jonkin uhan nimi, se tarkoittaa, että tiedosto ohitetaan vain kyseisen uhan osalta mutta ei kokonaan. Jos kyseinen tiedosto saa myöhemmin jonkin toisen haittaohjelman aiheuttaman tartunnan, virustentorjuntamoduuli havaitsee sen. Luo uuden tietueen. Anna polku kohteeseen (voit käyttää myös yleismerkkejä * ja?) tai valitse kansio tai tiedosto puurakenteesta. poistaa valitut kohteet Oletus peruuttaa kaikki ohittamiset Internet ja sähköposti -välilehdessä protokollatarkistuksesta voi jättää pois tiettyjä sovelluksia ja IP-/IPv6-osoitteita Käynnistyksen suojaus Käynnistystiedostojen tarkistus tarkistaa tiedostot automaattisesti järjestelmän käynnistyksen yhteydessä. Oletusasetusten mukaan tämä tarkistus suoritetaan säännöllisesti ajoitettuna tehtävänä käyttäjän kirjautumisen jälkeen tai onnistuneen tunnistusmoduulien päivityksen jälkeen. Jos haluat muokata käynnistystarkistukseen liittyviä ThreatSense-moottorin parametrien asetuksia, napsauta Asetukset-painiketta. Saat lisätietoja ThreatSense-ohjelman asetuksista lukemalla tämän osion

13 6.1.3 Reaaliaikainen tiedostojärjestelmän suojaus Reaaliaikainen tiedostojärjestelmän suojaustoiminto tarkistaa kaikki tallennusvälinetyypit. Erilaiset tapahtumat voivat käynnistää tarkistuksen. ThreatSense-tekniikkaa (kuvattu osiossa nimeltä ThreatSense-moottorin parametrien asetukset 16 ) käyttävän reaaliaikaisen tiedostojärjestelmän suojauksen juuri luoduille ja vanhoille tiedostoille suorittamat toimenpiteet voivat olla erilaisia. Juuri luotuja tiedostoja voi hallita tarkemmin. Oletuksena kaikki tiedostot tarkistetaan tiedosto auki, tiedoston luonti tai tiedoston suoritus. Suosittelemme säilyttämään oletusasetukset, sillä ne antavat tietokoneelle parhaan reaaliaikaisen suojauksen tason. Reaaliaikainen suojaus käynnistyy järjestelmän käynnistyksen yhteydessä ja tekee tarkistuksia keskeytymättä. Tietyissä tapauksissa (esimerkiksi ristiriidan ilmetessä jonkin toisen reaaliaikaisen tarkistustoiminnon kanssa) reaaliaikainen tiedostojärjestelmän suojaus voidaan poistaa käytöstä napsauttamalla (näytön yläosassa) valikkorivillä olevaa tuotteen ESET Cyber Security Pro kuvaketta ja valitsemalla sitten Poista reaaliaikainen tiedostojärjestelmän suojaus käytöstä -vaihtoehdon. Reaaliaikainen tiedostojärjestelmän suojaus voidaan poistaa käytöstä myös ohjelman pääikkunasta (valitsemalla Asetukset > Tietokone ja vaihtamalla Reaaliaikainen tiedostojärjestelmän suojaus -asetukseksi POIS KÄYTÖSTÄ). Seuraavat kohteet voidaan ohittaa Real-time -tarkistuksesta: Paikalliset asemat - järjestelmän kiintolevyt Siirrettävä tietoväline - CD-/DVD-levyt, USB-laitteet, Bluetooth-välineet jne. Verkkomedia - kaikki verkkoon liitetyt asemat Suosittelemme, että käytät oletusasetuksia ja että muutat tarkistuksessa ohitettavia kohteita vain erityistapauksissa, esimerkiksi silloin, kun tietyn tallennusvälineen tarkistaminen hidastaa tiedonsiirtoa merkittävästi. Voit muokata reaaliaikaisen tiedostojärjestelmän suojauksen lisäasetuksia siirtymällä kohtaan Asetukset > Anna sovelluksen oletusasetukset... (tai painamalla cmd+,) > Reaaliaikainen suojaus ja napsauttamalla Lisäasetukset-kohdan vieressä olevaa Asetukset...-painiketta (kuvattutarkistuksen lisäasetuksissa 13 ) Lisäasetukset Tässä ikkunassa voit määrittää ThreatSense-järjestelmän tarkistamien kohteiden tyypin. Lisätietoja Itsepurkautuvista arkistoista, Ajonaikaisista pakkaajista ja Kehittyneestä heuristiikasta saat kohdasta ThreatSense-järjestelmän parametrien asetukset 16. Emme suosittele tekemään muutoksia Oletusarkistointiasetukset-kohdassa, ellei muuttamista tarvita tietyn ongelman selvittämiseen, sillä suuret arkiston sisäkkäisyysarvot voivat heikentää järjestelmän suorituskykyä. Suoritettujen tiedostojen ThreatSense-parametrit - oletusarvon mukaan kehittynyttä heuristiikkaa käytetään, kun tiedostoja suoritetaan. On suositeltavaa pitää Smart-optimointi ja ESET Live Grid käytössä, jotta vaikutus järjestelmän suorituskykyyn vähenisi. Verkkoasemien yhteensopivuuden lisäys Tämä asetus parantaa suorituskykyä, kun tiedostoja käytetään verkosta. Tätä asetusta kannattaa käyttää, jos järjestelmä hidastuu verkkoasemia käytettäessä. Ominaisuus käyttää järjestelmän tiedostojärjestelijää macos 10.10:ssä ja sitä uudemmissa versioissa. Huomaathan, että kaikki sovellukset eivät tue tiedostojärjestelijää. Esimerkiksi Microsoft Word 2011 ei tue sitä, kun taas, Word 2016 tukee Milloin reaaliaikaisen suojauksen asetuksia kannattaa muuttaa? Reaaliaikainen suojaus on keskeistä suojatessa järjestelmä tuotteen ESET Cyber Security Pro avulla. Reaaliaikaisen suojauksen parametreja muutettaessa on syytä olla varovainen. Suosittelemme, että näitä parametreja muutetaan vain erityistapauksissa, kuten tilanteessa, jossa tietty sovellus aiheuttaa ristiriidan. ESET Cyber Security Pro -ohjelman asennuksen jälkeen kaikki asetukset optimoidaan siten, että ne suojaavat käyttäjien järjestelmiä parhaalla mahdollisella tavalla. Oletusasetukset voidaan palauttaa napsauttamalla Reaaliaikainen suojaus ikkunassa alavasemmalla olevaa Oletus-painiketta (Asetukset > Anna sovelluksen oletusasetukset... > Reaaliaikainen suojaus) Reaaliaikaisen suojauksen tarkistaminen Varmista, että reaaliaikainen suojaus toimii ja havaitsee viruksia. Tee tämä lataamalla eicar.com testitiedosto ja varmista, että ESET Cyber Security Pro tunnistaa sen uhaksi. Testitiedosto on vaaraton erikoistiedosto, joka kaikkien virustorjuntaohjelmien pitäisi havaita. Tiedosto on EICAR-instituutin (European Institute for Computer Antivirus Research) luoma ja sillä testataan virustorjuntaohjelmien toiminta. 13

14 Toimenpiteet reaaliaikaisen suojauksen toimintahäiriön ilmetessä Tässä kohdassa on esimerkkejä reaaliaikaisen suojaustoiminnon käyttöön liittyvistä ongelmatilanteista sekä ohjeita vianmääritykseen. Reaaliaikainen suojaus on pois käytöstä Jos käyttäjä on vahingossa poistanut reaaliaikaisen suojauksen käytöstä, se on aktivoitava uudelleen. Reaaliaikainen suojaus voidaan aktivoida uudelleen siirtymällä kohtaan Asetukset > Tietokone ja vaihtamalla Reaaliaikainen tiedostojärjestelmän suojaus -asetukseksi KÄYTÖSSÄ. Reaaliaikaisen tiedostojärjestelmän suojauksen voi ottaa käyttöön myös sovelluksen oletusasetusikkunassa kohdassa Reaaliaikainen suojaus valitsemalla Ota reaaliaikainen tiedostojärjestelmän suojaus käyttöön vaihtoehdon. Reaaliaikainen suojaus ei havaitse tai puhdista tunkeutumisia Varmista, ettei tietokoneeseen ole asennettu muita virustorjuntaohjelmia. Jos kaksi reaaliaikaista suojaussovellusta on käytössä samanaikaisesti, ne saattavat haitata toistensa toimintaa. Suosittelemme poistamaan mahdolliset muut virustorjuntaohjelmat tietokoneesta. Reaaliaikainen suojaus ei käynnisty Jos reaaliaikainen suojaus ei käynnisty tietokoneen käynnistyksen yhteydessä, ohjelma saattaa olla ristiriidassa muiden sovelluksien kanssa. Mikäli näin on, ota yhteys ESETin asiakastukeen Tarvepohjainen tietokoneen tarkistus Jos epäilet, että tietokoneessa on virustartunta (se käyttäytyy epätavallisesti), etsi tietokoneesta tartuntoja suorittamalla Smart Scan. Tietokone kannattaa tarkistaa säännöllisesti osana rutiinitoimia, ei pelkästään tartuntaa epäiltäessä, jotta tietoturva pysyy mahdollisimman hyvänä. Säännöllisien tarkistuksien avulla voidaan havaita tartuntoja, joita ei ole havaittu reaaliaikaisissa tarkistuksissa tiedostoja tallennettaessa. Näin voi käydä, jos reaaliaikainen tarkistustoiminto on ollut pois käytöstä tartunnan aikaan tai jos tunnistusmoduulit eivät ole ajan tasalla. Tarvepohjainen tietokoneen tarkistus on suositeltavaa suorittaa vähintään kerran kuukaudessa. Tarkistus voidaan määrittää ajoitetuksi tehtäväksi valitsemalla Työkalut > Ajastin. Tarvepohjainen tietokoneen tarkistus on suositeltavaa suorittaa vähintään kerran kuukaudessa. Tarkistus voidaan määrittää ajoitetuksi tehtäväksi valitsemalla Työkalut > Ajastin. 14

15 Voit myös vetää ja pudottaa valikoituja tiedostoja ja kansioita työpöydältä tai Finder-ikkunasta ohjelman ESET Cyber Security Pro päänäyttöön, Dock-kuvakkeeseen, valikkorivikuvakkeeseen (näytön yläosassa) tai sovelluskuvakkeeseen (/Sovelluksetkansiossa) Tarkistustyyppi Tarvepohjaisia tietokoneen tarkistuksia on kahdentyyppisiä. Smart Scan tarkistaa järjestelmän nopeasti. Tarkistusparametreja ei tarvitse muuttaa. Mukautettu tarkistus -asetuksen avulla voit valita ennalta määritetyn tarkistusprofiilin ja valita määrätyt tarkistettavat kohteet Smart Scan Smart Scan -tarkistus on nopea tapa käynnistää tietokoneen tarkistus ja puhdistaa viruksen tartuttamat tiedostot ilman käyttäjän toimenpiteitä. Yksi sen tärkeimmistä eduista on helppokäyttöisyys: tarkkoja tarkistusasetuksia ei tarvitse tehdä. Smart Scan tarkistaa kaikkien kansioiden kaikki tiedostot ja puhdistaa tai poistaa havaitut tartunnat automaattisesti. Puhdistustasona käytetään oletusasetusta. Lisätietoja puhdistustyypeistä on kohdassa Puhdistetaan Mukautettu tarkistus Mukautettu tarkistus on paras ratkaisu silloin, kun halutaan määrittää tarkistusparametreja, kuten tarkistuksen kohteet ja tarkistustavat. Mukautetun tarkistuksen etu on sen mahdollisuus määrittää parametrit tarkasti. Eri kokoonpanoja voidaan tallentaa käyttäjän määrittämiksi tarkistusprofiileiksi, jotka ovat hyödyllisiä erityisesti, jos tarkistus suoritetaan toistuvasti samoilla parametreilla. Valitse tarkistuksen kohteet valitsemalla Tietokoneen tarkistus > Mukautettu tarkistus ja valitse sitten määrätyt Tarkistettavat kohteet puurakenteesta. Tarkistettavan kohteen voi määrittää myös tarkemmin määrittämällä polun lisättäviin kansioihin tai tiedostoihin. Jos halutaan vain tarkistaa järjestelmä ilman lisäpuhdistustoimintoja, valitse Tarkista puhdistamatta. Lisäksi voidaan valita puhdistustaso kolmesta vaihtoehdosta valitsemalla Asetukset... > Puhdistaminen. HUOMAUTUS: Tietokoneen tarkistaminen mukautetussa tarkistustilassa soveltuu edistyneille käyttäjille, joilla on kokemusta virustorjuntaohjelmien käyttämisestä Tarkistuskohteet Tarkistuskohteet -puurakenteesta voit valita tiedostot ja kansiot, joista etsitään viruksia. Kansioita voi valita myös profiilin asetusten mukaan. Tarkistettavan kohteen voi määrittää tarkemmin määrittämällä polun niihin kansioihin tai tiedostoihin, jotka lisätään tarkistukseen. Valitse kohteet puurakenteesta, jossa on luettelo kaikista tietokoneessa käytettävissä olevista kansioista. Voit tehdä tämän valitsemalla tiettyä tiedostoa tai kansiota vastaava valintaruutu Tarkistusprofiilit Ensisijaiset tarkistusasetukset voi tallentaa tulevia tarkistuksia varten. Suosittelemme luomaan eri profiilin (erilaisilla tarkistuskohteilla ja -tavoilla sekä muilla parametreilla) kullekin säännöllisesti käytettävälle tarkistukselle. Voit luoda uuden profiilin valitsemalla päävalikosta Asetukset > Anna sovelluksen oletusasetukset... (tai painamalla cmd+,) > Tietokoneen tarkistus ja valitsemalla profiililuettelon vierestä Muokkaa... 15

