Acronis Backup and Security 2010 Manual

Acronis Software Backup and Security 2010

Læs gratis den danske manual til Acronis Backup and Security 2010 (337 sider) i kategorien Software. Denne vejledning er vurderet som hjælpsom af 42 personer og har en gennemsnitlig bedømmelse på 4.9 stjerner ud af 21.5 anmeldelser. Har du et spørgsmål om Acronis Backup and Security 2010, eller vil du spørge andre brugere om produktet?

Side 1/337
Benutzerhandbuch
Acronis Backup and Security 2010
Benutzerhandbuch
Veröffentlicht 2010.04.14
Copyright© 2010 Acronis
Rechtlicher Hinweis
Alle Rechte vorbehalten. Bestandteile dieses Handbuches dürfen weder in elektronischer noch mechanischer Form
reproduziert werden. Dies gilt auch für das Fotokopieren, Aufnehmen oder jegliche andere Form von
Datenspeicherung oder Informationsbeschaffung, ohne die Zustimmung von Acronis. Ausnahmen gelten für Zitate
in Verbindung mit Testberichten. Der Inhalt darf in keiner Weise verändert werden.
Warnung und Haftungsausschluss. Dieses Produkt bzw. Dokument ist urheberrechtlich geschützt. Die
inhaltlichen Informationen in diesem Dokument sind „faktenbasiert“ und enthalten keinen Garantieanspruch.
Obwohl dieses Dokument mit äußerster Sorgfalt erstellt und geprüft wurde, übernehmen die Autoren keinerlei
Haftung für eventuell auftretende Schäden bzw. Datenverlust die direkt oder indirekt unter Verwendung dieses
Dokumentes entstehen könnten oder bereits entstanden sind.
Dieses Handbuch enthält Verweise auf andere, nicht von Acronis erstellte Webseiten, die auch nicht von Acronis
kontrolliert werden. Somit übernimmt Acronis auch keine Verantwortung für den Inhalt dieser Webseiten. Der
Besuch dieser Webseiten erfolgt somit auf eigene Gefahr. Acronis stellt diese Verweise aus Gründen der
Anwenderfreundlichkeit zur Verfügung, was nicht bedeutet, dass Acronis in jeglicher Art und Weise Verantwortung
oder Haftung für diese Webseiten und deren Inhalt übernimmt.
Warenzeichen. Es erscheinen eingetragene Warenzeichen in diesem Dokument. Alle eingetragenen und nicht
eingetragenen Warenzeichen in diesem Dokument sind das alleinige Eigentum der jeweiligen Besitzer.
Hinweise zu Software von Drittherstellern. Software bzw. Dienstleistung kann Code von Drittherstellern
enthalten. Die Lizenzvereinbarungen für solche Dritthersteller sind in der Datei licence.txt aufgeführt, die sich im
Stammordner des Installationsverzeichnisses befindet. Eine aktuelle Liste über Dritthersteller-Code und dazugehörige
Lizenzvereinbarungen, die mit der Software bzw. Dienstleistungen verwendet werden, finden Sie immer unter
http://kb.acronis.com/content/7696.
Inhaltsverzeichnis
Vorwort ....................................................................... ix
1.VerwendeteKonventionen.................................................... ix
1.1. Typografie ............................................................. ix
1.2.Symbole............................................................... ix
2. Buchstruktur ................................................................ x
Installation und Deinstallation ....................................... 1
1. Systemanforderungen ................................................. 2
1.1. Mindest-Systemanforderungen ........................................... 2
1.2. Empfohlene Systemanforderungen ....................................... 2
1.3. Unterstützte Software ................................................... 2
2. Installation wird vorbereitet ........................................... 4
3. Acronis Backup and Security 2010 installieren ....................... 5
4. Produkt-Aktivierung .................................................... 8
5. Acronis Backup and Security 2010 reparieren oder entfernen ..... 10
Erste Schritte ............................................................ 11
6. Übersicht .............................................................. 12
6.1. Acronis Backup and Security 2010 öffnen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
6.2. Benutzeroberfläche Ansichtsmodus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
6.2.1. Basis-Ansicht ..................................................... 13
6.2.2.Standard-Ansicht.................................................. 15
6.2.3.ProfiModus....................................................... 17
6.3. Acronis Backup and Security 2010 einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
6.3.1.Schritt1-Profilauswählen......................................... 21
6.3.2. Schritt 2 - Computerbeschreibung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
6.3.3. Schritt 3 - Bedienoberfläche auswählen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
6.3.4. Schritt 4 Kindersicherung konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
6.3.5. Schritt 5 - Acronis Netzwerk konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
6.4. System Tray Icon ...................................................... 26
6.5.Scanaktivitsänzeige.................................................... 27
6.5.1.PrüfeDateienundOrdner.......................................... 27
6.5.2. Deaktiviern/Wiederherstellen der Aktivitätsanzeige . . . . . . . . . . . . . . . . . . . 28
6.6.AcronisManuellePrüfung............................................... 28
6.7. Spiele-Modus und Laptop-Modus ........................................ 29
6.7.1. Spiele-Modus ..................................................... 30
6.7.2. Laptop-Modus .................................................... 31
6.8. AutomatischeGeräteerkennung ......................................... 31
7. Alle beheben .......................................................... 33
7.1. Problembeseitigungs-Assistent .......................................... 33
7.2. Konfigurieren der Problem-Verfolgung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
iii
8. Konfigurieren der Grundeinstellungen ............................... 36
8.1. Benutzeroberflächeneinstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
8.2.Sicherheitseinstellungen................................................ 38
8.3.Allgemeine Einstellungen............................................... 40
9. Verlauf und Ereignisse ................................................ 42
10. Assistent ............................................................. 44
10.1. Antivirus Prüfassistent ................................................ 44
10.1.1.Schritt1/3-Prüfvorgang.......................................... 44
10.1.2.Schritt2/3-Aktionsauswahl....................................... 46
10.1.3. Schritt 3/3 - Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
10.2.Prüfassistentanpassen................................................ 49
10.2.1.Schritt1/6-Einführung........................................... 49
10.2.2.Schritt2/6-Zielauswählen....................................... 50
10.2.3. Schritt 3/6 Aktion auswählen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
10.2.4. Schritt 4/6 - Zusätzliche Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
10.2.5.Schritt5/6-Prüfen............................................... 54
10.2.6. Schritt 6/6 - Ergebnisse betrachten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
10.3.Schwachstellenprüfassistent ........................................... 56
10.3.1. Schritt 1/6 - Auswahl der zu prüfenden Schwachstellen . . . . . . . . . . . . . . . 57
10.3.2. Schritt 2/6 - Nach Schwachstellen suchen . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
10.3.3. Schritt 3/6 - Windows aktualisieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
10.3.4. Schritt 4/6 - Anwendungen aktualisieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
10.3.5. Schritt 5/6 - Unsicheres Passwort ändern . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
10.3.6. Schritt 6/6 - Ergebnisse betrachten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
10.4. Datentresor Assistent ................................................. 63
10.4.1. Dateien zum Schutz hinzufügen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
10.4.2. Dateien entfernen ............................................... 69
10.4.3.Datentresoröffnen............................................... 74
10.4.4. Datentresor schliessen ........................................... 78
Standard-Ansicht ....................................................... 82
11. Dashboard ........................................................... 83
12. Sicherheit ............................................................ 85
12.1. Statusbereich ........................................................ 85
12.1.1. Status-Warnmeldungen konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
12.2.Schnellmaßnahmen................................................... 88
12.2.1. Acronis Backup and Security 2010 Updaten . . . . . . . . . . . . . . . . . . . . . . . . . 88
12.2.2. Scanne mit Acronis Backup and Security 2010 . . . . . . . . . . . . . . . . . . . . . . 89
12.2.3. Prüfung auf Schwachstellen/Anfälligkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
13. Kindersicherung ..................................................... 91
13.1. Statusbereich ........................................................ 91
13.2.Schnellmaßnahmen................................................... 92
14. Datentresor .......................................................... 93
14.1. Statusbereich ........................................................ 93
14.2.Schnellmaßnahmen................................................... 94
iv
15. Netzwerk ............................................................. 95
15.1.Schnellmaßnahmen................................................... 96
15.1.1. Dem Acronis-Netzwerk beitreten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
15.1.2. Computer zum Acronis-Netzwerk hinzufügen . . . . . . . . . . . . . . . . . . . . . . . . 96
15.1.3. Das Acronis-Netzwerk verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
15.1.4. Alle Computer prüfen ........................................... 100
15.1.5.AlleComputeraktualisieren...................................... 101
Profi Modus ............................................................. 103
16. Oberfläche .......................................................... 104
16.1. Dashboard ......................................................... 104
16.1.1. Gesamt-Status ................................................. 105
16.1.2. Statistik ....................................................... 107
16.1.3. Übersicht ...................................................... 108
16.2. Einstellungen ....................................................... 108
16.2.1.AllgemeineEinstellungen........................................ 109
16.2.2.VirenberichtEinstellungen....................................... 111
16.3.System-Info......................................................... 111
17. Antivirus ............................................................ 113
17.1. Echtzeitschutz ...................................................... 113
17.1.1.Sicherheitsstufeeinstellen ....................................... 114
17.1.2.Sicherheitsstufeanpassen ....................................... 115
17.1.3. Konfigurieren des Active Virus Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
17.1.4. Echtzeitschutz deaktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
17.1.5. Antiphishingschutz konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
17.2. Prüfvorgang ........................................................ 123
17.2.1.Prüfaufgaben................................................... 124
17.2.2. Verwenden des Kontextmenüs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
17.2.3. Erstellen von Zeitgesteuerten Aufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
17.2.4. Konfiguration einer Prüfaufgabe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
17.2.5. Dateien und Ordner prüfen ...................................... 139
17.2.6.Prüfberichte anzeigen........................................... 147
17.3. Vom Prüfvorgang ausgeschlossene Objekte . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148
17.3.1.PfadevomPrüfenausnehmen.................................... 150
17.3.2. Dateierweiterungen vom Prüfen ausnehmen . . . . . . . . . . . . . . . . . . . . . . . 153
17.4.Quarantäne......................................................... 157
17.4.1. Quarantäne-Dateien verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
17.4.2. Quarantäne-Einstellungen konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . 159
18. AntiSpam ........................................................... 161
18.1. Antispam Einblicke .................................................. 161
18.1.1. Antispam Filter ................................................. 161
18.1.2. Antispam Vorgang .............................................. 163
18.1.3. Antispam Updates .............................................. 164
18.2.Status.............................................................. 164
18.2.1.Sicherheitsstufeanpassen ....................................... 165
18.2.2. Freundesliste konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
18.2.3. Konfigurieren der Spammerliste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168
v
18.3. Einstellungen ....................................................... 170
18.3.1. Antispam Einstellungen ......................................... 171
18.3.2. Grundlegende Antispam Filter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172
18.3.3. Erweiterte Antispam Filter ....................................... 172
19. Kindersicherung .................................................... 173
19.1. Kindersicherung für einen Benutzer konfigurieren. . . . . . . . . . . . . . . . . . . . . . . 174
19.1.1. Kindersicherung Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
19.1.2.Alterskategorieeinstellen........................................ 177
19.2.Kinderaktivitätüberwachen........................................... 180
19.2.1. Besuchte Webseiten überprüfen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181
19.2.2. E-Mail-Benachrichtigungen konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . 181
19.3.Web Kontrolle....................................................... 183
19.3.1. Web-Kontroll Regel erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183
19.3.2. Web-Kontroll Regeln verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184
19.4. Zeitplan ............................................................ 185
19.5. Programmkontrolle .................................................. 186
19.5.1. Anwendungskontrollregeln erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187
19.5.2. Anwendungs-Kontrolle Regeln verwalten. . . . . . . . . . . . . . . . . . . . . . . . . . . 188
19.6.Schlüsselwortkontrolle ............................................... 188
19.6.1. Erstellen von Regeln für die Schlüsselwortfilterung . . . . . . . . . . . . . . . . . 189
19.6.2. Regeln für die Schlüsselwortfilterung verwalten . . . . . . . . . . . . . . . . . . . . 190
19.7. Instant Messaging (IM) Kontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191
19.7.1. Erstellen von Instant Messaging (IM)Kontroll-Regenl . . . . . . . . . . . . . . . . 192
19.7.2. Erstellen von Instant Messaging (IM)Kontroll-Regeln . . . . . . . . . . . . . . . . 192
20. Privatsphärekontrolle .............................................. 194
20.1. Status der Privatsphärekontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194
20.1.1.Sicherheitsstufeeinstellen ....................................... 195
20.2. Antispyware/Identitätskontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
20.2.1. Erstellen von Privatssphäreregeln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198
20.2.2.DefinitionvonAusnahmen....................................... 201
20.2.3. Regeln bearbeiten .............................................. 202
20.2.4. Regel die von anderen Administratoren definiert wurden. . . . . . . . . . . . 203
20.3.Registrierungprüfen ................................................. 203
20.4.Cookie-Kontrolle..................................................... 205
20.4.1. Konfigurationsfenster ........................................... 207
20.5.Skript-Kontrolle...................................................... 209
20.5.1. Konfigurationsfenster ........................................... 210
21. Firewall .............................................................. 212
21.1. Einstellungen ....................................................... 212
21.1.1.Standardaktioneinstellen........................................ 213
21.1.2. Weitere Einstellungen der Firewall konfigurieren . . . . . . . . . . . . . . . . . . . . 214
21.2. Netzwerk ........................................................... 216
21.2.1. Vertrauensstufe ändern ......................................... 218
21.2.2. Den Stealth-Modus konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218
21.2.3. Generische Einstellungen vornehmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219
21.2.4.Netzwerk-Zonen................................................ 219
21.3. Regeln ............................................................. 220
21.3.1. Regeln automatisch hinzufügen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223
vi
21.3.2. Löschen und Zurücksetzen von Regeln . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223
21.3.3. Regeln erstellen und bearbeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224
21.3.4.ErweiterteRegelverwaltung...................................... 228
21.4.Aktivitätsanzeige .................................................... 230
22. Schwachstellen ..................................................... 232
22.1.Status.............................................................. 232
22.1.1. Schwachstellen beheben ........................................ 233
22.2. Einstellungen ....................................................... 233
23. Verschlüsseln ....................................................... 235
23.1. Instant Messaging (IM) Verschlüsselung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
23.1.1. Verschlüsselung für bestimmte Benutzer deaktivieren . . . . . . . . . . . . . . 237
23.2.Datei............................................................... 237
23.2.1.Einen Dateischutzerstellen ...................................... 238
23.2.2.EinenSchutzöffnen............................................. 240
23.2.3. Schutz abschließen ............................................. 241
23.2.4.PasswortfürSchutzändern ...................................... 241
23.2.5. Dateien zu einem Schutz hinzufügen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242
23.2.6. Dateien aus einem Schutz entfernen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243
24. Spiele-/Laptop-Modus .............................................. 244
24.1. Spiele-Modus ....................................................... 244
24.1.1. Automatischen Spiele-Modus konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . 245
24.1.2.Spieleliste verwalten............................................ 246
24.1.3. Einstellungen des Spiele-Modus konfigurieren . . . . . . . . . . . . . . . . . . . . . . 247
24.1.4. Tastenkombination für Spiele-Modus ändern . . . . . . . . . . . . . . . . . . . . . . . 248
24.2.Laptop-Modus....................................................... 249
24.2.1. Einstellungen des Laptop-Modus konfigurieren . . . . . . . . . . . . . . . . . . . . . 250
25. Heimnetzwerk ...................................................... 251
25.1. Dem Acronis-Netzwerk beitreten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252
25.2. Computer zum Acronis-Netzwerk hinzufügen . . . . . . . . . . . . . . . . . . . . . . . . . . . 252
25.3. Das Acronis-Netzwerk verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254
26. Aktualisierung ...................................................... 257
26.1.Automatisches Update............................................... 257
26.1.1. Benutzergesteuertes Update . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258
26.1.2. Automatisches Update deaktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259
26.2. Update-Einstellungen ................................................ 259
26.2.1. Update-Adresse ................................................ 260
26.2.2. Automatisches Update konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261
26.2.3. Manuelle Update Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261
26.2.4. Weitere Einstellungen konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261
26.2.5.Proxyverwaltung................................................ 262
Integration in Windows und Third-Party Software ........... 264
27. Integration in das Windows Kontextmenu ........................ 265
27.1. Scanne mit Acronis Backup and Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265
27.2. Acronis Backup and Security Datentresor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266
vii
27.2.1. Schutz erstellen ................................................ 267
27.2.2. Schutz öffnen .................................................. 268
27.2.3. Schutz abschließen ............................................. 269
27.2.4.DemDatentresorhinzufügen..................................... 270
27.2.5. Aus dem Datentresor entfernen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270
27.2.6.PasswortfürSchutzändern ...................................... 271
28. Integration in Web-Browser ........................................ 273
29. Integration in Instant Messenger Programme .................... 276
30. Integration in Mail Clients ......................................... 277
30.1. Konfigurationsassistent .............................................. 277
30.1.1.Schritt1/6-Einführung.......................................... 278
30.1.2. Schritt 2/6 - Ausfüllen der Freundes-Liste . . . . . . . . . . . . . . . . . . . . . . . . . . 279
30.1.3. Schritt 3/6 - Bayesianische Daten löschen . . . . . . . . . . . . . . . . . . . . . . . . . 280
30.1.4. Schritt 4/6 -Trainieren des Bayesian-Filters mit legitimen E-Mails . . . . . 281
30.1.5. Schritt 5/6 - Trainieren des Bayesian-Filters mit Spam-Mails . . . . . . . . . . 282
30.1.6. Schritt 6/6 - Assistent abgeschlossen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283
30.2.AntispamSymbolleiste............................................... 283
Wie man ................................................................ 292
31. Wie man Datein und Ordner prüft ................................ 293
31.1. Unter Verwendung des Windows Kontext Menus . . . . . . . . . . . . . . . . . . . . . . . . 293
31.2. Unter Verwendung von Prüfaufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293
31.3. Unter Verwendung der Acronis manuellen Prüfung . . . . . . . . . . . . . . . . . . . . . . 295
31.4.Aktivitätsanzeige .................................................... 297
32. Wie man eine Systemprüfung einplant ........................... 298
Fehlediagnose und Problemlösung .............................. 300
33. Problemlösung ..................................................... 301
33.1. Installationsprobleme ................................................ 301
33.1.1. Installationsgültigkeitsstörungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301
33.1.2. Installation fehlgeschlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302
33.2. Acronis Backup and Security 2010 Dienste antworten nicht . . . . . . . . . . . . . . 304
33.3. Datei und Druckerfreigabe im Wi-Fi (Drathlos) Netzwerk funktioniert
nicht..................................................................... 305
33.3.1. "Vertrauenswürdige Computer"-Lösung . . . . . . . . . . . . . . . . . . . . . . . . . . . 306
33.3.2. "Sicheres Netzwerk" Lösung ..................................... 307
33.4. Antispamfilter funkioniert nicht richtig . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309
33.4.1. Seriöse Nachrichten werden markiert als [spam] . . . . . . . . . . . . . . . . . . . 309
33.4.2. Viele Spam Nachrichten werden nicht entdeckt. . . . . . . . . . . . . . . . . . . . . 312
33.4.3. Antispam-Filter entdeckt keine Spamnachrichten. . . . . . . . . . . . . . . . . . . 315
33.5. Entfernen von Acronis Backup and Security 2010 fehlgeschlagen . . . . . . . . . 316
34. Support ............................................................. 318
Glossar ..................................................................... 319
viii
Vorwort
Dieses Benutzerhandbuch ist für alle Benutzer vorgesehen, die sich für Acronis
Backup and Security 2010 als Sicherheitslösung für ihren PC entschieden haben.
Die in diesem Dokument beschriebenen Informationen sind nicht nur für IT-Profis
gedacht, sondern auch für all diejenigen die sich nur in Ihrer Freizeit mit dem
Computer beschäftigen.
Dieses Buch beschreibt Acronis Backup and Security 2010 und wird Sie durch den
Installationsprozess führen und Ihnen erklären, wie das Produkt konfiguriert werden
kann. Sie werden herausfinden wie Sie Acronis Backup and Security 2010 nutzen
können, wie ein Update durchgeführt wird, wie Sie es testen und Ihren Bedürfnissen
anpassen können. So lernen Sie optimal mit diesem Produkt umzugehen und es
effektiv einzusetzen.
Viel Spaß mit diesen nützlichen und informativen Handbuch.
1. Verwendete Konventionen
1.1. Typografie
Um die Lesbarkeit zu verbessern, werden verschiedene Arten von Textstilen
verwendet. Die jeweiligen Bedeutungen entnehmen Sie bitte der nachfolgenden
Tabelle.
BeschreibungErscheinungsbild
Syntaxbeispiele werden in einer Schriftart mit
fester Laufweite angegeben.
sample syntax
Verweise (Links) auf externe Inhalte wie z.B.
Web-Seiten oder FTP-Server.
http://www.acronis.de/support/
Interne Verweise (Links) auf beliebige Stellen
innerhalb dieses Dokuments.
Vorwort“ (S. ix)
Dateien und Verzeichnisse werden in einer
Schriftart mit fester Laufweite angegeben.
filename
Optionen wie z.B. Schaltflächen oder Checkbox-
Elemente werden in fett gedruckt angegeben.
option
1.2. Symbole
Bei diesen Symbolen handelt es sich um Hinweise innerhalb des Textflusses welche
mit einer kleinen Grafik markiert sind. Hierbei handelt es sich um Informationen die
Sie in jedem Fall beachten sollten.
Vorwort ix
Anmerkung
Diese Bemerkung dient lediglich zur Überprüfung. Notizen enthalten nützliche
Informationen wie zum Beispiel einen Verweis auf ein verwandtes Thema.
Wichtig
Diese Art von Hinweis sollte in jedem Fall gelesen werden. Es werden signifikante
Informationen zum jeweiligen Thema bereitgestellt. Es wird nicht empfohlen diese
zu übergehen.
Warnung
Diese kritische Information sollten Sie mit höchster Aufmerksamkeit verfolgen. Hier
angegebenen Anweisungen und Informationen sollten Sie auf jeden Fall Beachtung
schenken. Sie sollten diese Informationen sorgsam lesen und verstanden haben, da
es sich um eine höchst prekäre Thematik handelt.
2. Buchstruktur
Das Buch besteht aus mehreren Teilen unterteilt in Hauptthemen. Ausserdem ist
ein Glossar enthalten welcher einige technische Begriffe erklärt.
Installation und Deinstallation. Schritt-für-Schritt Anleitungen für die Installation
des Acronis Backup and Security 2010 auf einem PC. Von der Prüfung der
Systemvoraussetzungen bis hin zur erfolgreichen Installation werden Sie durch den
gesamten Vorgang geleitet. Zudem erfahren Sie, wie Sie Acronis Backup and Security
2010 bei Bedarf deinstallieren können.
Erste Schritte. Enthält alle Informationen die Sie für die ersten Schritte im Acronis
Backup and Security 2010 benötigen. Sie erhalten einen Überblick über die
Benutzeroberfläche, erfahren wie Sie auf Warnungen reagieren, wie Sie
Basis-Einstellungen vornehmen können und wie Sie Ihr Produkt registrieren.
Standard-Ansicht. Gibt einen Überblick über die fortgeschrittene Ansicht der
Acronis Backup and Security 2010 Benutzeroberfläche.
Profi Modus. Beschreibt detailliert die Profi-Ansicht der Acronis Backup and Security
2010 Benutzeroberfläche. Ihnen wird beigebracht wie Sie Acronis Backup and
Security 2010 konfigurieren und Handhaben können um den bestmöglich Schutz
vor allen Arten von Gefahren (Schädlingen, Spam, Hackern, unpassendem Inhalt
und so weiter) zu erhalten.
Integration in Windows und Third-Party Software. Beschreibt die Acronis
Backup and Security 2010 Optionen im Windows Kontextmenü und die Toolbars in
unterstützten Drittanbieter-Produkten.
Wie man. Bietet Vorgehensweisen um die allgemeinsten Aufgaben in Acronis
Backup and Security 2010 schnell durchzuführen.
Vorwort x
Fehlediagnose und Problemlösung. Beschreibt wie Sie Hilfe bzw. Unterstützung
zu dem Produkt erhalten und erhält zusätzlich eine Liste mit den am häufigsten
gestellten Fragen (FAQ).
Glossar. Im Glossar werden technische Ausdrücke und seltene Bezeichnungen
erklärt, die in diesem Dokument zu finden sind.
Vorwort xi
Installation und Deinstallation
1
1. Systemanforderungen
Sie können Acronis Backup and Security 2010 nur auf Computern mit den folgenden
Betreibssystemen installieren:
● Windows XP (32/64 bit) mit Service Pack 2 oder höher
Windows Vista (32/64 bit) oder Windows Vista mit Service Pack 1 oder höher.
● Windows 7 (32/64 bit)
Stellen Sie vor der Installation sicher, dass Ihr Computer die Mindestanforderungen
für Hardware und Software erfüllt.
Anmerkung
Um Informationen über Ihr Betriebssytem und Ihre Hardware zu erhalten, klicken Sie
mit der rechten Maustaste Arbeitsplatz auf dem Desktop und wählen Sie
Eigenschaften aus dem Menu.
1.1. Mindest-Systemanforderungen
● 450 MB verfügbarer Festplattenspeicher
● 800 MHz Prozessor
● Arbeitsspeicher:
▶ 512 MB für Windows XP
▶ 1 GB für Windows Vista/Windows 7
● Internet Explorer 6.0
● .NET Framework 1.1 (befindet sich ebenfalls im Installationspaket)
1.2. Empfohlene Systemanforderungen
● 600 MB verfügbarer Festplattenspeicher
● Intel CORE 2 Duo (1.66 GHz) oder gleichwertiger Prozessor
● Arbeitsspeicher:
▶ 1 GB für Windows Vista/Windows 7
▶ 1.5 GB für Windows Vista
● Internet Explorer 7 (oder höher)
● .NET Framework 1.1 (befindet sich ebenfalls im Installationspaket)
1.3. Unterstützte Software
Der Antiphishingschutz arbeitet nur für:
● Internet Explorer 6.0 (oder höher)
● Mozilla Firefox 2.5 (oder höher)
● Yahoo Messenger 8.5 (oder höher)
● Windows Live Messenger 8 (oder höher)
Systemanforderungen 2
Instant Messaging (IM) Verschlüsselung arbeitet nur für:
● Yahoo Messenger 8.5 (oder höher)
● Windows Live Messenger 8 (oder höher)
Der Antispam-Schutz steht für alle POP3/SMTP E-Mail-Clients zur Verfügung. Die
Acronis Backup and Security 2010 Antispam Toolbar ist integriert in:
Microsoft Outlook 2000 / 2003 / 2007
● Microsoft Outlook Express
● Microsoft Windows Mail
● Thunderbird 2.0.0.17
Systemanforderungen 3
2. Installation wird vorbereitet
Bevor Sie Acronis Backup and Security 2010 installieren, sollten Sie für eine
reibungslose Installation sicherstellen, daß Sie folgende Schritte durchgeführt haben:
● Stellen Sie sicher, daß der Zielcomputer für die Acronis Backup and Security 2010
Installation die Systemvoraussetzungen erfüllt. Wenn Ihr Computer nicht die
minimalen Systemvoraussetzungen erfüllt, wird sich Acronis Backup and Security
2010 nicht installieren lassen. Wird die System-Konfiguration nachträglich
verändert so daß die Voraussetzungen nicht mehr erfüllt sind, kann es zu
Leistungseinbußen und Stabilitätsproblemen kommen. Um die komplette Liste
der Systemanforderungen zu überprüfen, lesen Sie bitte Systemanforderungen
(S. 2).
● Melden Sie sich mit einem Administrator-Konto am Computer an.
● Entfernen Sie andere Sicherheits-Software von Ihrem Computer. Die gleichzeitige
Nutzung von mehrerer Sicherheits-Programme kann die jeweilige Funktion stören
und massive Probleme mit Ihrem Computer verursachen. Windows Defender wird
standardmäßig deaktiviert bevor die Installation startet.
● Deaktivieren oder entfernen Sie jedwedes Firewall-Programm welches auf dem
PC läuft. Die gleichzeitige Nutzung von mehrerer Sicherheits-Programme kann
die jeweilige Funktion stören und massive Probleme mit Ihrem Computer
verursachen. Windows Firewall wird standardmäßig deaktiviert bevor die
Installation startet.
Installation wird vorbereitet 4
3. Acronis Backup and Security 2010 installieren
Sie können die Installationsdatei von der Acronis-Webseite erwerben und
herunterladen:
http://www.acronis.de/homecomputing/
Suchen Sie die Installationsdatei und klicken Sie doppelt auf diese, um Acronis
Backup and Security 2010 zu installieren. Das startet einen Assistenten, der Sie
durch den Installationsprozess führt.
