Home
Acronis Internet Security Suite 2010
Contents
1. Um mehr ber jede Option die auf der Acronis Internet Security Suite Benutzeroberf che angezeigt wird herauszufinden bewegen Sie Ihre Maus ber das Fenster Ein entsprechender Hilfetext wird angezeigt 4 Echtzeitschutz Sie k nnen sehen ob der Echtzeitschutz aktiviert oder deaktiviert ist Wenn Sie den Status des Echtzeitschutzes ver ndern m chten markieren Sie das entsprechende Kontrollk stchen oder lassen Sie es frei Wichtig GA Um zu verhindern dass Viren Ihren Computer befallen lassen Sie den Echtzeitvirenschutz immer aktiviert Um eine schnelle Systempr fung durchzuf hren klicken Sie auf Jetzt pr fen 17 1 1 Sicherheitsstufe einstellen Sie k nnen die Sicherheitseinstellung an Ihre Anforderungen anpassen Ziehen Sie die Anzeige auf der Scala auf die richtige Einstellung Es gibt 3 m gliche Einstellungen Sicherheitseinstellung Beschreibung Tolerant Deckt einfache Anforderungen ab Geringe Belastung der Ressourcen Antivirus 114 Acronis Internet Security Suite 2010 Sicherheitseinstellung Beschreibung Standard Aggressiv Nur Programme und eingehende Nachrichten werden auf Viren hin gepr ft Neben der klassischen Signaturen basierenden Pr fung wird au erdem die heuristische Pr fung eingesetzt Bei infizierten Dateien k nnen Sie w hlen zwischen Datei bereinigen in Quarant ne verschieben Gew hrleistet Standard Sicherheit Belastung der Resso
2. Freund hinzuf gen W hlen Sie Diese Nachricht nicht erneut anzeigen um dieses Fenster nicht mehr zu sehen wenn Sie eine neue Freundesmail in die Liste aufnehmen Klicken Sie auf OK um dieses Fenster zu schlie en Sie werden jetzt immer E Mails von diesem Absender erhalten egal welchen Inhalts Anmerkung Sie k nnen einen oder mehrere Absender ausw hlen Spammer ffnen Sie Spammerliste Sie enth lt alle E Mail Adressen von denen Sie keine Nachricht erhalten wollen gleichwelchen Inhalts Integration in Mail Clients 285 Acronis Internet Security Suite 2010 D Anmerkung Jede Mail von einer Adresse Ihrer Spammerliste wird automatisch in Ihren Papierkorb verschoben E Mail Adresse O Domain Name C berschreibe die aktuelle Liste test ulise dsd ro Z B addresse domain de E Mail Adressen importieren aus Um Ihren Antispam Filter zu konfigurieren f gen Sie hier bitte E Mail Adressen oder Domain Namen hinzu die Sie als Spam ansehen Acronis Internet Security Suite wird Nachrichten die von diesen Adressen erhalten werden und den Zugang zu den angegebenen Seiten blockieren Liste der Spammer Hier k nnen Sie die Eintr ge Ihrer Spammerliste ndern Falls Sie eine E Mail Adresse hinzuf gen m chten kontrollieren Sie die E Mail Adresse tragen Sie sie ein und klicken Sie auf den B Button
3. 00e eee ee 295 314 Aktivitatsanzeige en a ea een 297 32 Wie man eine Systempr fung einplant 22222222 ee 298 Fehlediagnose und Probleml sung c sceeeeeeneees 300 33 Pfobleml sUNg w sia sircradandiaddt headin ee 301 33 1 Inst llationsprobleme u ae dvds adhe aber vane ane earache 301 33 1 1 Installationsg ltigkeitsst rungen 0 cee 301 33 1 2 Installation fehlgeschlagen 00 302 33 2 Acronis Internet Security Suite 2010 Dienste antworten nicht 304 33 3 Datei und Druckerfreigabe im Wi Fi Drathlos Netzwerk funktioniert DICHTE ee ae ee ee DEE De 305 33 3 1 Vertrauensw rdige Computer L sung 000s cece eee nennen 306 33 3 2 Sicheres Netzwerk L SUNG rice nscre cenres een nn 307 33 4 Antispamfilter funkioniert nicht richtig ccc cece eee eee eee es 309 33 4 1 Seri se Nachrichten werden markiert als spam 309 33 4 2 Viele Spam Nachrichten werden nicht entdeckt 2222 312 33 4 3 Antispam Filter entdeckt keine Spamnachrichten 45 315 33 5 Entfernen von Acronis Internet Security Suite 2010 fehlgeschlagen 316 34 SUPDON os una eat ote ean edema andes tena ees 318 GIOSSAN nee en Re ara 319 viii Acronis Internet Security Suite 2010 Vorwort Dieses Benutzerhandbuch ist fur alle Benutzer vorgesehen die sich fur Acronis Internet Security Suite 2010 als Sicherheitsl
4. Problembeseitigungs Assistent Der Assistent zeigt eine Liste der Bedrohungen auf Ihrem Computer an All aktuellen Probleme sind zum Beheben ausgew hlt Wenn es ein Problem gibt dass nicht behoben werden soll w hlen Sie die entsprechende Markierung Wenn Sie dies tun wird der Status zu berspringen wechseln Anmerkung Falls Sie ber bestimmte Risiken nicht benachrichtigt werden m chten m ssen Sie das Uberwachungssystem so konfigurieren wie im n chsten Abschnitt beschrieben Um die ausgew hlten Risiken zu beheben klicken Sie auf Beheben Einige Risiken werden sofort behoben F r die anderen hilft Ihnen ein Assistent diese zu beheben Die Risiken die Ihnen dieser Assistent hilft zu beheben k nnen in diese Hauptkategorien eingeordnet werden Deaktivierte Sicherheitseinstellungen Solche Probleme werden sofort beseitigt durch die entsprechenden Sicherheitseinstellungen Vorbeugende Sicherheitsaufgaben die Sie durchf hren sollten Ein Beispiel f r eine solche Aufgabe ist das Pr fen Ihres PC s Es ist empfohlen dies zumindest einmal w chentlich zu tun In den meisten F llen wird Acronis Internet Security Suite 2010 dies automatisch erledigen Falls sie die Pr fplanung ver ndert haben oder diese nicht vollst ndig ist so werden Sie dar ber informiert werden Bei der beseitigung solcher Probleme hilft Ihnen ein Assistent Alle beheben 34 Acronis Internet Security Suite 2010 System Schwachstel
5. gt Registrierung Die Objekte die unten als Ausnahmen festgelegt wurden werden nicht gepr ft Ausnahmen sind bestimmte Dateien und oder Endungen die in Zukunft nicht gepr ft werden sollen Ausnahmen Sie k nnen die Objekte Dateien Ordner Erweiterungen welche vom Pr fen ausgenommen sind einsehen F r jedes Objekt ist ersichtlich ob es von der Echtzeitpr fung dem Pr fvorgang oder beidem ausgenommen ist Anmerkung Die vorgenommenen Ausnahmen werden bei der Kontextmen pr fung NICHT ber cksichtigt Kontextpr fung ist eine Art von On Demand Pr fung rechtsklicken Sie die zu pr fende Datei oder den Ordner und w hlen Sie Scanne mit Acronis Internet Security Suite aus Um ein Objekt aus der Liste zu entfernen markieren Sie es und klicken Sie dann auf die Entfernen Schaltfl che Antivirus 149 Acronis Internet Security Suite 2010 11 3 Um ein Objekt aus der Liste zu bearbeiten klicken Sie auf die Bearbeiten Schaltfl che Ein neues Fenster erscheint in welchem Sie die Erweiterung den Pfad und den Pr ftyp der Ausnahme festlegen k nnen Wenn Sie die nderungen vorgenommen haben klicken Sie auf OK Anmerkung Sie k nnen das Objekt auch mit der rechten Maustaste anklicken un es zu bearbeiten oder zu l schen Klicken Sie auf Verwerfen um die nderungen welche Sie noch nicht mit bernehmen best tigt haben r ckg ngig zu machen 1 Pfade vom Pr fen ausneh
6. 192 20 Privatsph rekontrolle 2032 000 rn 194 20 1 Status der Privatsph rekontrolle 0 cece eects 194 20 1 1 Sicherheitsstufe einstellen 2220eessssssnnne nennen 195 20 2 Antispyware Identitatskontrolle 2 0 0 eee 195 20 2 1 Erstellen von Privatssph reregeln 0 cece teens 198 20 2 2 Definition von Ausnahmen 00 c eect niidi 201 20 2 3 Regeln bearbeiten u ww an Reece arkansas 202 20 2 4 Regel die von anderen Administratoren definiert wurden 203 20 3 Registrierung pr fen zu 20 6 0000 ee ee 203 20 4 Cookie K ntrolle u uu u ee aaa 205 20 4 1 Konfigurationsfenster 2s2ssssnennnnnen nennen nennen nen 207 20 5 SKripE Kontr lley u asnasn an ae 209 20 5 1 Konfigurationsfenster 2222sesseseeen ee 210 21 Firewalls sen anne iA 212 21 1 Einstell ngen esse naar wad maaan gies 212 21 1 1 Standardaktion einstellen sa 213 21 1 2 Weitere Einstellungen der Firewall konfigurieren 214 2152 Netzwerk nen aan naar a 216 21 2 1 Vertrauensstufe andern nen 218 21 2 2 Den Stealth Modus konfigurieren 00 0000 cece cece eee ee 218 21 2 3 Generische Einstellungen vornehmen 0 0 eee nenn 219 21 2 4 NEtZWEREZONEN isc ci 0 ae ana 219 2153 Regeln ae ae ee ee 220 21 3 1 Regeln automatisch hinzuf gen 0 cece een nenn 223 vi Acronis Int
7. Allgemeine Parameter Folgende Parameter k nnen konfiguriert werden Programmpfad Klicken Sie auf Durchsuchen und w hlen Sie das Programm f r das die Regel angewendet wird Wenn Sie m chten dass die Regel f r alle Programme angewendet wird w hlen Sie Alle Befehlszeile Wenn Sie m chten dass die Regel nur angewendet wird wenn die ausgew hlte Anwendung mit einem bestimmten Befehl in der Befehlszeile von Windows ge ffnet wird lassen Sie das Kontrollk stchen Alle frei und geben Sie den entsprechenden Befehl in das Editierfeld ein Protokoll Wahlen Sie aus dem Menu das IP Protokoll f r das die Regel angewendet wird p gt Wenn Sie m chten dass die Regel f r alle Protokolle angewendet wird w hlen Sie Alle p gt Wenn Sie m chten dass die Regel f r TCP Protokolle angewendet wird w hlen Sie TCP gt Wenn Sie m chten dass die Regel f r UDP Protokolle angewendet wird w hlen Sie UDP Wenn Sie m chten dass die Regel f r ein bestimmtes Protokoll angewendet wird w hlen Sie Andere Ein Editierfeld wird erscheinen Geben Sie die dem Protokoll das gefiltert werden soll zugewiesene Nummer in das Editierfeld ein Firewall 225 Acronis Internet Security Suite 2010 Anmerkun Die Nummern von IP Protokollen werden von der Internet Assigned Numbers Authority IANA zugewiesen Die komplette Liste zugewiesener Nummern von IP Protokollen finden Sie unter www iana org assignments proto
8. Acronis Manuelle Pr fung bersicht 28 Acronis Internet Security Suite 2010 Klicken Sie auf Ordner hinzuf gen w hlen Sie dann das Ziel dass gepr ft werden soll und w hlen Sie OK Wenn Sie mehrere Ordner pr fen m chten wiederholen Sie diese Aktion f r jedes zus tzliches Ziel Der Pfad der ausgew hlten Position wird in der Spalte Pfad angezeigt Wenn Sie die ausgew hlte Position ndern m chten klicken Sie einfach auf die nebenstehende Schaltfl che Entfernen Klicken Sie auf Alle entfernen um alle Ziele die hinzugef gt worden sind zu l schen Wenn Sie fertig sind klicken Sie Continue Der Antiviruspr fassistend wird erscheinen und Sie durch den Pr fprozess f hren Weitere Informationen zu diesem Assistenten finden Sie unter Antivirus Pr fassistent S 44 Scanoptionen Die Pr foptionen sind f r bestm gliche Enteckungsraten vorkonfiguriert Falls infizierte Dateien entdeckt werden wird Acronis Internet Security Suite 2010 versuchen diese zu desinfizieren den Mailwarecode entfernen Wenn die Desinfizierung fehlschlagen sollte wird Ihnen der Antivirus Pr fassistent andere M glichkeiten anbieten wie mit den infizierten Dateien verfahren werden kann Die Pr foptionen sind standartisiert sie k nnen daher nicht ge ndert werden Was ist Abgesichertes Modus Der abgesicherte Modus ist eine Sonderfunktion von Windows welche in den meisten F llen zur Behebung von Problemen die normale Operati
9. Anmerkung Um mehrere Informationen ber Abgesichertes Modus herauszufinden ffnen Sie die Windows Hilfe Support Klicken Sie im Startmenu auf Hilfe und Support Sie k nne auch durch eine Suche im Internet hilfreiche Informationen finden Wie man Datein und Ordner pr ft 296 Acronis Internet Security Suite 2010 31 4 Aktivitatsanzeige Die Scan Aktions Anzeige ist eine graphische Visualisierung der Pr faktivit t auf Ihrem System Dieses a kleine Fenster ist standardm ssig nur verf gbar in der Beer Profi Ansicht Sie konnen die Aktivitatsanzeige verwenden um kurzerhand Dateien und Ordner zu pr fen Ziehen Sie amp die gew nschte scanaktivits nzeige Datei oder Ordner um sie zu pr fen in die Aktivit tsanzeige Folgen Sie dem Antivirus Pr fassistenten um die Pr fung abzuschliessen Anmerkung F r weitere Informationen lesen Sie bitte Scanaktivits nzeige S 27 Wie man Datein und Ordner pr ft 297 Acronis Internet Security Suite 2010 32 Wie man eine Systemprufung einplant Ihren Computer regelm ssig pr fen zu lassen ist die beste Art ihn frei von Maleware zu halten Acronis Internet Security Suite 2010 gibt Ihnen die M glichkeit Pr faufgaben einzuplanen so das Sie Ihren Computer automatisch pr fen lassen k nnen Um Acronis Internet Security Suite 2010 eine geplante Pr faufgabe durchf hren zu lassen folgen Sie den Schritten 1 ffnen Sie Acronis Internet Se
10. Anmerkung Je nach ausgew hltem Objekt wird die Schaltfl che Gehe zu nicht erscheinen Aktualisieren ffnet erneut die das Men System Info Oberfl che 112 Acronis Internet Security Suite 2010 17 Antivirus Acronis Internet Security Suite 2010 sch tzt Sie vor allen Arten von Sch dlingen Virus Trojaner Spyware Rootkits und so weiter Der Virenschutz ist in zwei Kategorien aufgeteilt Echtzeitschutz h lt neue Malware Bedrohungen davon ab in Ihr System zu gelangen Acronis Internet Security Suite 2010 wird z B ein Worddokument auf Sch dlinge pr fen wenn Sie es ffnen und eine EMailnachricht wenn Sie diese empfangen D Anmerkung Der Echtzeitschutz gilt auch f r die Pr fung auf Zugriff On Access Dateien werden gepr ft sobald die Benutzer auf sie zugreifen On demand Pr fung erkennt und entfernt Malware die sich bereits auf dem System befindet Hierbei handelt es sich um eine klassische durch den Benutzer gestartete Pr fung Sie w hlen das Laufwerk Ordner oder Datei welche Acronis Internet Security Suite 2010 pr fen soll und Acronis Internet Security Suite 2010 pr ft diese Die Pr faufgaben erlauben Ihnen die Pr froutinen auf Ihre Bed rfnisse anzupassen und diese zu einem festgelegten Zeitpunkt zu starten 17 1 Echtzeitschutz Acronis Internet Security Suite 2010 bietet einen dauerhaften Echtzeitschutz gegen verschiedene Malware indem alle Dateien auf die zugegriffen wir