16 Voit luoda tarkistusprofiilin tarpeidesi mukaan ThreatSense-moottorin parametrien asetukset asetusten parametrikuvausten mukaisesti. 16 -kohdassa olevien tarkistuksen Esimerkki: Käyttäjä haluaa luoda oman tarkistusprofiilin ja Smart Scan -kokoonpano on osittain sopiva, mutta käyttäjä ei kuitenkaan halua tarkistaa suorituksenaikaisia pakkaajia tai mahdollisesti vaarallisia sovelluksia. Sen lisäksi halutaan käyttää tarkkaa puhdistusta. Kirjoita profiilin nimi Tarvepohjaisen tarkistustoiminnon profiililuettelo -ikkunaan, napsauta Lisää-painiketta ja vahvista valinta valitsemalla OK. Säädä sitten parametreja vaatimustesi mukaan tekemällä ThreatSense-ohjelma- ja Tarkistettavat kohteet -asetukset. Jos haluat sulkea käyttöjärjestelmän ja sammuttaa tietokoneen tarvepohjaisen tarkistuksen valmistuttua, valitse vaihtoehto Sammuta tietokone tarkistuksen jälkeen ThreatSense-moottorin parametrien asetukset ThreatSense on ESETin oma, useista uhkien havaitsemismenetelmistä muodostuva tekniikka. Tekniikka toimii aktiivisesti, mikä tarkoittaa sitä, että se suojaa tietokonetta myös uuden uhan leviämisen alkuvaiheissa. Tekniikassa hyödynnetään useita menetelmiä (koodien analyysia, koodien emulaatiota, yleisiä määrityksiä jne.), jotka yhdessä parantavat merkittävästi järjestelmän suojausta. Tarkistusmoduuli pystyy hallitsemaan samanaikaisesti useita tietovirtoja, mikä parantaa tehokkuutta ja tunnistustulosta. ThreatSense-tekniikan avulla voidaan päästä myös rootkit-ohjelmista eroon. ThreatSense-tekniikan asetuksissa käyttäjä voi määrittää useita tarkistuksen parametreja: tarkistettavat tiedostotyypit ja -tunnisteet erilaisten tunnistusmenetelmien yhdistelmän puhdistuksen tason jne. Voit avata asetusikkunan valitsemalla Asetukset > Anna sovelluksen oletusasetukset (tai paina cmd+,) ja napsauttamalla sitten ThreatSense-ohjelman Asetukset-painiketta, joka sijaitsee Käynnistyssuojaus-, Reaaliaikainen suojaus- ja Tietokoneen tarkistus moduuleja, jotka käyttävät kaikki ThreatSense-tekniikkaa (lisätietoja alla). Erilaiset suojaukseen kohdistuvat vaatimukset saattavat edellyttää erilaisia kokoonpanoja. ThreatSense-asetukset voidaankin määrittää käyttäjäkohtaisesti seuraavien moduulien osalta: Käynnistyksen suojaus Automaattinen käynnistystiedostojen tarkistus Reaaliaikainen suojaus Reaaliaikainen tiedostojärjestelmän suojaus Tietokoneen tarkistus Tarvepohjainen tietokoneen tarkistus Internet-käytön suojaus Sähköpostisuojaus ThreatSense-parametrit on optimoitu jokaisen moduulin osalta erikseen, ja muutokset voivat vaikuttaa merkittävästi järjestelmän toimintaan. Esimerkiksi järjestelmä voi hidastua merkittävästi, jos asetuksia muutetaan siten, että suorituksenaikaisia pakkaajia etsitään aina tai että kehittynyt heuristiikka otetaan käyttöön reaaliaikaisessa tiedostojärjestelmän suojausmoduulissa. Siksi suosittelemme, että tietokoneen tarkistusta lukuun ottamatta oletusarvoisia ThreatSense-parametreja ei muuteta Kohteet Kohteet-osiossa voidaan määrittää, mitkä tiedostot tarkistetaan tunkeutumisten varalta. Symboliset linkit (vain Tietokoneen tarkistus) tarkistaa sellaisen tekstimerkkijonon sisältävät tiedostot, jonka käyttöjärjestelmä tulkitsee poluksi toiseen tiedostoon tai hakemistoon. Sähköpostitiedostot (ei käytettävissä reaaliaikaisessa suojauksessa) tarkistaa sähköpostitiedostot. Postilaatikot (ei käytettävissä reaaliaikaisessa suojauksessa) tarkistaa järjestelmän postilaatikot. Tämän asetuksen virheellinen käyttö voi aiheuttaa ristiriidan sähköpostisovelluksessa. Lisätietoja tämän asetuksen eduista ja haitoista on seuraavassa tietämyskanta-artikkelissa. Arkistot (ei käytettävissä reaaliaikaisessa suojauksessa) tarkistaa arkistoihin pakatut tiedostot (.rar,.zip,.arj,.tar jne.). Itsepurkautuvat arkistot (ei käytettävissä reaaliaikaisessa suojauksessa) tarkistaa itsepurkautuvissa arkistotiedostoissa olevat tiedostot. Suorituksenaikaiset pakkaajat Suorituksenaikaiset pakkaajat purkautuvat muistiin, toisin kuin vakiomuotoiset arkistotyypit. Kun tämä asetus on valittuna, myös vakiomuotoiset staattiset pakkaajat (esim. UPX, yoda, ASPack, FGS) tarkistetaan. 16

17 Asetukset Asetukset-osiossa voit valita menetelmät, joilla järjestelmä tarkistetaan. Käytettävissäsi ovat seuraavat asetukset: Heuristiikka Heuristiikka tarkoittaa algoritmia, joka analysoi ohjelmien (haitallista) toimintaa. Heuristiikkatunnistuksen tärkein etu on kyky tunnistaa uusia haitallisia ohjelmistoja, joita ei aiemmin ollut. Kehittynyt heuristiikka Kehittynyt heuristiikka koostuu ESETin kehittämistä, ainutlaatuisista algoritmeista, jotka on optimoitu tunnistamaan madot ja troijalaiset. Algoritmit on laadittu korkean tason ohjelmointikielillä. Ohjelman tunnistuskyky on kehittyneen heuristiikan ansiosta merkittävästi muita ohjelmia parempi Puhdistaminen Puhdistusasetukset määrittävät tavan, jolla tarkistustoiminto puhdistaa tartunnan saaneet tiedostot. Puhdistustasoja on kolme: Ei puhdistusta Tartunnan saaneita kohteita ei puhdisteta automaattisesti. Ohjelma näyttää varoitusikkunan ja antaa käyttäjän valita toimenpiteen. Vakiopuhdistus Ohjelma yrittää automaattisesti puhdistaa tai poistaa viruksen tartuttaman tiedoston. Jos tarvittavaa toimenpidettä ei voida valita automaattisesti, ohjelma tarjoaa jatkotoimenpidevaihtoehtoja. Vaihtoehdot näytetään myös, jos ennalta määritettyä toimintoa ei voida suorittaa. Tarkka puhdistus Ohjelma puhdistaa tai poistaa kaikki viruksen tartuttamat tiedostot (mukaan lukien arkistot). Tämä ei koske järjestelmätiedostoja. Jos tiedoston puhdistaminen ei ole mahdollista, saat ilmoituksen ja pyynnön valita suoritettava toimenpide. Varoitus: Oletusarvoisessa vakiopuhdistustilassa koko arkistotiedostot poistetaan vain, jos kaikki arkiston sisältämät tiedostot ovat saaneet tartunnan. Jos arkistossa on sekä puhtaita että tartunnan saaneita tiedostoja, arkistoa ei poisteta. Jos viruksen tartuttama arkistotiedosto havaitaan, kun Tarkka puhdistus -tila on käytössä, koko arkisto poistetaan, vaikka se sisältäisi myös puhtaita tiedostoja Poikkeukset Tiedostotunniste on tiedoston nimen osa, joka on erotettu pisteellä. Tiedostotunniste määrittää tiedoston tyypin ja sisällön. Näiden ThreatSense-parametriasetusten avulla voidaan määrittää tarkistuksessa ohitettavat tiedostot. Oletuksena kaikki tiedostot tarkistetaan niiden tiedostotunnisteista riippumatta. Tiedostotunnisteita voidaan lisätä tarkistuksessa ohitettavien tiedostojen luetteloon. tarkistus tai kieltää se. - ja -painikkeilla voidaan ottaa käyttöön tiettyjen tiedostotunnisteiden Tiedostojen ohittaminen tarkistuksessa saattaa olla hyödyllistä, jos tiettyjen tiedostotyyppien tarkistaminen estää ohjelmaa toimimasta oikein. Voi esimerkiksi olla järkevää ohittaa log, cfg ja tmp -tiedostot. Tiedostotunnisteiden oikea muoto on log cfg tmp Rajat Rajat-kohdassa voit määrittää tarkistettavien kohteiden suurimman koon ja arkiston sisennyksen enimmäistason: Enimmäiskoko: Määrittää tarkistettavien kohteiden suurimman koon. Kun enimmäiskoko on määritetty, virustentorjuntamoduuli tarkistaa vain määritettyä kokoa pienemmät kohteet. Vain sellaisten kokeneiden käyttäjien tulisi muuttaa tätä asetusta, joilla on jokin syy ohittaa suuria kohteita tarkistuksesta. Enimmäistarkistusaika: Määrittää kohteen tarkistamiseen varatun enimmäisajan. Jos tähän on määritetty jokin arvo, virustentarkistusmoduuli lopettaa kohteen tarkistamisen kyseisen ajan kuluttua huolimatta siitä, onko tarkistus päättynyt. Sisäkkäisyystaso enimmillään: Määrittää arkiston tarkistuksen suurimman sallitun sisäkkäisyystason. Emme suosittele oletusarvon 10 muuttamista, koska tavallisesti sen muuttamiseen ei pitäisi olla mitään syytä. Jos tarkistus päättyy ennenaikaisesti sisäkkäisten arkistojen määrän vuoksi, arkisto jää tarkistamatta. Enimmäistiedostokoko: Tämän asetuksen avulla voit määrittää tarkistettavien arkistoissa olevien tiedostojen suurimman koon (kun ne puretaan). Jos tarkistus päättyy ennenaikaisesti tämän rajan vuoksi, arkisto jää tarkistamatta. 17

18 Muut Ota Smart-optimointi käyttöön Smart-optimointia käytettäessä asetukset optimoidaan, mikä varmistaa tehokkaimman tarkistustason laskematta tarkistusnopeutta. Erilaiset suojausmoduulit suorittavat tarkistuksia hyödyntämällä eri tarkistusmenetelmiä. Smart-optimointia ei ole määritetty tarkasti tuotteessa. ESETin kehitystyöryhmä ottaa uusia muutoksia käyttöön jatkuvasti. Niitä integroidaan tuotteeseen ESET Cyber Security Pro säännöllisillä päivityksillä. Jos Smart-optimointi on poistettu käytöstä, vain käyttäjän määrittämät asetukset tietyn moduulin ThreatSense-ytimessä otetaan käyttöön tarkistusta suoritettaessa. Tarkista vaihtoehtoinen tietovirta (vain tarvepohjainen tarkistus) Vaihtoehtoiset tietovirrat (resurssi-/data-fork-toiminnot) ovat tiedostojärjestelmän käytössä olevia tiedosto- ja kansioliitoksia, jotka eivät näy tavallisissa tarkistustekniikoissa. Monet tunkeutumiset yrittävät välttää paljastumisen näyttäytymällä vaihtoehtoisina tietovirtoina Tunkeutumisen havaitseminen Tunkeutumiset voivat päästä järjestelmään useita reittejä: Web-sivustojen, jaettujen kansioiden, sähköpostin tai siirrettävien tallennuslaitteiden (esimerkiksi USB-laitteiden, ulkoisien levyjen, CD- ja DVD-levyjen) välityksellä. Jos tietokone vaikuttaa saaneen haittaohjelmatartunnan eli jos se esimerkiksi toimii hitaammin tai jumittuu usein, suosittelemme seuraavia toimenpiteitä: 1. Valitse Tietokoneen tarkistus. 2. Napsauta Smart Scan -painiketta (lisätietoja on kohdassa Smart Scan 15 ). 3. Tarkistettujen, tartunnan saaneiden ja puhdistettujen tiedostojen lokia voidaan tarkastella tarkistuksen jälkeen. Jos vain osa levystä halutaan tarkistaa, valitse Mukautettu tarkistus ja valitse sitten kohteet, joista etsitään viruksia. Seuraavassa on kuvattu esimerkki tunkeutumisten käsittelystä ESET Cyber Security Pro -ohjelmassa. Ensin reaaliaikainen tiedostojärjestelmän tarkkailutoiminto havaitsee tunkeutumisen oletuspuhdistustasoa käyttämällä. Reaaliaikainen suojaus yrittää puhdistaa tai poistaa tiedoston. Jos reaaliaikaisella suojausmoduulilla ei ole käytettävissä ennalta määritettyä toimintoa, käyttäjää pyydetään valitsemaan toiminto hälytysikkunasta. Yleensä valittavana on Puhdista-, Poista- ja Ei toimintoa toiminnot. Ei toimintoa -toiminnon valitseminen ei ole suositeltavaa, sillä tällöin tartunnan saaneet tiedostot jäävät tähän tilaan. Tämä asetus on tarkoitettu vain tilanteisiin, joissa voidaan olla varmoja siitä, että tiedosto on vaaraton ja että tarkistustoiminto on määrittänyt sen virheellisesti vahingolliseksi. Puhdistaminen ja poistaminen Puhdistustoimintoa tulee käyttää, jos tiedostossa on virustartunta, joka on lisännyt haittaohjelmaa tiedostoon. Tässä tapauksessa kannattaa ensin yrittää puhdistaa viruksen tartuttama tiedosto ja palauttaa se alkuperäiseen tilaansa. Jos tiedosto sisältää vain haitallista koodia, se poistetaan. Arkistoissa olevien tiedostojen poistaminen Oletuspuhdistustilassa koko arkisto poistetaan vain, jos se sisältää ainoastaan viruksen tartuttamia tiedostoja. Toisin sanoen arkistoja ei poisteta, jos niissä on myös vaarattomia, puhtaita tiedostoja. Tarkkaa puhdistustarkistusta tulee käyttää harkiten. Tarkka puhdistus poistaa arkiston, jos se sisältää yhdenkin tartunnan saaneen tiedoston, muiden arkiston tiedostojen tilasta riippumatta. 18

19 6.2 Siirrettävän tietovälineen tarkistaminen ja estäminen ESET Cyber Security Pro voi tarkistaa siirrettävät tietovälineet (esim. CD-, DVD-, USB-, ios-laite) tarvepohjaisesti. Siirrettävät tietovälineet saattavat sisältää haittaohjelmaa, joka voi uhata tietokonettasi. Voit estää siirrettävän tietovälineen napsauttamalla Tallennusväline estää asetuksen -painiketta (katso yllä olevaa kuvaa) tai valitsemalla ohjelman pääikkunan päävalikosta Asetukset > Anna sovelluksen oletusasetukset... > Media ja valitsemalla sitten Ota siirrettävän tietovälineen esto käyttöön. Jos haluat sallia tietyt tietovälinetyypit, poista haluamiesi tietovälineasemien valinta. HUOMAUTUS: Jos haluat sallia tietokoneeseen USB-kaapelilla liitetyn ulkoisen CD-aseman käytön, poista CD-levy-asetuksen valinta. 19

20 7. Tietokalastelun esto Tietokalastelu tarkoittaa rikollista toimintaa, jossa käytetään sosiaalista viestintää (huijataan käyttäjiä paljastamaan luottamuksellisia tietoja). Tietokalastelun tarkoituksena on usein saada oikeudet arkaluonteisiin tietoihin, kuten pankkitilin numeroihin, luottokorttinumeroihin, PIN-koodeihin ja käyttäjänimiin ja salasanoihin. Tietokalastelun esto (Asetukset > Anna sovelluksen oletusasetukset... > Tietokalastelun esto) kannattaa ottaa käyttöön. Kaikki ESET-haittaohjelmatietokannassa olevista sivustoista tai toimialueilta tulevat mahdolliset tietokalasteluhyökkäykset estetään, ja hyökkäyksestä ilmaiseva varoitus tulee näkyviin. 20

21 8. Palomuuri Palomuuri ohjaa kaikkea järjestelmään tulevaa ja siitä lähtevää verkkotietoliikennettä sallimalla tai estämällä yksittäisiä verkkoyhteyksiä määritettyjen suodatussääntöjen perusteella. Se suojaa järjestelmää etätietokoneiden hyökkäyksiltä ja mahdollistaa joidenkin palvelujen estämisen. Se sisältää myös HTTP-, POP3- ja IMAP-protokollien virustentorjunnan. Palomuurikokoonpano on Asetukset-valikossa kohdassa Palomuuri. Voit säätää suodatustilaa, sääntöjä ja yksityiskohtaisia asetuksia. Tästä voit myös käyttää ohjelman yksityiskohtaisia asetuksia. Jos vaihdat Estä kaikki verkkoliikenne: katkaise verkko -asetukseksi KÄYTÖSSÄ, palomuuri estää kaiken saapuvan ja lähtevän tietoliikenteen. Käytä tätä asetusta vain, jos epäilet kriittisiä suojausriskejä, jotka edellyttävät järjestelmän verkkoyhteyden katkaisemista. 8.1 Suodatustilat Ohjelman ESET Cyber Security Pro palomuurille on saatavilla kolme suodatustilaa. Suodatustila-asetukset ovat ohjelman ESET Cyber Security Pro oletusasetuksissa (paina cmd+,) > Palomuuri. Palomuurin toiminta muuttuu valitun tilan mukaan. Suodatustilat vaikuttavat myös tarvittaviin käyttäjätoimiin. Kaikki liikenne on estetty kaikki saapuvat ja lähtevät yhteydet estetään. Automaattinen ja poikkeukset Oletustila. Tämä tila soveltuu käyttäjille, jotka suosivat vaivatonta tapaa käyttää palomuuria ilman sääntömäärityksiä. Automaattisessa tilassa sallitaan tietyn järjestelmän lähtevä vakioliikenne ja estetään kaikki verkon puolelta tulevat yhteydet, joita käyttäjä ei ole aloittanut. Voit myös lisätä mukautettuja, käyttäjän määrittämiä sääntöjä. Vuorovaikutteinen tila Voit muodostaa mukautettuja määrityksiä palomuuria varten. Kun tietoliikennettä havaitaan, eikä sille ole olemassa sääntöjä, näkyviin tulee valintaikkuna, joka ilmoittaa tuntemattomasta yhteydestä. Valintaikkunassa voi sallia tai estää tietoliikenteen, ja tämä päätös voidaan määrittää muistiin palomuurin uutena sääntönä. Jos valitset uuden säännön luonnin, kaikki tällaiset yhteystyypit sallitaan tai estetään jatkossa säännön mukaan. Jos haluat tallentaa yksityiskohtaisia tietoja estetyistä yhteyksistä lokitiedostoon, valitse Kirjaa kaikki estetyt yhteydet. Voit tarkistaa palomuurin lokitiedostot valitsemalla päävalikosta Työkalut > Lokit ja valitsemalla avattavasta Loki-valikosta Palomuuri. 8.2 Palomuurisäännöt Säännöt ovat joukko ehtoja, joilla voidaan testata kaikkia verkkoyhteyksiä ja päättää kaikista näille ehdoille määritetyistä toimenpiteistä. Palomuurisäännöillä voit määrittää, millaisia toimenpiteitä on tehtävä, jos säännön määrittämä yhteys muodostetaan. Saapuvat yhteydet alustetaan etätietokoneessa, joka yrittää muodostaa yhteyttä paikalliseen järjestelmään. Lähtevät yhteydet toimivat vastakkaisella tavalla paikallinen järjestelmä muodostaa yhteyden etätietokoneeseen. Jos uusi tuntematon yhteys havaitaan, sen sallimista tai estämistä on harkittava huolellisesti. Jos yhteys on tarpeeton, suojaamaton tai tuntematon, se on suojausriski järjestelmälle. Jos tällainen yhteys muodostetaan, suosittelemme erityisen huomion kiinnittämistä etätietokoneeseen ja yhteyden muodostamista yrittävään tietokoneeseen. Monissa tunkeutumisissa yritetään hankkia ja lähettää yksityisiä tietoja tai ladata muita haitallisia sovelluksia isännöiviin työasemiin. Palomuurin avulla voit havaita ja katkaista tällaiset yhteydet. 21

