21 Essential Endpoint Security Best Practices

Bekymret over slutpunktssikkerhed? Denne vejledning om bedste praksis for slutpunktssikkerhed giver dig vigtige trin til at beskytte dit netværk.

Lær, hvordan du identificerer risici, håndhæver adgangskontrol og holder dine systemer opdateret.

21 bedste praksis for at opretholde robust slutpunktssikkerhed

Nedenfor kan du finde en liste over mere end tyve bedste fremgangsmåder til at holde en robust sikkerhedspostire, når det kommer til at holde alle dit netværks slutpunkter sikre.

Identifikation af slutpunktssikkerhedsrisici

Endpoints er ofte det svageste led i en organisations cybersikkerhed på grund af deres sårbarhed over for forskellige cyberangreb. Almindelige slutpunkters sikkerhedsrisici omfatter phishing, hacking, tab eller tyveri af enheder og ransomware-angreb.

Disse risici forværres af faktorer som begrænsede it-ressourcer, manglende medarbejderbevidsthed og komplekse miljøer.

Billede af en stiliseret af med et hjul af digitale apps

Effektiv håndtering af disse risici kræver en proaktiv tilgang, forståelse af potentielle trusler og implementering af beskyttelsesforanstaltninger. Dette involverer opgørelse af alle slutpunktsenheder, forebyggelse af skygge-IT og kryptering af følsomme data.

1. Inventar alle endepunktsenheder

Det første skridt i etableringen af et effektivt slutpunktssikkerhedssystem involverer at lokalisere alle enheder, der er tilsluttet netværket.

Tæt overvågning af disse enheder er lige så vigtig. En nøjagtig optælling af slutpunkter i din organisations netværk er afgørende for effektiv beskyttelse.

En opgørelse over slutpunktsenheder bør omfatte computere, bærbare computere, smartphones, tablets, IoT-enheder, routere, virtuelle miljøer, software og applikationer.

Kontinuerlig overvågning og scanning i realtid er afgørende for effektiv endpoint management, hvilket sikrer hurtige opdateringer, når nye enheder tilslutter sig netværket.

2. Undgå skygge IT

Shadow IT refererer til brugen af uautoriseret it-software eller -hardware i en organisation. Denne praksis udgør betydelige sikkerhedsrisici, da det kan føre til, at uovervågede og ubeskyttede enheder opretter forbindelse til netværket.

Svimlende 69 % af tech-cheferne betragter skygge-it som et stort cybersikkerhedsproblem.

For at forhindre skygge-it bør organisationer foretage regelmæssige vurderinger af deres netværk for at identificere og fjerne uautoriserede enheder og software. Det er vigtigt at etablere klare politikker, der forbyder tilslutning af ikke-godkendte enheder til officielle systemer.

3. Krypter følsomme data

Kryptering tilføjer et ekstra lag af beskyttelse ud over adgangskoder, der sikrer, at følsomme data forbliver sikre, selvom en enhed mistes eller bliver stjålet.

Organisationer bør prioritere kryptering af de mest kritiske oplysninger, såsom finansielle data og personligt identificerbare oplysninger (PII).

Enheds- og hukommelseskryptering bør altid være aktiveret for at øge sikkerheden, og brugere bør se efter sikre forbindelser (HTTPS), når de overfører følsomme data.

At tilbyde krypteringsværktøjer i organisationen er afgørende, især for teams, der beskæftiger sig med fortrolige oplysninger.

Implementering af robust adgangskontrol

Begrænsning af brugeradgangsrettigheder er et grundlæggende aspekt af slutpunktssikkerhed.

Begrænsning af brugeradgang til kun de data og applikationer, der er nødvendige for deres roller, minimerer insidertrusler og uautoriseret dataadgang.

Billede af en nøgle og en hængelås på et printkort

Dette afsnit vil udforske vigtigheden af at håndhæve multi-faktor autentificering, anvende princippet om mindste privilegium og overvåge brugeradfærd.

4. Håndhæv multi-faktor-godkendelse

Multi-factor authentication (MFA) kombinerer to eller flere verifikationsmetoder for at øge sikkerheden under brugeradgang.