11. Entfernen dient zum Entfernen aller installierten Komponenten Gy Anmerkung Wir empfehlen die Option Entfernen zu verwenden um eine saubere Neuinstallation durchzuf hren Wenn Sie Acronis Internet Security Suite 2010 entfernen w hlen erscheint ein neues Fenster A Wichtig A Durch das Entfernen von Acronis Internet Security Suite 2010 sind Sie nicht l nger vor Viren Spyware und Hackern gesch tzt Wenn Sie m chten das die Windows Firewall und Windows Defender Nur in Windows Vista nach der Deinstallation wieder aktiviert werden selektieren Sie die entsprechende Option Klicken Sie auf Entfernen um mit der Deinstallation von Acronis Internet Security Suite 2010 zu beginnen Sobald der Entfernungsprozess abgeschlossen wurde erscheint ein neues Fenster Klicken Sie auf Fertigstellen Anmerkung Nachdem die Deinstallation beendet wurde empfehlen wir Ihnen den Ordner Acronis Internet Security Suite im Ordner Programme zu l schen Acronis Internet Security Suite 2010 reparieren oder entfernen 10 Acronis Internet Security Suite 2010 Erste Schritte Acronis Internet Security Suite 2010 6 Ubersicht Sobald Sie Acronis Internet Security Suite 2010 installiert haben ist Ihr Computer geschutzt 6 1 Acronis Internet Security Suite 2010 ffnen Sie erreichen die Benutzeroberfl che von Acronis Internet Security Suite 2010 ber das Windows Startmen Start gt Programme gt Acronis Internet Security Suit
12. Sie m ssen die E Mail Kontoeinstellungen wie folgt konfigurieren Ausgehnder SMTP Server geben Sie die Adresse des Mail Servers der f r das Verschicken der E Mails zust ndig ist ein Falls der Server einen anderen als den Standardport 25 nutzt geben Sie diesen bitte im entsprechenden Feld an Sender E Mail Adresse geben Sie die Adresse ein die im Von Feld der E Mail erscheinen soll Empf nger s E Mail Adresse geben Sie die Adresse ein an welche die Berichte gesandt werden sollen Falls der Server Authentifikation verlangt w hlen Sie Mein SMTP Server erfordert Authentifikation aus und geben den Benutzernamen und das Passwort in die dazugeh rigen Felder ein Anmerkung S Falls Ihnen die Einstellungen unbekannt sind ffnen Sie den E Mail Client und berpr fen Sie Ihre E Mail Kontoeinstellungen Um die Konfiguration zu best tigen klicken Sie Einstellungen testen Falls w hrend des Vorgangs Probleme auftauchen wird Acronis Internet Security Suite 2010 Sie ber die Bereiche die Ihre Aufmerksamkeit erfordern informieren Klicken Sie auf OK um die nderungen zu speichern und das Fenster zu schlie en Kindersicherung 182 Acronis Internet Security Suite 2010 19 3 Web Kontrolle Die Web Seiten Kontrolle erm glicht Ihnen Web Seiten mit fragw rdigem Inhalt zu sperren Eine Liste geblockter Webseiten und Teilbereichen ist Ihnen bereits zur Verf gung gestellt und im Verlauf des normalen
13. Benutzer ID Schwachstellen einen Spiele Laptop Modus Heimnetzwerk Aktualisierung Aktuelle Verbindungen Registrierung Benutzer ID IM Anwendung Verschl sselungsstatus Hier k nnen Sie das IM Verschl sselungsmodul detailiert konfigurieren Instant Messenger Verschl sselung Die IM Verschl sselung ist standardm ig f r Yahoo Messenger und Windows Live MSN Messenger aktiviert Sie k nnen die IM Verschl sselung f r eine bestimmte Anwendung oder komplett deaktivieren Zwei Tabellen werden angezeigt Verschl sselungsausnahmen listet die Benutzer IDs und das entsprechende IM Programm auf f r den die Verschl sselung deaktiviert ist Um einen Kontakt aus der Liste zu entfernen w hlen Sie ihn aus und klicken Sie auf die Schaltfl che Entfernen Aktuelle Verbindungen listet die aktuellen Instant Messaging Verbindungen auf Benutzer ID und entsprechendes IM Programm und zeigt an ob diese verschl sselt sind oder nicht Eine Verbindung kann aus folgenden Gr nden nicht verschl sselt sein Sie haben die Verschl sselung f r den entsprechenden Kontakt deaktiviert Ihr Kontakt hat kein Acronis Produkt installiert Messaging Verschl sselung unterst tzt Verschl sseln das eine Instant 236 Acronis Internet Security Suite 2010 23 1 1 Verschl sselung f r bestimmte Benutzer deaktivieren Um die Versc
14. 0 cee eee eee 60 10 3 5 Schritt 5 6 Unsicheres Passwort ndern 222222 cece eee eee 61 10 3 6 Schritt 6 6 Ergebnisse betrachten 222222 sseseen rennen 62 10 4 Datenthesor Assistent ne 63 10 4 1 Dateien zum Schutz hinzuf gen nmo te ODE een en 63 10 4 2 Dateien entfemen sr sera emp baue garni 69 10 43 Datentreson ffnen ana 74 10 4 4 Datentresor schliessen au aussen nn a agains 78 KANSAS NEN senken 82 11 Dashboard anna ana 83 122 SICMERNGICL rc een nenne 85 12 1 St tusbereieh usa acid ever riana iaeei ae daaa aa eaa 85 12 1 1 Status Warnmeldungen konfigurieren 0 c cece eee eee eee 86 12 2 Schnellma nahmen 3 u ae nase na Ghee 88 12 2 1 Acronis Internet Security Suite 2010 Updaten 0000 88 12 2 2 Pr fen mit Acronis Internet Security Suite 2010 05 89 12 2 3 Pr fung auf Schwachstellen Anfalligkeit 0 cece eee eee 90 13 Kindersicherung ea a 91 13 1 Statusbereich esse ea en en kr oe adden super 91 13 2 Schnellma nahmen u ra a na reich 92 14 Datentresor us nn bie aiden tus wean Newb Id bn pate wares ae 93 TAI Status pereici su me ee nee ann 93 14 2 Schnellma nahmen u a 2 aaa ee er 94 Acronis Internet Security Suite 2010 T5 NEWER A ee Ea A AAE S E 95 15 1 Schnellma nahmen mesas cesar etl iaaea ee 96 15 1 1 Dem Acronis Netzwerk beitreten 0 000 cee cece eee eee 96 15 1
15. Durchsuchen Hinzuf gen Ausgew hlte Pfade c program files common files Oben k nnen Sie den Pfad suchen der vom Pr fvorgang ausgeschlossen werden soll Bitte vergewissern Sie sich dass Sie auf klicken nachdem Sie einen Pfad Datei oder Ordner ausgew hlt haben der ausgeschlossen werden soll Sie k nnen der Liste mehrere Objekte hinzuf gen Bitte w hlen Sie die Ausnahmen mit Bedacht und denken Sie daran dass es generell nicht empfohlen wird Ausnahmen zu definieren Ausgenommene Pfade Um einen Pfad vom Pr fen auszuschliessen verwenden Sie eine von folgenden Methoden Klicken Sie auf Durchsuchen und w hlen Sie den gew nschten Ordner bzw Datei klicken Sie dann auf Hinzuf gen Geben Sie den Pfad welchen Sie vom Pr fen ausnehmen m chten direkt in das Eingabefeld ein und klicken Sie auf Hinzuf gen 1 Anmerkung Sollte der eingegebene Pfad nicht existieren so erscheint eine Fehlermeldung Klicken Sie auf OK und pr fen Sie den angegebenen Pfad Der Pfad erscheint in dem Moment in der Tabelle in welchem Sie ihn hinzuf gen Sie k nnen so viele Pfade hinzuf gen wie Sie w nschen Um ein Objekt aus der Liste zu entfernen markieren Sie es und klicken Sie dann auf die Entfernen Schaltfl che Klicken Sie auf Weiter Antivirus 151 Acronis Internet Security Suite 2010 Schritt 3 4 Wahlen Sie den Pruftyp Acronis Internet Security Suite Ausnahmen Assi
16. Ein Virus der den Bootsektor einer Festplatte oder eines Diskettenlaufwerks infiziert Beim Versuch von einer Diskette die mit einem Bootvirus infiziert ist zu booten wird dieser im Arbeitsspeicher aktiviert Bei jedem Neustart wird der Virus so im Arbeitsspeicher aktiviert und bertr gt sich auf eingelegte Wechselmedien Durchsuchen Kurzform f r Web Browser eine Softwareanwendung die zum Lokalisieren und Anzeigen von Webseiten verwendet wird Die bekanntesten Browser sind Netscape Navigator und Microsoft Internet Explorer Beide sind graphische Browser das hei t sie k nnen sowohl Grafiken als auch Texte anzeigen Weiterhin k nnen die meisten Browser Multimedia Informationen wie Klang und Videodateien anzeigen wobei sie f r diverse Formate Plug Ins zus tzliche Softwarekomponenten benutzen Befehlszeile Die Befehlszeile ist eine zeichenorientierte Benutzerschnittstelle Die Kommunikation zwischen Benutzer und Computer findet ausschlie lich durch die Eingabe von bestimmten Befehlen statt die sich aus einzelnen Buchstabenfolgen zusammensetzen Als Eingabeger t wird eine Tastatur benutzt Die Verwendung einer Maus ist nicht m glich Auf der Befehlszeile werden die einzelnen Anweisungen in einer bestimmten Befehlssprache eingegeben die vom Computer und seiner Software ausgewertet und mit den entsprechenden Ergebnissen auf dem Ausgabeger t meistens ein Monitor wieder an den Benutzer bergeben werden Cookie In der Intern
17. Online Casinos Wett Webseiten Webseiten die Wett tipps anbieten Wett Forum etc Online Shops und Warenh user Social Network Webseiten Die Erwachsenen Profil Kategorien enthalten Inhalte die f r Kinder und Jugendliche nicht geeignet sind Kategorie Beschreibung Pornografie Hass Gewalt Rassismus Drogen Drogen Spirituosen Zigarren Illegale Aktivit ten Online Bezahlung Online Dating Webseiten mit pornografischen Inhalten Webseiten die Gewalt Rassismus Terrorismus oder Drogen verherrlichen Webseiten die Drogen Alkohol oder Tabakprodukte anpreisen oder verkaufen Webseiten die Raubkopien unterst tzen oder Raubkopien zur verf gung stellen Web Formulare f r Online Bezahlung und Kassenbereiche von Online Gesch ften Der Benutzer kann Online Gesch fte besuchen Kaufversuche werden jedoch blockiert Online Partnersuche mit Chat Video oder Photo Austausch Klick Zuweisen um die Kategorien der f r den Benutzer zu sperrenden Webinhalte zu speichern 19 2 Kinderaktivit t berwachen Acronis Internet Security Suite 2010 hilft Ihnen dabei festzustellen was Ihre Kinder am Computer tun auch wenn Sie nicht da sind Sie k nnen sich per E Mail benachrichtigen lassen wann immer das Kindersicherungsmodul Aktivit ten blockiert Zus tzlich k nnen Sie ein Protokoll der vergangenen Aktivit ten speichern Kindersicherung 180 Acronis Internet Security Suite 2010 Wahlen
18. Bietet Schutz fur E Mail Accounts die eine Menge von erlaubter kommerzieller E Mail erhalten Der Filter wird den meisten E Mail Verkehr zulassen aber m glicherweise falsche E Mails durchlassen Spam eingeordnet als erlaubte Mail Bietet Schutz f r E Mail Accounts die ein paar erlaubte kommerzielle E Mails erhalten Der Filter wird den meisten E Mail Verkehr zulassen aber m glicherweise falsche E Mails durchlassen Spam eingeordnet als erlaubte Mail Bietet Schutz f r regul re Accounts Der Filter blockiert die meisten Spam Mails und vermeidet Fehlalarme Bietet Schutz f r E Mail Accounts die regelm ig ein hohes Volumen an Spam erhalten Der Filter l t extrem wenig Spam durch aber es kann zu Fehlalarmen kommen indem erlaubte Mails als Spam gekennzeichnet werden Konfigurieren der Freunde Spammer Liste und Training des Bayesian Filters um die Anzahl an Fehlalarmen zu reduzieren Bietet Schutz f r E Mails Accounts die regelm ig eine hohe Zahl an Spam Mails erhalten Der Filter l t extrem wenig Spam durch aber es kann zu Fehlalarmen kommen indem erlaubte Mails als Spam gekennzeichnet werden F gen Sie Ihre Kontakte zur Freundesliste hinzu um die Anzahl an Fehlalarmen zu reduzieren Sie k nnen das Level f r den gew nschten Schutz einstellen Moderat zu Aggressiv Klicken Sie Level anpassen 18 2 2 Freundesliste konfigurieren Liste der Freunde die Liste aller E Mail Adressen von denen Sie immer
19. Firewall Schwachstellen erschl sseln Spiele Laptop Modus Heimnetzwerk Aktualisierung Registrierung hen markieren um die Skript Kontrolle zu aktivieren Sie werden dann dazu aufgefordert bestimmte Skripte zu erlauben oder abzulehnen zBs Java Skripte und Applets VB Skripte B swillige Skripte k nnen Ihren System gef hrden Es wird empfohlen Skripte von nicht vertrauensw rdigen Seiten zu blockieren Skript Kontrolle Sie k nnen eine Liste der Regeln in der Aufstellung ansehen Um eine Regel zu l schen selektieren Sie diese und klicken Sie die L schen Schaltfl che Zum bearbeiten von Regelparametern w hlen Sie die Regel aus und klicken auf die Bearbeiten oder machen Sie einen Doppelklick Ein neues Fenster erscheint wo Sie die gew nschte konfigurierung durchf hren k nnen Um eine Regel manuell zu erstellen klicken Sie auf die Schaltfl che Hinzuf gen und f hren Sie die gew nschten nderungen im Konfigurationsfenster durch 20 5 1 Konfigurationsfenster Wenn Sie eine Regel manuell ver ndern oder hinzuf gen wird ein Konfigurationsfenster erscheinen Privatsph rekontrolle 210 Acronis Internet Security Suite 2010 Domain Ale Domain Aktion ausw hlen Erlauben Blockieren W hlen Sie die spezifische Domain s aus deren aktive Inhalte zugelassen bzw verweigert werden Generel
20. Kindersicherung Privatsph rekontrolle Einstellungen f r das automatische Update Firewall Aktualisiere aller 1 Stunden Schwachstellen Update best tigen Verschl sseln Stiles Update SS Nachfragen bevor Updates heruntergeladen werden Spiele Laptop Modus Nachfragen bevor Updates installiert werden gt Heimnetzwerk Einstellungen f r das manuelle Update DT 2 Nachfragen bevor Updates heruntergeladen werden Regierung mehr Einstellungen U Auf Neustart warten nicht nachfragen Pl Nicht aktualisieren wenn Pr fvorgang durchgef hrt wird X Nicht aktualisieren wenn der Spiele Modus aktiv ist bernehmen ainda Kunusinsiehungen Hier k nnen Sie den Update Prozess genau konfigurieren Update Einstellungen Das Fenster mit den Update Einstellungen enth lt vier aufklappbare Optionskategorien Update Adresse Einstellungen f r das Automatische Update Einstellungen f r das manuelle Update und Weitere Einstellungen Jede Kategorie wird seperat beschrieben 26 2 1 Update Adresse Um eine Update Adresse festzulegen verwenden Sie die Optionen der Update Adresse Kategorie Wichtig A Andern Sie diese Einstellungen nur wenn Sie mit einem lokalen Updateserver verbunden sind oder wenn das Update Uber einen Proxy erfolgt Um die Update Adresse zu andern geben Sie die Adresse des lokalen Servers in das g