22 Oletusarvon mukaan Applen allekirjoittamat sovellukset voivat käyttää verkkoa automaattisesti. Jos haluat poistaa tämän käytöstä, poista asetuksen Salli Applen allekirjoittaman ohjelmiston käyttää verkkoa automaattisesti valinta Uusien sääntöjen luominen Säännöt-välilehti sisältää luettelon kaikista yksittäisten sovellusten muodostamassa liikenteessä käyttöön otetuista säännöistä. Säännöt lisätään automaattisesti uuden tietoliikenteen saaman käyttäjäpalautteen perusteella. 1. Voit luoda uuden säännön napsauttamalla Lisää..., nimeämällä säännön ja vetämällä ja pudottamalla sovelluskuvakkeen tyhjään kenttään tai etsimällä ohjelman /Sovellukset-kansiosta valitsemalla Selaa... Voit ottaa säännön käyttöön kaikissa tietokoneeseen asennetuissa sovelluksissa valitsemalla vaihtoehdon Kaikki sovellukset. 2. Määritä seuraavassa ikkunassa Toiminto (salli tai estä valitun sovelluksen ja verkon välinen tietoliikenne) ja tietoliikenteen Suunta (saapuva, lähtevä tai molemmat). Voit tallentaa kaiken tähän sääntöön liittyvän tietoliikenteen lokitiedostoon valitsemalla vaihtoehdon Lokisääntö. Voit tarkastella lokitiedostoja valitsemalla ohjelman ESET Cyber Security Pro päävalikosta Työkalut > Lokit ja valitsemalla avattavasta Loki-valikosta Palomuuri. 3. Valitse Protokollat/portit-osiosta protokolla, jonka kautta sovellus on tietoliikenneyhteydessä, ja portin numerot (jos valittuna on TCP- tai UDP-protokolla). Siirtoprotokollataso suojaa ja tehostaa tiedonsiirtoa. 4. Määritä lopuksi säännölle Kohde-asetuksen ehdot (IP-osoite, alue, aliverkko, Ethernet tai Internet). 8.3 Palomuurivyöhykkeet Vyöhyke vastaa kokoelmaa verkko-osoitteita, jotka muodostavat yhden loogisen ryhmän. Kullekin tietyn ryhmän osoitteelle määritetään samankaltaiset säännöt, jotka on määritetty keskitetysti koko ryhmälle. Näitä vyöhykkeitä voi luoda napsauttamalla Lisää... Anna vyöhykkeelle Nimi ja Kuvaus (valinnainen), valitse profiili, johon tämä vyöhyke kuuluu, ja lisää IPv4-/IPv6-osoite, osoitealue, aliverkko, Wi-Fi-verkko tai liittymä. 8.4 Palomuuriprofiilit Profiilien avulla voit hallita ohjelman ESET Cyber Security Pro palomuurin toimintaa. Kun luot tai muokkaat palomuurin sääntöä, määrität sen tietylle profiilille. Kun valitset profiilin, vain yleiset säännöt (joille ei ole määritetty profiilia) ja kyseiselle profiilille määritetyt säännöt otetaan käyttöön. Voit luoda useita profiileja eri säännöillä, jolloin voit muuttaa palomuurin toimintaa vaivattomasti. 8.5 Palomuurilokit Tuotteen ESET Cyber Security Pro palomuuri tallentaa kaikki tärkeät tapahtumat lokitiedostoon. Voit tarkistaa palomuurin lokitiedostot valitsemalla päävalikosta Työkalut > Lokit ja valitsemalla sitten avattavasta Loki-valikosta Palomuuri. Lokitiedostot ovat hyvä väline virheiden tunnistamiseen ja järjestelmään tehtyjen tunkeutumisten paljastamiseen. ESETin palomuuri kirjaa seuraavat tiedot: Tapahtuman päivämäärä ja aika Tapahtuman nimi Lähde Kohdeverkko-osoite Verkon tietoliikenneprotokolla Sääntöä käytetty Sovellus, johon tapahtuma liittyy Käyttäjä Näiden tietojen perusteellinen analyysi voi auttaa tunnistamaan tietoturvan rikkomisyritykset. Monet muut tekijät viittaavat mahdollisiin tietoturvariskeihin. Niitä vastaan voi puolustautua palomuurilla ja niitä ovat esimerkiksi: tiheään tuntemattomista sijainneista tehdyt yhteyspyynnöt, useat yhteydenmuodostusyritykset, tuntemattomat tietoliikennettä käyttävät sovellukset tai epätavalliset porttinumerot. 22

23 9. Internet- ja sähköpostisuojaus Voit käyttää Internetin ja sähköpostin suojausta valitsemalla päävalikosta Asetukset > Internet ja sähköposti. Tästä voit myös käyttää kunkin moduulin yksityiskohtaisia asetuksia valitsemalla Asetukset... Internet-käytön suojaus valvoo Web-selaimien ja etäpalvelinten välistä HTTP-liikennettä. Sähköpostisovelluksen suojaus tämän avulla voi hallita POP3- ja IMAP-protokollien kautta vastaanotettavaa sähköpostiliikennettä. Tietokalastelun esto estää ESET-haittaohjelmatietokannassa olevista sivustoista tai toimialueilta tulevat mahdolliset tietokalasteluhyökkäykset. 9.1 Internet-suojaus Internet-käytön suojaus valvoo Web-selaimien ja etäpalvelinten välistä tietoliikennettä ja noudattaa HTTP (Hypertext Transfer Protocol) -sääntöjä. Web-suodatuksen voi asettaa määrittämällähttp-liikenteen käyttämät porttinumerot 23 ja/tai URL-osoitteet Portit Portit-välilehdessä voit määrittää HTTP-tietoliikenteessä käytettävät porttinumerot. Oletusarvoisesti ennalta määritetyt porttinumerot ovat 80, 8080 ja URL-osoiteluettelot URL-osoiteluettelot-osassa voi määrittää estettävät, sallittavat ja tarkistuksesta pois jätettävät HTTP-osoitteet. Estettyjen osoitteiden luettelossa olevia Web-sivustoja ei voi avata. Pois jätettyjen osoitteiden luettelossa olevat Web-sivustot avataan tarkistamatta niitä haittaohjelmien varalta. Jos haluat sallia vain Sallittu URL-osoite -luettelossa olevien URL-osoitteiden käytön, valitse Rajoita URL-osoitteita -asetus. Voit aktivoida luettelon valitsemalla luettelon nimen vieressä Käytössä. Jos haluat ilmoituksen, kun avaat luettelossa olevaa osoitetta, valitse Ilmoitettu. Kaikissa luetteloissa voi käyttää erikoismerkkejä * (tähtimerkki) ja? (kysymysmerkki). Tähtimerkillä voi korvata minkä tahansa merkkijonon ja kysymysmerkillä minkä tahansa merkin. Pois jätettäviä osoitteiden määritettäessä pitää toimia erityisen huolellisesti, koska luetteloon saa lisätä vain luotettuja ja turvallisia osoitteita. Samaan tapaan on varmistettava, että merkkejä * ja? käytetään oikein tässä luettelossa. 9.2 Sähköpostisuojaus Sähköpostisuojauksen avulla voit hallita POP3- ja IMAP-protokollien kautta vastaanotettavaa sähköpostiliikennettä. Saapuvia viestejä tutkittaessa ohjelma käyttää kaikkia ThreatSense-tarkistusohjelman hienostuneita tarkistusmenetelmiä. POP3- ja IMAPprotokollaliikenteen tarkistus tehdään sähköpostiohjelmasta erillään. ThreatSense-ohjelma: Asetukset Kehittyneen virustarkistuksen asetuksissa voit määrittää esimerkiksi tarkistuksen kohteet ja tunnistusmenetelmät jne. Voit tuoda yksityiskohtaiset tarkistusasetukset sisältävän ikkunan näkyviin valitsemalla Asetukset. Lisää tunnisteviestit sähköpostin alatunnisteeseen Kun sähköposti on tarkistettu, viestiin voidaan lisätä ilmoitus tarkistuksen tuloksista. Tunnisteviesteihin ei voi luottaa aukottomasti, koska ne saatetaan jättää pois ongelmallisissa HTML-viesteissä tai jotkin virukset voivat väärentää niitä. Käytettävissäsi ovat seuraavat asetukset: Ei koskaan tunnisteviestejä ei lisätä ollenkaan Vain tartunnan saaneisiin sähköposteihin vain haitallisia ohjelmistoja sisältävät viestit merkitään tarkistetuiksi Kaikkiin tarkistettuihin sähköposteihin ohjelma liittää viestit kaikkiin tarkistettuihin sähköposteihin Lisää huomautus viruksen tartuttamien vastaanotettujen ja luettujen viestien otsikkoon valitse tämä, jos haluat lisätä virusvaroituksen viruksen tartuttamiin sähköpostiviesteihin. Tämän toiminnon avulla tartunnan saaneita sähköposteja voi suodattaa kätevästi. Se lisää vastaanottajan uskottavuutta, ja jos tartunta havaitaan, se sisältää arvokkaita tietoja tietyn sähköpostin tai lähettäjän uhkatasosta. Tartunnan sisältäneen sähköpostin aiheeseen lisätty malli voit muokata tätä mallia, jos haluat muokata tartunnan saaneen sähköpostin aiheen etuliitteen muotoa. Ikkunan alaosassa voit myös ottaa käyttöön tai poistaa käytöstä POP3- ja IMAP-protokollien kautta vastaanotettavan sähköpostiliikenteen tarkistuksen. Lisätietoja on seuraavissa aiheissa: POP3-protokollan tarkistus 24 IMAP-protokollan tarkistus 24 23

24 9.2.1 POP3-protokollan tarkistus POP3-protokolla on laajalti käytössä oleva protokolla, jolla vastaanotetaan sähköpostiviestejä sähköpostiasiakasohjelmalla. ESET Cyber Security Pro suojaa tätä protokollaa riippumatta siitä, mikä sähköpostiasiakasohjelma on käytössä. Tämän toiminnon sisältävä suojausmoduuli käynnistetään automaattisesti järjestelmän käynnistyksen yhteydessä, ja se on sitten aktiivisena muistissa. Varmista, että moduuli on käytössä, jotta protokollasuodatus toimii asianmukaisesti. POP3protokollatarkistus suoritetaan automaattisesti ilman, että sähköpostiasiakasta tarvitsee määrittää uudelleen. Oletusarvon mukaan kaikki portin 110 tietoliikenne tarkistetaan, mutta muita tietoliikenneportteja voi lisätä tarvittaessa. Porttien numerot on eroteltava toisistaan pilkuilla. Jos Ota POP3-protokollan tarkistus käyttöön on valittu, kaikkea POP3-tietoliikennettä valvotaan haittaohjelmien varalta IMAP-protokollan tarkistus IMAP (Internet Message Access Protocol) on toinen sähköpostin noutamiseen käytettävä Internet-protokolla. IMAP-protokollassa on joitakin etuja POP3:een verrattuna. Esimerkiksi useat asiakasohjelmat voivat muodostaa yhteyden samanaikaisesti samaan postilaatikkoon ja ylläpitää viestin tilatietoja, kuten sitä, onko viesti luettu, onko siihen vastattu vai onko sen poistettu. ESET Cyber Security Pro suojaa tätä protokollaa käytettävästä sähköpostisovelluksesta riippumatta. Tämän toiminnon sisältävä suojausmoduuli käynnistetään automaattisesti järjestelmän käynnistyksen yhteydessä, ja se on sitten aktiivisena muistissa. Varmista, että IMAP-protokollan tarkistus on käytössä, jotta moduuli toimii oikein. IMAPprotokollatoiminto suoritetaan automaattisesti ilman, että sähköpostiasiakasta tarvitsee määrittää uudelleen. Oletusarvon mukaan kaikki portin 143 tietoliikenne tarkistetaan, mutta muita tietoliikenneportteja voi lisätä tarvittaessa. Porttien numerot on eroteltava toisistaan pilkuilla. Jos Ota IMAP-protokollan tarkistus käyttöön on valittu, kaikkea IMAP-tietoliikennettä valvotaan haittaohjelmien varalta. 24

25 10. Lapsilukko Lapsilukko-osiossa voit määrittää lapsilukkoasetukset, joiden avulla vanhemmat voivat suojata lapsiaan automatisoiduilla työkaluilla. Tarkoituksena on estää lapsia ja nuoria aikuisia käyttämästä sivuja, joilla on asiatonta tai haitallista sisältöä. Lapsilukon avulla voit estää Web-sivut, jotka saattavat sisältää mahdollisesti loukkaavaa materiaalia. Lisäksi vanhemmat voivat estää jopa 27:n ennalta määritetyn sivustoluokan käytön. Käyttäjätililuettelo on Lapsilukko-ikkunassa (Asetukset > Anna sovelluksen oletusasetukset... > Lapsilukko). Valitse tili, jolle haluat käyttää lapsilukkoa. Voit määrittää valitun tilin suojaustason napsauttamalla Asetukset.... Voit luoda uuden tilin napsauttamalla Lisää.... Tämä ohjaa sinut uudelleen macos-järjestelmätilien ikkunaan. Valitse Lapsilukkoasetukset-ikkunassa jokin ennalta määritetyistä profiileista avattavasta Asetusprofiili-valikosta tai kopioi lapsilukkoasetukset joltakin toiselta käyttäjätililtä. Kukin profiili sisältää muokatun sallittujen luokkien luettelon. Jos luokka on valittu, se on sallittu. Jos siirrät hiiren luokan päälle, näkyviin tulee luettelo Web-sivuista, jotka kuuluvat kyseiseen luokkaan. Voit muokata Sallitut ja estetyt Internet-sivut -luetteloa napsauttamalla ikkunan alaosassa olevaa tekstiä Asetukset... ja lisäämällä toimialueen nimen haluttuun luetteloon. Älä kirjoita Yleismerkkejä (*) ei tarvitse käyttää. Jos kirjoitat vain toimialueen nimen, kaikki alitoimialueet lisätään mukaan. Jos esimerkiksi lisäät tekstin google.com Sallittujen Internetosoitteiden luetteloon, kaikki alitoimialueet (mail.google.com, news.google.com, maps.google.com jne.) sallitaan. HUOMAUTUS: Tietyn Web-sivun estäminen tai salliminen voi olla tarkempi ratkaisu kuin kokonaisen Web-sivuluokan estäminen tai salliminen. 25