Organisationer bør udvikle strenge adgangskodepolitikker sideløbende med MFA for at skabe en robust sikkerhedsramme, der væsentligt reducerer risikoen for databrud.

Kombination af MFA med stærke, komplekse adgangskoder sikrer, at uautoriseret adgang stadig forhindres, selvom en verifikationsmetode er kompromitteret. Denne tilgang med to lag er en kritisk komponent i bedste praksis for slutpunktsikkerhed.

5. Anvend princippet om mindste privilegium

Princippet om mindste privilegium indebærer at give brugerne det minimumsniveau af adgang, der kræves for at udføre deres arbejdsopgaver, og derved minimere potentielle sikkerhedsrisici.

Uautoriserede brugere bør ikke have lov til at installere eksekverbar kode, og adgangskontrol bør administrere USB-porte for at forhindre sikkerhedsproblemer.

Håndtering af applikationsinstallationer med en tilladelsesliste eller sortliste baseret på jobkrav reducerer yderligere risici som nul-dages sårbarheder, dataeksponering og DDoS-angreb. Blokering af adgang til ikke-essentielle applikationer, såsom sociale medier eller spilapps, er også vigtigt.

6. Overvåg brugeradfærd

Kontinuerlig overvågning af brugeradfærd hjælper med at opdage mistænkelige aktiviteter tidligt, hvilket forhindrer potentielle sikkerhedsbrud. Vedligeholdelse af hyppigt opdateret antivirussoftware er afgørende for at opdage og reagere effektivt på trusler.

Anvendelse af avancerede endpoint detection and response (EDR) værktøjer forbedrer muligheden for at analysere brugeraktivitet for uregelmæssigheder.

Tidlig opdagelse af mistænkelig adfærd muliggør hurtige reaktioner, minimerer skader og forbedrer den overordnede sikkerhed.

Regelmæssig vedligeholdelse og opdateringer

Regelmæssig vedligeholdelse og opdateringer er afgørende for at afbøde sårbarheder og forbedre ydeevnen.

Upatchede softwaresårbarheder kan nemt udnyttes af angribere, hvilket gør konsekvente opdateringer og vedligeholdelse kritiske for slutpunktssikkerhed.

Dette afsnit vil dække vigtigheden af patch management, opdatering af operativsystemer og softwareopdateringer.

7. Ansæt patch management

Automatiseret programrettelseshåndtering løser softwaresårbarheder omgående, hvilket reducerer risikoen for databrud. Brug af en automatiseret patching-løsning hjælper med effektivt at administrere og implementere opdateringer på tværs af alle slutpunkter.

En automatiseret patch management-løsning strømliner processen med at anvende nødvendige patches og opdateringer og sikrer, at ingen kritiske opdateringer går glip af.

At stole på automatisering i stedet for brugere til rettidig patchning forbedrer den overordnede sikkerhed.

8. Opdater operativsystemer

Regelmæssige opdateringer af operativsystemer er afgørende for at opretholde sikkerheds- og ydeevneniveauer.

Disse opdateringer inkluderer typisk de seneste sikkerhedsforbedringer og rettelser, der adresserer kendte sårbarheder.

Holdning af operativsystemer opdateret styrker organisationens overordnede slutpunktsikkerhedsposition og beskytter mod nye trusler og sårbarheder.

9. Softwareopdateringer

Regelmæssige opdateringer af alle sikkerhedsløsninger og applikationer er afgørende for at opretholde et stærkt forsvar.

Regelmæssige opdateringer hjælper med at beskytte mod sårbarheder og sikre, at sikkerhedsfunktionerne er opdaterede, hvilket forbedrer det overordnede forsvar af netværket.

Kontinuerlig overvågning og trusselsdetektion

Kontinuerlig overvågning af brugeraktiviteter er afgørende for tidlig opdagelse af anomalier og potentielle trusler, hvilket muliggør rettidig intervention.

Dette afsnit vil dække vigtigheden af slutpunktsdetektion og -respons (EDR), integration af trusselsintelligens og adressering af avancerede persistente trusler (APT’er).