21. Dennoch gibt es Probleme die nicht gel st werden k nnen In diesen F llen empfehlen wir Ihnen unser Acronis Support Team unter http www acronis de support ow 1 zu kontaktieren Die Mitarbeiter unseres Supports werden Ihnen dabei helfen die entsprechenden Probleme zu l sen Von Acronis Internet Security Suite 2010 entdeckte verd chtige Dateien Verd chtige Dateien sind Dateien die von der heuristischen Analyse als potentiell infiziert erkannt werden und deren Signaturen noch nicht bekannt sind Assistent 48 Acronis Internet Security Suite 2010 Falls verd chtige Dateien w hrend des Pr fvorganges erkannt werden werden Sie aufgefordert diese Dateien zum Acronis Labor zu senden Klicken Sie auf OK um diese Dateien zum Acronis Lab f r weitere Analysen zu senden 10 2 Pr fassistent anpassen Der Benutzerdefinierte Pr fassistent l sst Sie eine Pr faufgabe selbst erstellen und starten und speichert diese optional auch als Quick Task wenn Sie Acronis Internet Security Suite 2010 in der Mittleren Ansicht verwenden Um eine benutzerdefinierte Pr faufgabe mit Hilfe des Pr fassistenten zu starten folgen Sie diesen Schritten 1 Gehen Sie in der Mittleren Ansicht auf das Sicherheits Tab 2 In Quick Tasks klicken Sie Individuelle Pr fung 3 Befolgen Sie die sechs Schritt Anleitung um den Pr fvorgang durchzuf hren 10 2 1 Schritt 1 6 Einf hrung Das ist ein Willkommensfenster Pr fassistent Wi
22. Der Link Protokolle im unteren Teil des Hauptfensters von Acronis Internet Security Suite 2010 ffnet ein weiteres Fenster mit Verlauf amp Ereignissen von Acronis Internet Security Suite 2010 Dieses Fenster bietet Ihnen einen berblick zu sicherheitsbezogenen Ereignissen So k nnen Sie beispielsweise einfach berpr fen ob das Update erfolgreich durchgef hrt wurde ob Malware auf Ihrem entdeckt wurde usw Verlauf amp Ereignisse Pe e gt Antispam mN Name der Aktion Kindersicherung Echtzeitschutz f Echtzeitschutz Echtzeitschutz Firewall 8 Echtzeitschutz _ i Der verhaltensscanner hat Privatsph rekontrolle Schwachstellen Yerschl lung Datentresor Durchgef hrte Aktion Aktiviert Deaktiviert Aktiviert Deaktiviert Die Anwendung wurde b Datum 1 22 2010 2 24 51 PM 1 22 2010 2 23 13 PM 1 22 2010 2 14 21 PM 1 22 2010 2 14 11 PM 1 22 2010 2 14 03 PM Spiele Laptop Modus Aufgaben auf Anfrage On Demand Heimnetzwerk Name der Aktion Aktualisierung f Aufgabe erfolgreich abgesc aa oo Aufgabe erfolgreich abgesc Aufgabe wurde abgebrochen Aufgabe wurde vom Benutz Aufgabe wurde abgebrochen Internetbericht Aufgabename 2324 Pr faufgabe Ausnahmedatein Pr fung Tiefe Systempr fung Schnelle Systempr fung Datum 1 22 2010 2 23 43 PM 1 22 2010 2 22 55 PM 1 22 20
23. Klicken Sie die ndern Schaltfl che neben einem Benutzernamen um das Fenster zum Einstellen der Kindersicherung f r das entsprechende Benutzerkonto zu ffnen Die folgenden Abschnitte in diesem Kapitel beschreiben detailliert die Funktionen der Kindersicherung und wie Sie sie verwenden k nnen 19 1 Kindersicherung f r einen Benutzer konfigurieren Um die Kindersicherung f r ein bestimmtes Benutzerkonto zu aktivieren klicken Sie die Schaltfl che Anpassen neben dem entsprechenden Konto und wechseln Sie dann auf die Status Seite Kindersicherung 174 Acronis Internet Security Suite 2010 gg nun iin mann mine M Kindersicherung ist aktiviert Bes A 8 Web Web Begrenzer Anwendungen Stichw rter IM Alterskategorie Erwachsen JUGENDLICHER Mittelm ig restriktiv Empfohlene Einstellung f r Kinder von 14 18 Jahren Blockiert den Zugriff Jugendlicher auf Sexuelle und Gewaltt tige Inhalte sowie auf Videospiele Kind Warnungen W Sende mir einen Aktivit tsbericht per E Mail Ein Internet Datenverkehrs Log speichern Status der Kindersicherung Um die Kindersicherung f r dieses Benutzerkonto zu konfigurieren befolgen Sie die folgenden Schritte 1 Aktivieren Sie die Kindersicherung f r dieses Benutzerkonto indem Sie das Kontrollk stchen neben Kindersicherung markieren Wichtig Lassen Sie die Kindersicherung aktiviert um Ihre Kinder gegen
24. Prim re Aktion lt Datei desinfizieren gt Sekund re Aktion lt Datei in Quarant ne verschieben gt Auszuf hrende Aktion wenn eine verd chtige Datei gefunden wird Prim re Aktion Zugriff verweigern und fortfahren gt Sekundare Aktion lt Zugriff verweigern und fortfahren gt Dateien gr er als 0 KB nicht pr fen Pr fe Netzwerkfreigaben Mail Datenverkehr pr fen Eingehende E Mails pr fen Ausgehende E Mails pr fen HTTP Datenverkehr pr fen Warnung anzeigen wenn ein Virus gefunden wird ber IM gesendete erhaltene Dateien pr fen 7 Yahoo Messenger Datenverkehr pr fen v windows Live Messenger Datenverkehr pr fen Dateien die ber IM gesendet erhalten wurden werden auf Malware gepr ft Einstellungen des Virus Schild Die Pr foptionen sind wie ein aufklappbares Windows Explorermen aufgebaut Klicken Sie auf um eine Option zu ffnen und auf um diese zu schlie en Anmerkung Sie k nnen sehen dass sich einige Pr foptionen nicht ffnen lassen obwohl das Zeichen sichtbar ist Der Grund daf r ist dass diese Optionen bisher nicht gew hlt worden sind Wenn Sie diese Optionen ausw hlen k nnen sie ge ffnet werden Dateizugriffe und P2P bertragungen pr fen um alle Dateien und die Kommunikation mit Instant Messengers ICQ NetMeeting Yahoo Messenger MSN Messenger zu berpr fen Des W
25. ale Ports VJ Alle Diese Regel nur f r direkt verbundene Rechner anwenden Erweiterte Parameter Folgende erweiterte Parameter k nnen konfiguriert werden Richtung W hlen Sie aus dem Menu die Richtung des Datenverkehrs f r den die Regel angewendet wird Richtung Beschreibung Ausgehend Die Regeln beziehen sich nur auf ausgehenden Datenverkehr Eingehend Die Regeln beziehen sich nur auch eingehenden Datenverkehr Beide Die Regeln finden in beide Richtungen Anwendung IP Version Wahlen Sie aus dem Menu die IP Version IPv4 IPv6 oder andere f r die die Regel angewendet werden soll Lokale Adresse Bestimmen Sie die lokale IP Adresse und den Port f r die die Regel angewendet werden soll wie folgt Wenn Sie mehr als einen Netzwerkadapter haben k nnen Sie das Kontrollk stchen Alle freilassen und eine bestimmte IP Addresse eingeben Falls Sie TCP oder UDP als Protokoll ausgew hlt haben k nnen Sie spezielle Ports in der Bandbreite von 0 und 65535 ausw hlen Wenn Sie die definierten Regeln f r alle Ports ausw hlen m chten w hlen Sie bitte Alle Firewall 227 Acronis Internet Security Suite 2010 Entfernte Adresse Bestimmen Sie die Remote IP Adresse und den Port f r die die Regel angewendet werden soll wie folgt Um den Datenverkehr zwischen Ihrem Computer und einem bestimmten Computer zu filtern lassen Sie das Kontr
26. berpr fung Ihres Inhaltes in Ihren Posteingang verschoben gleich welchen Inhalts com alle Mails mit der Endung com werden in Ihren Posteingang verschoben gleich welchen Inhalts AntiSpam 167 Acronis Internet Security Suite 2010 Um einen Eintrag aus der Liste zu entfernen markieren Sie diesen und klicken Sie dann auf Entfernen Um alle Eintr ge zu l schen klicken Sie auf Liste l schen und danach auf Ja um dies zu best tigen Sie k nnen die Liste der Freunde speichern so das diese auf einen anderen Rechner oder nach einer neuinstallation benutzt werden kann Um die Freundesliste zu speichern klicken Sie auf Speichern und speichern sie diese an den gew nschten Ort Die Datei wird bwl als Erweiterung haben Um eine zuvor gespeicherte Freundesliste zu laden klicken Sie Laden und ffnen die entsprechende bwl Datei Um den Inhalt einer aktuellen Liste zur ckzusetzen w hrend der Inhalt einer zuvor gespeicherten Liste geladen wird w hlen Sie Liste beim Laden leeren Anmerkung Wir empfehlen dass Sie die Namen Ihrer Freunde und deren E Mail Adressen der Freundesliste hinzuf gen damit sichergestellt ist dass nur solche E Mails an Sie weitergeleitet werden Klicken Sie auf bernehmen und OK um zu speichern und um die Freundesliste zu schlie en 18 2 3 Konfigurieren der Spammerliste Liste der Spammer Liste die alle E Mail Adressen enth lt von denen Sie keine Nachrichten erhalten wollen gleich welch
27. foptionen nach Bedarf Weitere Informationen finden Sie unter Konfigurieren der Pr foptionen S 128 Im Erkennungs Tab w hlen Sie welche Art von Speicherger t erkannt werden soll Klicken Sie OK um die nderungen zu speichern und zu bernehmen bersicht 32 Acronis Internet Security Suite 2010 7 Alle beheben Acronis Internet Security Suite 2010 benutzt ein Problem Tracking System um sicherheitsgef hrdende Probleme festzustellen und Sie ber diese zu informieren Standardm ssig werden nur die wichtigsten Bereiche berwacht Sie k nnen es jedoch so konfigurieren dass Sie ber die von Ihnen gew hlten Probleme benachrichtigt werden So werden Sie ber noch ausstehende Risiken benachrichtigt Um noch ausstehende Risiken anzuzeigen wird ein besonderes Symbol ber dem Acronis Symbol im System Tray dargestellt Rotes Dreieck mit einem Ausrufezeichen Kritische Probleme betreffen die Sicherheit Ihres Systems Sie ben tigen Ihre sofortige Aufmerksamkeit und m ssen umgehend behoben werden Wenn Sie den Mauszeiger ber das Symbol bewegen wird Ihnen angezeigt dass ein Porblem existiert Wenn Sie Acronis Internet Security Suite 2010 ffnen wird der Bereich Sicherheitsstatus Ihnen die Anzahl der offenen Probleme anzeigen die Ihr System betreffen In der Standard Ansicht wird der Sicherheitsstatus auf dem Dashboard angezeigt gt In der Profi Ansicht gehen Sie zu General gt Da
28. r die Home Verwaltung ein und klicken Sie auf OK Anmerkung Wenn Sie mehrere Aufgaben durchf hren m chten dann w hlen Sie In dieser Sitzung nicht nochmals fragen Wenn Sie diese Option w hlen werden Sie w hrend der laufenden Sitzung nicht nochmals nach einem Passwort gefragt Heimnetzwerk 256 Acronis Internet Security Suite 2010 26 Aktualisierung Jeden Tag werden neue Viren entdeckt und identifiziert Aus diesem Grund ist es von gro er Bedeutung dass Sie das Programm Acronis Internet Security Suite 2010 stets mit den neuesten Virensignaturen betreiben Falls Sie Uber eine Breitbandverbindung oder eine DSL Verbindung verf gen arbeitet Acronis Internet Security Suite 2010 eigenst ndig Es pr ft beim Start des Computers ob neue Virensignaturen verf gbar sind und pr ft nach Bedarf anschliessend jede Stunde nach Updates Wenn ein Update entdeckt wird k nnen Sie um eine Best tigung f r das Update gebeten werden oder das Update wird automatisch durchgef hrt je nach den Einstellungen f r das automatische Update Der Updatevorgang wird on the fly durchgef hrt das bedeutet die entsprechenden Dateien stufenweise geupdated werden Dadurch wird die Funktionalit t des Produkts nicht eingeschr nkt und Ihr System wird nicht gef hrdet Folgende Update M glichkeiten stehen zur Verf gung Updates f r die AntiViren Schutz T glich gibt es neue Bedrohungen f r Ihren PC Daher m ssen die Virendefinitionen s
29. rungen Beim Start des Einstellungsassistenten ist eine Anzahl von Bedingungen zu erf llen um zu gew hrleisten dass die Installation starten kann Die folgende Tabelle zeigt Ihnen die h ufigsten Problemquellen w hrend der Installation und m gliche Methoden um diese zu beheben Fehler Beschreibung amp Losung Sie haben nicht genugende Um den Einstellungsassistent zu starten und Acronis Rechte um das Programm Internet Security Suite 2010 zu installieren ben tigen zu installieren Sie Administratorrechte W hlen Sie eine der folgenden Methoden Melden Sie sich am Windows mit einen Administratorkonto ein und starten Sie den Einstellungsassistent erneut Klicken Sie mit der rechten Maustaste auf die Installationsdatei und w hlen Sie Ausf hren als Geben Sie den Benutzername und Passwort des Windows Administratorskonto ein Der Installer hat eine Acronis Internet Security Suite 2010 war vorher auf Ihr fr here Version von Acronis System installiert aber die Installation wurde nicht Probleml sung 301 Acronis Internet Security Suite 2010 Fehler Beschreibung amp Losung Internet Security Suite 2010 erkannt die nicht korrekt deinstalliert wurde Das Acronis Internet Security Suite 2010 Produkt ist mit Ihrem Betriebssystem nicht kompatibel Die Installationsdatei wurde f r eine andere Art von Prozessoren entwickelt vollst ndig entfernt Diese blockiert eine neue Installation von Acronis Int
30. zu senden So k nnen Sie beispielsweise eine E Mail erhalten die behauptet von Ihrer Bank zu kommen und Sie dazu auffordert Ihre Bankangaben dringend zu aktualisieren In der E Mail befindet sich ein Link zu einer Webseite auf der Sie Ihre pers nlichen Daten angeben sollen Auch wenn dies alles echt erscheint sind sowohl die E Mail als auch die genannte Webseite F lschungen Wenn Sie auf den Link in der Mail klicken und Ihre pers nlichen Daten an die Webseite senden werden Sie diese Informationen an Hacker weiterleiten die diesen Phishing Versuch erstellt haben Wenn entsprechende Regeln f r die Identit tskontrolle eingestellt sind k nnen Sie die pers nlichen Daten so wie Ihre Kreditkartennummer nicht an eine Privatsph rekontrolle 196 Acronis Internet Security Suite 2010 Webseite senden au er wenn Sie die entsprechende Seite explizit als Ausnahme festgelegt haben Um die Identit tskontrolle zu konfigurieren klicken Sie auf Privatssph re gt Identit t in der Profiansicht a ae 4 Antispyware Identitatskontrolle Oberfl che Antivirus Blockierte Versuche total 0 Antispam DB Kindersicherung Name de Artder Web HTTP E Mail SMTP IM Vergleiche ganze Kasus ve Beschreibung Firewall Schwachstellen Verschl sseln Spiele Laptop Modus Heimnetzwerk Identit tskontroll Regeln f r Nutzer mit beschr nktem Zugang Aktua