Der Installer wird zuerst Ihr Sytem untersuchen, um die Installation zu bestätigen.
Wenn die Installation bestätigt ist, erscheint der Installationsassistent. Die folgende
Abbildung zeigt die Schritte des Installationsassistenten.
Installationsschritte
Folgen Sie diesen Schritten um Acronis Backup and Security 2010 zu installieren:
1. Klicken Sie auf Weiter. Sie können die Installation zu jeder Zeit abbrechen, indem
Sie Abbrechen klicken.
Acronis Backup and Security 2010 weist Sie daraufhin, ob weitere
Antiviren-Programme auf Ihrem Computer installiert sind. Klicken Sie auf
Acronis Backup and Security 2010 installieren 5
Entfernen, um das betreffende Produkt zu deinstallieren. Sollten Sie fortfahren
wollen ohne das entsprechende Produkt zu entfernen, dann klicken Sie auf Weiter.
Warnung
Es wird dringend empfohlen, andere Antiviren-Programme zuvor zu deinstallieren.
Eine zeitgleiche Verwendung mehrerer Antiviren-Produkte kann Instabilität und
Systemabstürze zur Folge haben.
2. Lesen Sie die Lizenzvereinbarung und klicken Sie auf Ich stimme zu.
Wichtig
Wenn Sie diesen Bedingungen nicht zustimmen, klicken Sie auf Abbrechen. Die
Installation wird abgebrochen und Sie werden das Setup verlassen.
3. Um eine Produktverbesserung zu ermöglichen, hat Acronis das Programm zur
Kundenzufriedenheit (CEP) entwickelt. Lesen Sie die Teilnahmebedingungen des
Acronis CEP sorgfältig durch und wählen Sie, ob Sie am Programm teilnehmen
möchten oder nicht.
Klicken Sie auf Weiter.
4. Wählen Sie die Installationsart, die durchgeführt werden soll.
Standard - um das Programm mit den Standard-Optionen sofort zu installieren.
Wenn Sie diese Option wählen, gehen Sie zu schritt 6.
Individuell - um die Optionen zu konfigurieren und das Programm zu
installieren. Mit dieser Option können Sie den Installationspfad ändern.
5. Standardmäßig wird Acronis Backup and Security 2010 im Ordner C:\Program
Files\Acronis Backup and Security\Acronis Backup and Security
2010 installiert. Wenn Sie den Installationpfad ändern möchten, klicken Sie auf
Durchsuchen und wählen Sie den Ordner in dem Sie Acronis Backup and Security
2010 installieren möchten.
Klicken Sie auf Weiter.
6. Optionen bezüglich der Installation auswählen. Die empfohlenen Optionen werden
standardmässig ausgewählt:
Öffnen der Readme Datei - öffnen der Readme Datei am Ende der Installation.
Verknüpfung auf dem Desktop erstellen - um eine Verknüpfung zu Acronis
Backup and Security 2010 auf Ihrem Desktop zu erstellen.
DNS Caching deaktivieren - um DNS (Domain Name System) Caching zu
deaktivieren. Der DNS-Client-Dienst kann von schädlichen Anwendungen benutzt
werden, um Informationen über das Netzwerk ohne Ihre Zustimmung zu senden.
Virus Berichte senden - um Virus Berichte zur Analyse and das Acronis Labor
zu senden. Bitte beachten Sie, dass diese Berichte weder vertrauliche Daten,
Acronis Backup and Security 2010 installieren 6
wie Ihren Namen und Ihre IP Adresse, enthalten, noch werden diese Daten für
kommerzielle Zwecke verwendet.
Windows-Firewall ausschalten -um die Windows eigene Firewall zu
deaktivieren.
Wichtig
Wir empfehlen die Windows-basierte Firewall zu deaktivieren. Acronis Backup
and Security 2010 beinhaltet eine erweiterte Firewall. Der Gebrauch von zwei
Firewalls auf ein und demselben Computer kann zu Problemen führen.
Ausschalten von Windows-Defender - um den Windows-Defender zu
deaktivieren; diese Option erscheint nur bei Windows Vista.
Klicken Sie auf Installieren, um mit der Installation des Produkts zu beginnen.
Acronis Backup and Security 2010 wird zuerst .NET Framework 1.1. installieren,
falls dies noch nicht installiert ist.
Acronis Backup and Security 2010 installieren 7
4. Produkt-Aktivierung
Wenn Sie Ihren Computer nach der Installation neu starten, wird das Programm für
30 Tage in einem Testmodus laufen. Das Produkt muss während dieser Periode
aktiviert werden. Falls Sie das Produkt während dieses Zeitfensters nicht aktivieren,
wird es aufhören zu arbeiten.
Wenn Sie das Produkt erwerben, erhalten Sie eine 16-stellige Seriennummer per
E-Mail. Die zur Produktaktivierung benötigte 64-stellige Seriennummer wird an Ihre
E-Mail-Adresse geschickt, nachdem Sie Ihre 16-stellige Seriennummer auf der
Registrierungswebseite eingegeben haben.
Beachten Sie, dass Ihre 1-jährige Produktlizenz beginnt, sobald Ihnen die 64-stellige
Seriennummer zugeschickt wird. Nach Ablauf des Benutzungszeitraums verfällt Ihre
Lizenz und können Sie das Produkt nicht mehr verwenden. Sie müssen eine neue
Lizenz kaufen, um das Produkt wieder freizuschalten. Ihnen wird dann per E-Mail
eine neue 16-stellige Seriennummer zugesendet, woraufhin Sie die
Aktivierungsprozedur erneut durchführen müssen.
Die Aktivierung Schritt für Schritt
Wenn Sie das Programm zum ersten Mal starten, werden Sie nach der 64-stelligen
Seriennummer gefragt.
Fall 1 – Wenn Sie die 64-stellige Seriennummer haben:
1. Klicken Sie auf die Schaltfläche Ja, habe ich.
2. Fügen Sie auf der nächsten Seite die Seriennummer in das entsprechende Feld
ein (durch Verwendung der Tastenkombination Strg+V).
3. Klicken Sie auf die Schaltfläche Aktivieren.
Fall 2 – Wenn Sie keine 64-stellige, aber die 16-stellige Seriennummer
haben:
1. Klicken Sie auf die Schaltfläche Seriennummer erhalten.
2. Geben Sie auf der Webseite Ihre Acronis Anmeldedaten, die 16-stellige
Seriennummer und Ihre E-Mail-Adresse ein. Sie erhalten die 64-stellige
Seriennummer als Nachricht an die von Ihnen angegebene E-Mail-Adresse
zugeschickt.
Sollten Sie bisher noch über kein Acronis-Konto verfügen, so wird dieses unter
Verwendung der von Ihnen bei Registrierung angegebenen persönlichen
Informationen erstellt.
3. Öffnen Sie die empfangenen E-Mail-Nachricht und kopieren Sie die Seriennummer.
4. Wechseln Sie zum Programm und klicken Sie auf die Schaltfläche Ja, habe ich.
Produkt-Aktivierung 8
5. Fügen Sie auf der nächsten Seite die Seriennummer in das entsprechende Feld
ein (durch Verwendung der Tastenkombination Strg+V).
6. Klicken Sie auf die Schaltfläche Aktivieren.
Fall 3 – Wenn Sie weder eine 16- noch 64-stellige Seriennummer haben:
1. Klicken Sie auf den Link Online kaufen.
2. Erwerben Sie das Produkt. Die 16-stellige Seriennummer wird Ihnen per E-Mail
zugeschickt.
3. Führen Sie alle Schritte von 'Fall 2' aus.
Fall 4 – Wenn Sie keine Seriennummer haben und das Produkt zuerst testen
wollen:
1. Klicken Sie auf die Schaltfläche Später. Das Produkt ist während des
Testzeitraums voll funktionsfähig.
2. Falls Sie sich zum Kauf des Produkts entschließen, führen Sie alle Schritte von
'Fall 3' aus.
Produkt-Aktivierung 9
5. Acronis Backup and Security 2010 reparieren oder
entfernen
Wenn Sie Acronis Backup and Security 2010 reparieren oder deinstallieren wollen
öffnen Sie bitte das Windows Startmenü: Start Programme Acronis Acronis
Backup and Security 2010 Reparieren oder Deinstallation.
Sie werden aufgefordert, Ihre Auswahl zu bestätigen. Klicken Sie dazu auf Weiter.
Ein neues Fenster mit folgenden Auswahloptionen wird angezeigt:
Reparieren - dient zur Neuinstallation sämtlicher Programmkomponenten, die
beim vorhergegangenen Setup installiert wurden.
Wenn Sie Reparieren von Acronis Backup and Security 2010 wählen erscheint ein
neues Fenster. Klicken Sie auf Reparieren um die Reparatur zu starten.
Starten Sie den Computer neu wenn Sie dazu aufgefordert werden, anschliessend
klicken Sie auf Installieren um Acronis Backup and Security 2010 neu zu
installieren.
Wenn der Installationsprozess abgeschlossen wurde erscheint ein neues Fenster.
Klicken Sie auf Fertigstellen.
Entfernen - dient zum Entfernen aller installierten Komponenten.
Anmerkung
Wir empfehlen die Option Entfernen zu verwenden um eine saubere Neuinstallation
durchzuführen.
Wenn Sie Acronis Backup and Security 2010 entfernen wählen erscheint ein neues
Fenster.
Wichtig
Durch das Entfernen von Acronis Backup and Security 2010 sind Sie nicht länger
vor Viren, Spyware und Hackern geschützt. Wenn Sie möchten das die Windows
Firewall und Windows Defender (Nur in Windows Vista) nach der Deinstallation
wieder aktiviert werden, selektieren Sie die entsprechende Option.
Klicken Sie auf Entfernen um mit der Deinstallation von Acronis Backup and
Security 2010 zu beginnen.
Sobald der Entfernungsprozess abgeschlossen wurde erscheint ein neues Fenster.
Klicken Sie auf Fertigstellen.
Anmerkung
Nachdem die Deinstallation beendet wurde empfehlen wir Ihnen den Ordner
Acronis Backup and Security im Ordner Programme zu löschen.
Acronis Backup and Security 2010 reparieren oder entfernen 10
Erste Schritte
11
6. Übersicht
Sobald Sie Acronis Backup and Security 2010 installiert haben ist Ihr Computer
geschützt.
6.1. Acronis Backup and Security 2010 öffnen
Sie erreichen die Benutzeroberfläche von Acronis Backup and Security 2010 über
das Windows-Startmenü: Start Programme Acronis Acronis Backup and
Security 2010 Acronis Backup and Security 2010 oder, schneller per
Doppelklick auf das Acronis Symbol in der Systemleiste.
6.2. Benutzeroberfläche Ansichtsmodus
Acronis Backup and Security 2010 entspricht den Bedürfnissen sowohl von Profis
als auch von Beginnern. Die grafische Benutzeroberfläche ist so konzipiert, dass
Sie für jeden Benutzer anpassbar ist.
Sie können die Benutzeroberfläche in einem von 3 Modi anschauen, abhängig von
Ihrer Computer-Erfahrung und Ihrer Erfahrung mit Acronis.
BeschreibungModus
Geeignet für Anfänger und für diejenigen, die Acronis
Backup and Security 2010 ohne Aufwand zum Schutz
Basis-Ansicht
ihres Computers und ihrer Daten nutzen wollen. Diese
Ansicht ist einfach in der Handhabung und verlangt
minimalen Aufwand Ihrerseits.
Sie müssen nur die existierenden Punkte beheben,
wenn Acronis Backup and Security 2010 Sie dazu
auffordert. Ein intuitiver Schritt für Schritt Assistent
hilft Ihnen dabei. Zusätzlich können Sie gewöhnliche
Aufgaben ausführen, wie das Aktualisieren der Acronis
Backup and Security 2010 Virensignaturen und
Produktdateien oder die Prüfung Ihres Computers.
Für Benutzer mit durchschnittlicher
Computer-Erfahrung, erweitert diese Ansicht die
Basis-Einstellungen.
Standard-Ansicht
Sie können offene Punkte separat beheben und wählen
welche Punkte überwacht werden. Ferner können Sie
die Acronis Produkte auf entfernten Computern in
Ihrem Haushalt verwalten.
Übersicht 12
BeschreibungModus
Für technisch fortgeschrittene Anwender, erlaubt Ihnen
diese Ansicht jede Funktion von Acronis Backup and
Profi-Modus
Security 2010 zu konfigurieren. Sie können auch alle
Funktionen benutzen, um Ihren Computer und Ihre
Daten zu schützen.
Die Benutzeroberfläche wird in der Grundeinstellung im 'Intermediate-Modus'
dargestellt. Um den Modus der Benutzeroberfläche zu wechseln, folgen Sie diesen
Schritten:
1. Öffnen Sie Acronis Backup and Security 2010.
2. Klicken Sie oben rechts im Fenster den Einstellungen Schalter.
3. In den Einstellungen für die Benutzeroberfläche, klicken Sie den Pfeil und wählen
sie den Modus vom menü.
4. Klicken Sie OK, um die Änderungen zu speichern und zu übernehmen.
6.2.1. Basis-Ansicht
Wenn Sie ein Computer-Anfänger sind, ist die Basis-Ansicht der Benutzeroberfläche
wahrscheinlich die beste Wahl für Sie. Dieser Modus ist einfach zu handhaben und
erfordert nur minimale Interaktion Ihrereseits.
Basis-Ansicht
Das Fenster ist in 4 Abschnitte unterteilt:
Übersicht 13
Sicherheitsstatus informiert Sie über die Risiken die die Sicherheit Ihres Systems
gefährden, und hilft diese zu beheben. Durch Klicken auf Alles Risisken beheben
erscheint ein Assistent der Ihnen helfen wird Bedrohungen für PC und Daten zu
entfernen. Weitere Informationen finden Sie unter dem Kapitel Alle beheben
(S. 33).
Schützen Sie Ihren PC lässt Sie alle Aufgaben zum Schutz von Computer und
Daten finden. Die verfügbaren Aufgaben die Sie durchführen können sind
unterschiedlich, abhängig von dem vorgewählten Nutzungsprofil.
Die Jetzt Prüfen Schaltfläche startet eine standard Prüfung ihres Systems nach
Viren, Spyware und anderer Malware. Der Antivirusprüfassistend wird erscheinen
und Sie durch den Prüfprozess führen. Weitere Informationen zu diesem
Assistenten finden Sie unter Antivirus Prüfassistent“ (S. 44).
▶ Die option Jetzt aktualisieren hilft Ihnen die Virensignaturen und
Produktdateien von Acronis Backup and Security 2010 zu aktualisieren. Ein
neues Fenster wird erscheinen, in dem Sie Status des Updates sehen können.
Wenn neue Updates erkannt werden, werden sie automatisch auf Ihren PC
heruntergeladen und installiert.
▶ Wenn das Standard Profil ausgewählt ist, wird die Schwachstellenprüfung
Schaltfläche einen Assistenten starten der Ihnen dabei hilft
Systemschwachstellen zu finden und zu beheben, wie z.B. veraltete Software
oder fehlende Windows Updates. Weitere Informationen finden Sie unter
Schwachstellenprüfassistent“ (S. 56).
▶ Wenn der Spiele Modus ausgewählt ist, erlaubt die Spiele Modus Ein/Aus
schalten Schaltfläche das Aktivieren/Deaktivieren des Spiele Modus. Der
Spiele-Modus ändert die Schutzeinstellungen zeitweise, dass ihr Einfluss auf
die Leistungsfähigkeit des Systems so gering wie möglich ist.
Schützen Sie Ihren PC lässt Sie alle Aufgaben zum Schutz von Computer und
Daten finden.
Datei zum Tresor hinzufügen - Startet den Assistenten zum Speichern Ihrer
wichtigen Dateien/Dokumente in verschlüsselten Datentresoren.
Tiefgehende Systemprüfung startet einen kompletten Scan Ihres Systems
auf alle Arten der Malware.
Meine Documente Prüfung prüft die am häufigsten benutzten Ordner auf
Viren und andere Malware: Meine Documente und Desktop. Dies
gewährleistet die Sicherheit Ihrer Dokumente, einen sicheren Arbeitsplatz und
das saubere Laufen von Anwendungen beim Systemstart.
Nutzungsprofil zeigt das aktuell gewählte Nutzungsprofil an. Das Nutzungsprofil
reflektiert die hauptsächlich durchgeführten Aktivitäten auf dem Computer.
Abhängig von Nutzungsprofil, wird die Benutzeroberfläche sortiert, damit Sie
bequem auf Ihre bevorzugten Aufgaben zugreifen können.
Übersicht 14
Wenn Sie in ein anderes Profil wechseln möchten oder das momentane Profil
bearbeiten wollen, klicken Sie das auf das Profil und folgen dem Link
Konifgurationsassistent.
In der rechten oberen Ecke des Fensters, erkennen Sie den Einstellungen Knopf.
Er öffnet ein Fenster indem Sie die Ansicht ändern und die Haupteinstellungen
aktivieren oder deaktivieren können. Für weitere Informationen lesen Sie bitte
Konfigurieren der Grundeinstellungen“ (S. 36).
In der rechten unteren Ecke des Fensters findes Sie einige nützliche Links.
BeschreibungLink
Öffnet eine Webseite von welcher Sie den Lizenzschlüssel für
Ihre Acronis Backup and Security 2010 erwerben können.
Kaufen/Verlängern
Bietet Ihnen die Möglichkeit das Acronis Support Team zu
kontaktieren.
Support
Gibt Ihnen Zugriff auf eine Hilfedatei, die Sie bei der
Verwendung von Acronis Backup and Security 2010
unterstützt.
Hilfe anzeigen
Zeigt Ihnen eine detaillierte Historie aller von Acronis Backup
and Security 2010 auf Ihrem System durchgeführten
Aufgaben.
Protokolle
6.2.2. Standard-Ansicht
Die Standard-Ansicht ist ausgelegt für Benutzer mit durchschnittlich guten
PC-Kenntnissen, die Oberfläche gibt Ihnen Zugriff auf alle grundlegenden Module.
Sie sollten Warnungen und kritische Alarme verfolgen und unerwünschte Risiken
beheben.
Übersicht 15
Standard-Ansicht
Die Standard-Ansicht besteht aus fünf Tabs. Die folgende Tabelle beschreibt in Kürze
jedes Tab. Für weitere Informationen lesen Sie bitte „Standard-Ansicht“ (S. 82)
diesen Teil des Benutzerhandbuchs.
BeschreibungTab
Zeigt den Sicherheitsstatus Ihres Systems an und bietet Ihnen
die Möglichkeit das Benutzerprofil zurückzusetzen.
Dashboard
Zeigt den Status der Sicherheitsmodule an (Antivirus,
Antiphishing, Firewall, Antispam, IM-Verschlüsselung,
Sicherheit
Privatsphäre, Prüfung auf Anfälligkeit und Update-Module)
sowie Links zu Antivirus-, Update- und
Anfälligkeitsprüfungs-Aufgaben.
Zeigt den Status des Kindersicherungsmoduls an. Die
Kindersicherung erlaubt es Ihnen den Zugriff Ihrer Kinder auf
das Internet und für bestimmte Anwendungen einzuschränken.
Kindersicherung
Zeigt den Status des Dateischutzes an sowie Links zum
Dateischutz.
Datentresor
Zeigt die Struktur des Acronis Home-Netzwerkes an. Dies ist
wo Sie verschiedene Aktionen durchführen, um Acronis
Netzwerk
Produkte die in Ihrem Heimnetzwerk installiert sind,
konfigurieren und verwalten zu können. Auf diesem Wege
Übersicht 16
BeschreibungTab
können Sie die Sicherheit Ihres Heimnetzwerks von einem
einzelnen Computer aus verwalten.
In der rechten oberen Ecke des Fensters, erkennen Sie den Einstellungen Knopf.
Er öffnet ein Fenster indem Sie die Ansicht ändern und die Haupteinstellungen
aktivieren oder deaktivieren können. Für weitere Informationen lesen Sie bitte
Konfigurieren der Grundeinstellungen“ (S. 36).
In der rechten unteren Ecke des Fensters findes Sie einige nützliche Links.
BeschreibungLink
Öffnet eine Webseite von welcher Sie den Lizenzschlüssel für
Ihre Acronis Backup and Security 2010 erwerben können.
Kaufen/Verlängern
Bietet Ihnen die Möglichkeit einen Seriennummer einzugeben
und den Registrierungsstatus zu betrachten.
Lizenz
Bietet Ihnen die Möglichkeit das Acronis Support Team zu
kontaktieren.
Support
Gibt Ihnen Zugriff auf eine Hilfedatei, die Sie bei der
Verwendung von Acronis Backup and Security 2010
unterstützt.
Hilfe anzeigen
Zeigt Ihnen eine detaillierte Historie aller von Acronis Backup
and Security 2010 auf Ihrem System durchgeführten
Aufgaben.
Protokolle
6.2.3. Profi Modus
Die Profi-Ansicht gibt Ihnen Zugriff auf jede einzelne Komponente von Acronis Backup
and Security 2010. Hier können Sie Acronis Backup and Security 2010 im Einzelnen
konfigurieren.
Anmerkung
Fortgeschrittenen Ansicht ist geeignet für Anwender die über mehr als
durchschnittliche PC-Kenntnisse verfügen, jemand dem die Art von existrierenden
PC-Bedrohungen und wie ein Sicherheitsprogramm arbeitet bewusst ist.
Übersicht 17
Profi Modus
Auf der linken Seite des Fensters sehen Sie ein Menu, das alle Sicherheitsmodule
beinhaltet: Jedes Modul verfügt über ein oder mehrere Tabs in welchem Sie die
dazugehörigen Sicherheitseinstellungen konfigurieren oder Sicherheits- und
administrative Aufgaben durchführen können. Die folgende Auflistung beschreibt
in Kürze jedes Modul. Weitere Informationen finden Sie unter dem Kapitel „Profi
Modus“ (S. 103) in diesem Handbuch.
BeschreibungModul
Hier haben Sie Zugriff zu den allgemeinen Einstellungen. Sie
können hier auch das Dashboard und detaillierte
Systeminformationen betrachten.
Allgemein
Bietet Ihnen die Möglichkeit Ihr Virus-Schild und Prüfprozesse
zu konfigurieren, Ausnahmen festzulegen und das
Quarantäne-Modul zu konfigurieren.
Antivirus
Bietet Ihnen die Möglichkeit Ihr Postfach SPAM-frei zu halten
und die Antispam-Einstellungen detailliert zu konfigurieren.
Antispam
Übersicht 18
BeschreibungModul
Bietet Ihnen die Möglichkeit Ihre Kinder gegen
jugendgefährdende Inhalte zu schützen. Nutzen Sie dabei Ihre
selbst festgelegten Regeln.
Kindersicherung
Bietet Ihnen die Möglichkeit Datendiebstahl von Ihrem
Computer vorzubeugen und Ihre Privatsphäre zu schützen
während Sie online sind.
Privatsphäre-Kontrolle
Erlaubt es Ihnen Ihren Computer für unerlaubte Zugriffe von
Aussen und Innen zu schützen. Ziemlich ähnlich dem
Firewall
Sicherheitsbeamten an einer Tür - wird es ein wachsames
Auge auf Ihre Internetverbindung haben und beobachten wem
der Zugriff zum Internet zu erlauben und wer zu blockieren
ist.
Bietet Ihnen die Möglichkeit wichtige Software auf Ihrem PC
stets auf dem neusten Stand zu halten.
Schwachstellen
Bietet Ihnen die Möglichkeit Unterhaltungen über Yahoo und
Windows Live (MSN) Messenger zu verschlüsseln und Ihre
Verschlüsselung
wichtigen Dateien, Ordner und Partitionen lokal zu
verschlüsseln.
Bietet Ihnen die Möglichkeit voreingestellte Prüfaufgaben,
während Ihr Laptop über einen Akku betrieben wird. Weiterhin
Spiele-/Laptop-Modus
können Pop-ups und Benachrichtigungen vermieden werden
während Sie spielen.
Bietet Ihnen die Möglichkeit mehrere Computer in Ihrem
Haushalt zu verwalten und konfigurieren.
Netzwerk
Bietet Ihnen die Möglichkeit die neusten Updates zu erhalten,
das Produkt zu aktualisieren und den Update-Prozess genau
zu konfigurieren.
Update
In der rechten oberen Ecke des Fensters, erkennen Sie den Einstellungen Knopf.
Er öffnet ein Fenster indem Sie die Ansicht ändern und die Haupteinstellungen
aktivieren oder deaktivieren können. Für weitere Informationen lesen Sie bitte
Konfigurieren der Grundeinstellungen“ (S. 36).
In der rechten unteren Ecke des Fensters findes Sie einige nützliche Links.
BeschreibungLink
Öffnet eine Webseite von welcher Sie den Lizenzschlüssel für
Ihre Acronis Backup and Security 2010 erwerben können.
Kaufen/Verlängern
Übersicht 19
BeschreibungLink
Bietet Ihnen die Möglichkeit einen Seriennummer einzugeben
und den Registrierungsstatus zu betrachten.
Lizenz
Bietet Ihnen die Möglichkeit das Acronis Support Team zu
kontaktieren.
Support
Gibt Ihnen Zugriff auf eine Hilfedatei, die Sie bei der
Verwendung von Acronis Backup and Security 2010
unterstützt.
Hilfe anzeigen
Zeigt Ihnen eine detaillierte Historie aller von Acronis Backup
and Security 2010 auf Ihrem System durchgeführten
Aufgaben.
Protokolle
6.3. Acronis Backup and Security 2010 einrichten
Acronis Backup and Security 2010 ermöglicht Ihnen eine einfache Konfiguration
seiner wichtigsten Einstellungen und der Benutzeroberfläche, indem Sie ein
Benutzerprofil erstellen können. Das Nutzungsprofil reflektiert die hauptsächlich
durchgeführten Aktivitäten auf dem Computer. Abhängig von Nutzungsprofil, wird
die Benutzeroberfläche sortiert, damit Sie bequem auf Ihre bevorzugten Aufgaben
zugreifen können.
Standardmäßig wird das Profil Typisch direkt nach der Installation von Acronis
Backup and Security 2010 angewendet. Diese Profil ist passend für Computer, die
hauptsächlich für Internet und Multimedia-Aktivitäten verwendet werden.
Folgen Sie diesen Schritten, um das Benutzerprofil zu rekonfigurieren:
1. Öffnen Sie Acronis Backup and Security 2010.
2. Klicken Sie oben rechts im Fenster den Einstellungen Schalter.
3. Klicken Sie in der Kategorie für die Einstellungen der Benutzeroberfläche auf
Profil rekonfigurieren.
4. Folgen Sie dem Konfigurationsassistenten.
Übersicht 20
6.3.1. Schritt 1 - Profil auswählen
Nutzungs-Profil
Klicken Sie die Schaltfläche, die am besten die Nutzung dieses Computers beschreibt
(das Nutzungsprofil).
BeschreibungOptionen
Dieser PC wird vorwiegend für Internet und Multimedia
genutzt.
Standard
Klicken Sie hier, wenn dieser PC auch von Kindern benutzt
wird und Sie deren Zugriff auf das Internet mit Hilfe der
Kindersicherung einschränken möchten.
Eltern
Dieser PC wird vorwiegend für Computer-Spiele genutzt.Spieler
Klicken Sie hier, wenn Sie alle Haupteinstellungen von Acronis
Backup and Security 2010 konfigurieren möchten.
Benutzerdefiniert
Sie können später das Nutzungsprofil von der Bedienoberfläche zurücksetzen.
Übersicht 21
6.3.2. Schritt 2 - Computerbeschreibung
Computerbeschreibung
Wählen Sie die Optionen, die auf Ihren Computer zutreffen:
Dieser Rechner befindet sich in einem Heimnetzwerk. Wählen Sie diese
Option, wenn Sie das Acronis Produkt, welches auf diesem Computer installiert
ist, per Remote verwalten möchten. Ein zusätzlicher Assistent hilft Ihnen, das
Heim-Netzwerk Modul zu verwalten .
Dieser Computer ist ein Laptop. Wählen Sie diese Option, wenn Sie den
Laptop-Modus als Standard aktiviert haben möchten. Im Laptop-Modus werden
keine geplanten Prüfungen durchgeführt, da diese mehr Systemresourcen
benötigen und dies den Stromverbrauch erhöht.
Klicken Sie auf Weiter.
Übersicht 22
6.3.3. Schritt 3 - Bedienoberfläche auswählen
Benutzeroberfläche Ansichtsmodus
Klicken Sie die Schaltfläche, die am besten Ihre Computer Kentnisse beschreibt, um
die passende Benutzerobflächen-Modus einzustellen. Sie können die
Benutzeroberfläche in einem von 3 Modi anschauen, abhängig von Ihrer
Computer-Erfahrung und Ihrer Erfahrung mit Acronis Backup and Security 2010.