10. Brug Endpoint Detection and Response (EDR)

Endpoint Detection and Response (EDR) giver avanceret slutpunktsbeskyttelse gennem scanning, dataindsamling, alarmering, brugeradfærdsovervågning og trusselsrespons.

EDR giver omfattende beskyttelse ved løbende at overvåge endepunkter for mistænkelige aktiviteter.

Managed Detection and Response (MDR)-tjenester udnytter EDR-produkter til at levere forbedrede detektions- og responsfunktioner, hvilket giver organisationer mulighed for at reagere effektivt på hændelser i realtid.

11. Implementer integration af trusselsefterretninger

Integrering af trusselsintelligens giver organisationer mulighed for proaktivt at justere deres sikkerhedsforanstaltninger som reaktion på trusler under udvikling.

Inkorporering af trusselsintelligens i overvågningsstrategier forbedrer evnen til at identificere og reagere på nye trusler.

Billede af et futuristisk kontrolrum for cybersikkerhed

Indsamling af data fra eksterne kilder hjælper organisationer med at identificere potentielle trusler og justere deres sikkerhedsforanstaltninger proaktivt.

Denne tilgang forbedrer markant den overordnede sikkerhedsposition og parathed til at møde avancerede trusler.

12. Håndter Advanced Persistent Threats (APT’er)

Advanced Persistent Threats (APT’er) er sofistikerede trusler, der varer ved i længere perioder og specifikt retter sig mod kritisk infrastruktur og værdifulde data.

Kontinuerlig overvågning af slutpunkter er afgørende for at identificere sårbarheder og sikkerhedsproblemer tidligt.

Robuste sikkerhedsforanstaltninger og kontinuerlige overvågningsprotokoller kan reducere risici forbundet med APT’er markant. Tidlig registrering og hurtig reaktion på potentielle APT’er minimerer skader og beskytter følsomme data.

Sikkert fjernarbejde og BYOD-politikker

Billede af et stiliseret digitalt enhedsnetværk mod en bybagtæppe

Væksten i fjernarbejde har øget behovet for stærkere endpoint-sikkerhedsprocesser.

Fjernende endepunkter, såsom bærbare computere, smartphones og tablets, bruges ofte af organisationer, hvilket gør dem modtagelige for sikkerhedsrisici.

Dette afsnit vil dække VPN-brug til fjernadgang, sikring af mobile enheder og sikker BYOD-praksis.

13. Brug VPN til fjernadgang

Avancerede VPN-løsninger hjælper med at beskytte fjernadgang til en organisations netværk effektivt. Håndhævelse af VPN-brug sikrer sikker fjernadgang til organisationens netværk.

Kun brug af VPN-adgang til ekstern endpoint-adgang kan mindske sikkerhedsrisici og sikre, at fjernarbejde udføres sikkert.

14. Sikre mobile enheder

Mobile Device Management (MDM)-løsninger håndhæver sikkerhedspolitikker på mobile slutpunkter. MDM eller Mobile Threat Defense (MTD) løsninger sikrer mobile enheder og sikrer overholdelse af organisatoriske sikkerhedsstandarder.

Disse løsninger hjælper organisationer med at bevare kontrol over mobile enheder og sikre, at de er korrekt sikret og i overensstemmelse med sikkerhedspolitikker.

15. Implementer sikker BYOD-praksis

Kryptering hjælper med at beskytte data ved at sikre, at oplysningerne forbliver sikre, hvis en enhed går tabt. Implementering af kryptering på personlige enheder minimerer risikoen for uautoriseret adgang til følsomme virksomhedsdata.

At uddanne medarbejdere til at adskille personlig brug og arbejdsbrug hjælper med at forhindre datalækage og sikkerhedsbrud. Denne praksis forbedrer organisatorisk datasikkerhed markant ved at opretholde en klar adskillelse mellem personlig og arbejdsmæssig brug.

Medarbejderuddannelse og bevidsthed

Menneskelige fejl tegner sig for størstedelen af databrud, hvilket gør medarbejderuddannelse afgørende inden for cybersikkerhed. Medarbejdere og organisationer deler ansvaret for slutpunktssikkerhed, hvilket fremmer en kultur med sikkerhedsbevidsthed.