31. 119 Acronis Internet Security Suite 2010 Wenn Sie die entdeckte Anwendung kennen und ihr vertrauen klicken Sie auf Erlauben Acronis Internet Security boclerte Wenn Sie die Anwendung unverz glich beenden ee m chten klicken Sie auf OK l BitDefender AntiVirus W hlen Sie Die Aktion f r diese Anwendung merken aus bevor Sie Ihre Wahl treffen und Acronis Internet Security Suite 2010 wird die gleiche Aktion f r die entdeckte Anwendung auch Die Aktion f r diese Anwendung merken in Zukunft ausf hren Die Regel die erstellt wird EET T wird in dem Active Virus Control Fenster gelistet diese Anwendung basiert auf seinem Verhalten m glicherweise eine Bedrohung ist Wenn Sie diese Anwendung kennen und Anwendung T Wks_all_tests Testbed midas mdeicar exe Active Virus Control Warnung Um Active Virus Control zu konfigurieren klicken Sie auf Fortgeschrittene Einstellungen V Active Virus Control ist aktiviert Kritisch w hlen Sie diese Option und die Enteckungsrate des Acronis Internet Security Suite AVC wird auf Hoch gesetzt mehr Warnungen werden Aggressiy angezeigt wom glich auch Fehlalarme saubere Anwendungen werden als sch dlich erkannt Standard Tolerant Ausnahmen Pfad Aktion I wks_all_tests tools MDSTool_v2 exe Erlauben I wks_all_tests vbapi exe Erlauben I wks_all_tests vbapi cc exe Erlauben I wks_all_tests vbapimsvc 32 RunInSess
32. 2 Computer zum Acronis Netzwerk hinzufligen 000eeeee 96 15 1 3 Das Acronis Netzwerk verwalten cece eee tee eee 98 15 1 4 Alle Computer pr fen sesa concia 044 00 a ne 100 15 1 5 Alle Computer aktualisieren 222sesnssesen nennen nn 101 Pron MORUS eher 103 16 Oberfl che unscheain near 104 16 1 Dashboard wieso neun 2 a a ek 104 16 1 1 Gesamt Status u u cca basta ann nn nen kn ha 105 16 1 2 Statistik i sanenge acon ris a ee ee ee 107 161 37 bersicht uns atten jatar mutes hase ee ee 108 16 2 Einstellungen cost aisrcstsediaes iani ee ee 108 16 2 1 Allgemeine Einstellungen 0 c cece eee eee nn 109 16 2 2 Virenbericht Einstellungen 00 cece cette ees 111 163i System NTO so nnana ee Fa A hones 111 17 AHEIVIR S iiion een ne neh ea 113 17 1 JECHLZEIESCHUTZ cairia ae ee ae stats ae BERN ee at 113 17 1 1 Sicherheitsstufe einstellen zsersssseneeee rennen nenn 114 17 1 2 Sicherheitsstufe anpassen 2 222222 eneeneeeeene nennen nenn 115 17 1 3 Konfigurieren des Active Virus Control 0c ccc cece eee ees 119 17 1 4 Echtzeitschutz deaktivieren 2seessenseeeee nennen 122 17 1 5 Antiphishingschutz konfigurieren cece cece e eee en 122 17 2 Pr fvorgang u en nen een ne e ana dena nia areca nen bad ada ws 123 17 2 1 Pr faufgaben u d 0 ade au anata Quer ren na a ara ase anton 124 17 2 2 Verwenden des Kontextm
33. 3 weitergeleitet wenn der Schutz ge ffnet ist mounted oder zu Schritt 2 wenn er geschlossen ist unmounted Wenn Sie auf Einen bestehenden Dateischutz ausw hlen klicken m ssen Sie auf den gew nschten Schutznamen klicken Sie werden entweder zu Schritt 3 weitergeleitet wenn der Schutz ge ffnet ist mounted oder zu Schritt 2 wenn er geschlossen ist unmounted Klicken Sie auf Weiter Schritt 2 4 Passwort Hier werden Sie nach der Eingabe des Passwortes f r den ausgew hlten Dateischutz gefragt Assistent 75 Acronis Internet Security Suite 2010 Datentresorinhalt anzeigen Fragen nach dem Datentresorpasswort Bitte geben Sie das Passwort des gerade ausgew hlten Datentresors ein Kennwort Dateischutz Assistent Schutzinhalt betrachten Passwort eingeben Geben Sie das Passwort in das entsprechende Feld ein und klicken Sie auf Weiter Schritt 3 4 Zusammenfassung Hier k nnen Sie die gew hlten Prozesse noch einmal betrachten Assistent 76 Acronis Internet Security Suite 2010 Fertigstellen Bitte berpr fen Sie die gew hlten Optionen und klicken Sie Weiter Sie k nnen Zur ck klicken wenn Sie etwas ndern wollen Betrieb Datentresorinhalt einsehen test C Documents and Settings smandache My Documentsitesti bvd Ge ffnet auf G Cin Ubersicht Klicken Sie auf Weiter Schritt 4 4 Ergebnisse Hier konnen Sie die Dateien des Sc
34. Alternative w re die Datei Integration in das Windows Kontextmenu 268 Acronis Internet Security Suite 2010 doppelt anzuklicken oder rechtsklick und auswahlen Open Das folgende Fenster wird erscheinen Der gesamte Datentresorpfad auf Festplatte einschliesslich Dateiname und Erweiterung D t rnelialh v Laufwerk 3 Passwort ffnet einen bestehenden Datentresor Dateischutz ffnen 3 W hlen Sie einen Laufwerkbuchstaben aus dem Menu 4 Geben Sie das Schutz Passwort in das Feld Passwort ein 5 Klicken Sie auf ffnen Acronis Internet Security Suite 2010 wird Sie unmittelbar ber das Ergebnis der Operation informieren Falls ein Fehler auftaucht verwenden Sie die Meldung um den Fehler zu untersuchen Klicken Sie auf OK um dieses Fenster zu schlie en 27 2 3 Schutz abschlie en Wenn Sie mit Ihrer Arbeit im Schutz fertig sind m ssen Sie diesen abschlie en um Ihre Daten zu sch tzen Duch das Verschliessen des Tresors verschwindet das entsprechende virtuelle Laufwerk aus dem Arbeitsplatz Infolgedessen ist der Zugriff auf die sich im Tresor befindlichen Daten vollst ndig blockiert Um einen Tresor zu schliessen befolgen Sie die Schritte 1 ffnen Sie den Arbeitsplatz klicken Sie Windows Start Menu und dann auf Arbeitsplatz 2 Ermitteln Sie das virtuelle Laufwerk welches dem Tresor entspricht den Sie zu schliessen w nschen Se
35. Archive k nnen nicht gepr ft werden au er wenn Sie das Passwort angeben Verwenden Sie diese Optionen um festzulegen welche Aktionen f r passwortgesch tzte Archive und Windows verschl sselte Dateien vorzunehmen sind Aktion wenn ein Virus in eine verschl sselte Datei gefunden wird W hlen Sie die anzuwendende Aktion bei von Windows verschl sselten infizierten Dateien Die folgenden Optionen sind verf gbar Aktion Beschreibung Keine Aktion Zeichne nur infizierte von Windows durchf hren verschl sselte Dateien auf Nachdem der Pr fvorgang beendet wurde k nnen Sie das Pr fprotokoll ffnen um Informationen ber diese Dateien zu betrachten Dateien reparieren Den Malware Kode aus den entdeckten infizierten Dateien entfernen Das Desinfizieren kann in manchen F llen fehlschlagen beispielsweise wenn die infizierte Datei sich in speziellen Mail Archiven befindet Dateien l schen Infizierte Dateien direkt und ohne Warnung von der Festplatte entfernen In die Quarant ne Infizierte Dateien von Ihrer urspr nglichen verschieben Position in den Quarant ne Ordner verschieben Dateien in der Quarant ne k nnen nicht ausgef hrt oder ge ffnet werden aus diesem Grund besteht kein Infektionsrisiko Aktion wenn eine verd chtige verschl sselte Datei gefunden wird W hlen Sie die anzuwendende Aktion bei von Windows verschl sselten verd chtigen Dateien Die folgenden Optionen sind verf gbar Aktion Beschrei
36. Besuchers auf einer Web Seite zu ermitteln Beachten Sie das manche Seiten ohne Cookies nicht korrekt funktionieren Adresse Aktion und Richtung ausw hlen Hier k nnen Sie die Parameter ausw hlen Dom ne angeben schreiben Sie die Dom ne auf welche die Regel angewendet werden soll in das darunter stehende Feld Aktion w hlen Sie die Aktion der Regel Aktion Beschreibung Erlauben Das Cookie dieser Dom ne wird ausgef hrt Verweigern Das Cookie dieser Dom ne wird nicht ausgef hrt Richtung W hlen Sie die Richtung des Datenverkehrs aus Typ Beschreibung Ausgehend Die Regel bezieht sich nur auf Cookies welche von der verbundenen Seite versendet werden Eingehend Die Regel bezieht sich nur auf Cookies welche an die verbundene Seite versendet werden Beide Die Regeln finden in beide Richtungen Anwendung Anmerkung Sie k nnen Cookies akzeptieren diese aber nicht zur cknehmen indem Sie die Aktion Verweigern und die Richtung Ausgehend angeben Privatsph rekontrolle 208 Acronis Internet Security Suite 2010 Klicken Sie auf Fertigstellen 20 5 Skript Kontrolle Skripte und andere Programmierungen wie z B ActiveX und Java applets die fur interaktive Webseiten verwendet werden k nnen verheerende Sch den verursachen ActiveX Elemente k nnen zum Beispiel Zugriff auf Ihre Daten erlangen und sie auslesen Daten von Ihrem Computer l schen Passw rter auslesen un
37. Die Adresse wird Ihrer Spammerliste hinzugef gt Wichtig Syntax name domain com N Falls Sie eine Domain hinzuf gen m chten kontrollieren Sie sie und tragen Sie sie in das Feld Dom nen Name ein klicken Sie auf den amp Button Die Dom ne wird Ihrer Spammerliste hinzugef gt Wichtig Syntax domain com domain com und domain com alle eingehenden Mails von domain com werden als Spam markiert domain alle eingehenden Mails von domain egal welcher Endung werden als Spam markiert com alle Mails mit dieser Endung com werden als Spam markiert Integration in Mail Clients 286 Acronis Internet Security Suite 2010 Warnung Fugen Sie keine legitime Webbasierte E Mail Anbieter wie Yahoo Gmail Hotmail oder andere zu der Spammerliste hinzu Andernfalls werden die E Mail Nachrichten die von jedem m glichem Benutzer solch eines Anbieters gesendet werden als Spam eingestufft z B wenn Sie yahoo com zu Spammerliste hinzuf gen werden alle E Mails die von yahoo com Adressen kommen als spam markiert Um E Mail Adressen aus Windows Addressenbuch Outlook Express Pfade in Microsoft Outlook Outlook Express Windows Mail zu impotieren w hlen Sie die ad qute Option aus Importiere E Mail Adressen aus Menu F r Microsoft Outlook Express ffnet sich ein neues Fenster Sie k nnen nun den Ordner mit E Mail Adressen ausw hlen den Sie zur Liste der Spammer hinzuf
38. Dokumente pr fen startet eine schnelle Pr fung Ihrer Dokumente und Einstellungen Alle Computer pr fen smandache Bitte w hlen Sie die Pr fart die Sie durchzuf hren w nschen O Systempr fung O Tiefe Systempr fung Meine Dokumente je Diese Aufgabe auf allen Computern ausf hren Pr fart w hlen 3 Klicken Sie auf OK 15 1 5 Alle Computer aktualisieren Um alle verwalteten Computer zu aktualisieren befolgen Sie folgende Schritte 1 Klicken Sie aufAlle aktualisieren Sie werden dazu aufgefordert das Passwort f r die lokale Home Verwaltung anzugeben Netzwerk 101 Acronis Internet Security Suite 2010 Geben Sie hier das Passwort ein das Sie beim Aktivieren der Heimverwaltung festgelegt haben Passwort Die Nachricht w hrend dieser Sitzung nicht mehr anzeigen Passwort eingeben 2 Klicken Sie auf OK Netzwerk 102 Acronis Internet Security Suite 2010 Profi Modus 103 Acronis Internet Security Suite 2010 16 Oberflache Das allgemeine Modul bietet Informationen Uber die Acronis Internet Security Suite 2010 Aktivit t und das System Hier k nnen Sie auch das allgemeine Verhalten von Acronis Internet Security Suite 2010 andern 16 1 Dashboard Um die Aktivitatsstatistiken des Produktes und Ihren Registrierungsstatus zu sehen oder um zu sehen ob Probleme Ihren Computer betreffen gehen Sie zu Allgemein gt Dashboar
39. F r alle anderen Programme fordert Sie Acronis Internet Security Suite 2010 ber ein Benachrichtigungsfenster dazu auf die durchzuf hrende Aktion Firewall 213 Acronis Internet Security Suite 2010 festzulegen Die von Ihnen festgelgte Aktion wird dann immer durchgef hrt wenn das entsprechende Programm versucht auf das Netzwerk Internet zuzugreifen Ziehen Sie den Zeiger an der Skala entlang um die Standardaktion einzustellen die durchgef hrt werden soll wenn das Programm versucht auf das Netzwerk Internet zuzugreifen Folgende Standardaktionen stehen zur Verf gung Standardaktion Beschreibung Alle erlauben Bekannte Programme erlauben Berichte Alle verweigern Verwendet die momentanen Regeln und erlaubt alle Anfragen welche nicht den Regeln entsprechen ohne Nachfrage Diese Einstellung kann f r Netzwerkadministratoren und Gamer hilfreich sein Wendet die aktuellen Regeln an und erlaubt ohne vorher zu fragen alle ausgehenden Verbindungsversuche von Programmen die in der Whitelist vorhanden sind Bei anderen Anwendungen werden Sie um Erlaubnis gefragt Programme mit Freundleslisten sind die am weitesten verbreiteten Programme weltweit Sie beinhalten die bekanntesten Web Browsers audio amp video Players Chat und Filesharing Programme ebenso wie Server Clients und Betriebssystem Anwendungen Um die Freundesliste sehen zu k nnen klicken Sie auf Freundesliste anzeigen Verwendet die momentanen Reg
40. Falls Sie umfangreichere Informationen zum Pr fverlauf m chten klicken Sie Protokoll um die Logdatei einzusehen Wichtig Bitte starten Sie Ihr System neu wenn Sie dazu aufgefordert werden damit der S uberungsprozess abgeschlossen werden kann Klicken Sie auf Schlie en um dieses Fenster zu schlie en 10 3 Schwachstellenpr fassistent Der Assisten berpr ft das System nach Schwachstellen und hilft Ihnen diese zu beheben Assistent 56 Acronis Internet Security Suite 2010 10 3 1 Schritt 1 6 Auswahl der zu prufenden Schwachstellen Acronis Internet Security Suite Schwachstellen Pr fung Assistent Aufgaben auswahlen Dieser Assistent wird Sie durch die erforderlichen Aktionen f hren um Anwendungen zu erkennen die nicht mehr auf dem neusten Stand sind und ae Benutzerkonten mit einem schwachen Passwort Bitte w hlen Sie aus der unteren Liste welche Objekte auf Schwachstellen gepr ft werden Auf wichtige Windows Updates pr fen Auf optionale Windows Updates pr fen Z Auf Anwendungs Updates pr fen vl Passw rter der Windows Benutzerkonten pr fen Konfigurieren Sie die Einstellungen des Schwachstellenpr fungs Moduls f r Folgende Aufgabe Schwachstellen Klicken Sie auf Weiter um das System auf die ausgew hlten Schwachstellen zu berpr fen Assistent 57 Acronis Internet Security Suite 2010 Acronis Internet Security Suite Schwachstellen Pr fung Assistent