26 11. Päivitys ESET Cyber Security Pro on päivitettävä säännöllisesti, jotta suojaustaso pysyy mahdollisimman hyvänä. Päivitysmoduuli varmistaa ohjelman ajantasaisuuden lataamalla uusimmat tunnistusmoduulit. Kun päävalikosta valitaan Päivitä, käyttäjä näkee voimassa olevan tuotteen ESET Cyber Security Pro päivityksen tilan, mukaan lukien edellisen onnistuneen päivityksen ajankohdan ja päivitystarpeen. Päivitysprosessin voi aloittaa manuaalisesti valitsemalla Päivitä moduulit. Normaalioloissa, joissa päivitysten lataaminen on onnistunut, Päivitä-ikkunassa näkyy ilmoitus Päivitystä ei tarvitse tehdä asennetut moduulit ovat voimassa. Jos moduuleja ei voi päivittää, suosittelemme, että tarkistat päivitysasetukset 26 tämän virheen tavallisimmat syyt ovat väärin määritetyt todennustiedot (käyttäjänimi ja salasana) tai virheelliset yhteysasetukset 35. Päivitysikkunassa näkyy myös tunnistusohjelman versionumero. Versionumero on linkitetty ESETin sivuille, jolla on eritelty tunnistusohjelman päivitystiedot Päivitysasetukset Jos haluat poistaa kaikki tilapäisesti tallennetut päivitystiedot, valitse Tyhjennä päivitysvälimuisti -kohdan vierestä vaihtoehto Tyhjennä. Käytä tätä asetusta, jos päivityksen yhteydessä ilmenee ongelmia Lisäasetukset Jos haluat poistaa kunkin onnistuneen päivityksen jälkeen näytettävät ilmoitukset käytöstä, valitse Älä näytä ilmoitusta onnistuneista päivityksistä. Lataa viimeisessä testivaiheessa olevat kehitysmoduulit ottamalla testitila käyttöön. Julkaisua edeltävissä päivityksissä on usein korjauksia tuotteen ongelmiin. Päivitys viiveellä lataa päivitykset muutaman tunnin niiden julkaisun jälkeen. Näin varmistetaan, että asiakkaat saavat päivitykset vasta, kun ne niissä ei varmasti enää ole huomaamatta jääneitä ongelmia. ESET Cyber Security Pro tallentaa vedoksia tunnistus- ja ohjelmamoduuleista, joita voi käyttää Päivityksen peruutus -toiminnolla. Anna asetuksen luo päivitystiedostoista tilannevedoksia olla käytössä, jolloin ESET Cyber Security Pro tallentaa nämä tilannevedokset automaattisesti. Jos epäilet, että uusi tunnistusmoduulin ja/tai ohjelmamoduulin päivitys saattaa olla epävakaa tai vioittunut, voit peruutustoiminnolla palata edelliseen versioon ja poistaa päivitykset käytöstä tietyksi ajaksi. Voit vaihtoehtoisesti ottaa aiemmin poistetut päivitykset käyttöön, jos olet aiemmin ohittanut ne. Kun käytät Päivityksen peruutus toimintoa edelliseen päivitykseen palaamiseen, määritä päivitysten keskeytysajanjakso avattavasta Aseta keskeytettäväksi ajanjaksoksi -valikosta. Jos valitset peruuttamiseen saakka, normaaleja päivityksiä ei tehdä, kunnes palautat ne manuaalisesti. Päivitysten keskeytysajanjaksoa määritettäessä on syytä olla varovainen. Aseta tietokannan korkein ikä automaattisesti Voit asettaa enimmäisajan (päivissä), jonka jälkeen tunnistusmoduulien ilmoitetaan vanhentuneen. Oletusarvo on seitsemän päivää Päivitystehtävien luominen Päivitykset voidaan käynnistää manuaalisesti valitsemalla päävalikosta Päivitä ja napsauttamalla sitten Päivitä moduulit. Päivitykset voidaan suorittaa myös ajoitettuina tehtävinä. Jos haluat määrittää ajoitetun tehtävän, valitse Työkalut > Ajastin. Oletusarvoisesti tuotteessa ESET Cyber Security Pro on käytössä seuraavat tehtävät: Säännöllinen automaattinen päivitys Automaattinen päivitys käyttäjän kirjautumisen jälkeen Kaikkia päivitystehtäviä voidaan muokata käyttäjän tarpeiden mukaan. Oletusarvoisten päivitystehtävien lisäksi käyttäjä voi luoda myös uusia päivitystehtäviä, joiden asetukset voidaan määrittää käyttäjäkohtaisesti. Lisätietoja päivitystehtävien luomisesta ja määrittämisestä on kohdassa Ajastin

27 11.3 Tuotteen ESET Cyber Security Pro päivittäminen uuteen versioon On tärkeää käyttää tuotteen ESET Cyber Security Pro uusinta koontiversiota, jotta suojaus pysyy mahdollisimman hyvänä. Voit tarkistaa uuden version napsauttamalla päävalikosta Aloitus. Jos uusi koontiversio on saatavilla, näkyviin tulee viesti. Kun valitset Lisätietoja... näkyviin tulee uusi ikkuna, joka sisältää uuden koontiversion numeron ja muutoslokin. Lataa uusin koontiversio valitsemalla Kyllä tai sulje ikkuna ja lataa päivitys myöhemmin valitsemalla Ei nyt. Jos valitset Kyllä, tiedosto ladataan ladattavien tiedostojen kansioon (tai selaimen määrittämään oletuskansioon). Kun tiedoston lataus on päättynyt, käynnistä tiedosto ja noudata asennusohjeita. Käyttäjänimi ja salasana siirretään automaattisesti uuteen asennusversioon. Päivitykset kannattaa tarkistaa säännöllisesti etenkin, kun ESET Cyber Security Pro asennetaan CD-/DVD-levyltä Järjestelmän päivitykset macos-järjestelmän päivitystoiminto on tärkeä komponentti, joka on suunniteltu suojaamaan käyttäjiä haitallisilta ohjelmistoilta. Suojausta kannattaa tehostaa asentamalla nämä päivitykset heti, kun ne ovat saatavilla. ESET Cyber Security Pro ilmoittaa puuttuvista päivityksistä määrittämäsi tason mukaan. Voit säätää päivitysilmoitusten saatavuutta valitsemalla Asetukset > Anna sovelluksen oletusasetukset... (tai painamalla cmd+,) > Hälytykset ja ilmoitukset > Asetukset... ja vaihtamalla Käyttöjärjestelmän päivitykset -kohdan vieressä olevia Näyttöehdot-asetuksia. Näytä kaikki päivitykset ilmoitus näytetään aina, kun järjestelmäpäivitys puuttuu Näytä vain suositellut sinulle ilmoitetaan vain suositelluista päivityksistä Jos et halua ilmoituksia puuttuvista päivityksistä, poista Käyttöjärjestelmän päivitykset -valintaruudun valinta. Ilmoitusikkunassa on yleiskuvaus macos-käyttöjärjestelmälle saatavilla olevista päivityksistä ja macosohjelmistopäivitystyökalun kautta päivitettävistä sovelluksista. Voit suorittaa päivityksen suoraan ilmoitusikkunasta tai ohjelman ESET Cyber Security Pro Aloitus-osasta valitsemalla Asenna puuttuva päivitys. Ilmoitusikkunassa on sovelluksen nimi, versio, koko, ominaisuudet (merkinnät) ja lisätietoja saatavilla olevista päivityksistä. Merkinnät-sarakkeessa on seuraavat tiedot: [suositus] käyttöjärjestelmän valmistaja suosittelee, että asennat tämän päivityksen, jotta järjestelmän tietoturva ja vakaus paranee [uudelleenkäynnistys] tietokone on käynnistettävä uudelleen asennuksen jälkeen [sammutus] tietokone on sammutettava ja sen virta on sitten kytkettävä uudelleen päälle asennuksen jälkeen Ilmoitusikkunassa näkyvät komentorivityökalulla nimeltä "softwareupdate" noudetut päivitykset. Tällä työkalulla noudetut päivitykset voivat poiketa ohjelmistopäivitystyökalun näyttämistä päivityksistä. Jos haluat asentaa kaikki saatavilla olevat päivitykset, jotka näkyvät puuttuvien järjestelmäpäivitysten ikkunassa, ja myös päivitykset, joita ohjelmistopäivitystyökalu ei näytä, sinun on käytettävä "softwareupdate"-komentorivityökalua. Lisätietoja tästä työkalusta on "softwareupdate"-oppaassa, jota voit lukea kirjoittamalla man softwareupdate Pääte-ikkunaan. Tätä suositellaan vain edistyneille käyttäjille. 27

28 12. Työkalut Työkalut-valikko sisältää moduulit, jotka helpottavat ohjelmien hallintaa ja tuovat lisäasetuksia kehittyneiden käyttäjien käyttöön Lokitiedostot Lokitiedostot sisältävät tietoja tärkeistä ohjelmatapahtumista ja yleistietoja havaituista uhista. Kirjaaminen lokiin on välttämätöntä järjestelmän analysoinnin, uhkien tunnistamisen ja vianmäärityksen kannalta. Kirjaaminen suoritetaan aktiivisesti taustalla, eikä se edellytä käyttäjän toimia. Tiedot tallennetaan nykyisten lokin sisältöasetusten mukaan. Tekstiviestejä ja lokeja voi tarkastella ja arkistoida suoraan ohjelmassa ESET Cyber Security Pro. Lokitiedostot voidaan avata valitsemalla ohjelman ESET Cyber Security Pro päävalikosta Työkalut > Lokit. Valitse haluamasi lokityyppi avattavasta Loki-valikosta ikkunan yläosassa. Käytettävissä ovat seuraavat lokit: 1. Havaitut uhat tätä asetusta käyttämällä voit tarkastella tietoja tapahtumista, jotka liittyvät tietomurtojen havaitsemiseen. 2. Tapahtumat Tämä järjestelmänvalvojia ja käyttäjiä auttamaan suunniteltu asetus on tarkoitettu ongelmanratkaisuun. Kaikki tuotteen ESET Cyber Security Pro tekemät tärkeät toimet kirjataan tapahtumalokiin. 3. Tietokoneen tarkistus Kaikkien tehtyjen tarkistusten tulokset näkyvät tässä lokissa. Kaksoisnapsauttamalla mitä tahansa merkintää voit tarkastella tarvepohjaisten tietokoneen tarkistusten tietoja. 4. Lapsilukko luettelo kaikista lapsilukolla estetyistä Web-sivuista. 5. Palomuuri tämä loki sisältää kaikkien verkkoon liittyvien tapahtumien tulokset. 6. Suodatetut sivustot Tämä luettelo on hyödyllinen, jos haluat tarkastella Internet-käytön suojauksen estämien sivustojen luetteloa. Näistä lokeista näet Internet-sivustoyhteyden luomisen ajan, URL-osoitteen, IP-osoitteen, yhteyden muodostaneen käyttäjän ja käytetyn sovelluksen. Näkyvät tiedot voidaan kopioida kussakin osassa suoraan leikepöydälle valitsemalla merkintä ja napsauttamalla Kopioipainiketta Lokin ylläpito Tuotteen ESET Cyber Security Pro lokikirjauksen asetukset ovat käytettävissä ohjelman pääikkunassa. Valitse Asetukset > Anna sovelluksen oletusasetukset (tai paina cmd+,) > Lokitiedostot. Voit valita seuraavat asetukset lokitiedostoille: Poista vanhat lokitietueet automaattisesti määritettyä enimmäisikää vanhemmat lokimerkinnät poistetaan automaattisesti (oletusarvoisesti 90 päivää). Optimoi lokitiedostot automaattisesti lokitiedostot voidaan eheyttää automaattisesti, jos käyttämättömien tietueiden määritetty prosenttiluku ylittyy (oletusarvoisesti 25 %). Kaikki graafisessa käyttöliittymässä ja uhka- ja virheilmoituksissa esitetyt tarpeelliset tiedot voidaan tallentaa luettavaan muotoon, esimerkiksi tekstitiedostoina tai CSV-tiedostoina ((Comma-separated values)). Jos haluat, että näitä tiedostoja voidaan käsitellä kolmannen osapuolen välineillä, napsauta valintaruutua kohdassa Ota kirjaus tekstitiedostoihin käyttöön. Kansio, johon lokitiedostot tallennetaan, määritetään napsauttamalla Asetukset-vaihtoehtoa kohdan Lisäasetukset vieressä. Niiden asetusten mukaan, jotka valittiin kohdassa Tekstilokitiedostot: Muokkaa, voit tallentaa lokeja, joihin on kirjoitettu seuraavat tiedot: Tapahtumat, kuten Virheellinen käyttäjänimi tai salasana, Moduuleja ei voitu päivittää jne. kirjataan eventslog.txt-tiedostoon. Käynnistystarkastuksen, reaaliaikaisen suojauksen tai tietokoneen tarkistuksen poistamat uhat on tallennettu tiedostoon nimeltä threatslog.txt. Kaikkien tehtyjen tarkistusten tulokset tallennetaan scanlog.number.txt-muotoon. Kaikki tapahtumat, jotka liittyvät palomuurin kautta tapahtuvaan tiedonsiirtoon kirjataan lokitiedostoon firewalllog.txt Voit määrittää suodattimet tietokoneen tarkistuksen oletusarvoisille lokitietueille valitsemalla Muokkaa ja valitsemalla tarvittavat lokityypit tai poistamalla niiden valinnan. Lisätietoja eri lokityypeistä löytyy lokisuodatuksesta

29 Lokisuodatus Lokeissa on tietoja tärkeistä järjestelmätapahtumista. Lokisuodatus-ominaisuuden avulla voit tuoda näyttöön tiettyä tapahtumatyyppiä käsitteleviä tietueita. Useimmiten käytetyt lokityypit on eritelty alla: Kriittiset varoitukset Vakavat järjestelmävirheet (kuten Virustentorjunta ei käynnistynyt). Virheet Virhesanomat, esimerkiksi tiedoston lataamisvirheet ja vakavat virheet. Varoitukset Varoitusviestit. Informatiiviset tiedot Tiedotusviestit, kuten ilmoitukset onnistuneista päivityksistä ja hälytyksistä. Vianmääritystiedot Ohjelman hienosäätöön tarvittavat tiedot sekä kaikki edellä mainitut tiedot Ajastin Ajastin on ohjelman ESET Cyber Security Pro päävalikossa Työkalut-kohdassa. Ajastin sisältää luettelon kaikista ajoitetuista tehtävistä ja asetuksista, joita ovat esimerkiksi esimääritetty päivämäärä, kellonaika ja käytetty tarkistusprofiili. Ajastinta käytetään kokoonpanoltaan ja ominaisuuksiltaan ennalta määritettyjen ajoitettujen tehtävien hallintaan ja käynnistämiseen. Kokoonpano ja ominaisuudet voivat sisältää erilaisia tietoja, kuten päivämäärän ja kellonajan sekä tehtävän suorittamisessa käytettävän profiilin. Oletusarvoisesti seuraavat ajoitetut tehtävät näkyvät ajastimessa: Lokin ylläpito (kun Näytä järjestelmätehtävät -asetus on otettu käyttöön ajastimen asetuksissa) Käynnistystiedostojen tarkistus käyttäjän kirjautumisen jälkeen Käynnistystiedostojen tarkistus onnistuneen tunnistusmoduulien päivityksen jälkeen Säännöllinen automaattinen päivitys Automaattinen päivitys käyttäjän kirjautumisen jälkeen Voit muokata aiemmin lisätyn ajoitetun (sekä oletusarvoisen että käyttäjän määrittämän) tehtävän asetuksia näppäinyhdistelmällä CTRL+napsautus, valitsemalla muokattavan tehtävän ja valitsemalla Muokkaa tai valitsemalla tehtävän ja napsauttamalla Muokkaa tehtävää. 29