BeschreibungModus
Geeignet für Anfänger und für diejenigen, die Acronis Backup
and Security 2010 ohne Aufwand zum Schutz ihres Computers
Basis-Ansicht
und ihrer Daten nutzen wollen. Diese Ansicht ist einfach in
der Handhabung und verlangt minimalen Aufwand Ihrerseits.
Sie müssen nur die existierenden Punkte beheben, wenn
Acronis Backup and Security 2010 Sie dazu auffordert. Ein
intuitiver Schritt für Schritt Assistent hilft Ihnen dabei.
Zusätzlich können Sie gewöhnliche Aufgaben ausführen, wie
das Aktualisieren der Acronis Backup and Security 2010
Virensignaturen und Produktdateien oder die Prüfung Ihres
Computers.
Für Benutzer mit durchschnittlicher Computer-Erfahrung,
erweitert diese Ansicht die Basis-Einstellungen.
Standard-Ansicht
Übersicht 23
BeschreibungModus
Sie können offene Punkte separat beheben und wählen welche
Punkte überwacht werden. Ferner können Sie die Acronis
Produkte auf entfernten Computern in Ihrem Haushalt
verwalten.
Für technisch fortgeschrittene Anwender, erlaubt Ihnen diese
Ansicht jede Funktion von Acronis Backup and Security 2010
Profi-Modus
zu konfigurieren. Sie können auch alle Funktionen benutzen,
um Ihren Computer und Ihre Daten zu schützen.
6.3.4. Schritt 4 – Kindersicherung konfigurieren
Anmerkung
Dieser Schritt erscheint nur wenn Sie die Benutzerdefiniert Option bei Schritt 1
gewählt haben.
Kindersicherung Konfiguration
Die Kindersicherung gibt Ihnen die Möglichkeit den Zugriff auf das Internet und auf
bestimmte Programme für jeden Benutzer mit einem Benutzerkonto auf dem System
zu kontrollieren.
Um die Kindersicherung zu verwenden, führen Sie die folgenden Schritte durch:
1. Wählen Sie Kindersicherung aktivieren.
Übersicht 24
2. Wenn Sie Ihr Window-Benutzerkonto mit Kindern teilen, wählen Sie die
entsprechende Option aus und geben ein Passwort zum Schutz der
Kindersicherungseinstellungen in das dazugehörige Feld ein. Jeder der versucht
das Passwort der Kindersicherungseinstellungen zu ändern muss zunächst das
von Ihnen festgelegte Passwort angeben.
Klicken Sie auf Weiter.
6.3.5. Schritt 5 - Acronis Netzwerk konfigurieren
Anmerkung
Dieser Schritt erscheint nur wenn Sie bei Schritt 2, ausgewählt haben, dass der
Computer mit einen Heim-Netzwerk verbunden ist.
Acronis Netzwerkkonfiguration
Mit Acronis Backup and Security 2010 können Sie ein virtuelles Netzwerk aller
Computer in Ihrem Haushalt erstellen und kompatible, in diesem Netzwerk installierte
Acronis-Produkte verwalten.
Wenn Sie möchten, dass dieser Computer Teil des Acronis Home-Netzwerkes sein
soll, befolgen Sie folgende Schritte:
1. Wählen Sie Heim-Netzwerk aktivieren.
2. Geben Sie das selbe administrative Passwort in alle Editierfelder ein. Das Passwort
gibt dem Administrator die Möglichkeit das Acronis Produkt, das auf diesem
Computer installiert ist von einem anderen Computer aus zu verwalten.
Übersicht 25
Klicken Sie auf Fertigstellen.
6.4. System Tray Icon
Um das gesamte Produkt schneller zu verwalten, können Sie das Acronis Icon im
System-Tray verwenden. Wenn Sie dieses Icon doppelklicken wird sich Acronis
Backup and Security 2010 öffnen. Zudem öffnen Sie durch einen Rechtsklick ein
Untermenu welches Ihnen einen schnelles verwalten des Acronis Backup and Security
2010 Produkts ermöglicht.
Tray Icon
Anzeigen - öffnet die Hauptbedienoberfläche des
Acronis Backup and Security 2010.
Hilfe - öffnet die Hilfe-Datei, welche erklärt, wie
man Acronis Backup and Security 2010 konfiguriert
und benutzt.
Über - öffnet ein Fenster in welchem Sie
Informationen über Acronis Backup and Security
2010 erhalten und Hilfe finden falls etwas
unvorhergesehenes geschied.
Alle Risiken beheben - hilft bestehende Sicherheitsschwachstellen zu entfernen.
Falls die Option nicht verfügbar ist, so gibt es keine zu behebenden Probleme.
Weitere Informationen finden Sie unter dem Kapitel Alle beheben“ (S. 33).
Spielemodus An / Aus - aktiviert / deaktiviert Spielemodus.
Jetzt Aktualisieren - startet ein sofortiges Update. Ein neues Fenster wird
erscheinen, in dem Sie Status des Updates sehen können.
Grundeinstellungen - öffnet ein Fenster in welchem man die Benutzeransicht
ändern und Produkteinstellungen aktivieren oder deaktivieren kann. Für weitere
Informationen lesen Sie bitte Konfigurieren der Grundeinstellungen“ (S. 36).
Das Acronis Symbol in der System Tray informiert Sie durch ein spezielles Symbol,
wenn Probleme Ihren Computer betreffen, wie folgt:
Rotes Icon mit einem Ausrufezeichen: Kritische Probleme betreffen die
Sicherheit Ihres Systems. Sie benötigen Ihre sofortige Aufmerksamkeit und müssen
umgehend behoben werden.
Buchstabe G:Das Produkt arbeitet im Spiele Modus.
Wenn Acronis Backup and Security 2010 nicht funktioniert, ist das Symbol grau .
Dies passiert normalerweise, wenn die Lizenz abgelaufen ist. Es kann auch
vorkommen, wenn die Acronis Backup and Security 2010 Services nicht reagieren
oder andere Fehler die normale Funktionsweise von Acronis Backup and Security
2010 einschränken.
Übersicht 26
6.5. Scanaktivitsänzeige
Die Scan Aktions-Anzeige ist eine graphische Visualisierung der Prüfaktivität auf
Ihrem System. Dieses kleine Fenster ist standardmässig nur verfügbar in der
Profi-Ansicht.
Scanaktivitsänzeige
Die grauen Balken (die Datei-Zone) zeigen die Anzahl der
gescannten Dateien pro Sekunde, auf einer Skala von 0 bis
50. Die orangen Balken in der Netz-Zone zeigen die Anzahl
der transferierten KBytes (gesendet und empfangen aus
dem Internet) pro Sekunde auf einer Skala von 0 bis 100.
Anmerkung
Die Aktivitätsanzeige informiert Sie mit einem roten „X“,
wenn der Echtzeitschutz oder die Firewall deaktiviert ist (Datei oder Netz).
6.5.1. Prüfe Dateien und Ordner
Sie können die Aktivitätsanzeige verwenden um kurzerhand Dateien und Ordner zu
prüfen. Ziehen Sie die gewünschte Datei auf den Datei-/Netzprüfmonitor, wie
auf den folgenden Bildern dargestellt.
Herüberziehen der Datei
Ablegen der Datei
Der Antivirusprüfassistend wird erscheinen und Sie durch den Prüfprozess führen.
Weitere Informationen zu diesem Assistenten finden Sie unter Antivirus
Prüfassistent“ (S. 44).
Scanoptionen. Die Prüfoptionen sind für bestmögliche Enteckungsraten
vorkonfiguriert. Falls infizierte Dateien entdeckt werden wird Acronis Backup and
Security 2010 versuchen diese zu desinfizieren (den Mailwarecode entfernen). Wenn
die Desinfizierung fehlschlagen sollte wird Ihnen der Antivirus Prüfassistent andere
Möglichkeiten anbieten wie mit den infizierten Dateien verfahren werden kann. Die
Prüfoptionen sind standartisiert, sie können daher nicht geändert werden.
Übersicht 27
6.5.2. Deaktiviern/Wiederherstellen der Aktivitätsanzeige
Wenn Sie die graphische Visualisierung nicht länger sehen wollen, klicken Sie mit
der rechten Maustaste darauf und wählen Sie Ausblenden. Um die Aktivitätsanzeige
wiederherzustellen folgen Sie diesen Schritten:
1. Öffnen Sie Acronis Backup and Security 2010.
2. Klicken Sie oben rechts im Fenster den Einstellungen Schalter.
3. Wählen Sie in der Kategorie Allgemeine Einstellungen das entsprechende Kästchen
für die Aktivitätsanzeige aus.
4. Klicken Sie OK, um die Änderungen zu speichern und zu übernehmen.
6.6. Acronis Manuelle Prüfung
Acronis manuelle Prüfung lässt sie eine Prüfung eines bestimmten Ordners oder
einer Festplattenpartition durchführen ohne das Erstellen einer Prüfaufgabe. Diese
Funktion wurde implimentiert zur Verwendung im abgesicherten Modus von Windows.
Falls Ihr System mit einem anpassungfähigen Virus infiziert wurde, so können Sie
versuchen diesen zu entfernen indem Sie Windows im abgesicherten Modus starten
und mit der manuellen Prüfung von Acronis jede Festplattenpartition scannen.
Um die Acronis Manuelle Prüfung zu starten, verwenden Sie das Startmenü: Start
Programme Acronis Acronis Backup and Security 2010 Acronis
Manuelle Prüfung. Das folgende Fenster wird erscheinen:
Acronis Manuelle Prüfung
Übersicht 28
Klicken Sie auf Ordner hinzufügen, wählen Sie dann das Ziel dass geprüft werden
soll, und wählen Sie OK. Wenn Sie mehrere Ordner prüfen möchten, wiederholen
Sie diese Aktion für jedes zusätzliches Ziel.
Der Pfad der ausgewählten Position wird in der Spalte Pfad angezeigt. Wenn Sie
die ausgewählte Position ändern möchten, klicken Sie einfach auf die nebenstehende
Schaltfläche Entfernen. Klicken Sie auf Alle entfernen um alle Ziele die hinzugefügt
worden sind, zu löschen.
Wenn Sie fertig sind, klicken Sie Continue. Der Antivirusprüfassistend wird
erscheinen und Sie durch den Prüfprozess führen. Weitere Informationen zu diesem
Assistenten finden Sie unter Antivirus Prüfassistent“ (S. 44).
Scanoptionen. Die Prüfoptionen sind für bestmögliche Enteckungsraten
vorkonfiguriert. Falls infizierte Dateien entdeckt werden wird Acronis Backup and
Security 2010 versuchen diese zu desinfizieren (den Mailwarecode entfernen). Wenn
die Desinfizierung fehlschlagen sollte wird Ihnen der Antivirus Prüfassistent andere
Möglichkeiten anbieten wie mit den infizierten Dateien verfahren werden kann. Die
Prüfoptionen sind standartisiert, sie können daher nicht geändert werden.
Was ist Abgesichertes Modus?
Der abgesicherte Modus ist eine Sonderfunktion von Windows, welche in den meisten
Fällen zur Behebung von Problemen, die normale Operationen von Windows
beeinflussen, verwendet wird. Solche Probleme reichen von Treiberkonflikten, bishin
zu Viren welche Windows am normalen Starten hindern. Im abgesicherten Modus
lädt Windows nur die nötigsten Betriebssystemkomponenten und Basistreiber. Nur
wenige Anwendungen funktionieren im abgesicherten Modus. Das ist der Grund
warum die meisten Viren im abgesicherten Modus inaktiv und somit einfach zu
entfernen sind.
Um Windows im abgesicherten Modus zu starten, starten Sie ihren Rechner neu
und drücken die F8 Taste bis das Windows Erweiterte Optionen Menu erscheint. Sie
können zwischen mehreren Optionen wählen. Sie können abgesicherter Modus
mit Netwerktreibern wählen um auch Internetzugriff zu haben.
Anmerkung
Um mehrere Informationen über Abgesichertes Modus herauszufinden, öffnen Sie
die Windows Hilfe/Support (Klicken Sie im Startmenu auf Hilfe und Support). Sie
könne auch durch eine Suche im Internet hilfreiche Informationen finden.
6.7. Spiele-Modus und Laptop-Modus
Einige Computeraktivitäten, wie Spiele oder Presentationen, benötigen erhöhte
Ansprechbarkeit und Leistung ohne Unterbrechungen. Wenn Ihr Laptop auf
Batteriebetrieb läuft ist es ratsamer unnötige Vorgänge, welche zusätzlich Strom
verbrauchen, zu verschieben bis der Laptop extern mit Strom versorgt wird.
Übersicht 29
Um sich diesen besonderen Situationen anzupassen, hat Acronis Backup and Security
2010 zwei spezielle Betriebsmodi:
Spiele-Modus
Laptop-Modus
6.7.1. Spiele-Modus
Der Spiele-Modus ändert die Schutzeinstellungen zeitweise, dass ihr Einfluss auf
die Leistungsfähigkeit des Systems so gering wie möglich ist. Wenn Sie den
Spiele-Modus aktivieren, werden folgende Einstellungen angewendet:
● Berechnungszeit & Speicherverbrauch minimieren
● Automatische Updates & Prüfungen hinausschieben
● Alle Benachrichtigungen und Pop-Ups deaktivieren
● Nur die wichtigsten Dateien prüfen
Wenn der Spiele-Modus aktiviert ist, sehen Sie den Buchstaben Güber dem Acronis
Symbol.
Spiele-Modus benutzen
Standardmäßig wechselt Acronis Backup and Security 2010 automatisch in den
Spielemodus, wenn Sie ein Spiel aus der Liste bekannter Spiele starten oder wenn
eine Anwendung in die Vollbilddarstellung geht. Acronis Backup and Security 2010
wird selbstständig zum Normalbetriebsmodus zurückkehren wenn Sie das Spiel
verlassen oder die erkannte Anwendung den Vollbildmodus verlässt.
Falls Sie den Spiele-Modus manuell aktivieren möchten, verwenden Sie eine der
folgenden Methoden:
● Klicken Sie mit der rechten Maustaste auf das Acronis-Symbol im System-Tray
und wählen Sie Spiele-Modus einschalten.
● Drücken Sie Strg+Shift+Alt+G (Standard-Tastenkombination)
Wichtig
Vergessen Sie nicht den Spiele-Modus später wieder auszuschalten. Befolgen Sie
dazu die selben Schritte wie zum Einschalten des Spiele-Modus.
Tastenkombination für Spiele-Modus ändern
Wenn Sie die Tastenkombination ändern möchten, befolgen Sie folgende Schritte:
1. Öffnen Sie Acronis Backup and Security 2010 und wechseln Sie in die Profi-Ansicht.
2. Klicken Sie auf Spiele-/Laptop- Modus in dem linken Menü.
3. Klicken Sie auf den Tab Spiele-Modus.
Übersicht 30
4. Klicken Sie auf die Schaltfläche Weitere Einstellungen.
5. Wählen Sie die gewünschte Tastenkombination unter der Option
Tastenkombination aktivieren :
Wählen Sie die Tastenkombination die Sie verwenden möchten indem Sie
folgende Tasten markieren : Steuerung (Strg), Shift (Shift) oder Alt-Taste
(Alt).
Geben Sie im Editierfeld die Taste ein, die Sie benutzen möchten.
Wenn Sie beispielsweise die Tastenkombination Strg+Alt+D benutzen möchten,
markieren Sie Strg und Alt und geben Sie Dein.
Anmerkung
Wenn Sie die Markierung neben Tastenkombination aktivieren entfernen, wird
die Tastenkombination deaktiviert.
6. Klicken Sie auf OK, um die Änderungen zu speichern.
6.7.2. Laptop-Modus
Der 'Laptop-Modus' wurde speziell für Laptop- und Notebook-Benutzer entwickelt.
Sein Zweck liegt darin, den Einfluss von Acronis Backup and Security 2010 auf den
Stromverbrauch bei Batteriebetrieb zu minimieren. Im Laptop-Modus werden keine
geplanten Prüfungen durchgeführt, da diese mehr Systemresourcen benötigen und
dies den Stromverbrauch erhöht.
Acronis Backup and Security 2010 erkennt wenn Ihr Laptop über ein Akku läuft und
startet den Laptop-Modus automatisch. Ebenso beendet Acronis Backup and Security
2010 automatisch den Laptop-Modus, wenn erkannt wird dass der Laptop nicht
mehr über einen Akku betrieben wird.
Folgen Sie diesen Schritten, um den Laptop-Modus von Acronis Backup and Security
2010 zu aktivieren:
1. Öffnen Sie Acronis Backup and Security 2010.
2. Klicken Sie oben rechts im Fenster den Einstellungen Schalter.
3. Wählen Sie in der Kategorie Allgemeine Einstellungen das entsprechende Kästchen
für die Laptop-Modus Erkennung aus.
4. Klicken Sie OK, um die Änderungen zu speichern und zu übernehmen.
6.8. Automatische Geräteerkennung
Wenn ein externes Speichergerät mit dem PC verbunden wird, erkennt Acronis
Backup and Security 2010 dies automatisch, und bietet an, es vor dem Zugriff auf
desses Daten, zu prüfen. Dies ist empfohlen um die Infizierung Ihres Systems durch
Viren und andere Malware zu verhindern.
Übersicht 31
Entdeckte Geräte fallen in eine dieser Kategorien:
● CDs/DVDs
● USB-Speichergeräte, sowie Flashstifte und externe Festplatten
● verbundene (entfernte) Netzlaufwerke
Wenn solch ein Gerät entdeckt wird, erscheint ein Hinweis.
- neues Gerät
Um das Speichergerät zu prüfen, klicken Sie Ja. Der
Antivirusprüfassistend wird erscheinen und Sie durch
den Prüfprozess führen. Weitere Informationen zu
diesem Assistenten finden Sie unter Antivirus
Prüfassistent“ (S. 44).
Falls Sie das Gerät nicht prüfen möchten, klicken
Sie Nein. In diesem Fall, könnte eine der folgenden
Optionen helfen:
Bei diesem Gerätetyp nicht mehr nachfragen
- Acronis Backup and Security 2010 wird für
diesen Gerätetyp keine Prüfung anbieten, wenn
dieser mir dem PC verbunden wird.
Automatische Geräteerkennung deaktivieren
- Sie werden nicht länger aufgefordert neue
Speichergeräte zu prüfen, wenn diese mit dem PC verbunden werden.
Falls Sie die automatische Geräteerkennung versehentlich deaktivieren und sie
reaktivieren, oder die Einstellungen anpassen möchten, folgen Sie diesen Schritten:
1. Öffnen Sie Acronis Backup and Security 2010 und wechseln Sie in die Profi-Ansicht.
2. Gehen Sie zu Antivirus>Virusprüfung.
3. Suchen Sie aus der Liste der Prüfaufgaben Geräteerkennungsprüfung heraus.
4. Rechtsklicken Sie die Aufgabe und wählen Öffnen. Ein neues Fenster wird sich
öffnen.
5. Im Übersichts Tab, konfigurieren Sie die Prüfoptionen nach Bedarf. Weitere
Informationen finden Sie unter Konfigurieren der Prüfoptionen“ (S. 128).
6. Im Erkennungs Tab, wählen Sie welche Art von Speichergerät erkannt werden
soll.
7. Klicken Sie OK, um die Änderungen zu speichern und zu übernehmen.
Übersicht 32
7. Alle beheben
Acronis Backup and Security 2010 benutzt ein Problem-Tracking-System, um
sicherheitsgefährdende Probleme festzustellen und Sie über diese zu informieren.
Standardmässig werden nur die wichtigsten Bereiche überwacht. Sie können es
jedoch so konfigurieren, dass Sie über die von Ihnen gewählten Probleme
benachrichtigt werden.
So werden Sie über noch ausstehende Risiken benachrichtigt:
Um noch ausstehende Risiken anzuzeigen wird ein besonderes Symbol über dem
Acronis Symbol im System Tray dargestellt.
Rotes Icon mit einem Ausrufezeichen: Kritische Probleme betreffen die
Sicherheit Ihres Systems. Sie benötigen Ihre sofortige Aufmerksamkeit und müssen
umgehend behoben werden.
Wenn Sie den Mauszeiger über das Symbol bewegen, wird Ihnen angezeigt, dass
ein Porblem existiert.
● Wenn Sie Acronis Backup and Security 2010 öffnen, wird der Bereich
Sicherheitsstatus Ihnen die Anzahl der offenen Probleme anzeigen, die Ihr System
betreffen.
In der Standard-Ansicht, wird der Sicherheitsstatus auf dem Dashboard
angezeigt.
▶ In der Profi-Ansicht, gehen Sie zu General>Dashboard, um den
Sicherheitsstatus zu prüfen.
7.1. Problembeseitigungs-Assistent
Der einfachste Weg existierende Probleme zu beseitigen, ist Schritt für Schritt dem
Problembeseitigungs-Assistenten zu folgen. Der Assistent hilft Ihnen alle
Bedrohungen Ihres Computers und Ihrer Daten zu beseitigen. Befolgen Sie eine der
folgenden Möglichkeiten, den Assistenten zu öffnen:
Rechtsklicken Sie das Acronis Symbol im System Tray und wählen Alle
beheben.
● Öffnen Sie Acronis Backup and Security 2010. Abhängig vom
Benutzeroberflächen-Modus, gehen Sie wie folgt vor:
▶ In der Basis-Ansicht, klicken Sie Alle Probleme beheben.
▶ In der Standard-Ansicht, gehen Sie zum Dashboard und klicken Sie Alle
Probleme beheben.
▶ In der Profi-Ansicht, gehen Sie zu General>Dashboard und klicken Sie Alle
Probleme beheben.
Alle beheben 33
Problembeseitigungs-Assistent
Der Assistent zeigt eine Liste der Bedrohungen auf Ihrem Computer an.
All aktuellen Probleme sind zum Beheben ausgewählt. Wenn es ein Problem gibt,
dass nicht behoben werden soll, wählen Sie die entsprechende Markierung. Wenn
Sie dies tun, wird der Status zu Überspringen wechseln.
Anmerkung
Falls Sie über bestimmte Risiken nicht benachrichtigt werden möchten, müssen Sie
das Überwachungssystem so konfigurieren wie im nächsten Abschnitt beschrieben.
Um die ausgewählten Risiken zu beheben, klicken Sie auf Beheben. Einige Risiken
werden sofort behoben.Für die anderen, hilft Ihnen ein Assistent diese zu beheben.
Die Risiken die Ihnen dieser Assistent hilft zu beheben, können in diese
Hauptkategorien eingeordnet werden
Deaktivierte Sicherheitseinstellungen. Solche Probleme werden sofort
beseitigt, durch die entsprechenden Sicherheitseinstellungen.
Vorbeugende Sicherheitsaufgaben die Sie durchführen sollten. Ein Beispiel
für eine solche Aufgabe ist das Prüfen Ihres PC's. Es ist empfohlen dies zumindest
einmal wöchentlich zu tun. In den meisten Fällen wird Acronis Backup and Security
2010 dies automatisch erledigen. Falls sie die Prüfplanung verändert haben oder
diese nicht vollständig ist, so werden Sie darüber informiert werden.
Bei der beseitigung solcher Probleme, hilft Ihnen ein Assistent.
Alle beheben 34
System Schwachstellen. Acronis Backup and Security 2010 untersucht
automatisch Ihr System nach Schwachstellen und warnt Sie. Systemschwachstellen
beinhalten das Folgende:
▶ Schwache Windows Benutzerkonten Passwörter.
▶ Nicht aktuelle Software auf Ihrem PC.
▶ fehlende Windows Updates.
Automatisches Windows Update ist deaktiviert.
Wenn solche Probleme beseitigt werden sollen, startet der
Schwachstellen-Prüfungsassistent. Der Assistent hilft Ihnen bei der Beseitigung
der entdeckten Schwachstellen. Weitere Informationen finden Sie unter
Schwachstellenprüfassistent“ (S. 56).
7.2. Konfigurieren der Problem-Verfolgung
Das Risikoüberwachungssystem ist vorkonfiguriert die wichtigsten Risiken die die
Sicherheit Ihres Systems und Daten gefährden zu überwachen und Sie darüber zu
informieren . Weitere Risiken werden überwacht basierend auf der getroffenen
Auswahl im Konfigurationsassistenten (wenn Sie ihr Benutzerprofil festlegen). Neben
den überwachten standard Problemen, gibt es weitere, über die Sie sich informieren
lassen können.
Sie können das Tracking System so konfigurieren, dass es Ihren
Sicherheitsansprüchen gerecht wird, indem Sie besondere Punkte auswählen, über
die Sie informiert werden möchten. Dies können Sie sowohl in der Standard- als
auch im Profi-Ansicht machen.
● In der Standard-Ansicht kann das Tracking System auf verschiedene Weise
konfiguriert werden. Folgen Sie diesen Schritten:
1. Klicken Sie auf Sicherheit,Eltern oder Datentresor Tab.
2. Klicken Sie auf Konfiguriere Status Warnungen.
3. Markieren Sie die Kästchen der Punkte, die überwacht werden sollen.
Für weitere Informationen lesen Sie bitte „Standard-Ansicht“ (S. 82) diesen Teil
des Benutzerhandbuchs.
● In der Profi-Ansicht kann das Tracking System zentral konfiguriert werden. Folgen
Sie diesen Schritten:
1. Gehen Sie auf General>Dashboard.
2. Klicken Sie auf Konfiguriere Status Warnungen.
3. Markieren Sie die Kästchen der Punkte, die überwacht werden sollen.
Für weitere Informationen lesen Sie bitte Dashboard “ (S. 104).
Alle beheben 35
8. Konfigurieren der Grundeinstellungen
Sie können die Haupteinstellungen des Produkts (einschliesslich der Benutzeransicht)
vom Fenster der Grundeinstellungen aus konfigurieren. Um es zu öffnen, tun Sie
das Folgende:
Öffen Sie Acronis Backup and Security 2010 und klicken Sie Einstellungen am
oberen, rechten Rand des Fensters.
Sie können das Acronis Icon im system tray rechts-klicken und
Basiseinstellungen wählen.
Anmerkung
Um das Produkt im Detail einzustellen, benutzen Sie die Profi-Ansicht. Weitere
Informationen finden Sie unter dem Kapitel „Profi Modus“ (S. 103) in diesem Handbuch.
Basiseinstellungen
Die Einstellungen sind in drei Gruppen unterteilt:
Benutzeroberflächen- Einstellungen
Sicherheitseinstellungen
Allgemeine Einstellungen
Um die Änderungen anzuwenden und zu sichern, klicken Sie OK. Um das Fenster
zu schliessen ohne die Änderungen zu übernehmen, wählen Sie Abbrechen.
Konfigurieren der Grundeinstellungen 36
8.1. Benutzeroberflächeneinstellungen
In diesem Bereich können Sie die Benutzeroberfläche-Ansicht und das Nutzprofil
zurücksetzen.
Die Ansicht der Bedienoberfläche wird umgeschaltet. Wie beschrieben in
Abschnitt Benutzeroberfläche Ansichtsmodus“ (S. 12), gib es drei Modi zur Anzeige
der Benutzeroberfläche. Jeder Modus ist für eine bestimmte Benutzergruppe
ausgelegt, abhängig von ihren Computerkenntnissen. So wird die benutzeroberfläche
allen Arten von Anwendern gerecht, von Computer Neulingen bis hin zu Technikern.
Die erste Schaltfläche zeigt die aktuelle Benutzeroberfläche. Um die
Benutzeroberflächen-Ansicht zu ändern, klicken Sie den Pfeil und wählen Sie den
gewünschten Modus.
BeschreibungModus
Geeignet für Anfänger und für diejenigen, die Acronis
Backup and Security 2010 ohne Aufwand zum Schutz
Basis-Ansicht
ihres Computers und ihrer Daten nutzen wollen. Diese
Ansicht ist einfach in der Handhabung und verlangt
minimalen Aufwand Ihrerseits.
Sie müssen nur die existierenden Punkte beheben,
wenn Acronis Backup and Security 2010 Sie dazu
auffordert. Ein intuitiver Schritt für Schritt Assistent
hilft Ihnen dabei. Zusätzlich können Sie gewöhnliche
Aufgaben ausführen, wie das Aktualisieren der Acronis
Backup and Security 2010 Virensignaturen und
Produktdateien oder die Prüfung Ihres Computers.
Für Benutzer mit durchschnittlicher
Computer-Erfahrung, erweitert diese Ansicht die
Basis-Einstellungen.
Standard-Ansicht
Sie können offene Punkte separat beheben und wählen
welche Punkte überwacht werden. Ferner können Sie
die Acronis Produkte auf entfernten Computern in
Ihrem Haushalt verwalten.
Für technisch fortgeschrittene Anwender, erlaubt Ihnen
diese Ansicht jede Funktion von Acronis Backup and
Profi-Ansicht
Security 2010 zu konfigurieren. Sie können auch alle
Funktionen benutzen, um Ihren Computer und Ihre
Daten zu schützen.