41. Ihnen unser Acronis Support Team unter http www acronis de support ow 1 zu kontaktieren Die Mitarbeiter unseres Supports werden Ihnen dabei helfen die entsprechenden Probleme zu l sen Von Acronis Internet Security Suite 2010 entdeckte verd chtige Dateien Verd chtige Dateien sind Dateien die von der heuristischen Analyse als potentiell infiziert erkannt werden und deren Signaturen noch nicht bekannt sind Antivirus 146 Acronis Internet Security Suite 2010 Falls verd chtige Dateien w hrend des Pr fvorganges erkannt werden werden Sie aufgefordert diese Dateien zum Acronis Labor zu senden Klicken Sie auf OK um diese Dateien zum Acronis Lab f r weitere Analysen zu senden 17 2 6 Prufberichte anzeigen Um die Pr fberichte nach dem beenden des Pr fvorgangs anzusehen rechtsklicken Sie auf die Aufgabe und wahlen Sie Protokolle Das folgende Fenster wird erscheinen ber fade er Protokole Status Datum amp Uhrzeit bersicht Pr fberichte Hier k nnen Sie die Berichtdateien sehen die immer dann erstellt werden wenn eine Aufgabe ausgef hrt wurde Jede Datei beinhaltet Informationen ber den Status des Pr fprozesses das Datum und die Zeit wann die Pr fung durchgef hrt wurde und eine Zusammenfassung der Pr fergebnisse Zwei Schaltfl chen sind verf gbar L schen l scht die ausgew hlte Berichtsdatei Anzeigen ffnet die ausgew hlte Beric
42. Infizierte Datei gefunden Registrierung Testversion Zuletzt am nie L uft ab in e Nachste Priifung 1 23 2010 2 00 00 AM 30 Tage Verschl sseln Spiele Laptop Modus Heimnetzwerk Aktualisieru z Dateiaktivit t Netzwerkaktivit t Registrierung Das Dashboard zeigt den Sicherheitsstatus des Produkts gemeinsam mit Links zu den wichtigsten Produktmodulen Profi Modus Auf der linken Seite des Fensters sehen Sie ein Menu das alle Sicherheitsmodule beinhaltet Jedes Modul verf gt ber ein oder mehrere Tabs in welchem Sie die dazugeh rigen Sicherheitseinstellungen konfigurieren oder Sicherheits und administrative Aufgaben durchf hren k nnen Die folgende Auflistung beschreibt in K rze jedes Modul Weitere Informationen finden Sie unter dem Kapitel Profi Modus S 103 in diesem Handbuch Modul Beschreibung Allgemein Hier haben Sie Zugriff zu den allgemeinen Einstellungen Sie k nnen hier auch das Dashboard und detaillierte Systeminformationen betrachten Antivirus Bietet Ihnen die M glichkeit Ihr Virus Schild und Pr fprozesse zu konfigurieren Ausnahmen festzulegen und das Quarant ne Modul zu konfigurieren Antispam Bietet Ihnen die M glichkeit Ihr Postfach SPAM frei zu halten und die Antispam Einstellungen detailliert zu konfigurieren bersicht 18 Acronis Internet Security Suite 2010 Modul Beschreibung Kindersicherung Privatsp
43. Inhalts com alle Mails mit der Endung com werden in Ihren Posteingang verschoben gleich welchen Inhalts Integration in Mail Clients 288 Acronis Internet Security Suite 2010 Um E Mail Adressen aus Windows Addressenbuch Outlook Express Pfade in Microsoft Outlook Outlook Express Windows Mail zu impotieren wahlen Sie die adaqute Option aus Importiere E Mail Adressen aus Menu F r Microsoft Outlook Express ffnet sich ein neues Fenster Sie k nnen nun den Ordner mit E Mail Adressen auswahlen den Sie zur Liste der Freunde hinzuf gen m chten Klicken Sie anschlie end auf Ausw hlen In beiden F llen werden die E Mail Adressen in der Importliste erscheinen W hlen Sie die gew nschten E Mail Adressen aus und klicken Sie auf den amp Button um sie zur Freundesliste hinzuzuf gen Wenn Sie B anklicken werden alle E Mail Adressen zur Freundesliste hinzugef gt Um einen Eintrag aus der Liste zu entfernen markieren Sie diesen und klicken Sie dann auf Entfernen Um alle Eintr ge zu l schen klicken Sie auf Liste l schen und danach auf Ja um dies zu best tigen Sie k nnen die Liste der Freunde speichern so das diese auf einen anderen Rechner oder nach einer neuinstallation benutzt werden kann Um die Freundesliste zu speichern klicken Sie auf Speichern und speichern sie diese an den gew nschten Ort Die Datei wird bwl als Erweiterung haben Um eine zuvor gespeicherte Freundesliste zu laden klicken Sie Lade
44. Ist Spam und amp Kein Spam Schaltfl chen in der Antispam Toolbar benutzen 2 Antispam Vorgang Die Acronis Internet Security Suite 2010 Antispam Engine benutzt alle Antispam Filter kombiniert um festzustellen ob eine bestimmte E Mail in die Inbox gelangen sollte oder nicht A Wichtig A Spams die Acronis Internet Security Suite 2010 entdeckt werden markiert dem SPAM Prefix in der Betreffzeile Acronis Internet Security Suite 2010 legt Spam Nachrichten automatisch in einem festgelegten Ordner ab wie folgt In Microsoft Outlook Spams werden verschoben in den Spam Ordner zu finden unter geloschte Objekte Der Spam Ordner wurde wahrend der Installation von Acronis Internet Security Suite 2010 erstellt In Outlook Express und Windows Mail werden Spams direkt in geloschte Objekte verschoben Im Mozilla Thunderbird werden Spams in den Spam Ordner verschoben der unter Trash Ordner zu finden ist Der Spam Ordner wurde wahrend der Installation von Acronis Internet Security Suite 2010 erstellt Falls Sie andere E Mail Clients verwenden so m ssen Sie eine Regel erstellen um Nachrichten die als SPAM markiert sind in einen eigens erstellten Ordner zu verschieben Jede E Mail die aus dem Internet kommt wird zuerst mit den Filtern Freundesliste Spammerliste berpr ft Falls der Sender in der Freundesliste gefunden wird wird diese Mail direkt in Ihren Posteingang gesendet Der Filter Liste der Spammer berpr ft ob de
45. M glichkeit das Benutzerprofil zur ckzusetzen Sicherheit Zeigt den Status der Sicherheitsmodule an Antivirus Antiphishing Firewall Antispam IM Verschl sselung Privatsph re Pr fung auf Anf lligkeit und Update Module sowie Links zu Antivirus Update und Anfalligkeitsprufungs Aufgaben Kindersicherung Zeigt den Status des Kindersicherungsmoduls an Die Kindersicherung erlaubt es Ihnen den Zugriff Ihrer Kinder auf das Internet und f r bestimmte Anwendungen einzuschr nken Datentresor Zeigt den Status des Dateischutzes an sowie Links zum Dateischutz Netzwerk Zeigt die Struktur des Acronis Home Netzwerkes an Dies ist wo Sie verschiedene Aktionen durchf hren um Acronis Produkte die in Ihrem Heimnetzwerk installiert sind konfigurieren und verwalten zu k nnen Auf diesem Wege bersicht 16 Acronis Internet Security Suite 2010 Tab Beschreibung konnen Sie die Sicherheit Ihres Heimnetzwerks von einem einzelnen Computer aus verwalten Sie k nnen in der oberen rechten Ecke des Fensters die Schaltfl che Einstellungen sehen Sie ffnet ein Fenster wo Sie den Modus der Benutzeroberfl che ndern k nnen und die Haupteinstellungen der Acronis Internete Security Suite 2010 aktivieren oder deaktivieren k nnen F r weitere Informationen lesen Sie bitte Konfigurieren der Grundeinstellungen S 36 In der rechten unteren Ecke des Fensters findes Sie einige n tzliche Links Link Beschreibung Kauf
46. Network Ad Sicher Entfernt v Nein 192 168 73 1 24 Privatsph rekontrolle lt b VirtualBox Host Only Sicher Entfernt v Nein vy 192 168 56 1 24 a Schwachstellen Kindersicherung Verschl sseln Spiele Laptop Modus Heimnetzwerk aaa Aktualisierung 2k Local Area Connection p 2k VMware Network Adapter VMnet1 Registrierung 2k VMware Network Adapter YMnet amp 2k VirtualBox Host Only Network VirtualBox Host Only Network Hier k nnen Sie verschiedene Zonen f r jeden Adapter konfigurieren Die Einstellungen der Zonen haben eine h here Priorit t als die der Firewall Netzwerk Die Spalten in der Tabelle Netzwerkkonfiguration bieten Ihnen detaillierte Informationen ber das Netzwerk mit dem Sie verbunden sind Adapter Der Netzwerkadapter den Ihr Computer verwendet um eine Verbindung mit dem Netzwerk oder dem Internet herzustellen Vertrauensstufe Die Vertrauensstufe die dem Netzwerkadapter zugewiesen ist Entsprechend der Netzwerkadapterkonfiguration wird Acronis Internet Security Suite 2010 dem Adapter automatisch eine Vertauensstufe zuweisen oder Sie nach weiteren Angaben fragen Stealth Modus Ob Sie von anderen Computern entdeckt werden k nnen Generisch Ob f r diese Verbindung generische Regeln angewendet werden Adressen die f r den Adapter konfigurierte IP Adresse Schnittstellen Die IP Adresse die Ihr Comput
47. Pfade werden unter Ziel Pr fen angezeigt Wenn Sie die ausgew hlte Position ndern m chten klicken Sie einfach auf die nebenstehende Schaltfl che Entfernen Klicken Sie auf Alle entfernen um alle Ziele die hinzugef gt worden sind zu l schen Nachdem Sie den Pr fort ausgew hlt haben legen Sie die Pr foptionen fest Verf gbar sind die folgenden Optionen Beschreibung Alle Dateien pr fen W hlen Sie diese Option um alle ausgew hlten Objekte zu pr fen Nur Pr ft ausschlie lich Dateien mit den Dateiendungen Dateinamenerweiterungen exe bat com dll ocx scr bin dat pr fen 386 vxd sys wdm cla class ovl ole exe hlp doc dot xls ppt wbk wiz pot ppa xla xlt vbs vbe mdb rtf htm hta html xml xtp php asp js Assistent 50 Acronis Internet Security Suite 2010 Optionen Beschreibung shs chm Ink pif prc url smm pdf msi ini csc cmd bas eml und nws Nur benutzerdefinierte Nur die Dateien werden berpr ft die der Nutzer Endungen pr fen spezifiziert hat Weitere Dateien m ssen mit getrennt werden Klicken Sie auf Weiter 10 2 3 Schritt 3 6 Aktion auswahlen Hier k nnen Sie die Pr feinstellungen sowie die Pr fstufe w hlen Pr fassistent Aktionsoptionen Bitte w hlen sie die entsprechenden Einstellungen sowie den Pr fungsgrad Wie mit infizierten Dateien verfahren werden
48. Programm Kontrolle unterst tzt Sie bei der Sperrung jeglicher Programmanwendungen Spiele Medien und Messaging Software als auch andere Kategorien von Programmen oder gef hrlicher Software k nnen auf diesem Wege blockiert werden Programme die ber diesen Weg gesperrt sind k nnen weder ver ndert kopiert noch verschoben werden Sie k nnen Anwendungen permanent blocken oder nur f r bestimmte Zeitintervalle wie solche in denen Ihre Kinder Hausaufgaben zu erledigen haben Um die Anwenundungskontrolle f r ein bestimmtes Benutzerkonto zu aktivieren klicken Sie die Schaltfl che Anpassen neben dem entsprechenden Konto und klicken das Anwendungen Tab Status jr Web Bearenzer Anwendungen Stichw rter Messaging Programm Kontrolle aktivieren Bitte geben Sie die Programme an die Acronis Internet Security Suite einschr nken oder komplett blockieren soll Sie k nnen die Programmausf hrung auf bestimmte Zeitintervalle beschr nken nouBegrenzen Blockieren Gj j Anwendung Klicken Sie hier um Acronis Internet Security Suite so zu konfigurieren dass dieser den Benutzerzugriff auf eine spezifische Anwendung blockiert Programmkontrolle Um diesen Schutz zu aktivieren w hlen Sie entsprechend Anwendungskontrolle aktivieren aus Kindersicherung 186 Acronis Internet Security Suite 2010 19 5 1 Anwendungskontrollregeln erstellen Um den
49. Programm aktiviert wurde Sie und Ihr Chatpartner verwenden entweder Yahoo Messenger oder Windows Live MSN Messenger Wichtig Acronis Internet Security Suite 2010 verschl sselt die Unterhaltung nicht wenn ein Chatpartner eine webbasierte Chat Anwendung verwendet so wie Meebo oder eine andere Anwendung die Yahoo Messenger oder Windows Live MSN Messenger unterst tzt Sie k nnen die IM Verschl sselung einfach mit der Acronis Toolbar von dem Chat Fenster aus konfigurieren Die Toolbar sollte sich in der unteren rechten Verschl sselung dauerhaft deaktivieren f r maddoka07 Ecke des Chat Fensters befinden Sehen Sie nach dem Acronis Logo um sie zu finden Gy Anmerkung Die Toolbar zeigt eine verschl sselte maddoka07 zur Verwendung der Verschl sselung einladen maddoka07 zur Blacklist der Kindersicherung hinzuf gen Acronis Toolbar Konversation durch eine kleine Taste direkt neben dem Acronis Logo an Durch klicken auf die Acronis Toolbar erhalten Sie die folgenden Optionen Dauerhaft die Verschl sselung f r Kontakt deaktivieren Einladen Kontakt Verschl sselung zu verwenden Um Ihre Konversation zu verschl sseln muss auch das Gegen ber Acronis Internet Security Suite 2010 installiert haben und ein kompatibles IM Programm verwenden Kontakt zur Blacklist der Kindersicherung hinzuf gen Wenn Sie den Kontakt zur Blacklist der Kindersicherung hinzuf gen und diese aktivier