30 Uusien tehtävien luominen Jos haluat luoda uuden tehtävän ajastimessa, valitse Lisää tehtävä... tai paina CTRL-näppäintä ja napsauta tyhjää kenttää ja valitse sitten pikavalikosta Lisää... Käytettävissä on viisi erityyppistä ajoitettua tehtävää: Suorita sovellus Päivitä Lokin ylläpito Tarvepohjainen tietokoneen tarkistus Järjestelmän käynnistystiedostojen tarkistus HUOMAUTUS: Kun valitset Suorita sovellus, voit suorittaa ohjelmia järjestelmäkäyttäjänä "nobody" (ei kukaan). Ajastimen kautta suoritettavien sovellusten käyttöoikeudet määritetään macos-järjestelmässä. Alla olevassa esimerkissä ajastimen avulla lisätään uusi päivitystehtävä, koska päivitys on eräs useimmin käytetyistä ajoitetusta tehtävistä: 1. Valitse avattavasta Ajoitettu tehtävä -valikosta Päivitä. 2. Anna tehtävän nimi Tehtävän nimi -kenttään. 3. Valitse tehtävän suoritusväli avattavasta Suorita tehtävä -valikosta. Järjestelmä pyytää sinua määrittämään eri päivitysparametrit valitun suoritusvälin perusteella. Jos valitset vaihtoehdon Käyttäjän määrittämä, saat kehotteen määrittää päivämäärän/ajan cron-muodossa (lisätietoja on kohdassa Käyttäjän määrittämän tehtävän luominen 30 ). 4. Määritä seuraavassa vaiheessa, mihin toimenpiteisiin haluat ryhtyä, jos tehtävää ei voi suorittaa ajoitettuna aikana. 5. Viimeisessä vaiheessa näkyviin tulee ikkuna, jossa on yhteenvetotietoja nykyisestä ajoitetusta tehtävästä. Napsauta Valmispainiketta. Uusi ajoitettu tehtävä lisätään nykyisten ajoitettujen tehtävien luetteloon. ESET Cyber Security Pro sisältää oletusarvoisesti ennalta määritettyjä ajoitettuja tehtäviä, jotta tuote varmasti toimii oikein. Niihin ei saa tehdä muutoksia, ja ne ovat oletusarvoisesti piilotettuina. Jos haluat näyttää nämä tehtävät, valitse päävalikosta Asetukset > Anna sovelluksen oletusasetukset... (tai paina cmd+,) > Ajastin ja valitse Näytä järjestelmätehtävät Käyttäjän määrittämien tehtävien luominen Käyttäjän määrittämän tehtävän päivämäärä ja kellonaika on määritettävä vuoden sisältävään cron-muotoon (merkkijono, jossa on 6 välilyönnillä toisistaan erotettua kenttää): minuutti(0-59) tunti(0-23) kuukaudenpäivä(1-31) kuukausi(1-12) vuosi( ) viikonpäivä(0-7) (sunnuntai = 0 tai 7) Esimerkki: Cron-lauseiden tukemat erikoismerkit: tähtimerkki (* ) lauseke vastaa kaikkia kentän arvoja, esim. kolmannessa kentässä (kuukaudenpäivä) oleva tähtimerkki tarkoittaa jokaista päivää yhdysviiva (- ) määrittää alueen, esim. 3-9 pilkku (, ) erottelee luettelossa olevat kohteet toisistaan, esim. 1,3,7,8 vinoviiva (/ ) määrittää aluelisäykset, esim. 3-28/5 kolmannessa kentässä (kuukaudenpäivä) tarkoittaa kuukauden kolmatta päivää ja sitten joka 5. päivää. Päivien (Monday-Sunday) ja kuukausien (January-December) nimiä ei tueta. HUOMAUTUS: Jos määrität sekä kuukauden- että viikonpäivän, komento suoritetaan vain, kun molemmat kentät vastaavat komentoa. 30

31 12.3 Karanteeni Karanteenin tärkein tehtävä on toimia tartunnan saaneiden tiedostojen turvallisena säilytyspaikkana. Tiedostot kannattaa asettaa karanteeniin, jos niitä ei voi puhdistaa, jos niiden poistaminen ei ole turvallista tai suositeltavaa tai ESET Cyber Security Pro havaitsee ne perusteettomasti. Minkä tahansa tiedoston voi asettaa karanteeniin. Tämä on suositeltavaa, jos tiedosto käyttäytyy epäilyttävästi, mutta virustentorjuntaohjelma ei havaitse sitä. Karanteenissa olevat tiedostot voidaan lähettää analysoitavaksi ESETin uhkalaboratorioon. Karanteenikansiossa olevia tiedostoja voidaan tarkastella taulukossa, jossa näkyvät karanteeniin lisäämisen päivämäärä ja kellonaika, tartunnan saaneen tiedoston alkuperäisen sijainnin polku, tiedoston koko tavuina, syy (esimerkiksi lisännyt käyttäjä ) ja uhkien määrä (onko kyseessä esimerkiksi arkisto, jossa on useita virustartuntoja). Karanteenikansio, jossa on karanteenissa olevia tiedostoja (/Library/Application Support/Eset/esets/cache/quarantine) jää järjestelmään senkin jälkeen, kun tuotteen ESET Cyber Security Pro asennus on poistettu. Karanteeniin asetetut tiedostot tallennetaan turvalliseen salattuun muotoon, ja ne voidaan palauttaa uudelleen tuotteen ESET Cyber Security Pro asennuksen jälkeen Tiedostojen lisääminen karanteeniin ESET Cyber Security Pro lisää poistetut tiedostot automaattisesti karanteeniin (jos et ole poistanut tämän asetuksen valintaa hälytysikkunassa). Voit asettaa mahdolliset epäilyttävät tiedostot karanteeniin napsauttamalla Karanteeni.... Toimet voidaan suorittaa myös pikavalikosta: paina Ctrl-näppäintä, napsauta tyhjää kenttää, valitse Karanteeni, valitse tiedosto, jonka haluat lisätä karanteeniin, ja napsauta Avaa Tiedostojen palauttaminen karanteenista Karanteeniin asetetut tiedostot voidaan myös palauttaa niiden alkuperäiseen sijaintiin. Voit tehdä näin valitsemalla karanteeniin asetetun tiedoston ja napsauttamalla Palauta. Palauttamisen voi tehdä myös pikavalikossa. Paina Ctrl-näppäintä ja napsauta haluamaasi tiedostoa Karanteeni-ikkunassa ja napsauta sitten Palauta. Pikavalikossa on myös Palauta kohteeseen... -toiminto, jonka avulla voit palauttaa tiedoston muuhun sijaintiin kuin mistä se on poistettu Tiedoston lähettäminen karanteenista Jos olet liittänyt karanteeniin epäilyttävän tiedoston, jota ohjelma ei ole havainnut, tai jos tiedosto on virheellisesti todettu tartunnan saaneeksi (esimerkiksi koodin heuristiikka-analyysin perusteella) ja lisätty sen jälkeen karanteeniin, lähetä tiedosto ESETin uhkalaboratorioon. Voit lähettää tiedoston karanteenista napsauttamalla tiedostoa Ctrl-näppäimellä ja valitsemalla pikavalikosta Lähetä analysoitavaksi Käynnissä olevat prosessit Käynnissä olevat prosessit -luettelossa näkyvät tietokoneessa käynnissä olevat prosessit. ESET Cyber Security Pro sisältää lisätietoja käynnissä olevista prosesseista ja suojaa käyttäjiä ESET Live Grid -tekniikalla. Prosessi Parhaillaan tietokoneessa käynnissä olevan prosessin nimi. Voit tarkastella kaikkia käynnissä olevia prosesseja myös Activity Monitor -ohjelmalla (löytyy kansiosta /Sovellukset/Apuohjelmat). Riskitaso Useimmissa tapauksissa ESET Cyber Security Pro ja ESET Live Grid -tekniikka määrittävät kohteille (tiedostot, prosessit jne.) riskitasoja käyttämällä heuristiikkasääntöjä, jotka tutkivat kunkin kohteen ominaisuuksia ja sitten arvioivat niiden haittamahdollisuutta. Kohteille määritetään riskitaso näiden heurististen tietojen perusteella. Vihreällä merkityt tunnetut sovellukset ovat varmuudella puhtaita (sallittujen luettelossa), ja ne jätetään pois tarkistuksesta. Tämä nopeuttaa sekä tarvepohjaista että reaaliaikaista tarkistusta. Kun sovellus on merkitty tuntemattomaksi (keltainen), se ei ole välttämättä haittaohjelma. Se on yleensä vain uusi sovellus. Jos et ole varma jostakin tiedostosta, voit lähettää sen analysoitavaksi ESETin uhkalaboratorioon. Jos tiedosto osoittautuu haittaohjelmaksi, sen määritys lisätään seuraavaan tietokantapäivitykseen. Käyttäjämäärä Tiettyä sovellusta käyttävien käyttäjien määrä. ESET Live Grid -tekniikka kerää nämä tiedot. Havaitsemisaika ajanjakso, jolloin ESET Live Grid -tekniikka havaitsi sovelluksen. Sovelluspaketin tunnus toimittajan tai sovellusprosessin nimi. Kun valitset tietyn prosessin, seuraavat tiedot tulevat näkyviin ikkunan alaosaan: Tiedosto sovelluksen sijainti tietokoneessa Tiedoston koko levyllä olevan tiedoston fyysinen koko Tiedoston kuvaus tiedoston ominaisuudet käyttöjärjestelmästä saadun kuvauksen perusteella Sovelluspaketin tunnus toimittajan tai sovellusprosessin nimi Tiedostoversio tiedot sovelluksen julkaisijalta Tuotteen nimi sovelluksen ja/tai yrityksen nimi. 31

32 12.5 Live Grid Varhaisen varoituksen antava Live Grid -järjestelmä pitää ESETin välittömästi ja jatkuvasti ajan tasalla uusista tunkeutumisista. Kaksisuuntaisella varhaisen varoituksen antavalla Live Grid -järjestelmällä on yksi tarkoitus: parantaa sinulle antamaamme suojausta. Paras tapa varmistaa, että näemme uudet uhat mahdollisimman pian niiden ilmestymisen jälkeen, on luoda yhteys mahdollisimman moneen asiakkaaseemme ja käyttää heitä uhkien havaitsijoina. Vaihtoehtoja on kaksi: 1. Voit olla ottamatta varhaisen varoituksen antavaa Live Grid -järjestelmää käyttöön. Tämä ei vaikuta ohjelmiston toimintaan, ja voit edelleen nauttia parhaasta mahdollisesta suojauksesta. 2. Voit määrittää varhaisen varoituksen antavan Live Grid -järjestelmän siten, että se lähettää nimettömiä tietoja uusista uhista ja uusien uhkaavien koodien esiintymispaikasta yhdessä tiedostossa. Nämä tiedot voidaan lähettää ESETille analysoitavaksi. Näitä uhkia analysoimalla ESET voi päivittää uhkatietokantaansa ja parantaa ohjelman uhkien havaitsemiskykyä. Varhaisen varoituksen antava Live Grid -järjestelmä kerää tietokoneesta tietoja, jotka liittyvät juuri havaittuihin uhkiin. Tiedot voivat sisältää näytteen uhan sisältäneestä tiedostosta tai tiedoston kopion, tiedoston polun, tiedostonimen, päivämäärän ja kellonajan, prosessin, jonka yhteydessä uhka esiintyi, sekä tietoja tietokoneen käyttöjärjestelmästä. Vaikka on mahdollista, että ESETin uhkalaboratorio saa tällä tavalla joitakin tietoja sinusta ja tietokoneestasi (käyttäjänimet hakemistopoluissa jne.), tietoja ei käytetä MIHINKÄÄN muuhun tarkoitukseen kuin auttamaan meitä vastaamaan välittömästi uusiin uhkiin. Voit käyttää Live Grid -asetuksia valitsemalla päävalikosta Asetukset > Anna sovelluksen oletusasetukset... (tai painamalla cmd+,) > Live Grid. Aktivoi Live Grid valitsemalla Ota Live Grid varhaisen varoituksen järjestelmä käyttöön ja valitse sitten Lisäasetuksetkohdan vierestä Asetukset Live Grid -asetus Oletusarvon mukaan ESET Cyber Security Pro on määritetty lähettämään epäilyttävät tiedostot ESETin uhkalaboratorioon analysoitavaksi. Jos et halua lähettää näitä tiedostoja automaattisesti, poista asetuksen Lähetä tiedostot valinta. Jos havaitset epäilyttävän tiedoston, voit lähettää sen uhkalaboratorioomme analysoitavaksi. Voit tehdä näin valitsemalla ohjelman pääikkunasta Työkalut > Lähetä näyte analysoitavaksi. Jos kyseessä on haitallinen sovellus, sen tunnistus lisätään tulevaan päivitykseen. Lähetä nimettömiä tilastotietoja Varhaisen varoituksen antava ESET Live Grid -järjestelmä kerää tietokoneesta anonyymeja tietoja, jotka liittyvät juuri havaittuihin uhkiin. Nämä tiedot sisältävät tunkeutumisen nimen, tietoja tunnistamispäivämäärästä ja -ajasta, ESET-tietoturvatuotteen version sekä tietoja käyttöjärjestelmäversiosta ja Sijainti-asetuksesta. Nämä tilastot lähetetään yleensä ESETin palvelimiin kerran tai kaksi kertaa päivässä. Alla on esimerkki lähetetystä tilastopakkauksesta: # # # # # # # # # utc_time= :21:28 country= Slovakia language= ENGLISH osver=9.5.0 engine=5417 components= moduleid=0x4e4f4d41 filesize=28368 filename=users/userone/documents/incoming/rdgfr1463[1].zip Poikkeussuodatin Tämän asetuksen avulla tiettyjä tiedostotyyppejä voidaan jättää lähettämättä. Saattaa esimerkiksi kannattaa ohittaa tiedostoja, joissa voi olla mahdollisesti luottamuksellisia tietoja, kuten asiakirjoja ja laskentataulukoita. Yleisimmät tiedostotyypit (.doc,.rtf jne.) ohitetaan oletusarvoisesti. Voit lisätä tiedostotyyppejä ohitettavien tiedostojen luetteloon. Yhteystiedon sähköpostiosoite (valinnainen) Sähköpostiosoitetta voidaan käyttää, jos analyysi edellyttää lisätietoja. Huomaa, että ESET ei lähetä vastausta, ellei lisätietoja tarvita. 32