Die Benutzerprofile rekonfigurieren. Das Nutzungsprofil reflektiert die
hauptsächlich durchgeführten Aktivitäten auf dem Computer. Abhängig von
Konfigurieren der Grundeinstellungen 37
Nutzungsprofil, wird die Benutzeroberfläche sortiert, damit Sie bequem auf Ihre
bevorzugten Aufgaben zugreifen können.
Klicken Sie zur Rekonfiguration des Benutzerprofils auf Profil rekonfigurieren und
folgen Sie dem Konfigurationsassistenten.
8.2. Sicherheitseinstellungen
Hier können Sie Einstellungen aktivieren/deaktivieren, die verschiedene Bereiche
von Computer und Datensicherheit betreffen. Der aktuelle Status einer Einstellung
wird durch eine dieser Symbole dargestellt:
Grüner Kreis mit einem Häkchen: Die Einstellung ist aktiviert.
Roter Kreis mit einem Ausrufezeichen: Die Einstellung ist deativiert.
Um eine Einstellung zu aktivieren/deaktivieren, setzen/löschen Sie das Häkchen in
dem Aktivieren Feld.
Warnung
Wir raten Ihnen zur Vorsicht wenn Sie den Echtzeitschutz, Firewall oder das
automatische Update deaktivieren. Diese Funktionen zu deaktivieren kann die
Sicherheit Ihres Computers gefährden. Falls sie wirklich einmal deaktiviert werden
müssen, vergessen Sie nicht sie so bald als möglich zu reaktivieren.
Die Liste der Einstellungen und Ihrer Beschreibung wird in der folgenden Tabelle
dargestellt:
BeschreibungEinstellung
Der Echtzeit-Dateischutz gewährleistet, dass alle
Dateien geprüft werden, sobald auf sie zugegriffen
Antivirus
wird, sei es durch Sie oder eine ausgeführte
Anwendung.
Durch das automatische Update werden die aktuellsten
Acronis Backup and Security 2010 Produkt-Dateien
Automatisches Update
und Signaturen regelmäßig und automatisch
heruntergeladen und installiert.
Die automatische Schwachstellenprüfung
gewährleistet, dass wichtige Software auf Ihrem PC
stets auf dem neusten Stand ist.
Schwachstellenprüfung
Antispam filtert die eingehenden E-Mails und markiert
unerwünschte und Junk-Mails als SPAM.
Antispam
Antiphishing entdeckt und alamiert sie umgehend in
Echtzeit wenn eine Webseite dazu konfiguriert ist
persönliche Informationen zu stehlen.
Antiphishing
Konfigurieren der Grundeinstellungen 38
BeschreibungEinstellung
Die Indentitätskontrolle verhindert, dass persönliche
Daten ohne Ihr Einverständnis ins Internet gesendet
Identitätskontrolle
werden. Es blockiert IM Nachrichten, E-Mail oder online
Mail die Daten an dritte senden wollen, die Sie als
privat definiert haben.
IM (Instant Messaging) Verschlüsselung sichert Ihre
Unterhaltungen im Yahoo! Messenger und Windows
IM-Verschlüsselung
Messenger, vorausgesetzt, dass Ihr IM Kontakt
ebenfalls ein kompatibles Acronis Produkt und IM
Software benutzt.
Kindersicherung begrenzt die Rechner- und
Online-Aktivitäten Ihrer Kinder, basierend auf die von
Kindersicherung
Ihnen festgelegeten Regeln. Beschränkungen können
das Blockieren von unsachgemässen Web-Seiten
beinhalten, sowie begrenzten Spiele- und
Internet-Zugriff gemäss des festgelegten Zeitplans.
Die Firewall schützt Ihren Computer vor Hackern und
schädlichen Angriffen.
Firewall
Der Dateischutz schützt Ihre Dokumente indem diese
in besonders geschützten Laufwerken verschlüsselt
Datei-Verschlüsselung
werden Wenn Sie den Dateischutz deaktivieren, wird
jeder Dateischutz abgeschlossen und Sie haben keinen
Zugriff mehr auf die sich darin befindenden Dateien.
Der Status von einigen dieser Einstellungen kann durch das Acronis Backup and
Security 2010 Tracking-System überwacht werden. Wenn Sie eine überwachte
Einstellung deaktivieren, zeigt Acronis Backup and Security 2010 dieses als Risiko
an, die Sie beheben müssen.
Wenn Sie nicht wollen, dass eine überwachte Einstellung als ein Problem angezeigt
wird, müssen Sie das Tracking System entsprechend konfigurieren. Das können Sie
entwerder in der Standard-Ansicht oder Profi-Ansicht.
● In der Zwischen-Ansicht kann das Tracking System auf verschiedene Weise
konfiguriert werden. Für weitere Informationen lesen Sie bitte „Standard-Ansicht“
(S. 82) diesen Teil des Benutzerhandbuchs.
● In der Profi-Ansicht kann das Tracking System zentral konfiguriert werden. Folgen
Sie diesen Schritten:
1. Gehen Sie auf General>Dashboard.
2. Klicken Sie auf Konfiguriere Status Warnungen.
3. Entfernen Sie die Markierung des Objektes, dass nicht beobachtet werden soll.
Konfigurieren der Grundeinstellungen 39
Für weitere Informationen lesen Sie bitte Dashboard “ (S. 104).
8.3. Allgemeine Einstellungen
In diesem Berecih können Sie Einstellungen aktivieren/deaktivieren, die das
Produktverhalten beeinflussen. Um eine Einstellung zu aktivieren/deaktivieren,
setzen/löschen Sie das Häkchen in dem Aktivieren Feld.
Die Liste der Einstellungen und Ihrer Beschreibung wird in der folgenden Tabelle
dargestellt:
BeschreibungEinstellung
Der Spiele-Modus verändert temporär die Einstellungen
so, dass die Systemleistung während des Spielens so
wenig wie möglich beeinträchtigt wird.
Spiele-Modus
Der Laptop-Modus verändert temporär die
Einstellungen, so dass die Betriebsdauer des
Laptopakkus so wenig wie möglich beeinträchtigt wird.
Laptop-Modus
Dies gewährleistet, dass die Einstellungen von Acronis
Backup and Security 2010 nur von der Person
verändert werden können, die das Passwort kennt.
Passwort für
Einstellungen
Wenn Sie diese Option aktivieren, werden SIe
aufgefordert das Einstellungspasswort zu erstellen.
Geben Sie das Passwort in beide Felder ein und klicken
Sie auf OK um das Passwort fest zu legen.
Wenn Sie diese Option aktivieren, erhalten Sie von
Acronis wichtige Firmenneuigkeiten, Produkt-Updates
Acronis Backup and
Security Nachrichten
oder Informationen über die neusten
Sicherheitsbedrohungen.
Wenn Sie diese Option aktivieren, erhalten Sie
Informationsbenachrichtigungen.
Produktbenachrichtigungen
Die Aktivitätsanzeige ist ein kleines, transparentes
Fenster welches den Verlauf von Acronis Backup and
Aktivitätsleiste
Security 2010 Prüfaktivitäten anzeigt. Für weitere
Informationen lesen Sie bitteScanaktivitsänzeige“ (S.
27).
Wenn Sie diese Option aktivieren, werden Virenberichte
zum Acronis Labor für weitere Analysen gesendet. Bitte
Virenbericht senden
beachten Sie, dass diese Berichte keine vertraulichen
Daten, wie Ihren Namen oder Ihre IP-Adresse enthalten
und nicht für kommerzielle Zwecke verwendet werden.
Konfigurieren der Grundeinstellungen 40
BeschreibungEinstellung
Wenn Sie diese Option aktivieren, werden Berichte
über einen möglichen Virenausbruch zum Acronis Labor
Ausbruchentdeckung
für weitere Analysen gesendet. Bitte beachten Sie,
dass diese Berichte keine vertraulichen Daten, wie
Ihren Namen oder Ihre IP-Adresse enthalten und nicht
für kommerzielle Zwecke verwendet werden.
Konfigurieren der Grundeinstellungen 41
9. Verlauf und Ereignisse
Der Link Protokolle im unteren Teil des Hauptfensters von Acronis Backup and
Security 2010 öffnet ein weiteres Fenster mit Verlauf & Ereignissen von Acronis
Backup and Security 2010. Dieses Fenster bietet Ihnen einen Überblick zu
sicherheitsbezogenen Ereignissen. So können Sie beispielsweise einfach überprüfen
ob das Update erfolgreich durchgeführt wurde, ob Malware auf Ihrem entdeckt
wurde usw.
Ereignisanzeige
Um eine gute Übersicht zu gewähren wurden die Acronis Backup and Security 2010
Ereignise auf der linken Seite in verschiedene Gruppen aufgeteilt:
Antivirus
Antispam
Kindersicherung
Privatsphäre
Firewall
Schwachstellen
IM-Verschlüsselung
Datei-Verschlüsselung
Verlauf und Ereignisse 42
Spiele-/Laptop-Modus
Heim Netzwerk
Update
Internet Log
Für jede Kategorie ist eine Liste von Ereignisen verfügbar. Jedes Ereignis enthält
folgende Informationen: Eine Kurzbeschreibung, die von Acronis Backup and Security
2010 durchgeführte Aktion, sowie Datum und Zeitpunkt des Auftretens. Wenn Sie
nähere Informationen zu einem Ereignis erhalten möchten dann klicken Sie doppelt
auf selbiges.
Klicken Sie auf Zurücksetzen wenn Sie die Einträge entfernen möchten oder auf
Aktualisieren um sicherzustellen das die Anzeige aktuell ist.
Verlauf und Ereignisse 43
10. Assistent
Um die Bedienung von Acronis Backup and Security 2010 zu vereinfachen, helfen
Ihnen mehrere Assistenten dabei bestimmte Sicherheits-Aufgaben durchzuführen
oder komplexere Einstellungen vorzunehmen. Dieses Kapitel beschreibt den
Assistenten, der erscheint, wenn Probleme zu beheben, oder besondere Aufgaben
mit Acronis Backup and Security 2010 durchzuführen sind. Andere
Konfigurationsassistenten werden separat beschrieben im „Profi Modus“ (S. 103)
Teil.
10.1. Antivirus Prüfassistent
Wann immer Sie den On-Demand Scan einleiten (z.B, Rechtsklick auf einen Ordner
und dor wählen Scanne mit Acronis Backup and Security), wird der Antivirus
Prüfassistent erscheinen. Befolgen Sie die drei Schritt Anleitung um den Prüfvorgang
durchzuführen.
Anmerkung
Falls der Prüfassistent nicht erscheint, ist die Prüfung möglicherweise konfiguriert
still, im Hintergrund, zu laufen. Sehen Sie nach dem Prüffortschritticon im
System-Tray. Sie können dieses Objekt anklicken um das Prüffenster zu öffnen und
so den Prüffortschritt zu sehen.
10.1.1. Schritt 1/3 - Prüfvorgang
Acronis Backup and Security 2010 prüft die gewählten Dateien und Ordner.
Assistent 44
Prüfvorgänge durchführen
Sie können den Vorgangsstatus und die Statistiken hierzu sehen
(Prüfgeschwindigkeit, vergangene Zeit, Anzahl der geprüften / infizierten /
verdächtigen / versteckten Objekte).
Warten Sie bis Acronis Backup and Security 2010 den Prüfvorgang beendet hat.
Anmerkung
Der Prüfvorgang kann, abhängig von der Größe Ihrer Festplatte, einen Moment dauern.
Passwortgeschützte Archive. Wenn Acronis Backup and Security 2010 während
des Prüfvorgangs ein passwortgeschütztes Archiv entdeckt und die Standartaktion
ist Frage nach Passwort, Sie werden aufgefordert das Passwort anzugeben. Mit
Passwörtern geschützte Archive können nicht geprüft werden, außer wenn Sie das
Passwort angeben. Die folgenden Optionen sind verfügbar:
Ich möchte für dieses Objekt das Passwort eingeben. Wenn Sie möchten
das Acronis Backup and Security 2010 Archive prüftt, wählen Sie diese Option
aus und geben das Passwort an. Falls Sie das Passwort nicht kennen, wählen Sie
eine der anderen Optionen.
Ich möchte für dieses Objekt kein Passwort angeben (dieses Objekt
überspringen). Wählen Sie diese Optione um das Prüfen diesen Archivs zu
überspringen.
Assistent 45
Ich möchte für kein Objekt ein Passwort angeben (alle
passwortgeschützten Objekte überspringen). Wählen Sie diese Option, falls
Sie nicht über passwortgeschützte Archive informiert werden möchten. Acronis
Backup and Security 2010 wird nicht in der Lage sein sie zu prüfen, jedoch wird
eine Aufzeichnung im Prüflog eingetragen.
Klicken Sie auf OK um fortzufahren.
Stoppen oder pausieren der Prüfung. Sie können den Prüfvorgang jederzeit
durch einen Klick auf Stop&Ja abbrechen. Sie gelangen dann direkt zum letzten
Schritt des Assistenten. Um den Prüfvorgang vorrübergehend zu stoppen klicken
Sie einfach auf Pause. Um den Prüfvorgang fortzusetzen klicken Sie auf Fortsetzen
.
10.1.2. Schritt 2/3 - Aktionsauswahl
Wenn der Prüfvorgang beendet wurde wird Ihnen ein Fenster angezeigt in welchem
Sie eine Zusammenfassung angezeigt bekommen.
Aktionen
Sie bekommen die Anzahl der Risiken welche Ihr System betreffen angezeigt.
Die infizierten Objekte werden in Gruppen angezeigt, je nach Malware, mit der sie
infiziert sind. Klicken Sie auf den Link, der der Bedrohung entspricht, um weitere
Informationen über die infizierten Objekte zu erhalten.
Assistent 46
Sie können eine umfassende Aktion für alle Probleme auswählen oder Sie können
einzelne Aktionen für Problemgruppen auswählen.
Eine oder mehrere der folgenden Optionen können im Menu erscheinen:
BeschreibungAktion
Es wird keine Aktion für die infizierte Dateien
ausgeführt. Nachdem der Prüfvorgang beendet wurde,
Keine Aktion
durchführen
können Sie das Prüfprotokoll öffnen um Informationen
über diese Dateien zu betrachten.
Den Malware-Code aus den entdeckten infizierten
Dateien entfernen.
Desinfizieren
Löscht die infizierten Dateien.Löschen
Verschiebt die entdeckten Dateien in die Quarantäne.
Dateien in der Quarantäne können nicht ausgeführt
In Quarantäne
verschieben
oder geöffnet werden; aus diesem Grund besteht kein
Infektionsrisiko?
Die neue Erweiterung der versteckten Dateien wird
.bd.ren sein. Infolgedessen werden Sie im Stande
Dateien umbenennen
sein, zu suchen und solche Dateien auf Ihrem
Computer zu finden, falls etwa.
Bitte beachten Sie das es sich bei den versteckten
Dateien nicht um die absichtlich von Windows
verborgenen Dateien handelt. Die relevanten sind die
von speziellen Programmen versteckten, bekannt als
Rootkits. Rootkits sind nicht grundsätzlich schädlich.
Jedoch werden Sie allgemein dazu benutzt Viren oder
Spyware vor normalen Antivirenprogrammen zu tarnen.
Klicken Sie auf Fortfahren um die festgelegten Aktionen anzuwenden.
10.1.3. Schritt 3/3 - Zusammenfassung
Wenn Acronis Backup and Security 2010 das Beheben der Risiken beendet hat wird
eine Zusammenfassung in einem neuen Fenster geöffnet.
Assistent 47
Übersicht
Ihnen wird eine Zusammenfassung angezeigt. Falls Sie umfangreichere Informationen
zum Prüfverlauf möchten, klicken Sie Protokoll um die Logdatei einzusehen.
Wichtig
Bitte starten Sie Ihr System neu, wenn Sie dazu aufgefordert werden, damit der
Säuberungsprozess abgeschlossen werden kann.
Klicken Sie auf Schließen um dieses Fenster zu schließen.
Acronis Backup and Security 2010 konnte einige Probleme nicht lösen
In den meisten Fällen desinfiziert Acronis Backup and Security 2010 erfolgreich die
infizierten Dateien, die er entdeckt hat, oder er isoliert die Infektion. Dennoch gibt
es Probleme, die nicht gelöst werden können.
In diesen Fällen empfehlen wir Ihnen unser Acronis Support Team unter
http://www.acronis.de/support/?ow=1 zu kontaktieren. Die Mitarbeiter unseres
Supports werden Ihnen dabei helfen die entsprechenden Probleme zu lösen.
Von Acronis Backup and Security 2010 entdeckte verdächtige Dateien
Verdächtige Dateien sind Dateien, die von der heuristischen Analyse als potentiell
infiziert erkannt werden, und deren Signaturen noch nicht bekannt sind.
Assistent 48
Falls verdächtige Dateien während des Prüfvorganges erkannt werden, werden Sie
aufgefordert, diese Dateien zum Acronis-Labor zu senden. Klicken Sie auf OK um
diese Dateien zum Acronis Lab für weitere Analysen zu senden.
10.2. Prüfassistent anpassen
Der Benutzerdefinierte Prüfassistent lässt Sie eine Prüfaufgabe selbst erstellen und
starten, und speichert diese optional auch als Quick Task wenn Sie Acronis Backup
and Security 2010 in der Mittleren Ansicht verwenden.
Um eine benutzerdefinierte Prüfaufgabe mit Hilfe des Prüfassistenten zu starten
folgen Sie diesen Schritten:
1. Gehen Sie in der Mittleren Ansicht auf das Sicherheits Tab.
2. In Quick Tasks klicken Sie Individuelle Prüfung.
3. Befolgen Sie die sechs Schritt Anleitung um den Prüfvorgang durchzuführen.
10.2.1. Schritt 1/6 - Einführung
Das ist ein Willkommensfenster.
Begrüßungsfenster
Wenn Sie diesen Schritt zukünftig überspringen wollen, wählen Sie Diesen Schritt
nächstes mal nicht mehr anzeigen.
Klicken Sie auf Weiter.
Assistent 49
10.2.2. Schritt 2/6 - Ziel auswählen
Hier können Sie die Dateien und Ordner auswählen die geprüft werden sollten sowie
die Prüfoptionen.
Ziel auswählen
Klicken Sie auf Ziel hinzufügen, wählen Sie dann die Dateien und Ordner die
hinzugefügt werden sollen und wählen Sie OK. Die dazugehörigen Pfade werden
unter Ziel Prüfen angezeigt. Wenn Sie die ausgewählte Position ändern möchten,
klicken Sie einfach auf die nebenstehende Schaltfläche Entfernen. Klicken Sie auf
Alle entfernen um alle Ziele die hinzugefügt worden sind, zu löschen.
Nachdem Sie den Prüfort ausgewählt haben, legen Sie die Prüfoptionen fest.
Verfügbar sind die folgenden:
BeschreibungOptionen
Wählen Sie diese Option, um alle ausgewählten Objekte
zu prüfen.
Alle Dateien prüfen
Prüft ausschließlich Dateien mit den Dateiendungen:
.exe;.bat;.com;.dll;.ocx;.scr;.bin;.dat;
Nur
Dateinamenerweiterungen
prüfen .386;.vxd;.sys;.wdm;.cla;.class;.ovl;.ole;
.exe;.hlp;.doc;.dot;.xls;.ppt;.wbk;.wiz;
.pot;.ppa;.xla;.xlt;.vbs;.vbe;.mdb;.rtf;
.htm;.hta;.html;.xml;.xtp;.php;.asp;.js;
Assistent 50
BeschreibungOptionen
.shs;.chm;.lnk;.pif;.prc;.url;.smm;.pdf;
.msi;.ini;.csc;.cmd;.bas;.eml und .nws.
Nur die Dateien werden überprüft, die der Nutzer
spezifiziert hat. Weitere Dateien müssen mit ";"
getrennt werden.
Nur benutzerdefinierte
Endungen prüfen
Klicken Sie auf Weiter.
10.2.3. Schritt 3/6 – Aktion auswählen
Hier können Sie die Prüfeinstellungen sowie die Prüfstufe wählen.
Aktion auswählen
Wählen Sie die durchzuführenden Aktionen für entdeckte Dateien die infiziert
oder verdächtig sind. Die folgenden Optionen sind verfügbar:
BeschreibungAktion
Es wird keine Aktion für infizierte Dateien ausgeführt.
Diese Dateien können Sie in der Berichtsdatei
einsehen.
Keine Aktion
durchführen
Assistent 51
BeschreibungAktion
Den Malware-Kode aus den entdeckten infizierten
Dateien entfernen.
Dateien reparieren
Infizierte Dateien werden ohne Warnung sofort
gelöscht.
Dateien löschen
Verschiebt die infizierte Datei in die Quarantäne.
Dateien in der Quarantäne können nicht ausgeführt
In die Quarantäne
verschieben
oder geöffnet werden; aus diesem Grund besteht
kein Infektionsrisiko?
Wählen Sie die durchzuführende Aktion für die erkannten versteckten Dateien
(Rootkits): Die folgenden Optionen sind verfügbar:
BeschreibungAktion
Es wird keine Aktion für versteckte Dateien
ausgeführt. Diese Dateien finden Sie in der
Berichtsdatei.
Keine Aktion
durchführen
Die neue Erweiterung der versteckten Dateien wird
.bd.ren sein. Infolgedessen werden Sie im Stande
Umbenennen
sein, zu suchen und solche Dateien auf Ihrem
Computer zu finden, falls etwa.
● Prüfungsaggressivität konfigurieren. 3 Stufen sind wählbar. Verschieben Sie den
Regler auf der Skala um die passende Sicherheitsstufe festzulegen:
BeschreibungScan Level
Es werden ausschliesslich Anwendungsdateien
geprüft und diese auch nur auf Viren. Der
Resourcenverbrauch ist niedrig.
Tolerant
Das Resourcenverbrauchsniveau ist durchschnittlich.
Alle Dateien werden auf Viren und Spyware geprüft.
Standard
Alle Dateien (inklusive Archive) werden auf Viren
und Spyware geprüft. Versteckte Dateien und
Aggressiv
Prozesse werden ebenfalls geprüft, der
Resourcenverbrauch ist höher.
Fortgeschrittene Anwender möchten womöglich die von Acronis Backup and
Security 2010 angebotenen Prüfeinstellungen nutzen. Die Prüfung kann festgelegt
Assistent 52
werden nur auf bestimmte Malware-Bedrohungen zu suchen. Dies kann Prüfzeiten
extrem verkürzen und die PC-Ansprechbarkeit während der Prüfung verbessern.
Setzen Sie den Regler auf Benutzerdefiniert und klicken auf die Angepasste
Stufe-Schaltfläche. Ein neues Fenster wird sich öffnen. Wählen Sie die Art von
Malware die Acronis Backup and Security 2010 prüfen sollte:
BeschreibungOptionen
Sucht nach bekannten Viren.Dateien prüfen
Acronis Backup and Security 2010 erkennt auch
unvollständige Virenkörper, dadurch wird Ihr System
zusätzlich geschützt.
Sucht nach möglichen Adware-Anwendungen.
Entsprechende Dateien werden wie infizierte Dateien
Auf Adware prüfen
behandelt. Software mit Adware-Komponenten
arbeitet unter Umständen nicht mehr, wenn diese
Option aktiviert ist.
Sucht nach bekannter Spyware. Entsprechende
Dateien werden wie infizierte Dateien behandelt.
Auf Spyware prüfen
Legitime Anwendungen prüfen, die als Spionage-Tool
verwendet werden können, um schädliche
Anwendungen prüfen
Anwendungen oder andere Bedrohungen zu
verbergen.
Prüft auf Anwendungen welcher kostenpflichtige
Nummern wählen. Erkannte Dateien werden als
Auf Dialer prüfen
infiziert behandelt. Dadurch ist es möglich das
betroffene Anwendungen nicht mehr funktionsfähig
sind.
Prüft nach versteckten Objekten (Dateien und
Prozesse), meist Rootkits genannt.
Auf Rootkits prüfen
Sucht nach bösartigen Anwendungen, die
Tastauranschläge aufzeichnen.
Auf Keyloggers prüfen
Klicken Sie auf OK, um dieses Fenster zu schließen.
Klicken Sie auf Weiter.
10.2.4. Schritt 4/6 - Zusätzliche Einstellungen
Es noch zusätzliche Optionen verfügbar, bevor die Prüfung beginnt:
Assistent 53
Zusätzliche Optionen
Um die benutzerdefinierten Aufgaben, die zur späteren Verwendung erstellt
werden, zu speichern, wählen Sie Diese Aufgabe in der Mittleren Ansicht
anzeigen aus, und geben einen Namen für die Regel im angebotenen Feld ein.
Die Aufgabe wird zur Liste der bereits verfügbaren Quick Tasks im Sicherheits-Tab
hinzugefügt und ebenso in der Profi Ansicht > Antivirus > Virusprüfung
angezeigt.
● Wählen Sie aus dem korrespondierenden Menü eine auszuführende Aktion, sofern
keine Bedrohungen gefunden wurden.
Klicken Sie Prüfung Starten.
10.2.5. Schritt 5/6 - Prüfen
Acronis Backup and Security 2010 prüft die gewählten Dateien und Ordner:
Assistent 54
Prüfvorgänge durchführen
Anmerkung
Der Prüfvorgang kann, abhängig von der Größe Ihrer Festplatte, einen Moment dauern.
Wenn Sie auf der Prüfvortschrittanzeige sich in system tray befindet wird sich ein
Fenseter mit dem Prüfvortschritt öffnen.
10.2.6. Schritt 6/6 - Ergebnisse betrachten
Wenn Acronis Backup and Security 2010 den Prüfvorgang beendet hat wird eine
Zusammenfassung in einem neuen Fenster geöffnet.
Assistent 55
Übersicht
Falls Sie umfangreichere Informationen zum Prüfverlauf möchten, klicken Sie
Protokoll um die Logdatei einzusehen.
Wichtig
Bitte starten Sie Ihr System neu, wenn Sie dazu aufgefordert werden, damit der
Säuberungsprozess abgeschlossen werden kann.
Klicken Sie auf Schließen um dieses Fenster zu schließen.
10.3. Schwachstellenprüfassistent
Der Assisten überprüft das System nach Schwachstellen und hilft Ihnen diese zu
beheben.
Assistent 56
10.3.1. Schritt 1/6 - Auswahl der zu prüfenden Schwachstellen
Schwachstellen
Klicken Sie auf Weiter um das System auf die ausgewählten Schwachstellen zu
überprüfen.
Assistent 57
10.3.2. Schritt 2/6 - Nach Schwachstellen suchen
Schwachstellen Test
Bitte warten Sie bis Acronis Backup and Security 2010 die Prüfung auf Schwachstellen
beendet hat.
Assistent 58
10.3.3. Schritt 3/6 - Windows aktualisieren
Windows Updates
Sie können die Liste der wichtigen und weniger wichtigen Windows-Updates sehen,
die zur Zeit nicht auf Ihrem Computer installiert sind. Klicken Sie auf Alle
System-Updates installieren, um die verfügbaren Updates zu installieren.
Klicken Sie auf Weiter.
Assistent 59
10.3.4. Schritt 4/6 - Anwendungen aktualisieren
Anwendungen
Sie können eine Liste der Anwendungen sehen, die von Acronis Backup and Security
2010 geprüft wurden und ob diese auf dem neusten Stand sind. Wenn eine
Anwendung nicht auf dem neusten Stand ist, klicken Sie auf den zur Verfügung
stehenden Link um die aktuellste Version herunterzuladen.
Klicken Sie auf Weiter.
Assistent 60
10.3.5. Schritt 5/6 - Unsicheres Passwort ändern
Passwörter von Benutzern
Sie können die Liste der auf Ihrem Computer konfigurierten Windows-Benutzerkonten
sehen und die Sicherheit, die das jeweilige Passwort bietet. Ein Passwort kann
stark(also schwer herauszufinden) oder schwach (also durch Hacker mit Hilfe von
speziellen Programmen leicht zu knacken), sein.
Klicken Sie auf Beheben, um unsichere Passwörter zu ändern. Ein neues Fenster
wird sich öffnen.
Passwort ändern
Wählen Sie die Methode um ein Problem zu beheben:
Assistent 61
Den Benutzer zwingen das Passwort beim nächsten Login zu ändern.
Beim nächsten Windows-Login wird Acronis Backup and Security 2010 den
Benutzer dazu auffordern das Passwort zu ändern.
Benutzerpasswort ändern. Geben Sie das neue Passwort in jedes der
Editierfelder ein. Stellen Sie sicher den Benutzer von der Passwortänderung in
Kenntnis zu setzen.
Anmerkung
Verwenden Sie für ein sicheres Passwort eine Kombination aus Groß- und
Kleinschreibung, Zahlen und Sonderzeichen (so wie #,$or @). Sie können sich
Online informieren um ein sicheres Passwort zu erstellen.
Klicken Sie auf OK, um das Passwort zu ändern.
Klicken Sie auf Weiter.
10.3.6. Schritt 6/6 - Ergebnisse betrachten
Ergebnisse
Klicken Sie auf Schließen.