Dette afsnit vil dække stærk adgangskodepraksis, bevidsthed om phishing-angreb og hændelsesreaktionstræning.

16. Håndhæv stærk adgangskodepraksis

God adgangskodepraksis kan forbedre slutpunktssikkerheden markant, især i betragtning af at 81 % af databrud opstår på grund af svage eller stjålne adgangskoder. Stærke, komplekse adgangskoder, der kombinerer bogstaver, tal og symboler, anbefales for at modstå uautoriseret adgang.

Eksempler på svage adgangskoder omfatter almindelige valg som ‘12345’, fødselsdage og navne, som er let at gætte. At uddanne medarbejdere i stærk adgangskodepraksis er afgørende for at forbedre den overordnede sikkerhedsposition.

17. Forbedre bevidstheden om phishingangreb

Social bevidsthed er afgørende for at øge sikkerheden ved at hjælpe medarbejderne med at genkende potentielle trusler. Medarbejdere bør uddannes i forskellige former for phishing, herunder falske beskeder, smishing, vishing og CEO-svindel.

At træne medarbejdere i at genkende forskellige phishing-taktikker, såsom e-mail og social engineering, reducerer risikoen for databrud og phishing-angreb markant.

Regelmæssig træning og genopfriskning af social engineering taktik opretholder høj bevidsthed og beredskab blandt medarbejderne.

18. Brug hændelsesreaktionstræning

Regelmæssig hændelsestræning forbereder medarbejderne til at håndtere sikkerhedshændelser effektivt.

En hændelsesresponsplan definerer procedurerne og strategierne til at håndtere forskellige typer sikkerhedshændelser. Oprettelse af en hændelsesresponsplan omfatter skitsering af roller og ansvar for teammedlemmer.

Effektive hændelsesreaktioner kræver rettidig detektion, indeslutning og kommunikation for at afbøde skader.

Hændelsesreaktion og genopretning

Trusselsintelligens forbedrer hændelsesrespons ved at prioritere trusler baseret på relevans og potentiel påvirkning. Fjernsletningsfunktioner beskytter følsomme data i mistede eller stjålne enheder.

Dette afsnit vil dække oprettelse af en hændelsesresponsplan, backup- og gendannelsesløsninger og enhedsgendannelsessystemer.

19. Opret en hændelsesplan

En hændelsesresponsplan identificerer sikkerhedshændelser og giver et svar på dem. Sikkerhedsprofessionelle og -organisationer bruger primært hændelsesresponsplanen.

Tabte eller stjålne enheder skal straks rapporteres for at sikre hurtig handling. Denne rettidige rapportering er afgørende for at afbøde den potentielle virkning af tabet eller tyveriet.

20. Brug backup- og gendannelsesløsninger

Sikkerhedskopiering af data beskytter værdifuld information og muliggør gendannelse efter datatab. Datasikkerhedskopier tillader gendannelse af stjålne eller kompromitterede data, når angribere forsøger at stjæle data, der er gemt under et angreb.

Fokus på både digital og fysisk sikkerhed af serverinfrastruktur under data backup er afgørende. Stærkere sikkerhedsmekanismer til databackupservere minimerer nedetid og letter genoprettelse af forretningsdrift.

21. Implementer enhedsgendannelsessystemer

Femten procent af databrud opstår på grund af mistede eller manglende enheder. Dette fremhæver en betydelig risiko forbundet med hardwarestyring.

Enhedssikkerheds- og gendannelsessystemer administrerer og sikrer slutpunktsenheder, især i tilfælde af tab eller tyveri.

Gendannelsessystemer muliggør fjernstyring, sporing, låsning og sletning af enheder for at forhindre uautoriseret adgang til følsomme data. Effektive enhedsgendannelsessystemer forbedrer endpoint-sikkerheden markant og reducerer potentielle databrudshændelser.

Valg af den rigtige slutpunktsikkerhedsløsning

Stiliseret billede af netværksenheder, der er inerfacing

Endpoint-sikkerhed har til formål at forhindre cyberangreb og beskytte mod hændelser som malware og phishing. Evaluering af sikkerhedsleverandører involverer en undersøgelse af deres praksis for slutpunktsikkerhed og aktuelle sikkerhedspolitikker.