50. Regel ndern Typ Daten und Datenverkehr Klicken Sie OK um die Anderungen zu speichern 20 2 4 Regel die von anderen Administratoren definiert wurden Wenn Sie nicht der einzige Benutzer mit administrativen Rechte sind k nnen die anderen Administratoren eigene Identit tsregeln erstellen Falls Sie die von anderen Benutzern erstellten Regeln nicht verwenden m chten wenn Sie eingelogot sind erlaubt es Ihnen Acronis Internet Security Suite 2010 sich von jeder Regel auszuschliessen die nicht von Ihnen erstellt wurde Sie k nnen eine Liste mit der von anderen Administratoren erstellten Regeln in der Tabelle unter Identit tskontrolle Regeln F r jede Regel wird der Name und der Benutzer der die Regel erstellt hat angezeigt Um sich selbst von einer Regel auszuschliessen w hlen Sie die Regel aus der Tabelle aus und klicken die Entfernen Schaltfl che 20 3 Registrierung pr fen Ein sehr wichtiger Teil von Windows ist die Registry Dort werden von Windows alle Einstellungen installierten Programme Nutzerinformationen und so weiter verwaltet Privatsph rekontrolle 203 Acronis Internet Security Suite 2010 Die Registry bestimmt u a welche Programme automatisch beim Start von Windows geladen werden Viren versuchen haufig hier anzusetzen damit auch sie automatisch mit geladen werden wenn der Nutzer seinen Computer startet Registry Kontrolle beobachtet die Windows Registry dies ist auch sehr hilfreich beim Auf
51. Security Suite 2010 Firewall auf Ihrem Computer verursacht berpr fen Sie andere m gliche Ursachen wie z B Die Firewall auf dem anderen Computer kann Dateien und Druckerfreigabe die sich in einen ungesicherten Wi fi Netzwerk befinded blockieren gt Wenn die Acronis Internet Security Suite 2010 Firewall verwendet wird muss dieselbe Prozedur auf allen anderen Computer nachvollzogen werden um eine Datei und Druckerfreigabe mit Ihrem Computer zu erm glichen Wenn die Windows Firewall benutzt wird kann diese so konfiguriert werden um Datei und Druckerfreigabe wie gefolgt zu erlauben ffnen Sie die Windows Firewall Einstellungsfenster unter Ausnahme w hlen Sie die option Datei und Druckerfreigabe Wenn eine andere Firewall verwendet wird beziehen Sie sich bitte auf dessen Unterlagen oder Hilfsdateien Probleml sung 306 Acronis Internet Security Suite 2010 Allgemeine Bedingungen die die Benutzung oder Verbindung an den freigegebenen Drucker verhindern k nnen M glicherweise m ssen Sie sich mit einen Windows Adminstratorkonto anmelden um auf die Druckerfreigabe zugreifen zu k nnen Rechte werden f r den freigegebenen Drucker gesetzt so dass dieser nur spezifische Computer und Benutzer erlaubt Falls Sie Ihren Drucker freigegeben haben berpr fen Sie die Rechte die f r den Drucker ges tzt sind um zu sehen ob der Benutzer auf dem anderen Computer der Zugang zum Drucker erlaubt wird W
52. Security Suite 2010 pr fen soll Die folgenden Optionen sind verf gbar HTTP Daten berpr fen pr ft den HTTP web Datenverkehr und blockiert ausgehende Daten die den Regeln entsprechen SMTP Daten berpr fen pr ft alle ausgehenden E Mail Nachrichten die den Regeln entsprechen Instant Messaging berpr fen pr ft den Instant Messaging Datenverkehr und blockiert ausgehende Nachrichten die den Regeln entsprechen Sie k nnen w hlen ob die Regeln nur zutreffen wenn die Daten der Regeln w rtlich bereinstimmen oder ob die komplette Zeichenfolge bereinstimmen muss Geben Sie den Benutzer an f r den die Regel angewendet werden soll Nur f r mich Aktueller Nutzer Die Regel wird nur f r Ihren Benutzerkonto angewendet Begrenzte Benutzerkonten Die Regel wird bei Ihren un alle anderen begrenzten Windows Benutzerkonten angewandt Alle Benutzer Die Regel wird an alle Windows Benutzerkonten angewandt Klicken Sie auf Weiter Privatsph rekontrolle 200 Acronis Internet Security Suite 2010 Schritt 4 4 Regel beschreiben Beschreibung der Regel Geben Sie eine Beschreibung f r diese Regel ein Die so erstellte Beschreibung hilft Ihnen zu erkennen welche Informationen gesperrt werden sollen Geben Sie hier die Sate der Regel ein Der Assistent wird Ihnen nicht erlauben die Daten die Sie sch tzen wollen hier einzugebs Beschreibung der
53. Sie auch Passwort f r Kindersicherung erfragen anwenden Wenn ein Passwort nur f r die Kindersicherung eingestellt wurde und Sie diese Option nicht aktivieren so wird das entsprechende Passwort bei der Einstellung jeder Acronis Internet Security Suite 2010 Option erfragt Wichtig Falls Sie Ihr Passwort vergessen haben sollten m ssen Sie unter Reparieren Ihre Acronis Internet Security Suite 2010 Konfiguration modifizieren Bei Aktivierung der Kindersicherung fragen ob ich das Passwort konfigurieren m chte wenn diese Option aktiviert ist und kein Passwort eingestellt wurde werden Sie dazu aufgefordert ein Passwort einzustellen um die Kindersicherung zu aktivieren Wenn Sie ein Passwort einstellen k nnen andere Benutzer mit administrativen Rechten die Einstellungen der Kindersicherung nicht ver ndern Acronis Internet Security Suite News anzeigen von Zeit zu Zeit empfangen Sie Sicherheitsmeldungen die von Acronis Servern versendet werden Pop Ups und Hinweise anzeigen Pop up Fenster anzeigen die ber den Produktstatus informieren Sie k nnen Acronis Internet Security Suite 2010 so konfigurieren das die Pop ups angezeigt werden wenn die Bedienoberfl che sich in Basis Standard oder Profi Modus befindet Aktivits nzeige aktivieren grafische Bildschirmanzeige der Produktaktivit t zeigt die Leiste der Scanaktivitat an wenn Windows l uft Deaktivieren Sie dieses Kontrollk stchen wenn Sie nicht m chten das
54. Sie die IP Adresse oder den Namen des Computers der hinzugef gt werden soll in das daf r vorgesehene Feld ein 4 Klicken Sie auf Hinzuf gen Sie werden dazu aufgefordert das Passwort der Home Verwaltung f r den entsprechenden Computer einzugeben Geben Sie f r diesen PC das Yerwaltungpasswort des Heimnetzwerks ein Aus Sicherheitsgr nden ist ein Passwort erforderlich um einem Netzwerk beizutreten oder ein Neues zu erstellen Es sch tzt den Zugriff auf Ihren Computer ber das Netzwerk Remote Passwort Authentifizieren 5 Geben Sie das Passwort f r die Home Verwaltung ein das auf dem entsprechenden Computer konfiguriert wurde 6 Klicken Sie auf OK Wenn Sie das korrekt Passwort angegeben haben wird der ausgew hlte Computername in der Netzwerk bersicht erscheinen Anmerkung Sie k nnen bis zu f nf Computern zu der Netzwerk bersicht hinzuf gen 25 3 Das Acronis Netzwerk verwalten Wenn Sie das Acronis Home Netzwerk erstellt haben k nnen Sie alle Acronis Produkte von einem Computer aus verwalten Heimnetzwerk 254 Acronis Internet Security Suite 2010 10 10 0 1 H INTERNET Kindersicherung Sas s a PC aus dem Heimnetzwerk entfernen Privatsph rekontrolle EEE Passwort f r Einstellungen Festlegen Pr faufgabe ausf hren Probleme auf diesem PC beheben Schwachstellen SS Historie Ereignisse anzeigen m Ken PCC Jetzt aktualisieren ein PC
55. Spielemodus Jetzt Aktualisieren startet ein sofortiges Update Ein neues Fenster wird erscheinen in dem Sie Status des Updates sehen k nnen Grundeinstellungen ffnet ein Fenster in welchem man die Benutzeransicht ndern und Produkteinstellungen aktivieren oder deaktivieren kann F r weitere Informationen lesen Sie bitte Konfigurieren der Grundeinstellungen S 36 Das Acronis Symbol in der System Tray informiert Sie durch ein spezielles Symbol wenn Probleme Ihren Computer betreffen wie folgt Rotes Dreieck mit einem Ausrufezeichen Kritische Probleme betreffen die Sicherheit Ihres Systems Sie ben tigen Ihre sofortige Aufmerksamkeit und m ssen umgehend behoben werden Buchstabe G Das Produkt arbeitet im Spiele Modus Wenn Acronis Internet Security Suite 2010 nicht funktioniert ist das Symbol grau Dies passiert normalerweise wenn die Lizenz abgelaufen ist Es kann auch vorkommen wenn die Acronis Internet Security Suite 2010 Services nicht reagieren oder andere Fehler die normale Funktionsweise von Acronis Internet Security Suite 2010 einschr nken bersicht 26 Acronis Internet Security Suite 2010 6 5 Scanaktivits nzeige Die Scan Aktions Anzeige ist eine graphische Visualisierung der Pr faktivit t auf Ihrem System Dieses kleine Fenster ist standardm ssig nur verf gbar in der Profi Ansicht Die grauen Balken die Datei Zone zeigen die Anzahl der gescannten Dateien pro Sekunde auf
56. Startet die von Ihnen gew hlte Aufgabe umgehend Kontextbezogenes Pr fen Rechtsklicken Sie eine Datei oder einen Ordner und w hlen Sie Scanne mit Acronis Internet Security Suite aus Pr fen per Drag amp Drop verschieben Sie mittels Drag amp Drop eine Datei oder einen Ordner auf die Aktivit ts Anzeige Manuelle Pr fung Verwenden Sie Acronis Manuelle Pr fung um bestimmte Dateien und Ordner direkt zu pr fen Sofortiges Pr fen Um Ihren Computer oder Teile Ihres Computers zu pr fen k nnen Sie die Standardeinstellungen nutzen oder Ihre eigenen Aufgaben einrichten Dies nennt sich Sofortiges Pr fen Um einen System oder Benutzerdefinierten Scan auszuf hren klicken Sie den entsprechenden Aufgabe Ausf hren Button Der Antivirus Pr fassistent wird erscheinen und Sie durch den Pr fprozess f hren Scannen mit dem Kontextmen Um eine Datei oder einen Ordner zu pr fen ohne eine neue Aufgabe anzulegen k nnen Sie die Kontextmen Pr fung verwenden Dies nennt man Scannen mit dem Kontextmen Rechtsklicken Sie die zu pr fende Datei oder Ordner und w hlen Scanne mit Acronis Internet Security E Suite Der Antivirus Pr fassistent wird erscheinen f e und Sie durch den Pr fprozess f hren Search Scanne mit Acronis Internet Security Sute Sie k nnen die Pr foptionen ndern und die 9 Acronis Internet Security Sute Daten Tresor Berichtsdatei einsehen wenn Sie im Fenster Sale k Eigenschaften auf Pr fe
57. Status Pr fvorg nge durchf hren Auf wichtige Windows Updates pr fen Schwachstellen Test Bitte warten Sie bis Acronis Internet Security Suite 2010 die Pr fung auf Schwachstellen beendet hat Assistent 58 Acronis Internet Security Suite 2010 10 3 3 Schritt 3 6 Windows aktualisieren Windows Updates Bitte pr fen Sie die folgenden Updates und istallieren Sie diese sofort oder benutzen Sie das Windows Update System um auszuw hlen welche Sie installieren wollen Ausgew hlte System Updates installiere Auf wichtige Windows Updates pr fen In dieser Kategorie befinden sich keine verf gbaren Updates Auf optionale Windows Updates pr fen In dieser Kategorie befinden sich keine verf gbaren Updates Das ist die Liste mit dem Updates f r die Windows Anwendungen Windows Updates Sie k nnen die Liste der wichtigen und weniger wichtigen Windows Updates sehen die zur Zeit nicht auf Ihrem Computer installiert sind Klicken Sie auf Alle System Updates installieren um die verf gbaren Updates zu installieren Klicken Sie auf Weiter Assistent 59 Acronis Internet Security Suite 2010 10 3 4 Schritt 4 6 Anwendungen aktualisieren Auf Anwendungs Updates priifen Anwendung Installierte Version Aktuellste Version Skype 4 1 0 179 4 1 0 179 Aktuell Yahoo Messenger 10 0 0 1102 10 0 0 1102 Aktuell 5 5 5 2435 5 5 6 2512 Anbiet
58. Support Team zu kontaktieren Gibt Ihnen Zugriff auf eine Hilfedatei die Sie bei der Verwendung von Acronis Internet Security Suite 2010 unterst tzt Zeigt Ihnen eine detaillierte Historie aller von Acronis Internet Security Suite 2010 auf Ihrem System durchgef hrten Aufgaben 6 2 2 Standard Ansicht Die Standard Ansicht ist ausgelegt f r Benutzer mit durchschnittlich guten PC Kenntnissen die Oberfl che gibt Ihnen Zugriff auf alle grundlegenden Module Sie sollten Warnungen und kritische Alarme verfolgen und unerw nschte Risiken beheben bersicht 15 Acronis Internet Security Suite 2010 DASHBOARD SICHERHEIT KINDERSCHUTZ DATENTRESOR NETZWERK Sicherheitsstatus Nutzungs Profil Standard 0 u Statusdetail Warnung 1 Risiken Q SICHERHEIT gef hrden den WICHTIGE WARNUNG 1 verbleibendes Problem Sicherheitsstatus dieses PCs KINDERSCHUTZ x NICHT BERWACHT Keine Information verf gbar Ale beheben De vE If Keine BESCHERT Ke Risiken Das Dashboard zeigt den Sicherheitsstatus des Produkts gemeinsam mit Links zu den wichtigsten Produktmodulen Standard Ansicht Die Standard Ansicht besteht aus f nf Tabs Die folgende Tabelle beschreibt in K rze jedes Tab F r weitere Informationen lesen Sie bitte Standard Ansicht S 82 diesen Teil des Benutzerhandbuchs Tab Beschreibung Dashboard Zeigt den Sicherheitsstatus Ihres Systems an und bietet Ihnen die
59. Transmission Control Protocol TCP ist eine Vereinbarung Protokoll dar ber auf welche Art und Weise Daten zwischen Computern ausgetauscht werden sollen Alle am Datenaustausch beteiligten Computer kennen diese Vereinbarungen und befolgen sie Es ist damit ein zuverl ssiges verbindungsorientiertes Transportprotokoll in Computernetzwerken Es ist Teil der TCP IP Protokollfamilie Entwickelt wurde TCP von Robert E Kahn und Vinton G Cerf Ihre Forschungsarbeit die sie im Jahre 1973 begannen dauerte mehrere Jahre Die erste Standardisierung von TCP erfolgte deshalb erst im Jahre 1981 als RFC 793 TCP stellt einen virtuellen Kanal zwischen zwei Endpunkten einer Netzwerkverbindung Sockets her Auf diesem Kanal k nnen in beide Richtungen Daten bertragen werden TCP setzt in den meisten F llen auf das IP Protokoll auf Es ist in Schicht 4 des OSI Referenzmodells angesiedelt User Datagram Protocol UDP ist ein minimales verbindungsloses Netzprotokoll Es geh rt zur Transportschicht der TCP IP Protokollfamilie und ist im Gegensatz zu TCP nicht auf Zuverl ssigkeit ausgelegt UDP erf llt im Wesentlichen den Zweck die durch die IP Schicht hergestellte Endsystemverbindung um eine Anwendungsschnittstelle Ports zu erweitern Die Qualit t der darunter liegenden Dienste insbesondere die Zuverl ssigkeit der bertragung erh ht UDP hingegen nicht Stellt ein besonderes IP Protokoll dar anders als TCP und UDP Die komplette Liste zuge