33 13. Käyttöliittymä Käyttöliittymän kokoonpanoon liittyvillä asetuksilla voidaan säätää työympäristöä tarpeen mukaan. Näitä asetuksia voi käsitellä päävalikosta valitsemalla Asetukset > Anna sovelluksen oletusasetukset... (tai painamalla cmd+,) > Liittymä. Ohjelman ESET Cyber Security Pro käynnistyskuvan voi näyttää käynnistyksen yhteydessä valitsemalla Näytä käynnistyskuva käynnistettäessä. Esitä sovellus Dockissa -asetuksen avulla ohjelman ESET Cyber Security Pro kuvakkeen voi näyttää macos:n Dockissa. Ohjelman ESET Cyber Security Pro ja muiden käynnissä olevien ohjelmien välillä voi siirtyä painamalla näppäinyhdistelmää cmd+tab. Muutokset tulevat voimaan, kun ESET Cyber Security Pro on käynnistetty uudelleen (yleensä tietokoneen uudelleenkäynnistyksen yhteydessä). Käytä vakiovalikkoa -asetuksen avulla voit käyttää tiettyjä pikanäppäimiä (lisätietoja on kohdassa Pikanäppäimet 10 ) ja tarkastella vakiovalikkokohteita (Käyttöliittymä, Asetukset ja Työkalut) macos-valikkorivillä (näytön yläosassa). Tietyt ohjelman ESET Cyber Security Pro työkaluvihjeet voi ottaa käyttöön valitsemalla Näytä työkaluvihjeet. Näytä piilotetut tiedostot -asetuksen avulla voi tarkastella ja valita piilotettuja tiedostoja Tietokoneen tarkistus -kokoonpanon Tarkistettavat kohteet -asetuksissa. Oletusarvon mukaan ohjelman ESET Cyber Security Pro kuvake näkyy valikkorivin lisätilassa, joka sijaitsee macosvalikkorivin oikealla puolella (näytön yläosassa). Jos haluat poistaa kuvakkeen käytöstä, poista asetuksen Näytä kuvake valikkorivin lisätilassa valinta. Tämä muutos tulee voimaan, kun ESET Cyber Security Pro on käynnistetty uudelleen (yleensä tietokoneen uudelleenkäynnistyksen yhteydessä) Hälytykset ja ilmoitukset Hälytykset ja ilmoitukset -kohdassa voit määrittää, miten ESET Cyber Security Pro käsittelee uhkahälytykset ja järjestelmäilmoitukset. Jos Näytä hälytykset -asetus poistetaan käytöstä, kaikki hälytysikkunat poistetaan käytöstä, joten sitä suositellaan vain joihinkin erityistilanteisiin. Useimmille käyttäjille suosittelemme oletusasetuksen käyttämistä (käytössä). Lisäasetuksista kerrotaan tässä luvussa 33. Näytä ilmoitukset työpöydällä -asetuksen valitseminen ottaa käyttöön hälytysikkunat, jotka eivät edellytä käyttäjän toimia näkyäkseen työpöydällä (oletusarvoisesti näytön oikeassa yläkulmassa). Voit määrittää ajanjakson, jolloin ilmoitus näytetään, säätämällä Sulje ilmoitukset automaattisesti sen jälkeen, kun X sekuntia -arvoa (oletuksena on 5 sekuntia). Tuotteen ESET Cyber Security Pro version 6.2 myötä voit myös estää tiettyjen Suojauksen tilat näkymistä ohjelman pääikkunassa (Suojaustila-ikkuna). Lisätietoja on osiossa Suojauksen tilat Hälytysten näyttäminen ESET Cyber Security Pro näyttää hälytysikkunat, jotka ilmoittavat uudesta ohjelmaversiosta ja käyttöjärjestelmäpäivityksistä, poistavat tiettyjä ohjelmakomponentteja käytöstä, poistavat lokeja ja niin edelleen. Voit piilottaa kunkin ilmoituksen yksitellen valitsemalla Älä näytä tätä valintaikkunaa enää. Valintaikkunaluettelo (Asetukset > Anna sovelluksen oletusasetukset... > Hälytykset ja ilmoitukset > Asetukset...) sisältää luettelon kaikista ohjelman ESET Cyber Security Pro hälytysikkunoista. Voit ottaa kunkin ilmoituksen käyttöön tai piilottaa sen valitsemalla valintaikkunan nimen vasemmalla puolella olevan valintaruudun. Lisäksi voit määrittää Näyttöehdot-kohdassa, mitkä uusia ohjelmaversioita ja käyttöjärjestelmäpäivityksiä koskevat ilmoitukset näytetään Suojauksen tilat Käytössä olevaa tuotteen ESET Cyber Security Pro suojauksen tilaa voi muuttaa aktivoimalla tiloja kohdassa Asetukset > Anna sovelluksen oletusasetukset... tai poistamalla niiden aktivointeja. > Hälytykset ja ilmoituset > Näytä suojauksen tilan näytössä: Asetukset. Erilaisten ohjelmaominaisuuksien tilat näytetään tai piilotetaan tuotteen ESET Cyber Security Pro pääikkunassa (Suojauksen tila -ikkuna). Voit piilottaa seuraavien ohjelmaominaisuuksien suojauksen tilan: Palomuuri Tietokalastelun esto Internet-käytön suojaus Sähköpostisovelluksen suojaus Käyttöjärjestelmäpäivitys Käyttöoikeuden vanheneminen Tietokone on käynnistettävä uudelleen 33

34 13.2 Käyttöoikeudet Tuotteen ESET Cyber Security Pro asetukset voivat olla erittäin tärkeitä organisaation tietoturvakäytännön kannalta. Luvattomat muokkaamiset voivat vaarantaa järjestelmän vakauden ja tietoturvan. Tästä syystä ohjelman kokoonpanon muokkausoikeudet voi määrittää eri käyttäjille. Voit määrittää käyttöoikeuksia valitsemalla Asetukset > Anna sovelluksen oletusasetukset... (tai painamalla cmd+,) > Käyttöoikeudet. Valitse käyttäjät tai ryhmät vasemmalla olevasta luettelosta ja valitse Lisää. Voit tuoda kaikki käyttäjät näkyviin valitsemalla Näytä kaikki käyttäjät/ryhmät. Käyttäjän voi poistaa valitsemalla hänen nimensä valittujen käyttäjien luettelosta oikealta ja valitsemalla Poista-vaihtoehdon. HUOMAUTUS: Jos jätät valittujen käyttäjien luettelon tyhjäksi, kaikkien käyttäjien oletetaan saaneen käyttöoikeudet Pikavalikko Pikavalikkoon integroinnin voi ottaa käyttöön valitsemalla Asetukset > Anna sovelluksen oletusasetukset... (tai painamalla cmd+,) > Pikavalikko ja valitsemalla Integroi pikavalikkoon -asetuksen. Muutokset tulevat voimaan vasta, kun olet kirjautunut ulos tai tietokone on käynnistetty uudelleen. Pikavalikon vaihtoehdot ovat käytettävissä Finder-ikkunassa, kun painat CTRL-näppäintä ja valitset jonkin tiedoston. 34

35 14. Muut asetukset 14.1 Asetusten tuonti ja vienti Jos haluat tuoda aiemmin määritetyn kokoonpanon tai viedä tuotteen ESET Cyber Security Pro kokoonpanon, valitse Asetukset > Tuo tai vie asetuksia. Tuonti ja vienti ovat hyödyllisiä myös, jos tuotteen ESET Cyber Security Pro nykyinen kokoonpano on varmuuskopioitava myöhempää käyttöä varten. Asetusten vienti on myös kätevä vaihtoehto käyttäjille, jotka haluavat käyttää ensisijaista tuotteen ESET Cyber Security Pro kokoonpanoa useissa järjestelmissä. Halutut asetukset voi tuoda vaivattomasti kokoonpanotiedostossa. Tuo määrityksiävalitsemalla Tuo asetukset ja valitse haluamasi määritystiedosto napsauttamalla Selaa. Vie määrityksiä valitsemalla Vie asetukset ja valitse selaimella määritystiedoston tallennuspaikka tietokoneeltasi Välityspalvelimen asetukset Välityspalvelimen asetukset voi määrittää kohdassa Asetukset > Anna sovelluksen oletusasetukset... (tai painamalla cmd+,) > Välityspalvelin. Välityspalvelimen määrittäminen tällä tasolla määrittää yleiset välityspalvelimen asetukset kaikille tuotteen ESET Cyber Security Pro toiminnoille. Kaikki Internet-yhteyttä edellyttävät moduulit käyttävät näitä parametreja. ESET Cyber Security Pro tukee Basic Access- ja NTLM (NT LAN Manager) -todennuksia. Jos haluat määrittää välityspalvelimen asetukset tälle tasolle, valitse Käytä välityspalvelinta ja anna välityspalvelimen IP- tai URLosoite Välityspalvelin-kenttään. Määritä Portti-kenttään portti, josta välityspalvelin hyväksyy yhteyksiä (oletusarvoisesti 3128). Voit myös antaa ohjelman täyttää molemmat kentät napsauttamalla Havaitse. Jos viestintä välityspalvelimen kanssa vaatii todennusta, anna voimassa oleva Käyttäjänimi ja Salasana niille varattuihin kenttiin. 35

ESET CYBER SECURITY Mac Pikaopas. Lataa tämän asiakirjan uusin versio napsauttamalla tätä

ESET CYBER SECURITY Mac Pikaopas. Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET CYBER SECURITY Mac Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET Cyber Security tarjoaa huippuluokan suojauksen tietokoneellesi haittaohjelmia vastaan. Alun perin palkitussa

Lisätiedot

macos Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä

macos Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä macos Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET Cyber Security Pro tarjoaa huippuluokan suojauksen tietokoneellesi haitallista koodia vastaan. Alun perin palkitussa NOD32-virustentorjuntajärjestelmässä

Lisätiedot

MAC. Pikaopas. Lataa tämän asiakirjan uusin versio napsauttamalla tätä

MAC. Pikaopas. Lataa tämän asiakirjan uusin versio napsauttamalla tätä MAC Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET Cyber Security tarjoaa huippuluokan suojauksen tietokoneellesi haitallista koodia vastaan. Alun perin palkitussa NOD32-virustentorjuntajärjestelmässä

Lisätiedot

Asetusten avulla voit säätää tietokoneen suojaustasoja. Suojaustila ilmoittaa tietokoneen senhetkisen tietoturvan ja suojauksen tason.

Asetusten avulla voit säätää tietokoneen suojaustasoja. Suojaustila ilmoittaa tietokoneen senhetkisen tietoturvan ja suojauksen tason. Pikaopas ESET Cybersecurity suojaa tietokonetta haitalliselta koodilta huippuluokan ominaisuuksilla. Palkitussa NOD32-virustentorjuntajärjestelmässä ensimmäisen kerran esiteltyyn ThreatSense -tarkistusohjelmaan

Lisätiedot

ESET CYBER SECURITY PRO for Mac

ESET CYBER SECURITY PRO for Mac ESET CYBER SECURITY PRO for Mac Asennusopas ja käyttöopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET CYBER SECURITY PRO Copyright 2013 ESET, spol. s r.o. ESET Cyber Security Pro -tuotteen

Lisätiedot

ESET NOD32 ANTIVIRUS 6

ESET NOD32 ANTIVIRUS 6 ESET NOD32 ANTIVIRUS 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET NOD32 Antivirus suojaa tietokonetta haitalliselta koodilta

Lisätiedot

for macos Käyttöopas (tarkoitettu tuoteversiolle 6.0 ja sitä uudemmille) Lataa tämän asiakirjan uusin versio napsauttamalla tätä

for macos Käyttöopas (tarkoitettu tuoteversiolle 6.0 ja sitä uudemmille) Lataa tämän asiakirjan uusin versio napsauttamalla tätä for macos Käyttöopas (tarkoitettu tuoteversiolle 6.0 ja sitä uudemmille) Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET, spol. s r.o. ESET Cyber Security -tuotteen on kehittänyt ESET, spol.

Lisätiedot

ESET CYBER SECURITY for Mac

ESET CYBER SECURITY for Mac ESET CYBER SECURITY for Mac Asennusopas ja käyttöopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET CYBER SECURITY Copyright 2013 ESET, spol. s r.o. ESET Cyber Security -tuotteen on kehittänyt

Lisätiedot

ESET NOD32 ANTIVIRUS 9

ESET NOD32 ANTIVIRUS 9 ESET NOD32 ANTIVIRUS 9 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / XP Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET NOD32 Antivirus suojaa tietokonetta haitalliselta koodilta huippuluokan

Lisätiedot

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET Smart Security suojaa tietokonetta haitalliselta koodilta

Lisätiedot

ESET Cybersecurity. Asennusopas ja käyttöopas. Lataa tämän asiakirjan uusin versio napsauttamalla tätä

ESET Cybersecurity. Asennusopas ja käyttöopas. Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET Cybersecurity Asennusopas ja käyttöopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET Cybersecurity Copyright 2011 ESET, spol. s.r.o. ESET Cybersecurity -tuotteen on kehittänyt ESET,

Lisätiedot

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Pikaopas

Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Pikaopas Microsoft Windows 7 / Vista / XP / 2000 / Home Server / NT4 (SP6) Pikaopas ESET NOD32 Antivirus suojaa tietokonetta haitalliselta koodilta huippuluokan ominaisuuksilla. Palkitussa NOD32-virustentorjuntajärjestelmässä

Lisätiedot

NOD32 Antivirus 3.0. Käyttöopas. Sisäiset komponentit: ESET NOD32 Antivirus ESET NOD32 Antispyware. suojaamme digitaalisia maailmoja

NOD32 Antivirus 3.0. Käyttöopas. Sisäiset komponentit: ESET NOD32 Antivirus ESET NOD32 Antispyware. suojaamme digitaalisia maailmoja NOD32 Antivirus 3.0 Sisäiset komponentit: ESET NOD32 Antivirus ESET NOD32 Antispyware Käyttöopas suojaamme digitaalisia maailmoja sisältö 1. ESET NOD32 Antivirus 3.0...4 1.1 Uudet ominaisuudet... 4 1.2

Lisätiedot

PIKAOPAS. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Lataa tämän asiakirjan uusin versio napsauttamalla tätä

PIKAOPAS. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Lataa tämän asiakirjan uusin versio napsauttamalla tätä PIKAOPAS Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET NOD32 Antivirus suojaa tietokonetta haitalliselta koodilta huippuluokan

Lisätiedot

KÄYTTÖOPAS. (tarkoitettu tuoteversiolle 6,5 ja sitä uudemmille) Lataa tämän asiakirjan uusin versio napsauttamalla tätä

KÄYTTÖOPAS. (tarkoitettu tuoteversiolle 6,5 ja sitä uudemmille) Lataa tämän asiakirjan uusin versio napsauttamalla tätä KÄYTTÖOPAS (tarkoitettu tuoteversiolle 6,5 ja sitä uudemmille) Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET, spol. s.r.o. ESET Endpoint Antivirus -tuotteen on kehittänyt ESET, spol. s r.o.

Lisätiedot

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Pikaopas

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Pikaopas Microsoft Windows 7 / Vista / XP / 2000 / Home Server Pikaopas ESET Smart Security suojaa tietokonetta haitalliselta koodilta huippuluokan ominaisuuksilla. Palkitussa NOD32-virustentorjuntajärjestelmässä

Lisätiedot

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista

ESET SMART SECURITY PREMIUM 10. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET SMART SECURITY PREMIUM 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista ESET Smart Security Premium on kaiken kattava Internet-tietoturvaohjelmisto. Se suojaa sinua sekä silloin, kun olet verkossa että

Lisätiedot

ESET SMART SECURITY 7

ESET SMART SECURITY 7 ESET SMART SECURITY 7 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET Smart Security suojaa tietokonetta

Lisätiedot

Autentikoivan lähtevän postin palvelimen asetukset

Autentikoivan lähtevän postin palvelimen asetukset Autentikoivan lähtevän postin palvelimen asetukset - Avaa Työkalut valikko ja valitse Tilien asetukset - Valitse vasemman reunan lokerosta Lähtevän postin palvelin (SM - Valitse listasta palvelin, jonka

Lisätiedot

ESET NOD32 Antivirus 4 Business Edition for Linux Desktop

ESET NOD32 Antivirus 4 Business Edition for Linux Desktop ESET NOD32 Antivirus 4 Business Edition for Linux Desktop Asennusopas ja käyttöopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET NOD32 Antivirus 4 Copyright 2017 ESET, spol. s.r.o. ESET

Lisätiedot

ESET NOD32 ANTIVIRUS 10

ESET NOD32 ANTIVIRUS 10 ESET NOD32 ANTIVIRUS 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET NOD32 Antivirus suojaa tietokonetta haitalliselta koodilta huippuluokan

Lisätiedot

PIKAOPAS. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Lataa tämän asiakirjan uusin versio napsauttamalla tätä

PIKAOPAS. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Lataa tämän asiakirjan uusin versio napsauttamalla tätä PIKAOPAS Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET Smart Security Premium on kaiken kattava Internet-tietoturvaohjelmisto.