Assistent 62
10.4. Datentresor Assistent
Der Datentresorassistent hilft Ihnen beim Erstellen und Verwalten der Acronis Backup
and Security 2010 Datentresore. Ein Datentresor ist ein verschlüsselter Speicherplatz
auf Ihrem PC in welchem wichtige Daten sicher verstaut werden können, Dokumente
sowie komplette Ordner.
Diese Assistenten erscheinen nicht, wenn Sie Probleme lösen, weil Datei-Datentresore
eine optionale Methode zum Schutz Ihrer Daten sind. Sie können nur von Oberfläche
des 'Intermediate-Modus' von Acronis Backup and Security 2010 heraus gestartet
werden, von der Registerlasche Dateispeicher – und zwar wie folgt:
Datei zum Schutz hinzufügen - Startet den Assistenten zum Speichern Ihrer
wichtigen Dateien/Dokumente in verschlüsselten Schutzlaufwerken.
Dateien aus dem Schutz entfernen - Startet den Assistenten zum Löschen
von Daten im Dateischutz.
Datentresor ansehen - Startet den Assistenten mit dem Sie den Inhalt eines
Dateischutzes einsehen können.
Datentresor verschließen - Startet den Assistenten mit welchem Sie einen
offenen Dateitresor verschließen, um dessen Inhalt zu schützen.
10.4.1. Dateien zum Schutz hinzufügen
Dieser Assistent hilft Ihnen einen Datentresor zu erstellen und ihm Daten
hinzuzufügen um diese sicher auf Ihrem PC zu speichern.
Schritt 1/6 - Ziel wählen
Hier können Sie auswählen welche Dateien und Ordner zum Schutz hinzugefügt
werden sollen.
Assistent 63
Ziel
Klicken Sie auf Ziel hinzufügen, wählen Sie dann die Dateien und Ordner die
hinzugefügt werden sollen und wählen Sie OK. Der Pfad der ausgewählten Position
wird in der Spalte Pfad angezeigt. Wenn Sie die ausgewählte Position ändern
möchten, klicken Sie einfach auf die nebenstehende Schaltfläche Entfernen.
Anmerkung
Sie können eine oder auch mehrere Ziele auswählen.
Klicken Sie auf Weiter.
Schritt 2/6 - Schutz auswählen
Hier können Sie einen neuen Schutz erstellen oder einen existierenden auswählen.
Assistent 64
Schutz auswählen
Wenn Sie Nach Dateischutz suchen auswählen, müssen Sie auf Durchsuchen
klicken und den Dateischutz auswählen. Sie werden entweder zu Schritt 5
weitergeleitet, wenn der ausgewählte Schutz geöffnet ist (mounted) oder zu Schritt
4 wir wenn er verschlossen ist (unmounted).
Wenn Sie Einen bestehenden Dateischutz wählen auswählen, müssen Sie auf
den gewünschten Schutznamen klicken. Sie werden entweder zu Schritt 5
weitergeleitet, wenn der ausgewählte Schutz geöffnet ist (mounted) oder zu Schritt
4 wir wenn er verschlossen ist (unmounted).
Wählen Sie Neuen Dateischutz erstellen wenn kein bestehender Schutz Ihren
Bedürfnissen entspricht. Sie werden zu Schritt 3 weitergeleitet.
Klicken Sie auf Weiter.
Schritt 3/6 – Dateischutz erstellen
Hier können Sie genaue Informationen für den neuen Dateischutz angeben.
Assistent 65
Schutz erstellen
Um die Informationen bezüglich des Dateischutzes anzugeben, befolgen Sie die
folgenden Schritte:
1. Klicken Sie auf Durchsuchen und wählen Sie einen Ort für die bvd Datei.
Anmerkung
Bedenken Sie dass der Dateischutz eine verschlüsselte Datei auf Ihrem Computer
mit der Endung bvd ist.
2. Wählen Sie einen Laufwerkbuchstaben für den neuen Dateischutz aus dem
entsprechenden Menü.
Anmerkung
Bedenken Sie, dass beim Mounten der bvd Datei eine neue logische Partition (ein
neues Laufwerk) erscheinen wird.
3. Geben Sie ein Passwort für den Dateischutz in das dafür vorgesehene Feld ein.
Anmerkung
Ihr Passwort muss mindestens 8 Zeichen lang sein.
4. Geben Sie das Passwort erneut ein.
5. Legen Sie die Größe des Dateischutzes fest (in MB), indem Sie den entsprechenden
Wert in das dazugehörige Eingabefeld eintragen.
Assistent 66
Klicken Sie auf Weiter.
Sie werden zu Schritt 5 weitergeleitet.
Schritt 4/6 - Passwort
Hier werden Sie nach der Eingabe des Passwortes für den ausgewählten Dateischutz
gefragt.
Passwort eingeben
Geben Sie das Passwort in das entsprechende Feld ein und klicken Sie auf Weiter.
Schritt 5/6 - Zusammenfassung
Hier können Sie die gewählten Prozesse noch einmal betrachten.
Assistent 67
Übersicht
Klicken Sie auf Weiter.
Schritt 6/6 - Ergebnisse
Hier können Sie den Inhalt des Schutzes betrachten.
Assistent 68
Ergebnisse
Klicken Sie auf Fertigstellen.
10.4.2. Dateien entfernen
Dieser Assistent hilft Ihnen Daten aus einem bestimmten Datentresor zu entfernen.
Schritt 1/5 - Schutz wählen
Hier können Sie den Schutz auswählen, aus dem die Dateien entfernt werden sollen.
Assistent 69
Schutz auswählen
Wenn Sie Nach einem Dateischutz suchen auswählen, müssen Sie auf
Durchsuchen klicken und den Dateischutz auswählen. Sie werden entweder zu
Schritt 3 weitergeleitet wenn der Schutz geöffnet ist (mounted) oder zu Schritt 2
wenn er geschlossen ist (unmounted).
Wenn Sie auf Einen bestehenden Dateischutz auswählen klicken, müssen Sie
auf den gewünschten Schutznamen klicken. Sie werden entweder zu Schritt 3
weitergeleitet wenn der Schutz geöffnet ist (mounted) oder zu Schritt 2 wenn er
geschlossen ist (unmounted).
Klicken Sie auf Weiter.
Schritt 2/5 - Passwort
Hier werden Sie nach der Eingabe des Passwortes für den ausgewählten Dateischutz
gefragt.
Assistent 70
Passwort eingeben
Geben Sie das Passwort in das entsprechende Feld ein und klicken Sie auf Weiter.
Schritt 3/5 – Dateien auswählen
Hier erhalten Sie die Liste der Dateien des zuvor ausgewählten Schutzes.
Assistent 71
Dateien auswählen
Wählen Sie die Dateien die entfernt werden sollen und klicken Sie auf Weiter.
Schritt 4/5 - Zusammenfassung
Hier können Sie die gewählten Prozesse noch einmal betrachten.
Assistent 72
Übersicht
Klicken Sie auf Weiter.
Schritt 5/5 - Ergebnisse
Hier können Sie das Ergebnis der Operation sehen.
Assistent 73
Ergebnisse
Klicken Sie auf Fertigstellen.
10.4.3. Datentresor öffnen
Dieser Assistent hilft Ihnen einen spezifischen Datentresor zu öffnen und die
beinhaltende Dateien zu sehen.
Schritt 1/4 - Schutz wählen
Hier können Sie auswählen von welchem Dateischutz die Dateien betrachtet werden
sollen.
Assistent 74
Schutz auswählen
Wenn Sie Nach einem Dateischutz suchen auswählen, müssen Sie auf
Durchsuchen klicken und den Dateischutz auswählen. Sie werden entweder zu
Schritt 3 weitergeleitet wenn der Schutz geöffnet ist (mounted) oder zu Schritt 2
wenn er geschlossen ist (unmounted).
Wenn Sie auf Einen bestehenden Dateischutz auswählen klicken, müssen Sie
auf den gewünschten Schutznamen klicken. Sie werden entweder zu Schritt 3
weitergeleitet wenn der Schutz geöffnet ist (mounted) oder zu Schritt 2 wenn er
geschlossen ist (unmounted).
Klicken Sie auf Weiter.
Schritt 2/4 - Passwort
Hier werden Sie nach der Eingabe des Passwortes für den ausgewählten Dateischutz
gefragt.
Assistent 75
Passwort eingeben
Geben Sie das Passwort in das entsprechende Feld ein und klicken Sie auf Weiter.
Schritt 3/4 - Zusammenfassung
Hier können Sie die gewählten Prozesse noch einmal betrachten.
Assistent 76
Ergebnisse
Klicken Sie auf Fertigstellen.
10.4.4. Datentresor schliessen
Dieser Assistent hilft Ihnen einen bestimmten Datentresor zu verschliessen um
dessen Inhalt zu sichern.
Schritt 1/3 - Schutz wählen
Hier können Sie den Schutz auswählen der abgeschlossen werden soll.
Assistent 78
Schutz auswählen
Wenn Sie Nach einem Dateischutz suchen auswählen müssen Sie auf
Durchsuchen klicken und den Dateischutz auswählen.
Wenn Sie aufEinen bestehenden Dateischutz wählen klicken, dann müssen Sie
den gewünschten Schutznamen anklicken.
Klicken Sie auf Weiter.
Schritt 2/3 - Zusammenfassung
Hier können Sie die gewählten Prozesse noch einmal betrachten.
Assistent 79
Übersicht
Klicken Sie auf Weiter.
Schritt 3/3 - Ergebnisse
Hier können Sie das Ergebnis der Operation sehen.
Assistent 80
Ergebnisse
Klicken Sie auf Fertigstellen.
Assistent 81
Standard-Ansicht
82
11. Dashboard
Das Dashboard liefert Informationen zum Sicherheitsstatus Ihres PC's und erlaubt
es Ihnen ausstehende Risiken zu beheben.
Dashboard
Das Dashboard besteht aus folgenden Bereichen:
Allgemeiner Status Zeigt Ihnen die Anzahl der Risiken die Ihrem Rechner
gefährden und hilft Ihnen diese zu beheben. Wenn es noch offene Risiken gibt so
werden Sie einen roten Kreis mit einem Ausrufezeichen sehen, und die Alle
Risiken beheben-Schaltfläche. Klicken Sie auf die Schaltfläche um zum
Problembehebnungsassistenten zu gelangen.
Status Detail - zeigt den Status jedes Hauptmoduls, unter Verwendung
eindeutiger Sätze und eines der folgenden Symbole:
Grüner Kreis mit einem Häkchen: Keine Risiken beeinflussen den
Sicherheitsstatus. Ihr Rechner und Ihre Daten sind geschützt.
Grauer Kreis mit einem Ausrufezeichen: Die Aktivität dieser
Modulkomponenten wird nicht überwacht. Daher liegen keine Informationen
zum Sicherheitsstatus vor. Es könnten möglicherweise, spezifische Probleme
mit diesen Modul existieren.
Dashboard 83
Roter Kreis mit einem Ausrufezeichen: Risiken beeinflussen die Sicherheit
Ihres Systems. Kritische Risiken erfordern Ihre unmittelbare Aufmerksamkeit.
Nicht-kritische Risiken sollte auch alsbald Beachtung zukommen.
Klicken Sie auf den Namen eines Moduls um Einzelheiten zum Status zu erhalten
und die Status Warnungen für diese Komponente zu konfigurieren.
Benutzer Profile - Zeigt das momentane Benutzer Profil an und bietet einen
Link zu einer relevanten Aufgabe für das Profil.
▶ Wenn das Standard Profil ausgewählt ist, erlaubt Ihnen die Jetzt Prüfen
Schaltfläche eine Systemprüfung unter Verwendung des Antivirus
Prüfassistenten durchführen. Das gesamte System wird geprüft, außer Archive.
In der standard Konfiguration wird nach allen Arten von Malware gesucht, außer
nach rootkits.
▶ Wenn der Spiele Modus ausgewählt ist, erlaubt die Spiele Modus Ein/Aus
schalten Schaltfläche das Aktivieren/Deaktivieren des Spiele Modus. Der
Spiele-Modus ändert die Schutzeinstellungen zeitweise, dass ihr Einfluss auf
die Leistungsfähigkeit des Systems so gering wie möglich ist.
▶ Wenn das Benutzerdefiniert-Profil ausgewählt ist, startet die Jetzt
Aktualisieren-Schaltfläche unmittelbar das Update. Ein neues Fenster wird
erscheinen, in dem Sie Status des Updates sehen können.
Wenn Sie in ein anderes Profil wechseln möchten oder das momentane Profil
bearbeiten wollen, klicken Sie das auf das Profil und folgen dem Link
Konifgurationsassistent.
Dashboard 84
Der aktuelle Status einer Komponente wird angezeigt unter Verwendung eindeutiger
Sätze und eines der folgenden Symbole:
Grüner Kreis mit einem Häkchen: Keine Risiken gefährden Ihren Computer.
Roter Kreis mit einem Ausrufezeichen: Risiken gefährden Ihren Computer.
Meinungen zum Problem sind in Rot aufgelistet. Klicken Sie auf Beheben um das
jeweilige Problem zu beheben. Sollte ein Problem nicht direkt behoben werden,
dann folgen Sie den Assistent.
12.1.1. Status-Warnmeldungen konfigurieren
Um die durch Acronis Backup and Security 2010 zu überwachenden Komponenten
auszuwählen klicken Sie Konfiguriere Status Warnungen und wählen Warnungen
aktivieren für die entsprechenden aus Optionen aus.
Wichtig
Wenn Sie über Risiken die die Sicherheit einer Komponente gefährden benachrichtigt
werden möchten, so muss die Status Warnungen dieser aktiviert werden. Um zu
gewährleisten, dass Ihr System komplett gesichert ist, aktivieren Sie bitte das Tracking
für alle Komponenten und alle gemeldeten Probleme reparieren
Der Status folgender Sicherheitskomponente kann von Acronis Backup and Security
2010 verfolgt werden:
Antivirus - Acronis Backup and Security 2010 beobachtet den Status der beiden
Antivirus Komponenten: Echtzeitschutz und On-Demand Prüfung. Die häufigen
Probleme, die für diesen Bestandteil berichtet wurden, werden in der folgenden
Tabelle aufgelistet.
BeschreibungRisiko
Alle Dateien werden bei Zugriff, durch Sie oder durch
ein Programm auf dem System, nicht geprüft.
Echtzeitschutz ist
deaktiviert
Es wurde noch nie eine On-Demand Systemprüfung
durchgeführt die sicherstellt dass die auf Ihrem PC
gespeicherten Dateien Malware-frei sind.
Sie haben Ihren
Computer nie auf
Maleware geprüft
Eine komplette Systemprüfung wurde gestartet aber
nicht vervollständigt.
Die letzte
Systemprüfung die Sie
gestartet haben wurde
angehalten bevor dieser
beendet wurde
Echtzeitvirenschutz ist deaktiviert somit ist eine
Systemprüfung überfällig.
Antivirus befindet sich
in einem kritischen
Zustand
Sicherheit 86
Update - Acronis Backup and Security 2010 überwacht das die Malware Signaturen
aktuell sind. Die häufigen Probleme, die für diesen Bestandteil berichtet wurden,
werden in der folgenden Tabelle aufgelistet.
BeschreibungRisiko
Die Malware Signaturen Ihres Acronis Backup and
Security 2010 Produktes werden nicht regelmäßig
aktualisiert.
Automatisches Update
ist deaktiviert
Ihre Acronis Backup and Security 2010
Malware-Signaturen sind nicht aktuell.
Das Update wurde seit
x Tagen nicht
durchgeführt
Firewall - Acronis Backup and Security 2010 überwacht den Zustand der Firewall
und ihrer Funktionen. Ist die Fireall nicht aktiv wird die Warnung Firewall inaktiv
angezeigt.
Antispam - Acronis Backup and Security 2010 überwacht den Status der
Antispam-Funktion. Wenn diese nicht aktiviert ist, wird das Risiko Antispam ist
deaktiviert angezeigt werden.
Antiphishing - Acronis Backup and Security 2010 überwacht den
Antiphishingstatus. Wenn es nicht für alle unterstützte Anwendungen aktiviert
ist, wird die Meldung Antiphishing ist deaktiviert angezeigt.
Schwachstellen Prüfung - Acronis Backup and Security 2010 überwacht die
Schwachstellen Prüfung Komponente. Die Schwachstellen Prüfung informiert Sie
über notwendige Windows Aktualisierungen, Anwendungs Aktualisierungen oder
wenn ob Ihre Passwörter zu schwach sind.
Die häufigen Probleme, die für diesen Bestandteil berichtet wurden, werden in
der folgenden Tabelle aufgelistet.
BeschreibungStatus
Acronis Backup and Security 2010 prüft nicht nach
potentiellen Schwachstellen in Bezug auf fehlende
Schwachstellenprüfung
ist deaktiviert
Windows/Anwendungs Aktualisierungen oder
schwachen Passwörtern.
Acronis Backup and Security 2010 hat fehlende
Windows/Anwendungen Updates und/oder
schwaches Passwort gefunden.
Mehrere Schwachstellen
wurden entdeckt
Kritische Microsoft Updates sind verfügbar, wurden
aber nicht installiert.
Wichtige Microsoft
Updates
Sicherheit 87
BeschreibungStatus
Nicht-Kritische Microsoft Updates sind verfügbar,
wurden aber nicht installiert.
Andere Microsoft
Updates
Windows Sicherheitupdates werden, sobald diese
verfügbar sind, nicht automatisch installiert.
Automatische Updates
für Windows sind
deaktiviert
Eine neue Version der Anwendungist verfügbar, aber
nicht installiert.
Anwendungen (nicht
Aktuell)
Ein Benutzerpassword kann von böswilligen Personen
mit speziellen Programme herausgefunden werden.
Benutzer (schwaches
Passwort)
12.2. Schnellmaßnahmen
Hier finden Sie Links zu den wichtigsten Sicherheitsaufgaben:
Jetzt Aktualisieren - startet ein sofortiges Update.
Systemprüfung - startet eine standard Prüfung Ihres Systems (exklusive Archive).
Für weitere On-Demand Prüfaufgaben, klicken Sie die Schaltfläche und wählen
eine andere Prüfaufgabe: Meine Dokumente- oder tiefgehende Systemprüfung.
Benutzerdefinierte Prüfung - startet einen Assistenten, mit dem Sie eine
individuelle Prüfung erstellen und starten können.
Schwachstellenprüfung - startet einen Assistenten der Ihnen beim Finden und
Beheben von Schwachstellen in Ihrem System behilflich ist.
12.2.1. Acronis Backup and Security 2010 Updaten
Jeden Tag werden neue Viren entdeckt und identifiziert. Aus diesem Grund ist es
von großer Bedeutung, dass Sie das Programm Acronis Backup and Security 2010
stets mit den neuesten Virensignaturen betreiben.
In der Standardeinstellung sucht Acronis Backup and Security 2010 nach Updates
wenn Sie Ihren Computer einschalten und dann jede weitere Stunde erneut. Wenn
Sie Acronis Backup and Security 2010 selbst aktualisieren möchten, klicken Sie auf
Jetzt aktualisieren. Der Update-Prozess wird gestartet und das folgende Fenster
wird erscheinen:
Sicherheit 88
Acronis Backup and Security 2010 Updaten
In diesem Fenster können Sie den Status des Update-Prozesses sehen.
Der Updatevorgang wird "on the fly" durchgeführt, das bedeutet, dass die
entsprechenden Dateien stufenweise aktualisiert werden. Dadurch wird die
Funktionalität des Produkts nicht eingeschränkt und Ihr System wird nicht gefährdet.
Wenn Sie dieses Fenster schließen möchten, klicken Sie einfach auf Abbrechen.
Dies wird den Update-Prozess nicht anhalten.
Anmerkung
Falls Sie über eine Internetverbindung per Einwahl verfügen, ist es sinnvoll, regelmäßig
ein manuelles Acronis Backup and Security 2010-Update durchzuführen.
Bitte starten Sie Ihren Computer neu, wenn dies verlangt wird. Im Falle
von wichtigen Updates, werden Sie aufgefordert, Ihren Computer neu zu starten.
Klicken Sie auf Neustart um Ihr System unverzüglich neuzustarten.
Wenn Sie Ihr System später neustarten möchten, klicken Sie auf OK. Wir empfehlen
Ihnen, das System so schnell wie möglich neuzustarten.
12.2.2. Scanne mit Acronis Backup and Security 2010
Um Ihren Computer auf Malware zu prüfen, führen Sie eine Scan-Aufgabe durch,
indem Sie auf die entsprechende Schaltfläche klicken. Die folgende Tabelle zeigt
Ihnen die verfügbaren San-Aufgaben mit einer Kurzbeschreibung:
Sicherheit 89
BeschreibungAufgabe
Prüft alle Dateien mit Ausnahme von Archiven. In der
standard Konfiguration, wird nach allen Arten von
Malware geprüft, ausser rootkits.
Systemprüfung
Verwenden Sie diese Aufgabe, um wichtige Ordner zu
prüfen: Meine Dokumente,Desktop und
Meine Dokumente
prüfen
Autostart. Das gewährleistet die Sicherheit Ihrer
Dokumente, einen sicheren Arbeitsbereich und saubere
Anwendungen die beim Start ausgeführt werden.
Prüft das komplette System In der Voreinstellung wird
nach allen Arten von Schädlingen geprüft, wie z.B.
Viren, Spyware, Adware, Rootkits und so weiter.
Tiefgehende
Systemprüfung
Verwenden Sie diese Aufgabe um spezielle Dateien
und Ordner zu wählen, die geprüft werden sollen.
Prüfung anpassen
Anmerkung
Da die Prüfvorgänge Tiefgehende Systemprüfung und Systemprüfung das
gesamte System prüfen kann der Vorgang einige Zeit dauern. Daher empfehlen wir
Ihnen die Aufgabe mit niedriger Priotität durchzuführen oder wenn Sie das System
nicht verwenden.
Wenn Sie eine Systemprüfung, Tiefgehende Systemprüfung oder Dokumentenprüfung
durchführen, wird der Antivirus Prüfassistent erscheinen. Befolgen Sie die drei Schritt
Anleitung um den Prüfvorgang durchzuführen. Weitere Informationen zu diesem
Assistenten finden Sie unter Antivirus Prüfassistent“ (S. 44).
Wenn Sie einen Benutzerdefinierte Prüfung durchführen, wird ein Assistent Sie durch
den Prüfprozess begleiten. Folgen Sie den Sechsschritt angezeigte Verfahren, um
spezifische Dateien oder Ordner zu prüfen. Weitere Informationen zu diesem
Assistenten finden Sie unter Prüfassistent anpassen“ (S. 49).
12.2.3. Prüfung auf Schwachstellen/Anfälligkeit
Die Prüfung auf Schwachstellen überprüft die Microsoft Windows Updates, Microsoft
Windows Office Updates und die Passwörter Ihrer Microsoft Windows Benutzerkonten,
um sicherzustellen, dass Ihr Betriebssystem auf dem neusten Stand ist und keine
Anfälligkeit für eine Passwortumgehung besteht.
Um Ihren Computer auf Schwachstellen zu prüfen, klicken Sie auf Prüfung auf
Schwachstellen und folgen Sie den Schritten des Assistenten. Für weitere
Informationen lesen Sie bitte Schwachstellen beheben“ (S. 233).
Sicherheit 90
13. Kindersicherung
Acronis Backup and Security 2009 enthält ein Kindersicherungsmodul. Die
Kindersicherung erlaubt es Ihnen den Zugriff Ihrer Kinder auf das Internet und für
bestimmte Anwendungen einzuschränken. Um den Status der Kindersicherung zu
prüfen, klicken Sie das Kindersicherung Tab.
Kindersicherung
Das Kindersicherungsmodul besteht aus zwei Bereichen:
Status Area - Lässt Sie erkennen ob die Kindersicherung konfiguriert ist und das
Überwachen der Modulaktivität aktiviert/deaktiviert.
Schnelle Aufgaben - Hier finden Sie die wichtigsten Sicherheitsaufgaben:
Systemprüfung, Tiefe Systemprüfung, jetzt aktualisieren.
13.1. Statusbereich
Der aktuelle Status der Kindersicherung wird angezeigt unter Verwendung
eindeutiger Sätze und eines der folgenden Symbole:
Grüner Kreis mit einem Häkchen: Keine Risiken gefährden Ihren Computer.
Roter Kreis mit einem Ausrufezeichen: Risiken gefährden Ihren Computer.
Kindersicherung 91
Meinungen zum Problem sind in Rot aufgelistet. Klicken Sie auf Beheben um das
jeweilige Problem zu beheben. Die häufigste Warnung, die für dieses Modul angezeigt
wird ist Kindersicherung nicht konfiguriert.
Wenn Sie wollen, dass Acronis Backup and Security 2010 das Modul zur
Kindersicherung überwacht, klicken Sie auf Status-Warnmeldungen konfigurieren
und aktivieren Sie für dieses Modul das Kontrollkästchen Warnungen aktivieren.
13.2. Schnellmaßnahmen
Klicken Sie zur Konfiguration der Zugangssteuerung auf Kindersicherung im Quick
Task-Bereich. Ein neues Fenster wird sich öffnen.
Kindersicherung konfigurieren.
Hier können sie den Status der Kindersicherung für jedes Windows Benutzerkonto
sehen und die Kondersicherungsregeln konfigurieren. Dieses Konfigurationsfenster
ist ähnlich zum Kindersicherungs-Tab in der erweiterten Ansicht. Für weitere
Informationen lesen Sie bitte Kindersicherung“ (S. 173).
Kindersicherung 92
14. Datentresor
Acronis Backup and Security 2010 beinhaltet einen Datentresor Modul, der Ihnen
dabei hilft Ihre Daten nicht nur sicher, sondern auch vertraulich aufzubewahren.
Um dies durchzuführen, benutzen Sie die Dateiverschlüsselung.
Um in das Datentresor Modul zu gelangen, klicken Sie das Datentresor) Tab an.
Datentresor
Das Kindersicherungsmodul besteht aus zwei Bereichen:
Überwachte Komponenten - Erlaubt es Ihnen die Liste aller überwachten
Komponenten zu sehen. Sie können sich aussuchen welche der Komponenten
überwacht werden sollen. Es ist empfohlen die Überwachungsfunktion für alle zu
aktivieren.
Scnhellmaßnahmen - Hier finden Sie die wichtigsten Sicherheitsaufgaben:
Datentresore anlegen, anzeigen, sperren und entfernen.
14.1. Statusbereich
Der aktuelle Status einer Komponente wird angezeigt unter Verwendung eindeutiger
Sätze und eines der folgenden Symbole:
Grüner Kreis mit einem Häkchen: Keine Risiken gefährden Ihren Computer.
Roter Kreis mit einem Ausrufezeichen: Risiken gefährden Ihren Computer.
Datentresor 93
Meinungen zum Problem sind in Rot aufgelistet. Klicken Sie auf Beheben um das
jeweilige Problem zu beheben. Sollte ein Problem nicht direkt behoben werden,
dann folgen Sie den Assistent.
Der Statusbereich im Datentresor-Tab bietet Informationen bezüglich Status des
Dateiverschlüsselungs Moduls.
Wenn Sie wollen, daß Acronis Backup and Security 2010 die Dateiverschlüsselung
überwacht, klicken Sie auf Konfiguriere Status Warnungen und wählen Sie
Warnungen aktivieren für diesen Modul.
14.2. Schnellmaßnahmen
Folgende Aktionen stehen zur Verfügung:
Datei zum Schutz hinzufügen - Startet den Assistenten zum Speichern Ihrer
wichtigen Dateien/Dokumente in verschlüsselten Schutzlaufwerken. Weitere
Informationen finden Sie unter Dateien zum Schutz hinzufügen“ (S. 63).
Dateien aus dem Schutz entfernen - Startet den Assistenten zum Löschen
von Daten im Dateischutz. Weitere Informationen finden Sie unter Dateien
entfernen“ (S. 69).
Datentresor ansehen - Startet den Assistenten mit dem Sie den Inhalt eines
Dateischutzes einsehen können. Weitere Informationen finden Sie unter
Datentresor öffnen“ (S. 74).
Datentresor verschließen - Startet den Assistenten mit welchem Sie einen
offenen Dateitresor verschließen, um dessen Inhalt zu schützen. Weitere
Informationen finden Sie unter Datentresor schliessen“ (S. 78).
Datentresor 94
15. Netzwerk
Mit dem Netzwerk-Modul können Sie die Acronis Produkte die auf den Computern
in Ihrem Haushalt installiert sind von einem Computer aus verwalten. Um das
Netzwerk-Modul einzurichten, klicken Sie das NetzwerkTab.