Dette afsnit vil dække endpoint protection platforms (EPP), managed detection and response (MDR) og evaluering af forretningsbehov.

Endpoint Protection Platform (EPP)

EPP-løsninger er designet til at give en kombination af antivirus-, firewall- og applikationskontroller. Kendte trusler som malware, vira og ransomware er, hvad EPP-løsninger beskytter mod.

Ved at integrere forskellige beskyttelsesforanstaltninger tilbyder EPP-løsninger omfattende sikkerhed, der kan holde slutpunkter sikre mod en lang række almindelige trusler.

Managed Detection and Response (MDR)

Managed Detection and Response (MDR)-tjenester giver organisationer omfattende support til løbende at overvåge, opdage og reagere på sikkerhedstrusler.

Kontinuerlig overvågning er afgørende for tidlig trusselsdetektion og afbødning, og hjælper organisationer med at forblive på vagt over for nye cybertrusler.

Endpoint Detection and Response (EDR)-løsninger giver organisationer mulighed for at analysere slutpunktsaktivitet, opdage anomalier og reagere effektivt på hændelser i realtid.

Evaluer virksomhedens behov

Valg af de rigtige endpoint-sikkerhedsløsninger er afgørende for effektiv beskyttelse mod forskellige trusler. Ved at bruge Endpoint Protection Platform (EPP)-løsninger integreres antivirus-, firewall- og applikationskontroller mod kendte trusler for at forbedre sikkerheden.

Managed Detection and Response (MDR)-tjenester tilbyder kontinuerlig overvågning, trusselsdetektion og ekspertrespons for bedre sikkerhedsstyring.

Det er vigtigt at vurdere din organisations interne muligheder og tekniske krav for at vælge de bedst egnede endpoint-sikkerhedsværktøjer.

Ofte stillede spørgsmål

Hvad er de almindelige sikkerhedsrisici for slutpunkter?

Almindelige slutpunkters sikkerhedsrisici omfatter phishing, hacking, tab eller tyveri af enheder og ransomware-angreb. Det er afgørende at implementere robuste sikkerhedsforanstaltninger for at afbøde disse risici effektivt.

Hvorfor er det vigtigt at inventar alle slutpunktsenheder?

Det er afgørende at inventar alle endpoint-enheder for at bevare bevidstheden om deres tilstedeværelse på netværket, hvilket muliggør effektive beskyttelsesforanstaltninger. Denne praksis forbedrer i sidste ende den overordnede sikkerhedsstyring i organisationen.

Hvordan forbedrer multifaktorgodkendelse slutpunktsikkerheden?

Multi-faktor autentificering forbedrer slutpunktssikkerheden ved at kræve to eller flere verifikationsmetoder for brugeradgang, hvilket reducerer risikoen for databrud markant. Dette ekstra beskyttelseslag sikrer, at selv hvis en metode er kompromitteret, er uautoriseret adgang usandsynlig.

Hvilken rolle spiller kontinuerlig overvågning i slutpunktssikkerhed?

Kontinuerlig overvågning er afgørende i slutpunktssikkerhed, da det muliggør tidlig opdagelse af anomalier og potentielle trusler, letter rettidig indgriben og styrker den overordnede sikkerhedsposition.

Hvad skal organisationer overveje, når de vælger endpoint-sikkerhedsløsninger?

Organisationer bør prioritere at evaluere sikkerhedsleverandører baseret på deres track record, aktuelle sikkerhedspolitikker og de specifikke behov i deres virksomhed for at sikre valget af effektive slutpunktsikkerhedsløsninger. Denne omfattende vurdering vil føre til en mere skræddersyet og robust sikkerhedsstilling.