60. Treffer URL Treffer Heuristischer Treffer Bayesian Treffer die Spam Treffer bersteigt die durch den Benutzer in der Antispam Sektion als Toleranzniveau festgelegt wird wird die E Mail als Soam deklariert 18 1 3 Antispam Updates Bei jedem durchgef hrten Update werden werden neue Bildsignaturen zum Grafik Filter hinzugef gt werden neue Links zum URL Filter hinzugef gt werden dem Heuristik Filter neue Regeln hinzugef gt Somit wird die Effektivit t des AntiSpam Moduls laufend verbessert Acronis Internet Security Suite 2010 kann automatische Updates durchf hren Lassen Sie daher das Automatische Update aktiviert 18 2 Status Um den Antispam Schutz zu konfigurieren w hlen Sie Antispam gt Status in der erweiterten Ansicht AntiSpam 164 Acronis Internet Security Suite 2010 18 2 Antispam ist aktiviert gt Antivirus _ Freundesliste 0 Objekt e Ereunde verwalten Spammerliste 0 Objekt e Kindersicherung gt Oberfl che Sicherheitsstufe Privatsph rekontrolle Aggressiv Standard bis Aggressiv Firewall Das ist die empfohlene Einstellung Diese Einstellung wird empfohlen wenn Sie regelm ig viele Spam E Mails erhalten produziert jedoch gigerien Standard unter Umst nden Fehlalarme regul re E Mails die als Spam markiert werden Konfigurieren Sie daher die Freundes Spam Listen und der aszchlissein ae bayesschen Fiter wird die Anzahl der Feblalarme
61. Um diese Liste zu sehen klicken Sie auf Spiele verwalten und dann Erlaubte Spiele ansehen Spiele Modus bei Vollbild starten wenn eine Anwendung auf dem gesamten Bildschirm ausgef hrt wird startet der Spiele Modus automatisch Anwendung zur Spieleliste hinzuf gen um aufgefordert zu werden eine neue Anwendung zur Spieleliste hinzuzuf gen wenn Sie das Vollbild verlassen Indem Sie eine neue Anwendung zur Spieleliste hinzuf gen wird Acronis Internet Spiele Laptop Modus 245 Acronis Internet Security Suite 2010 Security Suite 2010 den Spiele Modus automatisch starten wenn Sie diese Anwendung das nachste Mal starten Anmerkung Wenn Sie nicht m chten dass Acronis Internet Security Suite 2010 den Spiele Modus automatisch startet lassen Sie das Kontrollkastchen Automatischer Spiele Modus frei 24 1 2 Spieleliste verwalten Acronis Internet Security Suite 2010 startet den Spiele Modus automatisch wenn eine Anwendung gestartet wird die sich auf der Spiele Liste befindet Um die Spieleliste zu sehen und zu verwalten klicken Sie aufSpiele verwalten Ein neues Fenster wird sich ffnen Liste meiner Spiele eer Das ist die Liste der von Ihnen definierten Spiele die Acronis Internet Security Suite veranlassen den Spiele Modus automatisch einzuschalten Spieleliste Neue Anwendungen werden automatisch zur Liste hinzugef gt wenn Sie ein Spiel starte
62. Um die Firewall Regeln die den Netzwerk und Internetzugriff von Programmen kontrollieren zu konfigurieren klicken Sie auf Firewall gt Regeln in der Profiansicht Firewall 220 Acronis Internet Security Suite 2010 instellmgen Heimnetzwerk Rean nn Firewall Regeln M Systemregeln verbergen Prozess Adapter typ Komma Proto Netzwerk Erei Lokale P Entfernte Lokal Aktion Kindersicherung FA c program files Acronis TrueImageHome TrueImage exe amp PA c program files Acronis TrueImageHome prl_report exe Privatspharekontrolle c program files yahoo messenger yahoomessenger exe amp c program files mozilla firefox firefox exe gt Firewall a c program files microsoft office office11 outlook exe araara fA c program filestjavaljresibintjusched exe jn chmachstellen a c program files microsoft office office1 1 winword exe w c program files microsoft office officei 1 excel exe c program files oxygen 6 l oxygen6 1 exe gt erschliisseln c program files javaljre bin javaw exe a c program files real realplayer realplay exe gt Heimnetzwerk amp f c program files internet explorer iexplore exe gt Aktualisierung gt Spiele Laptop Modus gt Registrierung ekezet roti aineista Um mehr ber jede Option die auf der Acronis Internet Security Suite Benutzeroberf che angezeigt wird heraus
63. Update 7 Aktivieren Schwachstellen Test Antiphishing amp Verschl lung Aktivieren Antispam Aktivieren Aktivieren jy Antispyware Identitatskontrolle 7 Aktivieren Aktivieren J Kindersicherung aktueller User Aktivieren i 8 amp GFirewall Aktivieren jy Datentresor 7 Aktivieren Allgemeine Einstellungen Spiele Modus U Aktivieren Laptop Modus Erkennung Aktivieren Acronis Internet Security Suite Nachrichten Wa bald Aktivieren Scanaktivits nzeige U Aktivieren Passworteinstellungen Aktivieren Produktbenachrichtigungen So Virenbericht senden Aktivieren Outbreak Erkennung 7 Aktivieren Der Echtzeit Mail Schutz gew hrleistet dass Ihre E Mails nach Spams gefiltert und auf Phishing Versuche gepr ft werden Basiseinstellungen Die Einstellungen sind in drei Gruppen unterteilt Benutzeroberfl chen Einstellungen Sicherheitseinstellungen Allgemeine Einstellungen Um die nderungen anzuwenden und zu sichern klicken Sie OK Um das Fenster zu schliessen ohne die Anderungen zu bernehmen w hlen Sie Abbrechen Konfigurieren der Grundeinstellungen 36 Acronis Internet Security Suite 2010 8 1 Benutzeroberfl cheneinstellungen In diesem Bereich k nnen Sie die Benutzeroberfl che Ansicht und das Nutzprofil zur cksetzen Die Ansicht der Bedienoberfl che wird umgeschaltet Wie beschrieben in Abschnitt Benutzeroberfl
64. Vergangene Zeit Dateien Sek Pr fstatistiken Gepr fte Objekte bersprungene Objekte Passwortgesch tzte Objekte berkomprimierte Objekte Infizierte Objekte Verd chtige Objekte Yerstecke Objekte Versteckte Prozesse lt System gt gt HKEY_LOCAL_MACHINE SOFTWA ICROSOFT OFFICE OFFICE1 1 MSOMSE DLL 00 00 08 16 133 0 0 0 0 0 0 0 Antivirus Pr f Prozess l uft Der obere Abschnitt zeigt den Fortschritt dieser Aufgabe an der untere Abschnitt die Statistiken dieses Vorgangs Als Standard wird Acronis Internet Security Suite versuchen die infizierten Dateien zu desinfizieren Pr fvorg nge durchf hren Anmerkung Der Pr fvorgang kann abh ngig von der Gr e Ihrer Festplatte einen Moment dauern Wenn Sie auf der Pr fvortschrittanzeige sich in system tray befindet wird sich ein Fenseter mit dem Pr fvortschritt ffnen 10 2 6 Schritt 6 6 Ergebnisse betrachten Wenn Acronis Internet Security Suite 2010 den Pr fvorgang beendet hat wird eine Zusammenfassung in einem neuen Fenster ge ffnet Assistent 55 Acronis Internet Security Suite 2010 Ergebniss Zusammenfassung Geklarte Objekte 0 Ungeklarte Objekte 0 Passwortgesch tzte Objekte 0 berkomprimierte Objekte 0 Ignorierte Objekte hlgeschlagene Objekte 0 o Antivirus Pr fung fertiggestellt Dies sind die Statistiken dieser Pr faufgabe bersicht
65. Viren k nnen einfache Scherzmeldungen aber auch die Zerst rung von Hardware sein Die meisten Viren k nnen sich selber vervielf ltigen Alle Computerviren sind von Menschenhand geschrieben Ein Virus der sich immer wieder vervielf ltigen kann ist sehr einfach zu schreiben Sogar ein solch 325 Acronis Internet Security Suite 2010 einfacher Virus ist f hig sich durch Netzwerke zu verschicken und Sicherheitssysteme zu berbr cken Virusdefinition Ein bin res Virusmuster das von einem AntiVirus Programm verwendet wird um einen Virus zu entdecken und zu entfernen Wurm Ein Programm das sich ber ein Netzwerk verbreitet Es kann sich nicht an andere Programme anh ngen Glossar 326
66. Warnfenster Sie m ssen die Deaktivierung best tigen indem Sie w hlen wie lange der Schutz deaktiviert werden soll Zur Auswahl stehen 5 15 oder 30 Minuten eine Stunde permanent oder bis zum n chsten Systemstart Warnung Hierbei handelt es sich um ein grobes Sicherheitsrisiko Wir empfehlen den Echtzeitschutz so kurz wie m glich zu deaktivieren W hrend der Echtzeitschutz deaktiviert ist sind Sie nicht vor Sch dlingen gesch tzt 17 1 5 Antiphishingschutz konfigurieren Acronis Internet Security Suite 2010 bietet Antiphishingschutz in Echtzeit f r Internet Explorer Mozilla Firefox Yahoo Messenger Windows Live MSN Messenger Sie k nnen den Antiphishingschutz f r bestimmte Anwendungen oder komplett deaktivieren Sie k nnen auf Whitelist klicken um eine Liste von Webseiten zu konfigurieren und verwalten die nicht von den the Acronis Internet Security Suite 2010 Antiphishing Engines berpr ft werden sollen Antivirus 122 Acronis Internet Security Suite 2010 Whitelist Dies ist die Liste der URLs welche seitens der Acronis Internet Security Suite Antiphishing Engine nicht gepr ft werden Die in die Liste eingegebenen URLs werden nicht von den Acronis Internet Security Suite Antiphishing Engines gepr ft Sie werden ber evtl existierende Risiken auf diesen URLs nicht informiert URL hinzuf gen Hinzuf gen Webseite snoei a Klicken Sie hier um die URL der Antiphi
67. cee ee eee ee reren 35 Acronis Internet Security Suite 2010 8 Konfigurieren der Grundeinstellungen ceeee cece eee eee 36 8 1 Benutzeroberflacheneinstellungen 00 cece cece eee eee eee 37 8 2 Sicherheitseinstellungen 0 eee 38 8 3 Allgemeine Einstellungen srca dornerien ania meea eee eee Ea 40 9 Verlauf und Ereignisse 222222snnnnnn nennen nennen nennen eee 42 LO Assistent sn a er een oboe 44 10 1 Antivir s Rr fassistent res een ek 44 10 1 1 Schritt 1 3 Prufvorgang 2 80 20 waste cea re cuba gata cue tn atm 44 10 1 2 SCAME2 32 AKTOMSAUS WAIN ssas Stet de en 46 10 133 SCHFIEE 3 3 ZUSAMMENTASSUN Gi raue anne 47 10 2 Pr fassistent anpassen nass nase aaa nn aan ea 49 10 21 Schritt 1 6 Einf hrung Ace ee E E RERE 49 10 2 2 Schritt 2 6 Ziel ausw hlen a een 50 10 2 3 Schritt 3 6 Aktion ausw hlen 0 cece eee 51 10 2 4 Schritt 4 6 Zus tzliche Einstellungen 00 cece eee eee 53 1072 5 Schritt 5 6 Prune iainta ne RR 54 10 2 6 Schritt 6 6 Ergebnisse betrachten 0c cece cece eee 55 10 3 Schw chstellenpr fassistent ua ae aa 56 10 3 1 Schritt 1 6 Auswahl der zu pr fenden Schwachstellen 57 10 3 2 Schritt 2 6 Nach Schwachstellen suchen 222eeesseeeeer en 58 10 3 3 Schritt 3 6 Windows aktualisieren 00 cece eee 59 10 3 4 Schritt 4 6 Anwendungen aktualisieren
68. dass Ihr IM Kontakt ebenfalls ein kompatibles Acronis Produkt und IM Software benutzt Kindersicherung Kindersicherung begrenzt die Rechner und Online Aktivit ten Ihrer Kinder basierend auf die von Ihnen festgelegeten Regeln Beschr nkungen k nnen das Blockieren von unsachgem ssen Web Seiten beinhalten sowie begrenzten Spiele und Internet Zugriff gem ss des festgelegten Zeitplans Firewall Die Firewall sch tzt Ihren Computer vor Hackern und sch dlichen Angriffen Datei Verschl sselung Der Dateischutz sch tzt Ihre Dokumente indem diese in besonders gesch tzten Laufwerken verschl sselt werden Wenn Sie den Dateischutz deaktivieren wird jeder Dateischutz abgeschlossen und Sie haben keinen Zugriff mehr auf die sich darin befindenden Dateien Der Status von einigen dieser Einstellungen kann durch das Acronis Internet Security Suite 2010 Tracking System berwacht werden Wenn Sie eine Uberwachte Einstellung deaktivieren zeigt Acronis Internet Security Suite 2010 dieses als Risiko an die Sie beheben m ssen Wenn Sie nicht wollen dass eine berwachte Einstellung als ein Problem angezeigt wird m ssen Sie das Tracking System entsprechend konfigurieren Das k nnen Sie entwerder in der Standard Ansicht oder Profi Ansicht ein der Zwischen Ansicht kann das Tracking System auf verschiedene Weise konfiguriert werden F r weitere Informationen lesen Sie bitte Standard Ansicht S 82 diesen Teil des Benutzerhandbuchs I
69. den Tresor ffnen m chten 3 Entfernen Sie Dateien oder Ordner wie Sie es normalerweise auch in Windows tun z B rechtsklicken Sie eine Datei die Sie l schen m chten und w hlen sie L schen aus 27 2 6 Passwort f r Schutz ndern Das Passwort sch tzt den Inhalt des Tresors vor unberechtigten Zugriffen Ausschliesslich Benutzer welchen das Passwort bekannt ist k nnen den Tresor ffnen und auf die darin abgelegten Dokumente und Daten zugreifen Der Tresor muss verschlossen sein bevor man sein Passwort ndern kann Zum Andern des Tresorspassworts folgen Sie bitte den Schritten 1 Suchen Sie auf Ihrem Computer nach bvd welche den Tresor darstellt 2 Rechtsklicken Sie die Datei gehen Sie auf Acronis Internet Security Suite Datentresor und w hlen Sie Passwort ndern Das folgende Fenster wird erscheinen 4 ndern Sie das aktuelle Passwort F r den Datentresor C Documents and Settings cornelia My Documentsitest_vault byd Altes Passwort Neues Passwort Neues Passwort best tigen Das Passwort sollte mindestens 8 Zeichen haben Bitte Passwort f r den gew hlten Schutz ndern Passwort f r Schutz ndern 3 Geben Sie das aktuelle Passwort des Datentresors in das Feld Altes Passwort ein 4 Geben Sie das neue Passwort des Datentresors in die Felder Neues Passwort und Neues Passwort best tigen ein Anmerkung Ihr Passwort muss