Wichtig
Sie können nur die folgenden Acronis Sicherheitsprodukte verwalten:
Acronis AntiVirus 2010
● Acronis Internet Security Suite 2010
● Acronis Backup and Security 2010
Netzwerk
Um die Acronis Produkte, die auf den Computern in Ihrem Haushalt installiert sind
verwalten zu können, befolgen Sie diese Schritte:
1. Fügen Sie Ihren Computer dem Acronis Home-Netzwerk hinzu. Das Hinzufügen
zu einem Netzwerk besteht aus dem Konfigurieren eines administrativen Passworts
für die Verwaltung des Home-Netzwerks.
2. Fügen Sie jeden Computer, den Sie verwalten möchten dem Home-Netzwerk
hinzu (Passwort einstellen).
3. Fügen Sie die Computer die Sie verwalten möchten ebenfalls auf Ihrem Computer
hinzu.
Netzwerk 95
15.1. Schnellmaßnahmen
Anfangs steht nur eine Schaltfläche zur Verfügung.
Netzwerk beitreten/erstellen - bietet Ihnen die Möglichkeit ein
Netzwerkpasswort einzustellen, um dem Netzwerk beizutreten.
Nach dem Beitreten zum Netzwerk werden mehrere Schaltflächen erscheinen.
Netzwerk verlassen - bietet Ihnen die Möglichkeit das Netzwerk zu verlassen.
Computer hinzufügen - erlaubt es Ihnen Computer dem Netzwerk hinzuzufügen.
Alle prüfen - bietet Ihnen die Möglichkeit alle verwalteten Computer gleichzeitig
zu prüfen.
Alle aktualisieren - bietet Ihnen die Möglichkeit alle verwalteten Computer
gleichzeitig zu aktualisieren.
15.1.1. Dem Acronis-Netzwerk beitreten
Um dem Acronis Home-Netzwerk beizutreten, befolgen Sie diese Schritte:
1. Klicken Sie Netzwerk aktivieren. Sie werden dazu aufgefordert, das Passwort
für die Home-Verwaltung zu konfigurieren.
Passwort konfigurieren
2. Geben Sie das selbe Passwort in jedes der Editierfelder ein.
3. Klicken Sie auf OK.
Sie sehen den Namen des Computers in der Netzwerkübersicht.
15.1.2. Computer zum Acronis-Netzwerk hinzufügen
Um einen Computer zum Acronis Home-Netzwerk hinzuzufügen, müssen Sie zuerst
das Passwort der Acronis Home-Verwaltung auf dem entsprechenden Computer
konfigurieren.
Um einen Computer zum Acronis Home-Netzwerk hinzuzufügen, befolgen Sie die
folgenden Schritte:
Netzwerk 96
1. Klicken Sie auf PC hinzufügen. Sie werden dazu aufgefordert, das Passwort für
die lokale Home-Verwaltung anzugeben.
Passwort eingeben
2. Geben Sie das Passwort für die Home-Verwaltung ein und klicken Sie auf OK. Ein
neues Fenster wird sich öffnen.
Rechner hinzufügen
Sie können eine Liste der Computer im Netzwerk sehen. Die Bedeutung des
Symbols ist wie folgt:
Verdeutlicht einen online befindlichen Computer, auf dem kein verwaltbares
Acronis-Produkt installiert ist.
Verdeutlicht einen online befindlichen Computer, auf dem ein verwaltbares
Acronis-Produkt installiert ist.
Verdeutlicht einen offline befindlichen Computer, auf dem ein verwaltbares
Acronis-Produkt installiert ist.
Netzwerk 97
3. Sie können hierzu eine der folgenden Methoden wählen:
Wählen Sie aus der Liste den Namen des Computers der hinzugefügt werden
soll:
Geben Sie die IP-Adresse oder den Namen des Computers, der hinzugefügt
werden soll in das dafür vorgesehene Feld ein.
4. Klicken Sie auf Hinzufügen. Sie werden dazu aufgefordert, das Passwort der
Home-Verwaltung für den entsprechenden Computer einzugeben.
Authentifizieren
5. Geben Sie das Passwort für die Home-Verwaltung ein, das auf dem
entsprechenden Computer konfiguriert wurde.
6. Klicken Sie auf OK. Wenn Sie das korrekt Passwort angegeben haben, wird der
ausgewählte Computername in der Netzwerkübersicht erscheinen.
Anmerkung
Sie können bis zu fünf Computern zu der Netzwerkübersicht hinzufügen.
15.1.3. Das Acronis-Netzwerk verwalten
Wenn Sie das Acronis Home-Netzwerk erstellt haben, können Sie alle Acronis
Produkte von einem Computer aus verwalten.
Netzwerk 98
Netzwerkübersicht
Wenn Sie den Mauszeiger auf einen Computer der Netzwerkübersicht bewegen,
können Sie einige Informationen über diesen sehen (Name, IP-Adresse, Anzahl der
Probleme die die Systemsicherheit betreffen).
Wenn Sie mit der rechten Mautaste auf einen Computernamen im Netzwerk klicken,
können Sie alle administrativen Aufgaben sehen, die Sie auf dem Remote-Computer
ausführen können.
Aus diesem Netzwerk entfernen
Erlaubt Ihnen einen Pc aus dem Netzwerk entfernen.
Passwort für Einstellungen festlegen
Erlaubt Ihnen einen Passwort zu erstellen um den Zugang zu den Acronis
Einstellungen auf diesem PC einschränken.
On-Demand Prüfaufgabe starten
Lässt sie eine On-Demand Prüfung auf dem Remote-PC durchführen. Sie können
jede der folgenden Prüfungen tätigen: Meine Dokumente- System-, oder
tiefgehende System-Prüfung.
Alle Probleme auf diesem PC beheben
Lässt Sie alle Risiken die die Sicherheit Ihres Systems gefährden beheben, indem
Sie dem Alle Risiken beheben Assistenten folgen.
Historie anzeigen/Ereignisse
Netzwerk 99
Erlaubt den Zugriff auf das Historie&Ereignisse Modul des auf diesem PC
installierten Acronis Produkts.
Jetzt aktualisieren
Initialisiert das Updateprozess für das Acronis Produkt das auf diesen Computer
installiert ist.
Kindersicherung Einstellungen
Erlaubt es die Alterskategorie festzulegen welche vom Kindersicherungs-Webfilter
auf diesem PC verwendet werden soll: Kind, Jugendlicher oder Erwachsener.
Diesen Computer als Update-Server für dieses Netzwerk festlegen
Erlaubt Ihnen diesen Rechner als Update-Server einzurichten, für alle Rechner
aus dem Netzwerk, wo Acronis installiert ist. Unter Verwendung dieser Option,
wird der Internetverkehr verringert, weil nur ein Rechner aus dem Netzwerk sich
an das Internet anschließt um die Updates herunterzuladen.
Bevor Sie eine Aufgabe auf einem bestimmten Computer ausführen können, werden
Sie dazu aufgefordert das Passwort der lokalen Home-Verwaltung anzugeben.
Passwort eingeben
Geben Sie das Passwort für die Home-Verwaltung ein und klicken Sie auf OK.
Anmerkung
Wenn Sie mehrere Aufgaben durchführen möchten, dann wählen Sie In dieser
Sitzung nicht nochmals fragen. Wenn Sie diese Option wählen, werden Sie während
der laufenden Sitzung nicht nochmals nach einem Passwort gefragt.
15.1.4. Alle Computer prüfen
Um alle verwalteten Computer zu prüfen, befolgen Sie folgende Schritte:
1. Klicken Sie auf Alle prüfen. Sie werden dazu aufgefordert, das Passwort für die
lokale Home-Verwaltung anzugeben.
Netzwerk 100
Passwort eingeben
2. Wählen Sie eine Prüfart.
Systemprüfung - Prüft den gesamten Computer (ohne Archive).
Tiefe Systemprüfung - Führt einen Prüfvorgang für den gesamten Computer
durch (einschließlich Archive).
Meine Dokumente prüfen - startet eine schnelle Prüfung Ihrer Dokumente
und Einstellungen.
Prüfart wählen
3. Klicken Sie auf OK.
15.1.5. Alle Computer aktualisieren
Um alle verwalteten Computer zu aktualisieren, befolgen Sie folgende Schritte:
1. Klicken Sie aufAlle aktualisieren . Sie werden dazu aufgefordert, das Passwort
für die lokale Home-Verwaltung anzugeben.
Netzwerk 101
Passwort eingeben
2. Klicken Sie auf OK.
Netzwerk 102
Profi Modus
103
16. Oberfläche
Das allgemeine Modul bietet Informationen über die Acronis Backup and Security
2010 Aktivität und das System. Hier können Sie auch das allgemeine Verhalten von
Acronis Backup and Security 2010 ändern.
16.1. Dashboard
Um die Aktivitätsstatistiken des Produktes und Ihren Registrierungsstatus zu sehen,
oder um zu sehen, ob Probleme Ihren Computer betreffen, gehen Sie zu
Allgemein>Dashboard in der Profi-Ansicht.
Dashboard
Das Dashboard besteht aus mehreren Bereichen:
Allgemeiner Status - Informiert Sie über die Risiken die Ihren Rechner gefährden.
Statistiken - Zeigt wichtige Informationen bezüglich der Aktivität von Acronis
Backup and Security 2010 an.
Overview - Zeigt den Update Status, Registrierung und Lizenzinformationen.
Oberfläche 104
Dateiaktivität - Zeigt die Entwicklung der Anzahl der Objekte an, die von Acronis
Backup and Security 2010 Antimalware geprüft wurden. Die Höhe der Leiste zeigt
die Intensität des Datenverkehrs für diesen Zeitraum an.
Netzwerkaktivität - Zeigt die Entwicklung des Netzwerk-Datenverkehrs an, der
von der Acronis Backup and Security 2010 Firewall gefiltert wurde. Die Höhe der
Leiste zeigt die Intensität des Datenverkehrs für diesen Zeitraum an.
16.1.1. Gesamt-Status
Hier können Sie die Anzahl der Risiken erkennen, die die Sicherheit ihres PC's
betreffen. Um alle Bedrohungen zu entfernen, klicken Sie Alle Risiken beheben.
Hierdurch wird der Alle Risiken beheben Assistent gestartet.
Um zu konfigurieren welche Module von Acronis Backup and Security 2010 überwacht
werden, klicken Sie Konfiguriere Status Warnungen. Ein neues Fenster wird sich
öffnen:
Konfiguriere Status Warnungen
Wenn Acronis Backup and Security 2010 eine Komponente überwachen soll, wählen
Sie für diese Komponente die Warnungen Aktivieren Markierung. Der Status
folgender Sicherheitskomponente kann von Acronis Backup and Security 2010
verfolgt werden:
Antivirus - Acronis Backup and Security 2010 beobachtet den Status der beiden
Antivirus Komponenten: Echtzeitschutz und On-Demand Prüfung. Die häufigen
Probleme, die für diesen Bestandteil berichtet wurden, werden in der folgenden
Tabelle aufgelistet.
Oberfläche 105
BeschreibungRisiko
Alle Dateien werden bei Zugriff, durch Sie oder durch
ein Programm auf dem System, nicht geprüft.
Echtzeitschutz ist
deaktiviert
Es wurde noch nie eine On-Demand Systemprüfung
durchgeführt die sicherstellt dass die auf Ihrem PC
gespeicherten Dateien Malware-frei sind.
Sie haben Ihren
Computer nie auf
Maleware geprüft
Eine komplette Systemprüfung wurde gestartet aber
nicht vervollständigt.
Die letzte
Systemprüfung die Sie
gestartet haben wurde
angehalten bevor dieser
beendet wurde
Echtzeitvirenschutz ist deaktiviert somit ist eine
Systemprüfung überfällig.
Antivirus befindet sich
in einem kritischen
Zustand
Update - Acronis Backup and Security 2010 überwacht das die Malware Signaturen
aktuell sind. Die häufigen Probleme, die für diesen Bestandteil berichtet wurden,
werden in der folgenden Tabelle aufgelistet.
BeschreibungRisiko
Die Malware Signaturen Ihres Acronis Backup and
Security 2010 Produktes werden nicht regelmäßig
aktualisiert.
Automatisches Update
ist deaktiviert
Ihre Acronis Backup and Security 2010
Malware-Signaturen sind nicht aktuell.
Das Update wurde seit
x Tagen nicht
durchgeführt
Firewall - Acronis Backup and Security 2010 überwacht den Zustand der Firewall
und ihrer Funktionen. Ist die Fireall nicht aktiv wird die Warnung Firewall inaktiv
angezeigt.
Antispam - Acronis Backup and Security 2010 überwacht den Status der
Antispam-Funktion. Wenn diese nicht aktiviert ist, wird das Risiko Antispam ist
deaktiviert angezeigt werden.
Antiphishing - Acronis Backup and Security 2010 überwacht den
Antiphishingstatus. Wenn es nicht für alle unterstützte Anwendungen aktiviert
ist, wird die Meldung Antiphishing ist deaktiviert angezeigt.
Kindersicherung - Acronis Backup and Security 2010 überwacht den Zustand
der Kindersicherung. Ist die Kindersicherung nicht aktiv wird die Warnung
Kindersicherung nicht konfiguriert angezeigt.
Oberfläche 106
Schwachstellen Prüfung - Acronis Backup and Security 2010 überwacht die
Schwachstellen Prüfung Komponente. Die Schwachstellen Prüfung informiert Sie
über notwendige Windows Aktualisierungen, Anwendungs Aktualisierungen oder
wenn ob Ihre Passwörter zu schwach sind.
Die häufigen Probleme, die für diesen Bestandteil berichtet wurden, werden in
der folgenden Tabelle aufgelistet.
BeschreibungStatus
Acronis Backup and Security 2010 prüft nicht nach
potentiellen Schwachstellen in Bezug auf fehlende
Schwachstellenprüfung
ist deaktiviert
Windows/Anwendungs Aktualisierungen oder
schwachen Passwörtern.
Acronis Backup and Security 2010 hat fehlende
Windows/Anwendungen Updates und/oder
schwaches Passwort gefunden.
Mehrere Schwachstellen
wurden entdeckt
Kritische Microsoft Updates sind verfügbar, wurden
aber nicht installiert.
Wichtige Microsoft
Updates
Nicht-Kritische Microsoft Updates sind verfügbar,
wurden aber nicht installiert.
Andere Microsoft
Updates
Windows Sicherheitupdates werden, sobald diese
verfügbar sind, nicht automatisch installiert.
Automatische Updates
für Windows sind
deaktiviert
Eine neue Version der Anwendungist verfügbar, aber
nicht installiert.
Anwendungen (nicht
Aktuell)
Ein Benutzerpassword kann von böswilligen Personen
mit speziellen Programme herausgefunden werden.
Benutzer (schwaches
Passwort)
Datei-Verschlüsselung - BitDefender überwacht den Status des Datentresors.
Wenn diese nicht aktiviert ist, wird die Warnung Datenverschlüsselung
deaktiviert angezeigt.
Wichtig
Um zu gewährleisten, dass Ihr System komplett gesichert ist, aktivieren Sie bitte das
Tracking für alle Komponenten und alle gemeldeten Probleme reparieren.
16.1.2. Statistik
Wenn Sie die Aktivität von Acronis Backup and Security 2010 überwachen möchten,
können Sie das im Statistikbereich tun. Sie können folgende Objekte sehen:
Oberfläche 107
BeschreibungObjekt
Zeigt die Anzahl der Dateien an, die während der letzten
Prüfung auf Malware überprüft wurden.
Geprüfte Dateien
Zeigt die Anzahl der Dateien an, die während der letzten
Prüfung desinfiziert wurden.
Desinfizierte Dateien
Zeigt die Anzahl der infizierten Dateien an, die während
der letzten Prüfung gerfunden wurden.
Infizierte Dateien
entdeckt
Zeigt an wann Ihr Computer zu letzt geprüft worden ist.
Wenn die letzte Prüfung länger als eine Woche her ist,
Letzte
Systemprüfung
führen Sie bitte so bald wie möglich eine solche durch.
Um den gesamten Computer prüfen zu lassen, gehen Sie
zu Antivirus,Virenprüfung Tab, und starten Sie entweder
eine vollständige- oder tiefgehende Systemprüfung.
Zeigt an wann die nächste Systemprüfung Ihres PC's
ansteht.
Nächste Prüfung
16.1.3. Übersicht
Hier können Sie den Updatestatus, Registrierungs- und Lizenz- informationen sehen.
BeschreibungObjekt
Zeigt an wann Ihr Acronis Backup and Security 2010
Produkt zu letzt aktualisiert worden ist. Bitte führen Sie
Letztes Update
regelmässige Updates durch um den vollen Schutz für Ihr
System zu gewährleisten.
Zeigt Ihren Lizenzschlüssel und dessen Status an. Damit
Ihr System sicher ist, müssen Sie Acronis Backup and
Registrierung
Security 2010 erneuern oder aktualisieren, wenn der
Lizenzschlüssel abgelaufen ist.
Die Anzahl der Tage bis zum Ende des Lizenzschlüssels.
Wenn Ihr Lizenzschlüssel innerhalb der nächsten Tage
Läuft ab in
ablaufen sollte, registrieren Sie das Produkt bitte mit einem
neuen Schlüssel. Um einen Lizenzschlüssel zu erwerben
oder Ihre Lizenz zu erneuern, klicken Sie bitte den
Kaufen/Verlängern Link, zu finden im unteren Teil des
Fensters.
16.2. Einstellungen
Um allgemeine Einstellungen für Acronis Backup and Security 2010 vorzunehmen
und zu verwalten klicken Sie auf Allgemeine>Einstellungen in der Profiansicht.
Oberfläche 108
Passwort eingeben
Schreiben Sie ein Passwort in das
Passwort-Feld und wiederholen Sie es in
dem Feld Wiederholung. Danach klicken
Sie auf OK.
Wenn Sie das Passwort eingestellt haben,
werden Sie immer danach gefragt, wenn
Sie die Acronis Backup and Security
2010-Einstellungen ändern möchten. Ein
anderer Systemadministrator (falls
vorhanden) muss dieses Passwort ebenfalls
angeben, um Acronis Backup and Security
2010-Einstellungen zu ändern.
Wenn Sie nur während der Einstellung der Kindersicherung nach dem Passwort
gefragt werden möchten, so aktivieren Sie auch Passwort für Kindersicherung
erfragen/anwenden. Wenn ein Passwort nur für die Kindersicherung eingestellt
wurde, und Sie diese Option nicht aktivieren, so wird das entsprechende Passwort
bei der Einstellung jeder Acronis Backup and Security 2010-Option erfragt.
Wichtig
Falls Sie Ihr Passwort vergessen haben sollten, müssen Sie unter Reparieren Ihre
Acronis Backup and Security 2010-Konfiguration modifizieren.
Bei Aktivierung der Kindersicherung fragen, ob ich das Passwort
konfigurieren möchte - wenn diese Option aktiviert ist und kein Passwort
eingestellt wurde, werden Sie dazu aufgefordert ein Passwort einzustellen um die
Kindersicherung zu aktivieren. Wenn Sie ein Passwort einstellen, können andere
Benutzer mit administrativen Rechten die Einstellungen der Kindersicherung nicht
verändern.
Acronis Backup and Security-News anzeigen - von Zeit zu Zeit empfangen
Sie Sicherheitsmeldungen, die von Acronis-Servern versendet werden.
Pop-Ups und Hinweise anzeigen - Pop-up-Fenster anzeigen, die über den
Produktstatus informieren. Sie können Acronis Backup and Security 2010 so
konfigurieren das die Pop-ups angezeigt werden, wenn die Bedienoberfläche sich
in Basis- / Standard- oder Profi-Modus befindet.
Scanaktivitsänzeige
Aktivitsänzeige aktivieren (grafische
Bildschirmanzeige der Produktaktivität) - zeigt die
Leiste der Scanaktivität an wenn Windows läuft.
Deaktivieren Sie dieses Kontrollkästchen, wenn Sie nicht
möchten, dass die Scanaktivitätsleiste angezeigt wird.
Oberfläche 110
Anmerkung
Diese Option kann nur für das aktuelle Windows Benutzerkonto konfiguriert werden.
Die Aktivitätsanzeige ist auschliesslich verfügbar wenn die Bedienoberfläche in
der Profiansicht ist.
16.2.2. Virenbericht Einstellungen
Viren-Meldung an das Acronis Virus Labor - sendet erkannte Viren an das
Acronis-Virenlabor. Diese Meldung zeigt uns die Verbreitung von Viren an und
hilft uns, geeignete Gegenmaßnahmen ergreifen zu können.
Diese Meldungen beinhalten keine personifizierten Daten, wie Ihren Namen,
IP-Adresse oder ähnliches. Diese werden nicht für kommerziele Zwecke verwendet.
Die Meldungen beinhalten nur den Virennamen und werden für die Erstellung von
Statistiken verwendet.
Aktiviere Acronis Backup and Security Outbreak-Erkennung - sendet
Berichte über potentiele Virenausbrüche an das Acronis Labor.
Diese Meldungen beinhalten keine personifizierten Daten, wie Ihren Namen,
IP-Adresse oder ähnliches. Diese werden nicht für kommerziele Zwecke verwendet.
Die Meldungen beinhalten nur den Virennamen und werden nur für die Erkennung
von neuen Viren verwendet.
16.3. System-Info
Acronis Backup and Security 2010 erlaubt Ihnen in einer einzigen Übersicht alle
Einstellungen und Programme welche beim Systemstart gestartet werden
einzusehen. Auf diese Weise können Sie die Aktivitäten des Systems und der darauf
installierten Anwendungen, sowie mögliche Systeminfektionen überwachen.
Um diese Systeminformationen anzuzeigen klicken Sie auf
Allgemeine>System-Info in der Profiansicht.
Oberfläche 111
System-Info
Die Auflistung enthält alle Einstellungen die angewendet werden, sowohl wenn der
Computer gestartet wird als auch wenn spezielle Anwendungen aufgerufen werden
und gesonderte Regeln besitzen.
Drei Schaltflächen sind verfügbar:
Wiederherstellen - stellt die ursprüngliche Dateiassoziation der aktuellen Datei
wieder her. Nur für die Einstellungen Dateiassoziationen verfügbar!
Gehe zu - öffnet ein Fenster mit der Pfadangabe für das Objekt (Zum Beispiel:
Eintragung).
Anmerkung
Je nach ausgewähltem Objekt wird die Schaltfläche Gehe zu nicht erscheinen.
Aktualisieren - öffnet erneut die das Menü System-Info.
Oberfläche 112
17. Antivirus
Acronis Backup and Security 2010 schützt Sie vor allen Arten von Schädlingen (Virus,
Trojaner, Spyware, Rootkits und so weiter). Der Virenschutz ist in zwei Kategorien
aufgeteilt:
Echtzeitschutz - hält neue Malware-Bedrohungen davon ab, in Ihr System zu
gelangen. Acronis Backup and Security 2010 wird z.B. ein Worddokument auf
Schädlinge prüfen wenn Sie es öffnen, und eine EMailnachricht wenn Sie diese
empfangen.
Anmerkung
Der Echtzeitschutz gilt auch für die Prüfung auf Zugriff (On-Access) - Dateien werden
geprüft, sobald die Benutzer auf sie zugreifen.
On-demand Prüfung - erkennt und entfernt Malware die sich bereits auf dem
System befindet. Hierbei handelt es sich um eine klassische , durch den Benutzer
gestartete, Prüfung - Sie wählen das Laufwerk, Ordner oder Datei welche Acronis
Backup and Security 2010 prüfen soll, und Acronis Backup and Security 2010
prüft diese. Die Prüfaufgaben erlauben Ihnen die Prüfroutinen auf Ihre Bedürfnisse
anzupassen und diese zu einem festgelegten Zeitpunkt zu starten.
17.1. Echtzeitschutz
Acronis Backup and Security 2010 bietet einen dauerhaften Echtzeitschutz gegen
verschiedene Malware, indem alle Dateien auf die zugegriffen wird sowie
E-Mail-Nachrichten und die Kommunikationen per Instant Messaging Software (ICQ,
NetMeeting, Yahoo Messenger, MSN Messenger) geprüft werden. Acronis Backup
and Security 2010 Antiphishing gewährleistet einen sicheren Aufenthalt und den
Schutz persönlicher Informationen im Internet. Der Benutzer wird über potentielle
Phishing-Webseiten alarmiert.
Um den Echtzeitschutz und Antiphishingschutz zu konfigurieren klicken Sie auf
Antivirus>Schild in der Profiansicht.
Antivirus 113
Echtzeitschutz
Sie können sehen ob der Echtzeitschutz aktiviert oder deaktiviert ist. Wenn Sie den
Status des Echtzeitschutzes verändern möchten, markieren Sie das entsprechende
Kontrollkästchen oder lassen Sie es frei.
Wichtig
Um zu verhindern, dass Viren Ihren Computer befallen, lassen Sie den
Echtzeitvirenschutz immer aktiviert.
Um eine schnelle Systemprüfung durchzuführen klicken Sie auf Jetzt prüfen.
17.1.1. Sicherheitsstufe einstellen
Sie können die Sicherheitseinstellung an Ihre Anforderungen anpassen. Ziehen Sie
die Anzeige auf der Scala auf die richtige Einstellung.
Es gibt 3 mögliche Einstellungen:
BeschreibungSicherheitseinstellung
Deckt einfache Anforderungen ab. Geringe Belastung der
Ressourcen.
Tolerant
Antivirus 114
Einstellungen des Virus Schild
Die Prüfoptionen sind wie ein aufklappbares Windows-Explorermenü aufgebaut.
Klicken Sie auf "+", um eine Option zu öffnen, und auf "-", um diese zu schließen.
Anmerkung
Sie können sehen, dass sich einige Prüfoptionen nicht öffnen lassen, obwohl das "+"-
Zeichen sichtbar ist. Der Grund dafür ist, dass diese Optionen bisher nicht gewählt
worden sind. Wenn Sie diese Optionen auswählen, können sie geöffnet werden.
Dateizugriffe und P2P-Übertragungen prüfen - um alle Dateien und die
Kommunikation mit Instant Messengers (ICQ, NetMeeting, Yahoo Messenger, MSN
Messenger) zu überprüfen. Des Weiteren wählen Sie eine Datei aus, die Sie prüfen
möchten.
BeschreibungOptionen
Alle Dateien, auf die zugegriffen wird, werden
unabhängig von ihrem Typ geprüft.
Alle Dateien
prüfen
Dateien prüfen
Prüft ausschließlich Dateien mit den
Dateiendungen: .exe;.bat;.com;.dll;
Nur
Applikationen
prüfen .ocx;.scr;.bin;.dat;.386;.vxd;.sys;
.wdm;.cla;.class;.ovl;.ole;.exe;
.hlp;.doc;.dot;.xls;.ppt;.wbk;.wiz;
.pot;.ppa;.xla;.xlt;.vbs;.vbe;.mdb;
Antivirus 116
BeschreibungOptionen
.rtf;.htm;.hta;.html;.xml;.xtp;
.php;.asp;.js;.shs;.chm;.lnk;.pif;
.prc;.url;.smm;.pdf;.msi;.ini;.csc;
.cmd;.bas;.eml und .nws.
Nur die Dateien werden überprüft, die der
Nutzer spezifiziert hat. Weitere Dateien
müssen mit ";" getrennt werden.
Nur Dateien
mit folgenden
Erweiterungen
Risikosoftware erkennen. Erkannte Dateien
werden als infiziert behandelt. Software
Auf Spyware
prüfen
welche diese Dateien verwendet könnte Ihre
Arbeit einstellen falls diese Option aktiviert
ist.
Wählen Sie Überspringe Dialer und
Anwendungen bei der Prüfung und/oder
Überspringe Keylogger bei der Prüfung
wenne Sie diese Art von Dateien von der
Prüfung ausschliessen wollen.
Prüfe nur Dateien welche zuvor nicht geprüft
oder seit der letzten Prüfung geändert worden
Prüfe nur neue und geänderte
Dateien
sind. Durch auswählen dieser Option
verbessern Sie die allgemeine
Systemreaktionsfähigkeit um ein vielfaches
mit minimalen Sicherheitsabstrichen.
Prüft die Bootsektoren des Systems.Boot-Sektoren
Auch der Inhalt von Archiven wird geprüft. Ist
diese Option aktiviert, so kann es zur
Verlangsamung des Computers führen.
Archive prüfen
Sie können Die Maximalgrösse und die
maximale Archivtiefe der zu prüfenden
Archive einstellen (in Kilobytes, bei 0 werden
alle geprüft).
Nun können Sie eine der folgenden
Möglichkeiten auswählen:
Direktverbindung
Im Falle eines Virenfundes wird der Zugriff
auf die Datei verhindert.
Zugriff
verweigern
und fortfahren
Den Malware-Code aus den entdeckten
infizierten Dateien entfernen.
Dateien
desinfizieren
Antivirus 117
BeschreibungOptionen
Infizierte Dateien werden ohne Warnung
sofort gelöscht.
Datei löschen
Verschiebt die infizierte Datei in die
Quarantäne. Dateien in der Quarantäne
In Quarantäne
verschieben
können nicht ausgeführt oder geöffnet
werden; aus diesem Grund besteht kein
Infektionsrisiko?