Del dette opslag på dine foretrukne sociale medier

SpyHunter gratis prøveversion: Vigtige vilkår og betingelser

SpyHunter-prøveversionen inkluderer, for én enhed, en engangs 7-dages prøveperiode for SpyHunter 5 Pro (Windows) eller SpyHunter til Mac, der tilbyder omfattende malware-detektion og -fjernelsesfunktionalitet, højtydende vagter til aktivt at beskytte dit system mod malware trusler og adgang til vores tekniske supportteam via SpyHunter HelpDesk. Du vil ikke blive debiteret på forhånd i prøveperioden, selvom der kræves et kreditkort for at aktivere prøveperioden. (Forudbetalte kreditkort, debetkort og gavekort accepteres ikke under dette tilbud.) Kravet til din betalingsmetode er at hjælpe med at sikre kontinuerlig, uafbrudt sikkerhedsbeskyttelse under din overgang fra en prøveversion til et betalt abonnement, hvis du beslutter dig for at købe. Din betalingsmetode vil ikke blive opkrævet et betalingsbeløb på forhånd under prøveperioden, selvom godkendelsesanmodninger kan sendes til dit pengeinstitut for at bekræfte, at din betalingsmetode er gyldig (sådanne autorisationsindsendelser er ikke anmodninger om gebyrer eller gebyrer fra EnigmaSoft, men afhængigt af din betalingsmetode og/eller dit pengeinstitut afspejler muligvis din kontos tilgængelighed). Du kan annullere din prøveperiode ved at kontakte EnigmaSofts betalingsbehandler (identificeret i din bekræftelses-e-mail) eller EnigmaSoft direkte senest to hverdage før prøveperioden på 7 dage udløber for at undgå, at en debitering forfalder og behandles umiddelbart efter, at din prøveperiode udløber. Hvis du beslutter dig for at annullere under din prøveperiode, mister du straks adgangen til SpyHunter. Hvis du af en eller anden grund mener, at der blev behandlet en debitering, som du ikke ønskede at foretage (hvilket f.eks. kan ske baseret på systemadministration), kan du også annullere og modtage fuld refusion for debiteringen når som helst inden for 30 dage efter datoen for købsgebyr. Se ofte stillede spørgsmål.

Ved afslutningen af prøveperioden vil du blive faktureret på forhånd med det samme til prisen og for abonnementsperioden som angivet i tilbudsmaterialet og registrerings-/købssidens vilkår (som er indarbejdet heri som reference; priserne kan variere fra land til land pr. købsside detaljer), hvis du ikke har annulleret rettidigt. Prisen starter typisk ved $72 for 3 måneder (SpyHunter Pro Windows) og $42 for 3 måneder (SpyHunter til Mac). Dit købte abonnement vil automatisk blive fornyet i overensstemmelse med vilkårene for registrering/købssiden, som giver mulighed for automatiske fornyelser til det på det tidspunkt gældende standard abonnementsgebyr, der er gældende på tidspunktet for dit oprindelige køb og i samme abonnementsperiode, forudsat at du en kontinuerlig, uafbrudt abonnementsbruger. Se venligst købssiden for detaljer. Prøveversion underlagt disse vilkår, din accept af EULA/TOS, privatlivs-/cookiepolitik og rabatvilkår. Hvis du ønsker at afinstallere SpyHunter, skal du lære hvordan.

For betaling ved automatisk fornyelse af dit abonnement, vil der blive sendt en e-mail-påmindelse til den e-mailadresse, du opgav, da du tilmeldte dig inden din næste betalingsdato. Ved starten af din prøveperiode vil du modtage en aktiveringskode, der er begrænset til kun at blive brugt til én prøveperiode og til kun én enhed pr. konto. Dit abonnement fornyes automatisk til prisen og for abonnementsperioden i overensstemmelse med tilbudsmaterialerne og registrerings-/købssidens vilkår (som er inkorporeret heri som reference; priserne kan variere fra land til land pr. købssidedetaljer), forudsat at du er en kontinuerlig, uafbrudt abonnementsbruger. For brugere med betalt abonnement, hvis du opsiger, vil du fortsat have adgang til dine produkter indtil udgangen af din betalte abonnementsperiode. Hvis du ønsker at modtage refusion for din på det tidspunkt aktuelle abonnementsperiode, skal du annullere og ansøge om refusion inden for 30 dage efter dit seneste køb, og du vil straks stoppe med at modtage fuld funktionalitet, når din refusion er behandlet.