Lisätiedot

PIKAOPAS. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Lataa tämän asiakirjan uusin versio napsauttamalla tätä

PIKAOPAS. Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server Lataa tämän asiakirjan uusin versio napsauttamalla tätä PIKAOPAS Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET Internet Security on kaiken kattava Internet-tietoturvaohjelmisto. Se

Lisätiedot

ESET NOD32 Antivirus 4 for Linux Desktop

ESET NOD32 Antivirus 4 for Linux Desktop ESET NOD32 Antivirus 4 for Linux Desktop Asennusopas ja käyttöopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET NOD32 Antivirus 4 Copyright 2017 ESET, spol. s.r.o. ESET NOD32 Antivirus

Lisätiedot

for macos Käyttöopas (tarkoitettu tuoteversiolle 6.0 ja sitä uudemmille) Lataa tämän asiakirjan uusin versio napsauttamalla tätä

for macos Käyttöopas (tarkoitettu tuoteversiolle 6.0 ja sitä uudemmille) Lataa tämän asiakirjan uusin versio napsauttamalla tätä for macos Käyttöopas (tarkoitettu tuoteversiolle 6.0 ja sitä uudemmille) Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET, spol. s r.o. ESET Cyber Security Pro -tuotteen on kehittänyt ESET,

Lisätiedot

Käyttöoppaasi. ESET NOD32 ANTIVIRUS 3.0 http://fi.yourpdfguides.com/dref/3823130

Käyttöoppaasi. ESET NOD32 ANTIVIRUS 3.0 http://fi.yourpdfguides.com/dref/3823130 Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle ESET NOD32 ANTIVIRUS 3.0. Löydät kysymyksiisi vastaukset ESET NOD32 ANTIVIRUS 3.0 käyttöoppaasta ( tiedot,

Lisätiedot

Käyttöoppaasi. NOD32 ESET SMART SECURITY 3 BUSINESS EDITION

Käyttöoppaasi. NOD32 ESET SMART SECURITY 3 BUSINESS EDITION Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle NOD32 ESET SMART SECURITY 3 BUSINESS EDITION. Löydät kysymyksiisi vastaukset NOD32 ESET SMART SECURITY 3 BUSINESS

Lisätiedot

Käyttöopas. (tarkoitettu tuoteversiolle 4.2 tai sitä uudemmille versioille) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008

Käyttöopas. (tarkoitettu tuoteversiolle 4.2 tai sitä uudemmille versioille) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008 Käyttöopas (tarkoitettu tuoteversiolle 4.2 tai sitä uudemmille versioille) Microsoft Windows 7 / Vista / XP / NT4 / 2000 / 2003 / 2008 Sisältö 1. ESET NOD32 Antivirus 4...4 1.1 Uudet ominaisuudet... 4

Lisätiedot

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Sisällys F-Secure Anti-Virus for Mac 2015 Sisällys Luku 1: Aloittaminen...3 1.1 Tilauksen hallinta...4 1.2 Tietokoneen suojauksen varmistaminen...4 1.2.1 Suojaustilakuvakkeet...4

Lisätiedot

Käyttöopas. Sisäiset komponentit: ESET NOD32 Antivirus ESET NOD32 Antispyware ESETin henkilökohtainen palomuuri ESETin roskapostinesto

Käyttöopas. Sisäiset komponentit: ESET NOD32 Antivirus ESET NOD32 Antispyware ESETin henkilökohtainen palomuuri ESETin roskapostinesto Sisäiset komponentit: ESET NOD32 Antivirus ESET NOD32 Antispyware ESETin henkilökohtainen palomuuri ESETin roskapostinesto Uusi NOD32-tekniikan sukupolvi Käyttöopas suojaamme digitaalisia maailmoja sisältö

Lisätiedot

for macos Käyttöopas (tarkoitettu tuoteversiolle 6.0 ja sitä uudemmille) Lataa tämän asiakirjan uusin versio napsauttamalla tätä

for macos Käyttöopas (tarkoitettu tuoteversiolle 6.0 ja sitä uudemmille) Lataa tämän asiakirjan uusin versio napsauttamalla tätä for macos Käyttöopas (tarkoitettu tuoteversiolle 6.0 ja sitä uudemmille) Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET, spol. s.r.o. ESET Endpoint Antivirus -tuotteen on kehittänyt ESET,

Lisätiedot

for macos Käyttöopas (tarkoitettu tuoteversiolle 6.0 ja sitä uudemmille) Lataa tämän asiakirjan uusin versio napsauttamalla tätä

for macos Käyttöopas (tarkoitettu tuoteversiolle 6.0 ja sitä uudemmille) Lataa tämän asiakirjan uusin versio napsauttamalla tätä for macos Käyttöopas (tarkoitettu tuoteversiolle 6.0 ja sitä uudemmille) Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET, spol. s.r.o. ESET Endpoint Antivirus -tuotteen on kehittänyt ESET,

Lisätiedot

F-Secure 5.42 -virustorjuntaohjelmiston käyttö

F-Secure 5.42 -virustorjuntaohjelmiston käyttö F-Secure 5.42 -virustorjuntaohjelmiston käyttö Tässä ohjeessa käsitellään: 1. Ohjelmiston asennuksen jälkeen. 1.1 Käyttöasetusten ja toiminnan tarkistus --> 2. Käyttäjäkohtaisten asetuksien muokkaaminen

Lisätiedot

Käyttöopas. (tarkoitettu tuoteversiolle 4.2 tai sitä uudemmille versioille) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Käyttöopas. (tarkoitettu tuoteversiolle 4.2 tai sitä uudemmille versioille) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Käyttöopas (tarkoitettu tuoteversiolle 4.2 tai sitä uudemmille versioille) Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Sisältö 1. ESET Smart Security 4...4 1.1 Uudet ominaisuudet... 4 1.2 Järjestelmävaatimukset...

Lisätiedot

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Käyttöopas (tarkoitettu tuoteversiolle 6.0 ja sitä uudemmille) Microsoft Windows 8 / 7 / Vista / XP / Home Server Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET SMART

Lisätiedot

Käyttöoppaasi. ESET SMART SECURITY 4 http://fi.yourpdfguides.com/dref/3823218

Käyttöoppaasi. ESET SMART SECURITY 4 http://fi.yourpdfguides.com/dref/3823218 Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle ESET SMART SECURITY 4. Löydät kysymyksiisi vastaukset ESET SMART SECURITY 4 käyttöoppaasta ( tiedot, ohjearvot,

Lisätiedot

F-Secure Mobile Security. Android

F-Secure Mobile Security. Android F-Secure Mobile Security Android F-Secure Mobile Security Sisällysluettelo 3 Sisällys Luku 1:Asennus...5 Asentaminen...6 Aktivointi...7 Luku 2:Luottamuksellisten tietojen suojaaminen...9 Anti-Theftin

Lisätiedot

ESET SMART SECURITY 10

ESET SMART SECURITY 10 ESET SMART SECURITY 10 Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET Smart Security on kaiken kattava Internet-tietoturvaohjelmisto. Se

Lisätiedot

ESET ENDPOINT SECURITY

ESET ENDPOINT SECURITY ESET ENDPOINT SECURITY Käyttöopas Microsoft Windows 8 / 7 / Vista / XP / 2000 / Home Server Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET ENDPOINT SECURITY Copyright 2013, ESET, spol. s

Lisätiedot

Käyttöoppaasi. NOD32 ESET ANTIVIRUS 3 BUSINESS EDITION

Käyttöoppaasi. NOD32 ESET ANTIVIRUS 3 BUSINESS EDITION Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle NOD32 ESET ANTIVIRUS 3 BUSINESS EDITION. Löydät kysymyksiisi vastaukset käyttöoppaasta ( tiedot, ohjearvot,

Lisätiedot

Luku 1: Aloittaminen...3

Luku 1: Aloittaminen...3 F-Secure Anti-Virus for Mac 2014 Sisällys 2 Sisällys Luku 1: Aloittaminen...3 1.1 Asennuksen jälkeiset toimet...4 1.1.1 Tilauksen hallinta...4 1.1.2 Tuotteen avaaminen...4 1.2 Tietokoneen suojauksen varmistaminen...4

Lisätiedot

Käyttöoppaasi. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://fi.yourpdfguides.com/dref/2859496

Käyttöoppaasi. F-SECURE MOBILE SECURITY 6 FOR ANDROID http://fi.yourpdfguides.com/dref/2859496 Voit lukea suosituksia käyttäjän oppaista, teknisistä ohjeista tai asennusohjeista tuotteelle F-SECURE MOBILE SECURITY 6 FOR ANDROID. Löydät kysymyksiisi vastaukset F-SECURE MOBILE SECURITY 6 FOR ANDROID

Lisätiedot

Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun.

Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. StorageIT 2006 varmuuskopiointiohjelman asennusohje. Hyvä asiakkaamme! Olet tehnyt hyvän valinnan hankkiessasi kotimaisen StorageIT varmuuskopiointipalvelun. Ennen asennuksen aloittamista Varmista, että

Lisätiedot

Sähköposti ja uutisryhmät 4.5.2005

Sähköposti ja uutisryhmät 4.5.2005 Outlook Express Käyttöliittymä Outlook Express on windows käyttöön tarkoitettu sähköpostin ja uutisryhmien luku- ja kirjoitussovellus. Se käynnistyy joko omasta kuvakkeestaan työpöydältä tai Internet Explorer

Lisätiedot

Käyttöopas. (tarkoitettu tuoteversiolle 11.0 ja sitä uudemmille) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

Käyttöopas. (tarkoitettu tuoteversiolle 11.0 ja sitä uudemmille) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Käyttöopas (tarkoitettu tuoteversiolle 11.0 ja sitä uudemmille) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Lataa tämän asiakirjan uusin versio napsauttamalla tätä Copyright 2017 ESET,

Lisätiedot

Powersuite 2013 -pika-aloitusopas Paranna ja optimoi tietokoneen suorituskykyä yhdellä tehokkaalla ja kätevällä sovelluksella.

Powersuite 2013 -pika-aloitusopas Paranna ja optimoi tietokoneen suorituskykyä yhdellä tehokkaalla ja kätevällä sovelluksella. Powersuite 2013 -pika-aloitusopas Paranna ja optimoi tietokoneen suorituskykyä yhdellä tehokkaalla ja kätevällä sovelluksella. Powersuiten lataus ja asennus Powersuite on nopea ja helppo ladata ja asentaa.

Lisätiedot

ESET SMART SECURITY 8

ESET SMART SECURITY 8 ESET SMART SECURITY 8 Microsoft Windows 8.1 / 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Pikaopas Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET Smart Security-ohjelmistossa

Lisätiedot

OTOsuite. Asennusopas. Suomi

OTOsuite. Asennusopas. Suomi OTOsuite Asennusopas Suomi Asiakirjassa kuvataan OTOsuite-ohjelman asentaminen DVD:ltä, muistitikulta tai pakatusta tiedostosta. Järjestelmävaatimukset 1,5 GHz:n suoritin tai parempi (suositus 2 GHz) 2

Lisätiedot

Käyttöopas. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008

Käyttöopas. Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Käyttöopas Microsoft Windows 7 / Vista / XP / 2000 / 2003 / 2008 Sisältö 1. ESET Smart Security 4...4 1.1 Uudet ominaisuudet... 4 1.2 Järjestelmävaatimukset... 5 2. Asennus...6 2.1 Tyypillinen asennus...

Lisätiedot

Skype for Business ohjelman asennus- ja käyttöohje Sisällys

Skype for Business ohjelman asennus- ja käyttöohje Sisällys Skype for Business ohjelman asennus- ja käyttöohje Sisällys Kirjautuminen Office 365 -palveluun... 2 Skype for Business ohjelman asentaminen... 3 Yhteyshenkilöiden lisääminen Skype for Business ohjelmassa...

Lisätiedot

Jäljitä piilossa olevat virukset

Jäljitä piilossa olevat virukset TÄYDENNÄ VIRUSTORJUNTAOHJELMAA: Jäljitä piilossa olevat virukset Pahimmat virukset ovat niin ovelia, että voivat ottaa virustorjuntaohjelman pois päältä. EmsiSoft Emergency Kit puhdistaa pc:n haittaohjelmista

Lisätiedot

1 Visma L7 päivitysaineiston nouto

1 Visma L7 päivitysaineiston nouto 1 Visma L7 päivitysaineiston nouto Tässä ohjeessa kerrotaan, kuinka Visma L7 -järjestelmän master-ympäristö päivitetään etäpäivitysohjelman avulla. 1.1 Etäpäivitysohjelman asennus/päivitys Saat etäpäivitysohjelman

Lisätiedot

F-Secure Mobile Security for S60

F-Secure Mobile Security for S60 F-Secure Mobile Security for S60 1. Asennus ja aktivointi Edellinen versio Asennus Edellistä F-Secure Mobile Anti-Virus -tuoteversiota ei tarvitse poistaa. Tarkista F-Secure Mobile Security -sovelluksen

Lisätiedot

Motorola Phone Tools. Pikaopas

Motorola Phone Tools. Pikaopas Motorola Phone Tools Pikaopas Sisältö Vähimmäisvaatimukset... 2 Ennen asennusta Motorola Phone Tools... 3 Asentaminen Motorola Phone Tools... 4 Matkapuhelimen asennus ja määritys... 5 Online-rekisteröinti...

Lisätiedot

Android. Sähköpostin määritys. Tässä oppaassa kuvataan uuden sähköpostitilin käyttöönotto Android 4.0.3 Ice Cream Sandwichissä.

Android. Sähköpostin määritys. Tässä oppaassa kuvataan uuden sähköpostitilin käyttöönotto Android 4.0.3 Ice Cream Sandwichissä. Y K S I K Ä Ä N A S I A K A S E I O L E M E I L L E LI I A N P I E NI TAI M I K Ä Ä N H A A S T E LI I A N S U U R I. Android Sähköpostin määritys Määrittämällä sähköpostitilisi Android-laitteeseesi, voit

Lisätiedot

Huawei E3276s ohjelmistopäivitys

Huawei E3276s ohjelmistopäivitys Huawei E3276s ohjelmistopäivitys 1. Aloita kytkemällä nettitikku tietokoneen USB-porttiin. Jos nettitikku ei ole aikaisemmin ollut käytössä tässä tietokoneessa, niin hetken päästä aukeaa Mobile Broadband

Lisätiedot

ANVIA ONLINE BACKUP ASENNUSOPAS 1(7) ANVIA ONLINE BACKUP ASENNUSOPAS 1.0

ANVIA ONLINE BACKUP ASENNUSOPAS 1(7) ANVIA ONLINE BACKUP ASENNUSOPAS 1.0 1(7) ANVIA ONLINE BACKUP Asioita, jotka tulee huomioida ennen asennusta! Koska palvelu sisältää myös sharing-ominaisuuden, on asiakas itse vastuussa millaisia tiedostoja palvelimelle varmuuskopioi ja kenelle

Lisätiedot

Office 2013 - ohjelmiston asennusohje

Office 2013 - ohjelmiston asennusohje Office 2013 - ohjelmiston asennusohje Tämän ohjeen kuvakaappaukset on otettu asentaessa ohjelmistoa Windows 7 käyttöjärjestelmää käyttävään koneeseen. Näkymät voivat hieman poiketa, jos sinulla on Windows

Lisätiedot

Ohjelmistopäivitykset

Ohjelmistopäivitykset Ohjelmistopäivitykset Käyttöopas Copyright 2007 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Tässä olevat tiedot voivat muuttua

Lisätiedot

Memeo Instant Backup Pikaopas. Vaihe 1: Luo oma, ilmainen Memeo-tili. Vaihe 2: Liitä tallennusväline tietokoneeseen

Memeo Instant Backup Pikaopas. Vaihe 1: Luo oma, ilmainen Memeo-tili. Vaihe 2: Liitä tallennusväline tietokoneeseen Johdanto Memeo Instant Backup on yksinkertainen varmuuskopiointiratkaisu monimutkaiseen digitaaliseen maailmaan. Memeo Instant Backup suojaa arvokkaat tietosi varmuuskopioimalla C-aseman tiedot automaattisesti

Lisätiedot

Tulostimen asentaminen Software and Documentation -CD-levyn avulla

Tulostimen asentaminen Software and Documentation -CD-levyn avulla Sivu 1/6 Yhteysopas Tuetut käyttöjärjestelmät Software and Documentation -CD-levyltä voi asentaa tulostinohjelmiston seuraaviin käyttöjärjestelmiin: Windows 7 Windows Server 2008 R2 Windows Server 2008

Lisätiedot

Office 365 palvelujen käyttöohje Sisällys

Office 365 palvelujen käyttöohje Sisällys Office 365 palvelujen käyttöohje Sisällys Sisäänkirjautuminen... 2 Office 365:n käyttöliittymä... 3 Salasanan vaihto... 5 Outlook-sähköpostin käyttö... 7 Outlook-kalenterin käyttö... 10 OneDriven käyttö...