Wählen Sie hier eine Aktion, die ausgeführt
werden soll, wenn die erste Aktion
fehlschlägt.
Aktionsoptionen
Im Falle eines Virenfundes wird der Zugriff
auf die Datei verhindert.
Zugriff
verweigern
und fortfahren
Infizierte Dateien werden ohne Warnung
sofort gelöscht.
Datei löschen
Verschiebt die infizierte Datei in die
Quarantäne. Dateien in der Quarantäne
In Quarantäne
verschieben
können nicht ausgeführt oder geöffnet
werden; aus diesem Grund besteht kein
Infektionsrisiko?
Geben Sie die maximale Dateigröße an, bis
zu der Dateien gescannt werden sollen. Wenn
Dateien größer als [x] KB nicht
prüfen
Sie "0" eingeben werden alle Dateien
unabhängig von Ihrer Größe geprüft.
Alle Dateien, auf die zugegriffen wird, werden
unabhängig von ihrem Typ geprüft.
Alle Dateien
prüfen
Netwerkfreigaben
prüfen
Prüft ausschließlich Dateien mit den
Dateiendungen: .exe;.bat;.com;.dll;
Nur
Applikationen
prüfen .ocx;.scr;.bin;.dat;.386;.vxd;.sys;
.wdm;.cla;.class;.ovl;.ole;.exe;
.hlp;.doc;.dot;.xls;.ppt;.wbk;.wiz;
.pot;.ppa;.xla;.xlt;.vbs;.vbe;.mdb;
.rtf;.htm;.hta;.html;.xml;.xtp;
.php;.asp;.js;.shs;.chm;.lnk;.pif;
.prc;.url;.smm;.pdf;.msi;.ini;.csc;
.cmd;.bas;.eml und .nws.
Nur die Dateien werden überprüft, die der
Nutzer spezifiziert hat. Weitere Dateien
müssen mit ";" getrennt werden.
Nur Dateien
mit folgenden
Erweiterungen
Antivirus 118
E-Mail-Datenverkehr prüfen - prüft alle E-Mail-Nachrichten.
Die folgenden Optionen sind verfügbar:
BeschreibungOptionen
Prüft alle eingehenden E-Mails und deren
Attachments.
Eingehende E-Mails prüfen
Prüft alle ausgehenden E-Mails.Ausgehende E-Mails prüfen
HTTP Datenverkehr prüfen - prüft HTTP Datenverkehr.
Warnen wenn ein Virus entdeckt wurde - zeigt eine Warnmeldung an, wenn
ein Virus in einer Datei oder E-Mail gefunden wurde.
Bei einer infizierten Datei zeigt das Fenster für Warnungen den Namen des Virus,
den Pfad zur infizierten Datei und die mit ihr durchgeführte Aktion an. Bei einer
infizierten E-Mail zeigt das Fenster für Warnungen außerdem Informationen über
den Sender und Empfänger an.
Im Falle eines Verdachts kann ein Assistent aufgerufen werden der Ihnen dabei
hilft, verdächtige Dateien zur weiteren Analyse an das Acronis Labor zu senden.
Optional können Sie Ihre E-Mail-Adresse angeben, um weitere Informationen zur
Analyse zu erhalten.
Dateien, die über IM erhalten/gesendet wurden prüfen. Um Dateien zu
prüfen, die Sie über Yahoo Messenger oder Windows Live Messenger erhalten
oder senden, markieren Sie die entsprechenden Kontrollkästchen.
Klicken Sie auf OK, um die Änderungen zu speichern und das Fenster zu schließen.
17.1.3. Konfigurieren des Active Virus Control
Acronis Backup and Security 2010 Active Virus Control bietet Schutz gegen neue
Bedrohungen mit unbekannten Signaturen. Er überprüft und analysiert konstant
das Verhalten der Anwendungen, die auf Ihrem Computer ausgeführt werden und
benachrichtigt Sie, wenn eine Anwendung ein verdächtiges Verhalten aufweist.
Active Virus Control kann so konfiguriert werden, dass Sie informiert werden, wenn
eine Anwendung versucht eine möglicherweise schädliche Aktion durchzuführen.
Antivirus 119
Active Virus Control Warnung
Wenn Sie die entdeckte Anwendung kennen und
ihr vertrauen, klicken Sie auf Erlauben.
Wenn Sie die Anwendung unverzüglich beenden
möchten, klicken Sie auf OK.
Wählen Sie Die Aktion für diese Anwendung
merken aus, bevor Sie Ihre Wahl treffen, und
Acronis Backup and Security 2010 wird die gleiche
Aktion für die entdeckte Anwendung auch in
Zukunft ausführen. Die Regel, die erstellt wird,
wird in dem Active Virus Control Fenster gelistet.
Um Active Virus Control zu konfigurieren, klicken Sie auf Fortgeschrittene
Einstellungen.
Active Virus Control Einstellungen
Markieren Sie das dazugehörige Kästchen um Active Virus Control zu ativieren.
Antivirus 120
Hinzufügen - eine neue Anwendung zur Liste hinzufügen.
Entferne - entfernen Sie eine Anwendung aus der Liste.
Editieren - editiert eine Anwendungsregel.
17.1.4. Echtzeitschutz deaktivieren
Wenn Sie den Echtzeitschutz deaktivieren möchten erscheint ein Warnfenster. Sie
müssen die Deaktivierung bestätigen indem Sie wählen wie lange der Schutz
deaktiviert werden soll. Zur Auswahl stehen 5, 15 oder 30 Minuten, eine Stunde,
permanent oder bis zum nächsten Systemstart.
Warnung
Hierbei handelt es sich um ein grobes Sicherheitsrisiko. Wir empfehlen den
Echtzeitschutz so kurz wie möglich zu deaktivieren. Während der Echtzeitschutz
deaktiviert ist sind Sie nicht vor Schädlingen geschützt.
17.1.5. Antiphishingschutz konfigurieren
Acronis Backup and Security 2010 bietet Antiphishingschutz in Echtzeit für:
● Internet Explorer
● Mozilla Firefox
● Yahoo! Messenger
● Windows Live (MSN) Messenger
Sie können den Antiphishingschutz für bestimmte Anwendungen oder komplett
deaktivieren.
Sie können auf Whitelist klicken um eine Liste von Webseiten zu konfigurieren und
verwalten, die nicht von den the Acronis Backup and Security 2010
Antiphishing-Engines überprüft werden sollen.
Antivirus 122
E-Mail-Anhänge und Downloads überprüft und alle Aktionen, die auf Ihrem System
stattfinden, überwacht werden.
Es besteht aber die Gefahr, dass ein Virus bereits in Ihrem System ist, bevor Sie
Acronis Backup and Security 2010 installieren. Deshalb sollten Sie Ihren Computer
nach der Installation von Acronis Backup and Security 2010 auf residente Viren
prüfen. Übrigens sollten Sie Ihren Computer auch in Zukunft häufig auf Viren prüfen.
Um einen On-Demand Prüfvorgang zu konfigurieren und zu starten klicken Sie auf
Antivirus>Prüfen in der Profiansicht.
Prüfaufgaben
Der Prüfvorgang basiert auf Prüfaufgaben welche die Einstellungen zum Vorgang
sowie die zu prüfenden Objekte beinhalten. Sie können den Computer scannen,
wann Sie wollen, indem Sie die voreingestellten Aufgaben, oder die von ihnen selbst
definierten, starten. Sie können Sie auch einstellen, dass sie regelmässig laufen,
oder wenn Ihr System im Leerlauf ist.
17.2.1. Prüfaufgaben
Acronis Backup and Security 2010 enthält bereits eine große Zahl von vordefinierten
Aufgaben für bestimmte Gegebenheiten. Sie können auch Ihre eigenen
benutzerdefinierten Scan-Aufgaben erstellen.
Antivirus 124
Es gibt drei verschiedene Einstellungen der Prüfoptionen:
Systemaufgaben - Enthält eine Liste von standard Systemeinstellungen. Die
folgenen Einstellungen sind möglich:
BeschreibungStandard Einstellungen
Prüft das komplette System In der Voreinstellung
wird nach allen Arten von Schädlingen geprüft, wie
z.B. Viren, Spyware, Adware, Rootkits und so weiter.
Tiefgehende
Systemprüfung
Prüft alle Dateien mit Ausnahme von Archiven. In
der standard Konfiguration, wird nach allen Arten
von Malware geprüft, ausser rootkits.
Systemprüfung
Prüft dieWindows und Programme Ordner. In der
Voreinstellung wird nach allen Arten von Schädlingen
Schnelle Systemprüfung
geprüft, ausgenommen Rootkits. Ausserdem wird
der Arbeitspeicher, die Registy und Cookies nicht
geprüft.
Prüft die Objekte, die ausgeführt werden, wenn ein
Benutzer sich bei Windows anmeldet. Standardmäßig
ist die Prüfung im Hintergrund deaktiviert.
Auto-Login Prüfung
Um die Aufgabe zu benutzen, klicken Sie darauf mit
der rechten Maustaste, wählen Sie Planer und
setzen Sie die Ausführung der Aufgabebeim
Systemstart. Geben Sie an wie lange nach dem
Systemstart die Aufgabe gestartet sein
wird.(Minuten)
Anmerkung
Da die Prüfvorgänge Tiefgehende Systemprüfung und Systemprüfung das
gesamte System prüfen kann der Vorgang einige Zeit dauern. Daher empfehlen
wir Ihnen die Aufgabe mit niedriger Priotität durchzuführen oder wenn Sie das
System nicht verwenden.
Benutzerdefinierte Aufgaben - enthält die Anwender definierten Tasks.
Eine Aufgabe Meine Dokumente steht ebenfalls zur Verfügung. Verwenden Sie
diese um die folgenden für den jeweiligen Benutzer wichtigen Ordner zu prüfen:
Eigene Dateien,Desktop und Autostart. Dies stellt sicher das Ihre Eigenen
Dateien, Ihr Desktop und die beim Starten von Windows geladenen Programme
schädlingsfrei sind.
Standardaufgaben - enthält eine Liste verschiedener Prüfoptionen. Diese
Optionen weisen auf andere Prüfoptionen hin, die in diesem Fenster nicht
Antivirus 125
ausgeführt werden können. Sie können nur die Einstellungen ändern oder die
Prüfberichte ansehen.
Jede Aufgabe hat ein Eigenschaften Fenster, welches Ihnen die Konfiguration
erlaubt und die Ansicht der Log-Datei. Um dieses Fenster zu öffnen, doppel-klicken
Sie die Aufgabe oder klicken Sie den Eigenschaften Button. Weitere Informationen
finden Sie unter Konfiguration einer Prüfaufgabe“ (S. 127).
Um einen System- oder Benutzerdefinierten Scan auszuführen, klicken Sie den
entsprechenden Aufgabe Ausführen Button. Der Antivirus Prüfassistent wird
erscheinen und Sie durch den Prüfprozess führen.
Wenn eine Aufgabe konfiguriert ist automatisch zu starten, zu einem späteren
Zeitpunkt oder regelmässig, wird der Planen Button rechts von der Aufgabe
angezeigt. Klicken Sie diesen Button, um das Eigenschaften Fenster zu öffnen,
Planer Tab, wo Sie die Aufgaben Planung sehen und modifizieren können.
Wenn sie eine erstellte Scan Aufgabe nicht mehr benötigen, können Sie diese
löschen, indem Sie den Löschen Button, zur rechten der Aufgabe. Sie können
system oder sonstige Aufgaben nicht entfernen.
17.2.2. Verwenden des Kontextmenüs
Für jede Aufgabe steht ein Shortcut Menü zur Verfügung. Mit einem rechten Mausklick
könne Sie die ausgewählte Aufgabe öffnen.
Shortcut Menü
Für System- und Benutzerdefinierte Aufgaben, sind die folgenden Befehle im Shortcut
Menue verfügbar:
Jetzt prüfen - führt die ausgewählte Aufgabe aus und startet eine sofortige
Prüfung.
Antivirus 126
Pfad - Öffnet das Eigenschaften Fenster, Reiter Pfad,wo Sie das Prüfziel für die
ausgewählte Aufgabe ändern können.
Anmerkung
Im Falle von Systemaufgaben wird diese Option durch Aufgabenpfade anzeigen
ersetzt.
Ablaufplan - Öffnet das Fenster Eigenschaften ,Planer, wo Sie die ausgewählten
Aufgaben planen können.
Protokolle - Öffnet das Fenster Eigenschaften ,Protokolle, in welchem Sie die
Berichte sehen, die nach dem Prüfungvorgang erstellt wurden.
Aufgabe Klonen - dupliziert die gewählte Aufgabe. Dies ist sinnvoll, wenn neue
Aufgaben erstellt werden, weil die Einstellungen für die wiederholte Aufgabe
geändert werden können.
Löschen - löscht die ausgewählte Aufgabe.
Anmerkung
Für Systemaufgaben nicht verfügbar. Sie können Systemaufgaben nicht löschen.
Eigenschaften - Öffnet das Fenster Eigenschaften,Übersicht, wo Sie die
Einstellungen für die ausgewählte Aufgabe ändern können.
Aufgrund ihrer speziellen Beschaffenheit können nur die Optionen Eigenschaften
und Berichtsdateien ansehen unter dem Punkt Verschiedene Aufgaben
ausgewählt werden.
17.2.3. Erstellen von Zeitgesteuerten Aufgaben
Um eine Prüfaufgabe zu erstellen verwenden Sie eine der folgenden Methoden:
Klonen einer existierenden Regel, neu benennen und vornehmen der nötigen
Änderungen im Fenster Eigenschaften.
● Klicken Sie auf Neue Aufgabe um eine neue Aufgabe zu erstellen und zu
konfigurieren.
17.2.4. Konfiguration einer Prüfaufgabe
Jede Prüfung hat ihre eigenen Eigenschaften ein Fenster indem Sie die prüfoptionen
konfigurieren können, das Ziel der Prüfung festlegen,die Tasks planen oder die
Berichte ansehen. Um das Fenster zu öffnen klicken Sie auf die Eigenschaften
Schaltfläche, auf der linken Seite der Aufgabe (oder rechtsklicken Sie die Aufgabe
und wählen Sie Eigenschaften). Sie können die Aufgabe auch doppel-klicken.
Antivirus 127
Anmerkung
Weitere Inhalte und Einzelheiten zum Reiter Protokolle finden Sie in der
Produktbeschreibung unter Prüfberichte anzeigen“ (S. 147).
Konfigurieren der Prüfoptionen
Um die Prüfoptionen einer Prüfaufgabe festzulegen klicken Sie mit der rechten
Maustaste auf die Aufgabe und wählen Sie Eigenschaften. Das folgende Fenster
wird erscheinen:
Übersicht
Hier finden Sie Informationen über Aufgaben (Name, letzte Prüfung und geplante
Tasks) und können die Prüfeinstellungen setzen.
Prüftiefe festlegen
Sie können die Konfiguration einfach durch das wählen der Prüftiefe festlegen.
Ziehen Sie dazu den Zeiger an der Skala entlang, bis Sie das gewünschte Level
erreicht haben.
Es gibt 3 mögliche Einstellungen:
BeschreibungSicherheitseinstellung
Bietet ausreichende Entdeckung. Belastung der
Ressourcen ist niedrig.
Tolerant
Antivirus 128
BeschreibungSicherheitseinstellung
Nur Programme werden nur auf Viren geprüft. Neben der
Signatur-basierten Prüfung wird ebenfalls die Heuristik
eingesetzt.
Bietet eine gute Entdeckung. Belastung der Ressourcen
ist mittel.
Mittel
Alle Dateien werden auf Viren und Spyware geprüft. Neben
der Signatur-basierten Prüfung wird ebenfalls die Heuristik
eingesetzt.
Bietet eine hohe Entdeckung. Belastung der Ressourcen
ist hoch.
Aggressiv
Alle Dateien und Archive werden auf Viren und Spyware
geprüft. Neben der Signatur-basierten Prüfung wird
ebenfalls die Heuristik eingesetzt.
Eine Reihe von allgemeinen Optionen für den Prüfvorgang stehen ebenfalls zur
Verfügung:
Aufgaben mit niedriger Priorität ausführen. Herabstufung der Priorität des
Prüfvorgangs. Andere Programme werden somit schneller ausgeführt. Der gesamte
Prüfvorgang dauert damit aber entsprechend länger.
Minimiere das Prüffenster zum Sys Tray. Es verkleinert das Prüffenster beim
Prüfvorgang in die untere Symbolleiste. Es kann durch einen Doppelklick auf das
Acronis-Icon in der Symbolleiste wieder geöffnet werden.
Herunterfahren des Computers nach erfolgtem Prüfvorgang und wenn
keine Bedrohungen gefunden wurden
Klicken Sie auf OK um die Änderungen zu speichern und das Fenster zu schließen.
Wenn Sie auf Prüfen klicken wird die Prüfung ausgeführt.
Prüftiefe konfigurieren
Benutzer mit Vorkenntnissen sollten sich die Prüfeinstellungen von Acronis Backup
and Security 2010 genauer ansehen. Bestimmte Dateierweiterungen, Verzeichnisse
und Archive, die wahrscheinlich keine Bedrohung darstellen, können vom Scan
ausgeschlossen werden. So wird die Prüfzeit verringert und das Reaktionsvermögen
Ihres Rechners während eines Scans verbessert.
Klicken Sie bitte auf Anpassen - um Ihre eigenen Prüfoptionen zu setzen. Ein neues
Fenster öffnet sich.
Antivirus 129
Auswahlfenster Einstellungen
Die Prüfoptionen sind wie ein aufklappbares Windows-Explorermenü aufgebaut.
Klicken Sie auf "+", um eine Option zu öffnen, und auf "-", um diese zu schließen.
Die Prüfoptionen sind in 3 Kategorien unterteilt:
Prüftiefe. Legen Sie fest nach welcher Art von Schädlingen Acronis Backup and
Security 2010 suchen soll indem Sie die entsprechende Prüftiefe aktivieren.
BeschreibungOptionen
Sucht nach bekannten Viren.Dateien prüfen
Acronis Backup and Security 2010 erkennt auch
unvollständige Virenkörper, dadurch wird Ihr System
zusätzlich geschützt.
Sucht nach möglichen Adware-Anwendungen.
Entsprechende Dateien werden wie infizierte Dateien
Auf Adware prüfen
behandelt. Software mit Adware-Komponenten
arbeitet unter Umständen nicht mehr, wenn diese
Option aktiviert ist.
Sucht nach bekannter Spyware. Entsprechende
Dateien werden wie infizierte Dateien behandelt.
Auf Spyware prüfen
Legitime Anwendungen prüfen, die als Spionage-Tool
verwendet werden können, um schädliche
Programmdateien
prüfen
Antivirus 130
BeschreibungOptionen
Anwendungen oder andere Bedrohungen zu
verbergen.
Prüft auf Anwendungen welcher kostenpflichtige
Nummern wählen. Erkannte Dateien werden als
Auf Dialer prüfen
infiziert behandelt. Dadurch ist es möglich das
betroffene Anwendungen nicht mehr funktionsfähig
sind.
Prüft nach versteckten Objekten (Dateien und
Prozesse), meist Rootkits genannt.
Auf Rootkits prüfen
Prüfoptionen. Geben Sie an, welche Arten von Objekten geprüft werden sollen
(Dateitypen, Archive, usw.), indem Sie die entsprechenden Optionen in der
Kategorie Virenprüfoptionen auswählen.
BeschreibungOptionen
Prüft alle vorhanden Dateien.Alle Dateien
prüfen
Dateien
Prüft ausschließlich Dateien mit den
Dateiendungen: exe;bat;com;dll;ocx;
Programmdateien
scr;bin;dat;386;vxd;sys;wdm;cla;
class;ovl;ole;exe;hlp;doc;dot;xls;
ppt;wbk;wiz;pot;ppa;xla;xlt;vbs;
vbe;mdb;rtf;htm;hta;html;xml;xtp;
php;asp;js;shs;chm;lnk;pif;prc;url;
smm;pdf;msi;ini;csc;cmd;bas;eml und
nws.
Nur die Dateien werden überprüft, die der
Nutzer spezifiziert hat. Weitere Dateien
müssen mit ";" getrennt werden.
Nur Dateien mit
folgenden
Erweiterungen
Alle komprimierten Dateien werden überprüft.Komprimierte Dateien prüfen
Prüfe innerhalb normaler Archive, so wie
.zip,.rar,.ace,.iso und Andere. Wählen
Archive prüfen
Sie Prüfe Installer und chm Archive
auswählen um diesen Dateityp zu prüfen.
Die Prüfung archivierter Dateien verlängert
die benötigte Zeit für die Prüfung und
erfordert mehr Systemressourcen. Sie können
Sie Maximalgröße der zu prüfenden Archive
Antivirus 131
BeschreibungOptionen
in Kilobytes (KB) festlegen indem Sie den
Wert in dieses Feld eingeben Limitiere zu
prüfende Archivgröße auf.
Prüft den Inhalt von E-Mails und deren
Attachments.
Prüfe innerhalb von E-Mail
Archiven
Prüft die Bootsektoren des Systems.Boot-Sektoren
Prüft den Speicher auf Viren und andere
Malware.
Speicher prüfen
Prüft Einträge in der Systemregistrierung.Registry prüfen
Prüft gespeicherte Cookies von Webseiten.Cookies prüfen
Aktionsoptionen. Legen Sie die durchzuführende Aktion für jede Kategorie von
entdeckten Dateien fest, indem Sie die Optionen in dieser Kategorie verwenden.
Anmerkung
Um eine neue Aktion festzulegen, klicken Sie auf die aktuelle Erste Aktion und
wählen die gewünschte Option aus dem Menü. Legen Sie eine Zweite Aktion fest,
die durchgeführt wird, falls die Erste fehlschlägt.
Wählen Sie die durchzuführende Aktion für die erkannten Dateien: Die folgenden
Optionen sind verfügbar:
BeschreibungAktion
Es wird keine Aktion für infizierte Dateien
ausgeführt. Diese Dateien können Sie in der
Berichtsdatei einsehen.
Keine Aktion
durchführen
Den Malware-Kode aus den entdeckten infizierten
Dateien entfernen.
Dateien reparieren
Infizierte Dateien werden ohne Warnung sofort
gelöscht.
Dateien löschen
Verschiebt die infizierte Datei in die Quarantäne.
Dateien in der Quarantäne können nicht
In die Quarantäne
verschieben
ausgeführt oder geöffnet werden; aus diesem
Grund besteht kein Infektionsrisiko?
Wählen Sie die durchzuführende Aktion für die als verdächtig erkannten Dateien:
Die folgenden Optionen sind verfügbar:
Antivirus 132
BeschreibungAktion
Es wird keine Aktion für verdächtige Dateien
ausgeführt. Diese Dateien finden Sie Berichtsdatei.
Keine Aktion
durchführen
Die verdächtige Datei wird ohne Warnung sofort
gelöscht.
Dateien löschen
Verschiebt die verdächtige Datei in die
Quarantäne. Dateien in der Quarantäne können
In die Quarantäne
verschieben
nicht ausgeführt oder geöffnet werden; aus diesem
Grund besteht kein Infektionsrisiko?
Anmerkung
Es wurden verdächtige Dateien gefunden. Wir empfehlen Ihnen diese Dateien
zur Analyse an das Acronis Labor zu senden.
▶ Wählen Sie die durchzuführende Aktion für die erkannten versteckten Dateien
(Rootkits): Die folgenden Optionen sind verfügbar:
BeschreibungAktion
Es wird keine Aktion für versteckte Dateien
ausgeführt. Diese Dateien finden Sie in der
Berichtsdatei.
Keine Aktion
durchführen
Die neue Erweiterung der versteckten Dateien
wird .bd.ren sein. Infolgedessen werden Sie im
Dateien umbenennen
Stande sein, zu suchen und solche Dateien auf
Ihrem Computer zu finden, falls etwa.
Verschiebt die versteckten Dateien in die
Quarantäne. Dateien in der Quarantäne können
In die Quarantäne
verschieben
nicht ausgeführt oder geöffnet werden; aus diesem
Grund besteht kein Infektionsrisiko?
Anmerkung
Bitte beachten Sie das es sich bei den versteckten Dateien nicht um die
absichtlich von Windows verborgenen Dateien handelt. Die relevanten sind die
von speziellen Programmen versteckten, bekannt als Rootkits. Rootkits sind
nicht grundsätzlich schädlich. Jedoch werden Sie allgemein dazu benutzt Viren
oder Spyware vor normalen Antivirenprogrammen zu tarnen.
Option der Vorgehnsweise für passwortgeschützte und verschlüsselte
Dateien. Von Windows verschlüsselten Dateien sind womöglich wichtig für
Sie. Deshalb können Sie verschieden Aktionen für infizierte und verdächtige
Dateien, die von Windows verschlüsselt sind, konfigurieren. Eine andere
Antivirus 133
BeschreibungAktion
Verschiebt die verdächtige Datei in die
Quarantäne. Dateien in der Quarantäne können
In die Quarantäne
verschieben
nicht ausgeführt oder geöffnet werden; aus
diesem Grund besteht kein Infektionsrisiko?
Aktion wenn eine passwortgeschützte Datei gefunden wird. Wählen
Sie die durchzuführende Aktion für entdeckte Dateien mit Passwortschutz.
Die folgenden Optionen sind verfügbar:
BeschreibungAktion
Nur passwortgeschützte Dateien in das
Prüfprotokoll aufnehmen. Nachdem der
Nur Log
Prüfvorgang beendet wurde, können Sie das
Prüfprotokoll öffnen um Informationen über
diese Dateien zu betrachten.
Wenn eine passwortgeschützte Datei entdeckt
wird, den Benutzer dazu auffordern das
Passwort erfragen
Passwort anzugeben, damit die Datei geprüft
werden kann.
Mit dem Klick auf Standard laden Sie die Grundeinstellungen. Klicken Sie auf OK,
um die Änderungen zu speichern und das Fenster zu schließen.
Festlegen der Zielobjekte
Um das Prüfziel einer bestimmten Benutzerprüfaufgabe zu bestimmen, rechtsklicken
Sie die Aufgabe und wählen Pfade. Alternativ, falls Sie bereits im
Eigenschaftenfenster der Aufgabe sind, wählen Sie das Pfade Tab. Das folgende
Fenster wird erscheinen:
Antivirus 135
Prüfziel
Sie können die Liste mit Lokalen, Netzwerk und Wechseldatenträgern sowie den
Dateien und Ordnern einsehen. Alle markierten Objekte werden beim Prüfvorgang
durchsucht.
Folgende Aktionen stehen zur Verfügung:
Ornder hinzufügen - öffnet ein Fenster in dem Sie die zu prüfenden
Dateien/Ordner auswählen können.
Anmerkung
Ziehen Sie per Drag & Drop Dateien und Ordner auf die Prüfen-Sektion, um diese
der Liste der zu prüfenden Objekte zuzufügen.
Entfernen - Löscht die Datei/denOrdner, die/der zuvor ausgewählt wurde.
Anmerkung
Nur die Dateien/Ordner, die nachträglich hinzugefügt wurden, können gelöscht
werden. Dateien/Ordner, die von Acronis Backup and Security 2010 vorgegeben
wurden, können nicht gelöscht werden.
Ausser dieser Buttons, gibt es weitere Optionen, die das schnelle Auswählen der
Scan-Ziele erlauben.
Lokale Laufwerke - prüft die lokalen Laufwerke.
Netzlaufwerke - prüft die verfügbaren Netzwerklaufwerke.
Antivirus 136
Wechseldatenträger - prüft alle entfernbaren Laufwerke (CD-ROM-Laufwerke,
Diskettenlaufwerke, USB-Sticks).
Alle Laufwerke - prüft alle Laufwerke: lokale, entfernbare oder verfügbare
Netzwerklaufwerke.
Anmerkung
Zur schnellen Auswahl aller Laufwerke klicken Sie auf Alle Laufwerke auswählen.
Klicken Sie auf OK um die Änderungen zu speichern und das Fenster zu schließen.
Wenn Sie auf Prüfen klicken wird die Prüfung ausgeführt.
Prüfziel der Systemaufgaben anzeigen
Sie können das Prüfziel einer Systemaufgabe nicht ändern. Sie können nur ihr
Prüfziel sehen.
Um das Zielobjekt einer bestimmten Prüfaufgabe zu sehen, klicken Sie mit der
rechten Maustaste auf die Aufgabe und wählen Sie Aufgabenpfade anzeigen.
Für eine Systemprüfung, wird beispielsweise das folgende Fenster erscheinen:
Prüfziel der vollständigen Systemprüfung
Systemprüfung und Tiefe Systemprüfung werden alle lokalen Laufwerke prüfen,
während Schnelle Systemprüfung nur die Ordner Windows und
Programme/Dateien prüfen wird.
Klicken Sie auf OK, um dieses Fenster zu schließen. Um den Vorgang auszuführen,
klicken Sie auf Prüfen.