For CALIFORNIA FORBRUGERE, se venligst meddelelsesbestemmelserne:
MEDDELELSE TIL FORBRUGERNE I CALIFORNIEN: I henhold til California Automatic Renewal Law kan du annullere et abonnement som følger:

  1. Gå til www.enigmasoftware.com og klik på "Login" -knappen i øverste højre hjørne.
  2. Log ind med dit brugernavn og adgangskode.
  3. Gå til "Ordre/Licenser" i navigationsmenuen. Ved siden af din ordre/licens er en knap tilgængelig til at annullere dit abonnement, hvis det er relevant. Bemærk: Hvis du har flere ordrer/produkter, skal du annullere dem på individuel basis.

Hvis du har spørgsmål eller problemer, kan du kontakte vores EnigmaSoft supportteam på telefon på +1 (888) 360-0646 (USA gratis) / +353 76 680 3523 (Irland/International) eller via e-mail på support@enigmasoftware.com.
Hvordan annullerer du en SpyHunter-prøveversion? Hvis din SpyHunter-prøveversion blev registreret via MyCommerce, kan du annullere prøveversionen via MyCommerce ved at logge ind på MyAccount-sektionen i MyCommerce (se din bekræftelses-e-mail for yderligere detaljer). Du kan også kontakte MyCommerce på telefon eller e-mail for at annullere. For at kontakte MyCommerce via telefon, kan du ringe til +1-800-406-4966 (USA gratis) eller +1-952-646-5022 (24x7x356). Du kan kontakte MyCommerce via e-mail på ordersupport@mycommerce.com. Du kan nemt identificere, om din prøveversion blev registreret via MyCommerce ved at tjekke de bekræftelses-e-mails, der blev sendt til dig ved registreringen. Alternativt kan alle brugere også kontakte EnigmaSoft Limited direkte. Brugere kan kontakte vores tekniske supportteam ved at sende en e-mail til support@enigmasoftware.com, åbne en billet i SpyHunter HelpDesk eller ringe til +1 (888) 360-0646 (USA) / +353 76 680 3523 (Irland/International). Du kan få adgang til SpyHunter HelpDesk fra SpyHunters hovedskærm. For at åbne en supportbillet skal du klikke på "HelpDesk"-ikonet. Klik på fanen "Ny billet" i det vindue, der vises. Udfyld formularen og klik på knappen "Send". Hvis du er usikker på, hvilken "Problemtype" du skal vælge, skal du vælge "Generelle spørgsmål". Vores supportmedarbejdere vil straks behandle din anmodning og svare dig.

———

SpyHunter-købsoplysninger
Du har også valget mellem at abonnere på SpyHunter med det samme for fuld funktionalitet, inklusive fjernelse af malware og adgang til vores supportafdeling via vores HelpDesk, typisk startende ved $42 for 3 måneder (SpyHunter Basic Windows) og $42 for 3 måneder (SpyHunter til Mac) i i overensstemmelse med tilbudsmaterialet og vilkårene for registrering/købssiden (som er inkorporeret heri som reference; priserne kan variere fra land til land pr. købssidedetaljer). Dit abonnement fornyes automatisk til det på det tidspunkt gældende standard abonnementsgebyr, der var gældende på tidspunktet for dit oprindelige købsabonnement og i samme abonnementsperiode, forudsat at du er en kontinuerlig, uafbrudt abonnementsbruger, og for hvilken du vil modtage en meddelelse om kommende abonnementer. gebyrer inden udløbet af dit abonnement. Køb af SpyHunter er underlagt vilkårene og betingelserne på købssiden, EULA/TOS, privatlivs-/cookiepolitik og rabatvilkår.

———

Almindelige vilkår
Ethvert køb til SpyHunter til nedsat pris er gyldigt i den tilbudte abonnementsperiode. Derefter vil den på det tidspunkt gældende standardpris gælde for automatiske fornyelser og/eller fremtidige køb. Prisen kan ændres, selvom vi giver dig besked på forhånd om prisændringer.
Alle SpyHunter-versioner er betinget af, at du accepterer vores EULA/TOS, privatlivs-/cookiepolitik og rabatvilkår. Se også vores ofte stillede spørgsmål og trusselsvurderingskriterier. Hvis du ønsker at afinstallere SpyHunter, skal du lære hvordan.