Lisätiedot

Ohjelmistopäivitykset Käyttöopas

Ohjelmistopäivitykset Käyttöopas Ohjelmistopäivitykset Käyttöopas Copyright 2008, 2009 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Tässä olevat tiedot voivat muuttua

Lisätiedot

Visma Avendon asennusohje

Visma Avendon asennusohje Visma Avendon asennusohje 1 Versio 5.21 On tärkeää, että käytössäsi on aina uusin toimittamamme versio ohjelmistosta. Asentamalla viimeisimmän version saat käyttöösi ohjelman tuoreimmat ominaisuudet ja

Lisätiedot

Käyttöopas. (tarkoitettu tuoteversiolle 11.0 ja sitä uudemmille) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011

Käyttöopas. (tarkoitettu tuoteversiolle 11.0 ja sitä uudemmille) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Käyttöopas (tarkoitettu tuoteversiolle 11.0 ja sitä uudemmille) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Lataa tämän asiakirjan uusin versio napsauttamalla tätä Copyright 2017 ESET,

Lisätiedot

PIKAOPAS. Nokia Connectivity Cable Drivers -ohjainten asentaminen

PIKAOPAS. Nokia Connectivity Cable Drivers -ohjainten asentaminen PIKAOPAS Nokia Connectivity Cable Drivers -ohjainten asentaminen Sisällysluettelo 1. Johdanto...1 2. Mitä tarvitaan...1 3. Nokia Connectivity Cable Drivers -ohjainten asentaminen...2 3.1 Ennen asennusta...2

Lisätiedot

Käyttöohjeet. Sovellussivusto

Käyttöohjeet. Sovellussivusto Käyttöohjeet Sovellussivusto SISÄLLYSLUETTELO Tietoja oppaasta...2 Oppaassa käytetyt symbolit...2 Vastuuvapauslauseke...3 Huomautuksia...3 Mitä sovellussivustolla voi tehdä... 4 Ennen sovellussivuston

Lisätiedot

mobile PhoneTools Käyttöopas

mobile PhoneTools Käyttöopas mobile PhoneTools Käyttöopas Sisältö Vaatimukset...2 Ennen asennusta...3 Asentaminen - mobile PhoneTools...4 Matkapuhelimen asennus ja määritys...5 Online-rekisteröinti...7 Asennuksen poistaminen - mobile

Lisätiedot

MP3 Manager Software for Sony Network Walkman

MP3 Manager Software for Sony Network Walkman MP3 Manager Software for Sony Network Walkman Käyttöohje WALKMAN on Sony Corporationin kuulokestereotuotteisiin liittyvä rekisteröity tavaramerkki. on Sony Corporationin tavaramerkki. NW- E55/75 2004 Sony

Lisätiedot

Sonera Yrityssähköposti. Outlook 2013 lataus ja asennus

Sonera Yrityssähköposti. Outlook 2013 lataus ja asennus Sonera Yrityssähköposti. Outlook 2013 lataus ja asennus Sisältö 1/14 Sonera Yrityssähköpostin käyttöönotto Outlook 2013 -sovelluksella SISÄLLYS Outlook 2013 asennuspaketin lataus... 2 Outlook 2013 asennus...

Lisätiedot

PIKAOPAS. Nokia Connectivity Cable Drivers -ohjainten asentaminen

PIKAOPAS. Nokia Connectivity Cable Drivers -ohjainten asentaminen PIKAOPAS Nokia Connectivity Cable Drivers -ohjainten asentaminen Sisällysluettelo 1. Johdanto...1 2. Mitä tarvitaan...1 3. Nokia Connectivity Cable Drivers -ohjainten asentaminen...2 3.1 Ennen asennusta...2

Lisätiedot

pikaohje selainten vianetsintään Sisällysluettelo 17. joulukuuta 2010 Sisällysluettelo Sisällys Internet Explorer 2 Asetukset Internet Explorer 8:ssa

pikaohje selainten vianetsintään Sisällysluettelo 17. joulukuuta 2010 Sisällysluettelo Sisällys Internet Explorer 2 Asetukset Internet Explorer 8:ssa 1 Sisällysluettelo 17. joulukuuta 2010 Sisällysluettelo Sivu Sisällys Internet Explorer 2 Asetukset Internet Explorer 8:ssa mozilla firefox 4 Asetukset Mozilla Firefox 3:ssa Yleisiä ongelmia 6 Selainten

Lisätiedot

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri

Palomuurit. Palomuuri. Teoriaa. Pakettitason palomuuri. Sovellustason palomuuri Palomuuri Teoriaa Palomuurin tehtävä on estää ei-toivottua liikennettä paikalliseen verkkoon tai verkosta. Yleensä tämä tarkoittaa, että estetään liikennettä Internetistä paikallisverkkoon tai kotikoneelle.

Lisätiedot

HP ProBook 430 G5 kannettavien käyttöönotto

HP ProBook 430 G5 kannettavien käyttöönotto HP ProBook 430 G5 kannettavien käyttöönotto Windows 10:n asennus, päivitysten tarkistus ja Abitti-asetukset Kytke tietokone verkkovirtaan ennen koneen käynnistämistä! Windows 10 Home käyttöjärjestelmän

Lisätiedot

XEROXIN TURVATIEDOTE XRX05-008 Versio 1.0 Muutettu viimeksi: 10/08/05

XEROXIN TURVATIEDOTE XRX05-008 Versio 1.0 Muutettu viimeksi: 10/08/05 XEROXIN TURVATIEDOTE XRX05-008 Xerox MicroServer -web-palvelimessa on haavoittuvuuksia, jotka saattavat mahdollistaa järjestelmän luvattoman käytön. Seuraavassa on ohjeet alla lueteltujen laitteiden tietojen

Lisätiedot

FTP -AINEISTOSIIRRON OHJE PC / MAC Ympäristö

FTP -AINEISTOSIIRRON OHJE PC / MAC Ympäristö FTP -AINEISTOSIIRRON OHJE PC / MAC Ympäristö Versio 1.0 Tiedostonsiirto FTP -menetelmällä Lahden Väriasemoinnilla on käytössä suurempien tiedostojen siirtoa varten oma FTP -yhteys. Tällä menetelmällä saadaan

Lisätiedot

Ohjelmistopäivitykset Käyttöopas

Ohjelmistopäivitykset Käyttöopas Ohjelmistopäivitykset Käyttöopas Copyright 2008 Hewlett-Packard Development Company, L.P. Windows on Microsoft Corporationin Yhdysvalloissa rekisteröimä tavaramerkki. Tässä olevat tiedot voivat muuttua

Lisätiedot

VIDA CONFIGURATION VIDA ALL-IN-ONE

VIDA CONFIGURATION VIDA ALL-IN-ONE VIDA ALL-IN-ONE SISÄLTÖ 1 VIDA CONFIGURATION... 3 1.1 Sijainti... 3 1.2 Välityspalvelimen asetukset... 4 1.2.1 Automaattinen konfiguraatio... 4 1.2.2 Välityspalvelin... 4 1.2.3 NTLM-todennus... 4 1.3 Apuvälineet...

Lisätiedot

ESET INTERNET SECURITY 10

ESET INTERNET SECURITY 10 ESET INTERNET SECURITY 10 Käyttöopas (tarkoitettu tuoteversiolle 10.0 ja sitä uudemmille) Microsoft Windows 10 / 8.1 / 8 / 7 / Vista Lataa tämän asiakirjan uusin versio napsauttamalla tätä ESET Copyright

Lisätiedot

DNA Netti. Sisältö. DNA Netti - Käyttöohje v.0.1

DNA Netti. Sisältö. DNA Netti - Käyttöohje v.0.1 DNA Netti DNA Netti on Mokkuloiden yhteysohjelma. Ohjelman avulla voit hallita Mokkulan asetuksia sekä luoda yhteyden internetiin Mokkulan, WLANin tai Ethernet -yhteyden avulla. Sisältö DNA Netti - Testaa

Lisätiedot

Kytkentäopas. Windows-ohjeet paikallisesti liitettyä tulostinta varten. Ennen Windows-tulostinohjelmiston asentamista

Kytkentäopas. Windows-ohjeet paikallisesti liitettyä tulostinta varten. Ennen Windows-tulostinohjelmiston asentamista Sivu 1/5 Kytkentäopas Windows-ohjeet paikallisesti liitettyä tulostinta varten Ennen Windows-tulostinohjelmiston asentamista Paikallinen tulostin on tulostin, joka on liitetty tietokoneeseen USB- tai rinnakkaiskaapelilla.

Lisätiedot

PIKAOHJE MODEM OPTIONS for Nokia 7650

PIKAOHJE MODEM OPTIONS for Nokia 7650 PIKAOHJE MODEM OPTIONS for Nokia 7650 Copyright 2002 Nokia. Kaikki oikeudet pidätetään 9354501 Issue 2 Sisällysluettelo 1. JOHDANTO...1 2. MODEM OPTIONS FOR NOKIA 7650:N ASENTAMINEN...1 3. PUHELIMEN VALITSEMINEN

Lisätiedot

@PHPOINT / @KOTIPOINT Sähköpostitilin asetukset

@PHPOINT / @KOTIPOINT Sähköpostitilin asetukset 1(10) OHJEEN SISÄLTÖ Sivu Sähköpostitilin lisääminen 2 Oletussähköpostiosoitteen muuttaminen 7 Sähköpostiliikenteen käyttäminen suojatulla yhteydellä 9 (Viestintäviraston suositus) 2(10) Sähköpostitilin

Lisätiedot

Nexetic Shield Unlimited

Nexetic Shield Unlimited Nexetic Shield Unlimited Käyttöohje 1. Asennus ja käyttöönotto 2. Ohjelman käyttäminen 3. Lisäasetukset 4. Tietojen palautus 1. Asennus ja käyttöönotto Asiakasohjelman asennus Tehtyäsi tilauksen varmistusohjelmasta

Lisätiedot

Outlookin konfigurointi. Huoltamosähköposti Sonerahosted

Outlookin konfigurointi. Huoltamosähköposti Sonerahosted Outlookin asennusohje SoneraHosted/Toni Einola/8.5.2009 Outlookin konfigurointi Huoltamosähköposti Sonerahosted 1. Yleistä Teboilin huoltamosähköpostia voidaan käyttää selaimen ja älypuhelimen ohella myös

Lisätiedot

Windows 8.1:n vaiheittainen päivitysopas

Windows 8.1:n vaiheittainen päivitysopas Windows 8.1:n vaiheittainen päivitysopas Windows 8.1:n asennus ja päivitys Päivitä BIOS, sovellukset ja ohjaimet ja suorita Windows Update Valitse asennustyyppi Asenna Windows 8.1 Käy Samsungin päivitystukisivust

Lisätiedot

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi?

Internetin hyödyt ja vaarat. Miten nettiä käytetään tehokkaasti hyväksi? Internetin hyödyt ja vaarat Miten nettiä käytetään tehokkaasti hyväksi? Linkit Chrome https://www.google.com/intl/fi/chrome/browser/ Firefox http://www.mozilla.org/fi/ Opera http://www.opera.com/fi Vertailu

Lisätiedot

PÄIVITÄ TIETOKONEESI

PÄIVITÄ TIETOKONEESI PÄIVITÄ TIETOKONEESI SAMPOLAN KIRJASTO TIETOTORI Sammonkatu 2 33540 Tampere 040 800 7816 tietotori.sampola@tampere.fi PÄIVITÄ TIETOKONEESI 2(16) Sisällys 1. Mihin päivityksiä tarvitaan?... 3 1.1. Windowsin

Lisätiedot

GroupWise Calendar Publishing Host User

GroupWise Calendar Publishing Host User GroupWise 8 Calendar Publishing Host User 8 17. lokakuu 2008 Novell GroupWise Calendar Publishing Host User PIKAKÄYNNISTYS www.novell.com YLEISTÄ Novell GroupWise Calendar Publishing Host User on Web-pohjainen

Lisätiedot

Febdok 6.0 paikallisversion asennus OHJEISTUS

Febdok 6.0 paikallisversion asennus OHJEISTUS Febdok 6.0 paikallisversion asennus OHJEISTUS Sisällys 1 YLEISTÄ 1 2 ASENNUKSEN VALMISTELUT 2 2.1 VARMUUSKOPIOT 2 2.2 ASENNUSTIEDOSTON LATAUS, WWW.FEBDOK.FI 2 2.3 ASENNUSTIEDOSTON LATAUS, FEBDOK:IN SISÄINEN

Lisätiedot

NetWaitingin pääikkuna

NetWaitingin pääikkuna NetWaiting NetWaitingilla voidaan ohjata puhelimen toimintoja Internet-istunnon aikana, vaikka puhelinlinjoja olisi vain yksi. Tällä ohjelmalla voit siirtää Internet-yhteyden pitoon siksi aikaa, kun vastaat

Lisätiedot

Sähköpostitilin käyttöönotto

Sähköpostitilin käyttöönotto Sähköpostitilin käyttöönotto Versio 1.0 Jarno Parkkinen jarno@atflow.fi Sivu 1 / 16 1 Johdanto... 2 2 Thunderbird ohjelman lataus ja asennus... 3 3 Sähköpostitilin lisääminen ja käyttöönotto... 4 3.2 Tietojen

Lisätiedot

ClassPad fx-cp400 päivitys. + Manager for ClassPad II Subscription päivitys

ClassPad fx-cp400 päivitys. + Manager for ClassPad II Subscription päivitys ClassPad fx-cp400 päivitys + Manager for ClassPad II Subscription päivitys Käyttöjärjestelmän ja Add-in sovellusten päivityksestä Casio suosittelee aina viimeisimmän käyttöjärjestelmän asentamista. Tällöin

Lisätiedot

Norton AntiVirus Online -käyttöopas

Norton AntiVirus Online -käyttöopas Käyttöopas Norton AntiVirus Online -käyttöopas Tässä oppaassa kuvailtu ohjelmisto on varustettu lisenssisopimuksella, ja sitä voidaan käyttää ainoastaan sopimusehtojen mukaisesti. Käyttöoppaan versio 15,0

Lisätiedot

Skype for Business ohjelman asennus- ja käyttöohje Sisällys

Skype for Business ohjelman asennus- ja käyttöohje Sisällys Skype for Business ohjelman asennus- ja käyttöohje Sisällys Kirjautuminen Office 365 -palveluun... 2 Skype for Business ohjelman asentaminen... 3 Yhteyshenkilöiden lisääminen Skype for Business ohjelmassa...

Lisätiedot

Ulkoiset laitteet Käyttöopas

Ulkoiset laitteet Käyttöopas Ulkoiset laitteet Käyttöopas Copyright 2008 Hewlett-Packard Development Company, L.P. Tässä olevat tiedot voivat muuttua ilman ennakkoilmoitusta. Ainoat HP:n tuotteita ja palveluja koskevat takuut mainitaan

Lisätiedot

Wi-Fi Direct -opas. Helppo määritys Wi-Fi Directin avulla. Vianmääritys. Liite

Wi-Fi Direct -opas. Helppo määritys Wi-Fi Directin avulla. Vianmääritys. Liite Wi-Fi Direct -opas Helppo määritys Wi-Fi Directin avulla Vianmääritys Liite Sisällys Tietoja oppaasta... 2 Oppaassa käytetyt symbolit... 2 Vastuuvapauslauseke... 2 1. Helppo määritys Wi-Fi Directin avulla

Lisätiedot

Kokeiluversion asennusopas

Kokeiluversion asennusopas MapInfo Pro Versio 15.2 Kokeiluversion asennusopas Sisällys: Johdanto Kokeiluversion asentaminen tietokoneeseen Lisenssin aktivointi kokeiluversiossa 2 2 4 Johdanto Asentamalla kokeiluversion saat MapInfo

Lisätiedot

F-SECURE SAFE. Toukokuu 2017

F-SECURE SAFE. Toukokuu 2017 F-SECURE SAFE Toukokuu 2017 F-SECURE SAFE SUOJAA YHTEYTESI YKSI TURVA KAIKILLE LAITTEILLE Suojaa kaikki eri laitteesi - PC:t, Macit, puhelimet ja tabletit - yhdellä palvelulla. VIRUSTEN TORJUNTA Suojaa

Lisätiedot

Web Services -toiminnon käyttö skannaukseen verkossa (Windows Vista SP2 tai uudempi, Windows 7 ja Windows 8)

Web Services -toiminnon käyttö skannaukseen verkossa (Windows Vista SP2 tai uudempi, Windows 7 ja Windows 8) Web Services -toiminnon käyttö skannaukseen verkossa (Windows Vista SP2 tai uudempi, Windows 7 ja Windows 8) Web Services -protokollan avulla Windows Vista (SP2 tai uudempi)-, Windows 7- ja Windows 8 -

Lisätiedot