Antivirus 137
Zeitgesteuerte Aufgaben festlegen
Bei komplexen Prüfungen kann der Prüfprozess einige Zeit in Anspruch nehmen
und läuft am besten, wenn Sei alle anderen Programme schließen. Aus diesem
Grunde ist es ratsam die Prüfvorgänge so zu planen, dass Sie Ihren Computer in
dieser Zeit nicht nutzen oder er im Standby Modus ist.
Um die Planung einer bestimmten Aufgabe einzusehen oder zu modifizieren,
rechtsklicken Sie die Aufgabe und wählen Planung. Falls Sie sich bereits im den
Eigenschaften der Aufgabe befinden wählen Sie das Planer Tab. Das folgende
Fenster wird erscheinen:
Planer
Hier können Sie die Einstellungen zum geplanten Prüfvorgang einsehen.
Wenn Sie Prüfvorgänge planen müssen Sie eine der folgenden Optionen auswählen:
Nein - führt den Scan nur auf Anfrage des Nutzers hin durch.
Einmal - führt den Scan nur einmal, zu einem bestimmten Zeitpunkt aus.
Definieren Sie den Startzeitpunkt im Feld Start Datum/Zeit.
Regelmäßig - führt die Prüfung regelmäßig, in bestimmten zeitlichen Abständen
(Minuten, Stunden, Tage, Wochen, Monate, Jahre) aus. Beginnend mit festgelegtem
Datum und Uhrzeit.
Wenn die Prüfung nach einem bestimmten Zeitraum wiederholt werden soll,
wählen Sie Regelmäßig, und geben Sie in das Textfeld Alle die entsprechende
Anzahl von Minuten/Stunden/Tage/Wochen/Monate/Jahre ein, nach der die
Antivirus 138
Wiederholung erfolgen soll. Definieren Sie den Startzeitpunkt im Feld
Start-Datum/Zeit.
Bei Systemstart - führt die Prüfung nach einer festgelegten Anzahl von Minuten
durch, nachdem der Benutzer sich bei Windows angemeldet hat.
Klicken Sie auf OK um die Änderungen zu speichern und das Fenster zu schließen.
Wenn Sie auf Prüfen klicken wird die Prüfung ausgeführt.
17.2.5. Dateien und Ordner prüfen
Bevor Sie einen Prüfvorgang einleiten sollten Sie sich versichern dass Acronis Backup
and Security 2010 auf dem neuesten Stand der Maileware-Signaturen ist. Ihren
Computer unter Verwendung einer veralteten Signaturendatenbank zu prüfen, kann
Acronis Backup and Security 2010 daran hindern neue Maleware, welche seit dem
letzten Update gefunden wurde, zu erkennen. Überprüfen Sie wann das letzte Update
durchgeführt wurde, gehen Sie zu Aktualisierung>Aktualisierung in der
Profi-Ansicht.
Anmerkung
Damit Sie einen vollständigen Suchlauf mit Acronis Backup and Security 2010
durchführen können, ist es wichtig, alle Programme zu beenden. Besonders wichtig
ist, dass Sie Ihr E-Mail Programm schließen (z. B. Outlook, Outlook Express oder
Eudora).
Prüftips
Hier sind noch einige Prüftips welche Sie vielleicht nützlich finden:
● Je nach Festplattengrösse kann das Durchführen einer umfassenden
Systemprüfung (wie Systemprüfung oder Tiefe Systemprüfung) einige Zeit in
Anspruch nehmen (bis zu einer Stunde oder mehr). Aus diesem Grund sollten Sie
derartige Prüfungen nur durchführen wenn Sie den Computer für eine längere
Zeit nicht nutzen (z.B. die Nacht über).
Sie können die Prüfung planen zu einem günstigen Zeitpunkt zu starten. Stellen
Sie sicher den Computer laufen zu lassen. Stellen Sie mit Windows Vista sicher,
dass sich Ihr Rechner nicht im Schlafmodus befindet, wenn eine geplante Aufgabe
ansteht.
● Falls Sie regelmässig Dateien aus dem Netz in einen bestimmten Ordner
herunterladen, erstellen Sie eine neue Prüfaufgabe und legen den Ordner als
Prüfziel fest.. Planen sie die Aufgabe ein täglich oder häufiger zu laufen.
● Es gibt eine Malewareart welche sich, durch das Ändern der
Windows-Einstellungen, konfiguriert beim Systemstart ausgeführt zu werden. Um
Ihren Computer vor derartiger Maleware zu schützen, können Sie die Autologon
Prüfung beim Systemstart laufen lassen. Bitte beachten Sie das Autologon prüfen
die Systemleistung für kurze Zeit nach dem Starten beeinflussen kann.
Antivirus 139
Prüfoptionen
Acronis Backup and Security 2010 bietet vier Arten einen Prüfvorgang durchzuführen:
Sofortiges Prüfen - Startet die von Ihnen gewählte Aufgabe umgehend
Kontextbezogenes Prüfen - Rechtsklicken Sie eine Datei oder einen Ordner und
wählen Sie Scanne mit Acronis Backup and Security aus.
Prüfen per Drag & Drop - verschieben Sie mittels Drag & Drop eine Datei oder
einen Ordner auf die Aktivitäts-Anzeige.
Manuelle Prüfung - Verwenden Sie Acronis Manuelle Prüfung um bestimmte
Dateien und Ordner direkt zu prüfen.
Sofortiges Prüfen
Um Ihren Computer oder Teile Ihres Computers zu prüfen können Sie die
Standardeinstellungen nutzen oder Ihre eigenen Aufgaben einrichten. Dies nennt
sich Sofortiges Prüfen
Um einen System- oder Benutzerdefinierten Scan auszuführen, klicken Sie den
entsprechenden Aufgabe Ausführen Button. Der Antivirus Prüfassistent wird
erscheinen und Sie durch den Prüfprozess führen.
Scannen mit dem Kontextmenü
Um eine Datei oder einen Ordner zu prüfen ohne eine neue Aufgabe anzulegen
können Sie die Kontextmenü-Prüfung verwenden. Dies nennt man Scannen mit dem
Kontextmenü
Kontext Prüfung
Rechtsklicken Sie die zu prüfende Datei oder Ordner
und wählen Scanne mit Acronis Backup and
Security. Der Antivirus Prüfassistent wird erscheinen
und Sie durch den Prüfprozess führen.
Sie können die Prüfoptionen ändern und die
Berichtsdatei einsehen, wenn Sie im Fenster
Eigenschaften auf Prüfen Kontext Menü klicken.
Antivirus 140
Alle Passwortgeschützte Datein überspringen ohne diese zu Prüfen.
Wählen Sie diese Option, falls Sie nicht über passwortgeschützte Archive informiert
werden möchten. Acronis Backup and Security 2010 wird nicht in der Lage sein
sie zu prüfen, jedoch wird eine Aufzeichnung im Prüflog eingetragen.
Klicken Sie auf OK um fortzufahren.
Stoppen oder pausieren der Prüfung. Sie können den Prüfvorgang jederzeit
durch einen Klick auf Stop&Ja abbrechen. Sie gelangen dann direkt zum letzten
Schritt des Assistenten. Um den Prüfvorgang vorrübergehend zu stoppen klicken
Sie einfach auf Pause. Um den Prüfvorgang fortzusetzen klicken Sie auf Fortsetzen
.
Schritt 2/3 - Aktionsauswahl
Wenn der Prüfvorgang beendet wurde wird Ihnen ein Fenster angezeigt in welchem
Sie eine Zusammenfassung angezeigt bekommen.
Aktionen
Sie bekommen die Anzahl der Risiken welche Ihr System betreffen angezeigt.
Die infizierten Objekte werden in Gruppen angezeigt, je nach Malware, mit der sie
infiziert sind. Klicken Sie auf den Link, der der Bedrohung entspricht, um weitere
Informationen über die infizierten Objekte zu erhalten.
Sie können eine umfassende Aktion für alle Probleme auswählen oder Sie können
einzelne Aktionen für Problemgruppen auswählen.
Antivirus 144
Eine oder mehrere der folgenden Optionen können im Menu erscheinen:
BeschreibungAktion
Es wird keine Aktion für die infizierte Dateien
ausgeführt. Nachdem der Prüfvorgang beendet wurde,
Keine Aktion
durchführen
können Sie das Prüfprotokoll öffnen um Informationen
über diese Dateien zu betrachten.
Den Malware-Code aus den entdeckten infizierten
Dateien entfernen.
Desinfizieren
Löscht die infizierten Dateien.Löschen
Verschiebt die entdeckten Dateien in die Quarantäne.
Dateien in der Quarantäne können nicht ausgeführt
In Quarantäne
verschieben
oder geöffnet werden; aus diesem Grund besteht kein
Infektionsrisiko?
Die neue Erweiterung der versteckten Dateien wird
.bd.ren sein. Infolgedessen werden Sie im Stande
Dateien umbenennen
sein, zu suchen und solche Dateien auf Ihrem
Computer zu finden, falls etwa.
Bitte beachten Sie das es sich bei den versteckten
Dateien nicht um die absichtlich von Windows
verborgenen Dateien handelt. Die relevanten sind die
von speziellen Programmen versteckten, bekannt als
Rootkits. Rootkits sind nicht grundsätzlich schädlich.
Jedoch werden Sie allgemein dazu benutzt Viren oder
Spyware vor normalen Antivirenprogrammen zu tarnen.
Klicken Sie auf Fortfahren um die festgelegten Aktionen anzuwenden.
Schritt 3/3 - Zusammenfassung
Wenn Acronis Backup and Security 2010 das Beheben der Risiken beendet hat wird
eine Zusammenfassung in einem neuen Fenster geöffnet.
Antivirus 145
Übersicht
Ihnen wird eine Zusammenfassung angezeigt. Falls Sie umfangreichere Informationen
zum Prüfverlauf möchten, klicken Sie Protokoll um die Logdatei einzusehen.
Wichtig
Bitte starten Sie Ihr System neu, wenn Sie dazu aufgefordert werden, damit der
Säuberungsprozess abgeschlossen werden kann.
Klicken Sie auf Schließen um dieses Fenster zu schließen.
Acronis Backup and Security 2010 konnte einige Probleme nicht lösen
In den meisten Fällen desinfiziert Acronis Backup and Security 2010 erfolgreich die
infizierten Dateien, die er entdeckt hat, oder er isoliert die Infektion. Dennoch gibt
es Probleme, die nicht gelöst werden können.
In diesen Fällen empfehlen wir Ihnen unser Acronis Support Team unter
http://www.acronis.de/support/?ow=1 zu kontaktieren. Die Mitarbeiter unseres
Supports werden Ihnen dabei helfen die entsprechenden Probleme zu lösen.
Von Acronis Backup and Security 2010 entdeckte verdächtige Dateien
Verdächtige Dateien sind Dateien, die von der heuristischen Analyse als potentiell
infiziert erkannt werden, und deren Signaturen noch nicht bekannt sind.
Antivirus 146
Falls verdächtige Dateien während des Prüfvorganges erkannt werden, werden Sie
aufgefordert, diese Dateien zum Acronis-Labor zu senden. Klicken Sie auf OK um
diese Dateien zum Acronis Lab für weitere Analysen zu senden.
17.2.6. Prüfberichte anzeigen
Um die Prüfberichte nach dem beenden des Prüfvorgangs anzusehen, rechtsklicken
Sie auf die Aufgabe und wählen Sie Protokolle. Das folgende Fenster wird
erscheinen:
Prüfberichte
Hier können Sie die Berichtdateien sehen, die immer dann erstellt werden wenn
eine Aufgabe ausgeführt wurde. Jede Datei beinhaltet Informationen über den Status
des Prüfprozesses, das Datum und die Zeit wann die Prüfung durchgeführt wurde
und eine Zusammenfassung der Prüfergebnisse.
Zwei Schaltflächen sind verfügbar:
Löschen - löscht die ausgewählte Berichtsdatei.
Anzeigen - öffnet die ausgewählte Berichtsdatei. Die Berichtdatei wird in Ihrem
Webbrowser geöffnet.
Anmerkung
Sie könne auch um eine Datei anzusehen oder zu löschen einfach mit einem rechten
Mausklick die entsprechende Option aus dem Shortcut Menu auswählen.
Antivirus 147
Klicken Sie auf OK um die Änderungen zu speichern und das Fenster zu schließen.
Wenn Sie auf Prüfen klicken wird die Prüfung ausgeführt.
Beispiel Prüfbericht
Das folgende Bild zeigt ein Beispiel eines Prüfberichts:
Beispiel Prüfbericht
Der Bericht enthält detaillierte Informationen über den Prüfprozess, so wie
Prüfoptionen, das Prüfziel, die entdeckten Bedrohungen und die Aktionen, die für
diese Bedrohungen ausgeführt wurden.
17.3. Vom Prüfvorgang ausgeschlossene Objekte
In manchen Fällen wird es nötig sein bestimmte Dateien vom Prüfen auszunehmen.
Zum Beispiel wenn Sie EICAR Testdateien von der Echtzeiprüfung ausschließen
wollen, oder .avi Dateien nicht "on-demand" prüfen möchten.
Acronis Backup and Security 2010 bietet die Möglichkeit Objekte vom Prüfvorgang,
vom Echtzeitschutz oder von beidem auszunehmen. Dies dient dazu die
Prüfgeschwindigkeit zu erhöhen oder Eingriffe bei der Arbeit zu verhindern.
Zwei Arten von Objekten können vom Prüfen ausgenommen werden:
Antivirus 148
Pfade - Die Datei oder der Ordner (inklusive der enthaltenen Objekte) werden
nicht geprüft.
Erweiterungen - Alle Dateien mit der festgelegten Erweiterung werden vom
Prüfen ausgeschlossen.
Anmerkung
Die ausgenommenen Objekte werden nicht geprüft, egal ob der Zugriff von Ihnen
oder von einem Programm erfolgt.
Um die vom Prüfvorgang ausgeschlossenen Objekte zu sehen und verwalten klicken
Sie auf Antivirus>Ausnahmen in der Profiansicht.
Ausnahmen
Sie können die Objekte (Dateien, Ordner, Erweiterungen) welche vom Prüfen
ausgenommen sind einsehen. Für jedes Objekt ist ersichtlich ob es von der
Echtzeitprüfung, dem Prüfvorgang oder beidem ausgenommen ist.
Anmerkung
Die vorgenommenen Ausnahmen werden bei der Kontextmenüprüfung NICHT
berücksichtigt. Kontextprüfung ist eine Art von On-Demand-Prüfung: rechtsklicken
Sie die zu prüfende Datei oder den Ordner und wählen Sie Scanne mit Acronis
Backup and Security aus.
Antivirus 149
Um ein Objekt aus der Liste zu entfernen markieren Sie es und klicken Sie dann auf
die Entfernen-Schaltfläche
Um ein Objekt aus der Liste zu bearbeiten, klicken Sie auf die
Bearbeiten-Schaltfläche. Ein neues Fenster erscheint in welchem Sie die
Erweiterung, den Pfad und den Prüftyp der Ausnahme festlegen können. Wenn Sie
die Änderungen vorgenommen haben klicken Sie auf OK.
Anmerkung
Sie können das Objekt auch mit der rechten Maustaste anklicken un es zu bearbeiten
oder zu löschen.
Klicken Sie auf Verwerfen um die Änderungen welche Sie noch nicht mit
Übernehmen bestätigt haben rückgängig zu machen.
17.3.1. Pfade vom Prüfen ausnehmen
Um einen Pfad vom Prüfen auszunehmen klicken Sie auf Hinzufügen. Sie werden
vom Konfigurationsassistenten durch den Prozess des Ausnehmens geführt.
Schritt 1/4 - Wählen Sie die Objektart
Objektart
Bitte wählen Sie welche Art von Ausnahme Sie erstellen möchten.
Klicken Sie auf Weiter.
Antivirus 150
Schritt 2/4 - Festlegen des Pfads
Ausgenommene Pfade
Um einen Pfad vom Prüfen auszuschliessen verwenden Sie eine von folgenden
Methoden:
● Klicken Sie auf Durchsuchen und wählen Sie den gewünschten Ordner bzw.
Datei, klicken Sie dann auf Hinzufügen.
Geben Sie den Pfad welchen Sie vom Prüfen ausnehmen möchten direkt in das
Eingabefeld ein und klicken Sie auf Hinzufügen.
Anmerkung
Sollte der eingegebene Pfad nicht existieren so erscheint eine Fehlermeldung.
Klicken Sie auf OK und prüfen Sie den angegebenen Pfad.
Der Pfad erscheint in dem Moment in der Tabelle in welchem Sie ihn hinzufügen.
Sie können so viele Pfade hinzufügen wie Sie wünschen.
Um ein Objekt aus der Liste zu entfernen markieren Sie es und klicken Sie dann auf
die Entfernen-Schaltfläche
Klicken Sie auf Weiter.
Antivirus 151
Schritt 3/4 - Wählen Sie den Prüftyp
Prüftyp
Sie bekommen angezeigt welche Pfade ausgenommen sind und von welchem Prüftyp.
Standardmässig sind die Pfade von beiden Prüftypen ausgenommen, Echtzeitschutz
und Prüfvorgang. Um dies zu Ändern klicken Sie auf die entsprechende Anzeige und
wählen Sie die gewünschte Option.
Klicken Sie auf Weiter.
Antivirus 152
Schritt 1/4 - Wählen Sie die Objektart
Objektart
Wählen Sie die Option um eine Dateierweiterung vom Prüfen auszunehmen.
Klicken Sie auf Weiter.
Antivirus 154
Schritt 2/4 - Erweiterungen festlegen
Ausgenommene Erweiterungen
Um die auszunehmenden Erweiterungen festzulegen verwenden Sie eine der
folgenden Methoden:
Wählen Sie die gewünschte Erweiterung aus dem Menü aus und klicken Sie auf
Hinzufügen.
Anmerkung
Das Menü enthält eine Liste der auf Ihrem System vorhandenen Erweiterungen.
Wenn Sie eine Erweiterung auswählen erhalten Sie, falls vorhanden, eine
Beschreibung zu dieser.
● Geben Sie die gewünschte Erweiterung in das Eingabefeld ein und klicken Sie auf
Hinzufügen.
Die Erweiterungen erscheinen in der Tabelle sobald Sie diese hinzufügen. Sie können
so viele Erweiterungen hinzufügen wie Sie wünschen.
Um ein Objekt aus der Liste zu entfernen markieren Sie es und klicken Sie dann auf
die Entfernen-Schaltfläche
Klicken Sie auf Weiter.
Antivirus 155
Kontextmenü. Um die Quarantänedateien einfach zu verwalten steht ein
Kontextmenü zur Verfügung. Hier stehen die selben Option wie zuvor genannt zur
Verfügung. Klicken Sie auf Aktualisieren um die Ansicht zu erneuern.
17.4.2. Quarantäne-Einstellungen konfigurieren
Wenn Sie die Quarantäne-Einstellungen konfigurieren möchten klicken Sie auf
Einstellungen. Ein neues Fenster wird sich öffnen.
Quarantäne Einstellungen
Über die Quarantäne-Einstellungen können Sie folgende Aktionen festlegen:
Alte Dateien löschen. Um alte Dateien in der Quarantäne automatisch zu löschen
aktivieren Sie die entsprechende Option. Sie können festlegen nach wievielen Tagen
alte Dateien gelöscht werden und wie oft Acronis Backup and Security 2010 dies
prüfen soll.
Anmerkung
In der Standardeinstellungen prüft Acronis Backup and Security 2010 jeden Tag nach
alten Dateien und löscht diese wenn Sie älter als 30 Tage sind.
Doppelte Dateien löschen. Um doppelte Dateien in der Quarantäne automatisch
zu löschen aktivieren Sie die entsprechende Option. Geben Sie an wie oft eine
Prüfung erfolgen soll.
Antivirus 159
Grafik-Filter
Seit es eine Herausforderung geworden ist, heuristische Filtermethoden zu
vermeiden, sind Posteingänge heutzutage mehr und mehr mit Nachrichten angefüllt,
die lediglich aus einem Bild mit unerwünschten Inhalt bestehen. Um mit diesem
wachsenden Problem zurechtzukommen, vergleicht der Image-Filter die Bildsignatur
aus der E-Mail mit denen aus der Datenbank von Acronis Backup and Security 2010.
Im Fall einer Übereinstimmung wird die E-Mail als SPAM gekennzeichnet.
URL-Filter
Viele Spam-Mails enthalten Links zu verschiedenen Webseiten (der Inhalt ist meist
kommerziell). In der BitDefender-Datenbank sind diese Links aufgeführt.
Diese Datenbank wird von Acronis ständig aktuell gehalten. Der URL-Filter prüft
jede URL in einer Nachricht und vergleicht Sie mit der Datenbank. Sollten die URLs
übereinstimmen wird die Nachricht als SPAM markiert.
NeuNet-Filter (Heuristik)
Der Heuristischer Filter führt eine Reihe von Tests mit allen Nachrichtinhalten
durch (z. B. wird nicht nur die Betreffzeile, sondern auch der Nachrichtentext auf
HTML-Text überprüft), hält Ausschau nach Wörtern, Phrasen, Links oder anderen
Charakteristiken von Spam. Basierend auf dem Resultat der Analyse wird ein SPAM
Wert hinzugefügt.
Der Filter erkennt auch Nachrichten welche im Betreff als Ausdrücklich Sexuel
markiert wurden und markiert diese als SPAM.
Anmerkung
Seit dem 19. Mai 2004 müssen E-Mails mit sexuellem Inhalt entsprechend markiert
werden Sexual ausdrücklich: und in der Betreffzeile muss explizit auf den
Inhalt hingewiesen werden.
Bayesian-Filter
Der Bayesian-Filter klassifiziert Nachrichten an Hand von statistischen
Informationen bezüglich spezieller Wörter, die in den Nachrichten auftauchen, als
Spam oder Nicht-Spam (nach Ihren Vorgaben oder dem heuristischen Filter).
Das bedeutet zum Beispiel, dass es, wenn ein bestimmtes Wort mehrfach erscheint,
sich mit hoher Wahrscheinlichkeit um Spam handelt. Alle relevanten Wörter innerhalb
einer Nachricht werden einbezogen.
Dieser Filter bietet eine weitere interessante Charakteristik: Er ist lernfähig. Er
speichert Informationen einer empfangenen Nachricht eines bestimmten Nutzers.
Um korrekt zu funktionieren, benötigt der Filter Training, was bedeutet, dass er mit
Mustern von legitimen Nachrichten gefüllt werden sollte. Ab und zu muss der Filter
AntiSpam 162
aktualisiert werden, besonders dann, wenn er eine falsche Entscheidung getroffen
hat.
Wichtig
Sie korrigieren den bayesianischen Filter, indem Sie die Ist Spam und Kein
Spam -Schaltflächen in der Antispam Toolbar benutzen.
18.1.2. Antispam Vorgang
Die Acronis Backup and Security 2010 Antispam Engine benutzt alle Antispam Filter
kombiniert um festzustellen ob eine bestimmte E-Mail in die Inbox gelangen sollte,
oder nicht.
Wichtig
Spams die Acronis Backup and Security 2010 entdeckt, werden markiert dem [SPAM]
Prefix in der Betreffzeile. Acronis Backup and Security 2010 legt Spam-Nachrichten
automatisch in einem festgelegten Ordner ab, wie folgt:
In Microsoft Outlook, Spams werden verschoben in den Spam Ordner, zu finden
unter gelöschte Objekte. Der Spam Ordner wurde während der Installation von
Acronis Backup and Security 2010 erstellt.
● In Outlook Express und Windows Mail, werden Spams direkt in gelöschte Objekte
verschoben.
● Im Mozilla Thunderbird, werden Spams in den Spam Ordner verschoben, der unter
Trash Ordner zu finden ist. Der Spam Ordner wurde während der Installation von
Acronis Backup and Security 2010 erstellt.
Falls Sie andere E-Mail Clients verwenden, so müssen Sie eine Regel erstellen um
Nachrichten die als [SPAM] markiert sind, in einen eigens erstellten Ordner zu
verschieben.
Jede E-Mail, die aus dem Internet kommt, wird zuerst mit den Filtern
Freundesliste/Spammerliste überprüft. Falls der Sender in der Freundesliste gefunden
wird, wird diese Mail direkt in Ihren Posteingang gesendet.
Der Filter Liste der Spammer überprüft, ob der Absender der E-Mail auf der
gleichnamigen Liste eingetragen ist. Falls dem so ist, wird die Mail markiert und in
den Spam-Ordner verschoben (zu finden bei Microsoft Outlook).
Der Zeichensatz-Filter überprüft, ob die E-Mail in Kyrillisch oder mit asiatischen
Buchstaben geschrieben worden ist. Falls dem so ist, wird die Mail markiert und in
den Spam-Ordner verschoben.
Falls die E-Mail diese Merkmale nicht aufweist, wird sie mit dem Grafik-Filter
überprüft. Die Grafik-Filter erkennt E-Mail-Nachrichten, die Bilder bzw. Grafiken
und Spam-Inhalte beinhalten.
AntiSpam 163
Der URL-Filter überprüft die E-Mail nach Links und vergleicht diese mit jenen, die
in der Acronis Backup and Security 2010-Datenbank stehen. Im Falle eines Treffers
wird diese E-Mail als Spam verschoben.
Der Heuristische Filter testet die E-Mail auf den Inhalt, sucht nach Wörtern, Phrasen,
Links oder anderen Charakteristiken von Spam. Im Falle eines Treffers wird auch
hier die E-Mail zum Spam hinzugefügt.
Anmerkung
Falls in der Betreffzeile Wörter mit sexuellem Inhalt gefunden werden, markiert Acronis
Backup and Security 2010 die E-Mail als Spam.
Der Bayesian-Filter analysiert die Nachricht aufgrund statistischer Informationen in
Bezug auf spezielle Wörter und vergleicht diese mit denen, die nicht als Spam
klassifiziert sind. Das Ergebnis ist das Hinzufügen eines Spam-Score in die E-Mail.
Falls die Summe aller Treffer (URL-Treffer + Heuristischer Treffer + Bayesian Treffer)
die Spam-Treffer übersteigt (die durch den Benutzer in der Antispam-Sektion als
Toleranzniveau festgelegt wird), wird die E-Mail als Spam deklariert.
18.1.3. Antispam Updates
Bei jedem durchgeführten Update werden:
● werden neue Bildsignaturen zum Grafik-Filter hinzugefügt.
● werden neue Links zum URL-Filter hinzugefügt.
● werden dem Heuristik-Filter neue Regeln hinzugefügt.
Somit wird die Effektivität des AntiSpam-Moduls laufend verbessert.
Acronis Backup and Security 2010 kann automatische Updates durchführen. Lassen
Sie daher das Automatische Update aktiviert.
18.2. Status
Um den Antispam-Schutz zu konfigurieren wählen Sie Antispam>Status in der
erweiterten Ansicht.
AntiSpam 164
Um einen Eintrag aus der Liste zu entfernen markieren Sie diesen und klicken Sie
dann auf Entfernen. Um alle Einträge zu löschen, klicken Sie auf Liste löschen
und danach auf Ja um dies zu bestätigen.
Sie können die Liste der Freunde speichern, so das diese auf einen anderen Rechner
oder nach einer neuinstallation benutzt werden kann. Um die Freundesliste zu
speichern klicken Sie auf Speichern und speichern sie diese an den gewünschten
Ort. Die Datei wird .bwl als Erweiterung haben.
Um eine zuvor gespeicherte Freundesliste zu laden, klicken Sie Laden und öffnen
die entsprechende .bwl Datei. Um den Inhalt einer aktuellen Liste zurückzusetzen
während der Inhalt einer zuvor gespeicherten Liste geladen wird, wählen Sie Liste
beim Laden leeren.
Anmerkung
Wir empfehlen, dass Sie die Namen Ihrer Freunde und deren E-Mail-Adressen der
Freundesliste hinzufügen, damit sichergestellt ist, dass nur solche E-Mails an Sie
weitergeleitet werden.
Klicken Sie auf Übernehmen und OK, um zu speichern und um die Freundesliste
zu schließen.
18.2.3. Konfigurieren der Spammerliste
Liste der Spammer - Liste die alle E-Mail-Adressen enthält, von denen Sie keine
Nachrichten erhalten wollen, gleich welchen Inhalts.
Anmerkung
Jede Mail von einer Adresse Ihrer Spammerliste wird automatisch in Ihren Papierkorb
verschoben.
Um die Spammerliste zu konfigurieren, klicken Sie auf Spammer verwalten (oder
klicken Sie auf die Schaltfläche Spammer in der Antispam Toolbar).
AntiSpam 168


Produkt Specifikationer

Mærke: Acronis
Kategori: Software
Model: Backup and Security 2010

Har du brug for hjælp?

Hvis du har brug for hjælp til Acronis Backup and Security 2010 stil et spørgsmål nedenfor, og andre brugere vil svare dig