70. diewindows und Programme Ordner In der Voreinstellung wird nach allen Arten von Sch dlingen gepr ft ausgenommen Rootkits Ausserdem wird der Arbeitspeicher die Registy und Cookies nicht gepr ft Verwenden Sie diese um die folgenden f r den jeweiligen Benutzer wichtigen Ordner zu pr fen Eigene Dateien Desktop und Autostart Dies stellt sicher das Ihre Eigenen Dateien Ihr Desktop und die beim Starten von Windows geladenen Programme sch dlingsfrei sind 3 Doppelklicken Sie die Pr faufgabe die Sie zu starten w nschen 4 Folgen Sie dem Antivirus Pr fassistenten um die Pr fung abzuschliessen 31 3 Unter Verwendung der Acronis manuellen Pr fung Acronis manuelle Pr fung l sst sie eine Pr fung eines bestimmten Ordners oder einer Festplattenpartition durchf hren ohne das Erstellen einer Pr faufgabe Diese Wie man Datein und Ordner pr ft 295 Acronis Internet Security Suite 2010 Funktion wurde implimentiert zur Verwendung im abgesicherten Modus von Windows Falls Ihr System mit einem anpassungf higen Virus infiziert wurde so k nnen Sie versuchen diesen zu entfernen indem Sie Windows im abgesicherten Modus starten und mit der manuellen Pr fung von Acronis jede Festplattenpartition scannen Um Ihren Computer unter Verwendung der manuellen Pr fung zu pr fen folgen Sie den Schritten 1 Im Windows Start Menu folgen Sie dem PfadStart gt Programme gt Acronis Internet Security Suite 2010 gt Acronis man
71. eine Liste der betroffenen Objekte zu sehen Aktionen Sie bekommen die Anzahl der Risiken welche Ihr System betreffen angezeigt Die infizierten Objekte werden in Gruppen angezeigt je nach Malware mit der sie infiziert sind Klicken Sie auf den Link der der Bedrohung entspricht um weitere Informationen ber die infizierten Objekte zu erhalten Assistent 46 Acronis Internet Security Suite 2010 Sie k nnen eine umfassende Aktion f r alle Probleme ausw hlen oder Sie k nnen einzelne Aktionen f r Problemgruppen ausw hlen Eine oder mehrere der folgenden Optionen k nnen im Menu erscheinen Aktion Beschreibung Keine Aktion durchf hren Desinfizieren L schen In Quarant ne verschieben Dateien umbenennen Es wird keine Aktion f r die infizierte Dateien ausgef hrt Nachdem der Pr fvorgang beendet wurde k nnen Sie das Pr fprotokoll ffnen um Informationen ber diese Dateien zu betrachten Den Malware Code aus den entdeckten infizierten Dateien entfernen L scht die infizierten Dateien Verschiebt die entdeckten Dateien in die Quarant ne Dateien in der Quarant ne k nnen nicht ausgef hrt oder ge ffnet werden aus diesem Grund besteht kein Infektionsrisiko Die neue Erweiterung der versteckten Dateien wird bd ren sein Infolgedessen werden Sie im Stande sein zu suchen und solche Dateien auf Ihrem Computer zu finden falls etwa Bitte beachten Sie das es sich bei den
72. eine neue Aufgabe zu erstellen und zu konfigurieren 17 2 4 Konfiguration einer Pr faufgabe Jede Pr fung hat ihre eigenen Eigenschaften ein Fenster indem Sie die pr foptionen konfigurieren k nnen das Ziel der Pr fung festlegen die Tasks planen oder die Berichte ansehen Um das Fenster zu ffnen klicken Sie auf die Eigenschaften Schaltfl che auf der linken Seite der Aufgabe oder rechtsklicken Sie die Aufgabe und w hlen Sie Eigenschaften Sie k nnen die Aufgabe auch doppel klicken Antivirus 127 Acronis Internet Security Suite 2010 Anmerkung Weitere Inhalte und Einzelheiten zum Reiter Protokolle finden Sie in der Produktbeschreibung unter Pr fberichte anzeigen S 147 Konfigurieren der Pr foptionen Um die Pr foptionen einer Pr faufgabe festzulegen klicken Sie mit der rechten Maustaste auf die Aufgabe und w hlen Sie Eigenschaften Das folgende Fenster wird erscheinen bersicht pede Planer protoko Aufgabeneigenschaften Aufgabe 2138 Letzte Ausf hrung nie Geplant Nein Scan Optionen Aggressiv STANDARD F r die meisten Benutzer empfohlen Alle Dateien pr fen Standard Auf Viren und Spyware pr fen Tolerant oO Task mit niedriger Priorit t ausf hren mm Pr fassistent ins System tray minimieren Wenn keine Bedrohungen gefunden wurden diese Aktion ausf hren Zeige bersichts Fenster Hier k nnen die wicht
73. einem Netzwerk besteht aus dem Konfigurieren eines administrativen Passworts f r die Verwaltung des Home Netzwerks 2 F gen Sie jeden Computer den Sie verwalten m chten dem Home Netzwerk hinzu Passwort einstellen Heimnetzwerk 251 Acronis Internet Security Suite 2010 3 F gen Sie die Computer die Sie verwalten m chten ebenfalls auf Ihrem Computer hinzu 25 1 Dem Acronis Netzwerk beitreten Um dem Acronis Home Netzwerk beizutreten befolgen Sie diese Schritte Klicken Sie Netzwerk aktivieren Sie werden dazu aufgefordert das Passwort f r die Home Verwaltung zu konfigurieren Heimnetzwerkpasswort eingeben Aus Sicherheitsgr nden ist ein Passwort erforderlich um einem Netzwerk beizutreten oder ein Neues zu erstellen Es sch tzt den Zugriff auf Ihren Computer ber das Netzwerk Kennwort Kennwort erneut ingeben Passwort konfigurieren 2 Geben Sie das selbe Passwort in jedes der Editierfelder ein 3 Klicken Sie auf OK Sie sehen den Namen des Computers in der Netzwerk bersicht 25 2 Computer zum Acronis Netzwerk hinzuf gen Um einen Computer zum Acronis Home Netzwerk hinzuzuf gen m ssen Sie zuerst das Passwort der Acronis Home Verwaltung auf dem entsprechenden Computer konfigurieren Um einen Computer zum Acronis Home Netzwerk hinzuzuf gen befolgen Sie die folgenden Schritte 1 Klicken Sie auf PC hinzuf gen Sie werden dazu
74. einer Schriftart mit sample code Listing fester Laufweite angegeben Vorwort ix Acronis Internet Security Suite 2010 1 2 Symbole Bei diesen Symbolen handelt es sich um Hinweise innerhalb des Textflusses welche mit einer kleinen Grafik markiert sind Hierbei handelt es sich um Informationen die Sie in jedem Fall beachten sollten Anmerkung Diese Bemerkung dient lediglich zur berpr fung Notizen enthalten n tzliche Informationen wie zum Beispiel einen Verweis auf ein verwandtes Thema Wichtig A Diese Art von Hinweis sollte in jedem Fall gelesen werden Es werden signifikante Informationen zum jeweiligen Thema bereitgestellt Es wird nicht empfohlen diese zu bergehen Warnung Diese kritische Information sollten Sie mit h chster Aufmerksamkeit verfolgen Hier angegebenen Anweisungen und Informationen sollten Sie auf jeden Fall Beachtung schenken Sie sollten diese Informationen sorgsam lesen und verstanden haben da es sich um eine h chst prek re Thematik handelt 2 Buchstruktur Das Buch besteht aus mehreren Teilen unterteilt in Hauptthemen Ausserdem ist ein Glossar enthalten welcher einige technische Begriffe erkl rt Installation und Deinstallation Schritt f r Schritt Anleitungen f r die Installation des Acronis Internet Security Suite 2010 auf einem PC Von der Pr fung der Systemvoraussetzungen bis hin zur erfolgreichen Installation werden Sie durch den gesamten Vorgang geleitet Zudem erfahren Sie
75. einer heuristischen Pr fung ist dass man nicht von einer neuen Virusvariante get uscht werden kann Manchmal kann auch ein verd chtiger Code in einemnormalen Programm gemeldet werden ein sogenannter Fehlalarm wird angezeigt IP Internet Protocol Das TCP IP Protokoll ist verantwortlich f r die korrekte IP Adressierung und die korrekte Zustellung der Datenpakete Java Applet Ein Java Programm das nur auf Webseiten l uft Um ein Applet auf einer Webseite zu benutzen gibt man den Namen und die Gr e L nge und Breite in Pixel des Applets an Wenn die Webseite abgerufen wird l dt der Browser Glossar 321 Acronis Internet Security Suite 2010 das Applet vom Server herunter und f hrt es auf der Benutzermaschine dem Client aus Applets sind keine Anwendungen da sie von strengen Sicherheitsprotokollen gesteuert werden Obwohl Applets auf dem Client laufen k nnen diese keine Daten auf der Clientmaschine lesen oder schreiben Zusatzlich sind die Applets weiter begrenzt so dass sie nur Daten aus der Dom ne lesen und beschreiben k nnen die sie unterst tzen Makrovirus Eine Virusform die in einem Dokument als eingebettetes Makro verschl sselt wird Viele Anwendungen wie Microsoft Word und Excel unterst tzen m chtige Makrosprachen Diese Anwendungen erm glichen das Einbetten eines Makros in ein Dokument welches dann bei jedem ffnen des Dokuments ausgef hrt wird Ein Makro ist eine Aufzeichnung des Ablaufs von
76. erkennt wenn Ihr Laptop ber ein Akku l uft und startet den Laptop Modus automatisch Ebenso beendet Acronis Internet Security Suite 2010 automatisch den Laptop Modus wenn erkannt wird dass der Laptop nicht mehr ber einen Akku betrieben wird Folgen Sie diesen Schritten um den Laptop Modus von Acronis Internet Security Suite 2010 zu aktivieren 1 ffnen Sie Acronis Internet Security Suite 2010 2 Klicken Sie oben rechts im Fenster den Einstellungen Schalter 3 W hlen Sie in der Kategorie Allgemeine Einstellungen das entsprechende K stchen f r die Laptop Modus Erkennung aus 4 Klicken Sie OK um die nderungen zu speichern und zu bernehmen 6 8 Automatische Ger teerkennung Wenn ein externes Speicherger t mit dem PC verbunden wird erkennt Acronis Internet Security Suite 2010 dies automatisch und bietet an es vor dem Zugriff auf desses Daten zu pr fen Dies ist empfohlen um die Infizierung Ihres Systems durch Viren und andere Malware zu verhindern bersicht 31 Acronis Internet Security Suite 2010 Entdeckte Gerate fallen in eine dieser Kategorien CDs DVDs USB Speichergerate sowie Flashstifte und externe Festplatten verbundene entfernte Netzlaufwerke Wenn solch ein Gerat entdeckt wird erscheint ein Hinweis Um das Speichergerat zu prufen klicken Sie Ja Der Antiviruspr fassistend wird erscheinen und Sie durch den Pr fprozess f hren Weitere Informationen zu Acronis Internet Security en
77. es generell nicht empfohlen wird Ausnahmen zu definieren Ausgeschlossene Dateien pr fen Es wird dringend empfohlen die Dateien unter den festgelegten Pfaden zu pr fen um sicherzustellen dass diese nicht infiziert sind Bitte markieren Sie das Kontrollk stchen um diese Dateien zu pr fen bevor Sie von der Pr fung ausgeschlossen werden Klicken Sie auf Fertigstellen 17 3 2 Dateierweiterungen vom Pr fen ausnehmen Um Dateierweiterungen von der Pr fung auszuschliessen klicken Sie auf die Hinzuf gen Schaltfl che Der Ausnahmeassistent wird Sie durch den Vorgang begleiten Antivirus 153 Acronis Internet Security Suite 2010 Schritt 1 4 Wahlen Sie die Objektart Acronis Internet Security Suite Ausnahmen Assistent Wahlen Sie bitte die Regel Art Der Acronis Internet Security Suite Ausnahmen Assistent wird Sie durch die n tigen Schritte f hren um Regeln zu erstellen mit denen das Antivirus Modul bestimmte Dateien oder Ordner vom Pr fvorgang ausschlie t Es wird empfohlen keine Dateien oder Ordner auszuschlie en es sei denn Sie sind ein Administrator und haben die ausgeschlossenen Objekte bereits gepr ft Acronis Internet Security Suite wird Sie fragen ob Sie eine On Demand Pr fung f r die ausgeschlossenen Objekte durchf hren m chten um sicherzustellen dass Ihr Computer virenfrei ist Ausnahme per Datei Ordnerpfad Ausnahme per Datei Endung Bitte w hlen
78. gibt aber noch viele andere 322 Acronis Internet Security Suite 2010 Pfad Zeigt die Stelle an an der sich eine Datei in einem Rechner befindet Diese Pfadangaben enthalten gew hnlich den hierarchischen Aufbau des Dateiverzeichnisses Laufwerke Ordner Unterverzeichnisse die Datei und ihre Erweiterung Der Weg zwischen zwei Punkten wie zum Beispiel der Kommunikationskanal zwischen zwei Rechnern Phishing Dabei wird eine E Mail mit einer betr gerischen Absicht an einen Nutzer gesendet Der Inhalt dieser E Mail gibt vor von einem bekannten und seri s arbeitenden Unternehmen zu stammen Zweck dieser E Mail ist es dann private und geheime Nutzerdaten zu erhalten worauf der Absender beabsichtigt die Identitat des Nutzers anzunehmen Die E Mail fuhrt den Benutzer dann auf eine Webseite in der er aufgefordert wird vertrauliche Daten wie Kreditkartennummern TAN s oder PIN s preiszugeben Dies soll aus Gr nden der Aktualisierung geschehen Diese Webseiten sind jedoch gef lscht und wurden eigens f r den Diebstahl dieser Daten eingerichtet Polymorpher Virus Ein Virus der seine Form mit jeder Datei die er infiziert ndert Da diese Viren kein best ndiges bin res Muster haben sind sie sehr schwer zu erkennen Schnittstelle Stelle eines Rechners an die ein Ger t angeschlossen werden kann Rechner haben verschiedenartige Schnittstellen Intern gibt es Schnittstellen zum Anschluss von Festplatten Grafikkarten und Tastature
79. haben automatisch eingestellt Lokal blockieren Blockiert jeglichen Datenverkehr zwischen Ihrem Computer und Computern im lokalen Netzwerk w hrend der Internetzugang bestehen bleibt Diese Vertrauensstufe ist automatisch f r unsichere offene WLAN Netzwerke eingestellt Blockiert Der Netzwerk und Internet Datenverkehr ber den entsprechenden Adapter wird vollst ndig blockiert 21 2 2 Den Stealth Modus konfigurieren Der Stealth Modus macht Ihren Computer unsichtbar f r sch dliche Software und Hacker im Netzwerk oder Internet Um den Stealth Modus zu konfigurieren klicken Sie auf den Pfeil y in der Spalte Verdeckt und w hlen Sie die gew nschte Option Firewall 218 Acronis Internet Security Suite 2010 Stealth Option Beschreibung Einschalten Stealth Modus ist aktiviert Ihr Computer ist weder im lokalen Netzwerk noch im Internet sichtbar Ausschalten Stealth Modus ist deaktiviert Jeder Benutzer im lokalen Netzwerk oder im Internet kann Ihren Computer entdecken Remote Ihr Computer kann nicht im Internet entdeckt werden Benutzer im lokalen Netzwerk k nnen Ihren Computer entdecken 21 2 3 Generische Einstellungen vornehmen Wenn sich die IP Adresse eines Netzwerkadapters ge ndert hat ver ndert Acronis Internet Security Suite 2010 die Vertrauensstufe entsprechend Wenn Sie die selbe Vertrauensstufe beibehalten m chten klicken Sie auf den Pfeil v in der Spalte Generisch und w hlen Sie Ja 21 2 4 Netz
80. hlen Pfade Alternativ falls Sie bereits im Eigenschaftenfenster der Aufgabe sind w hlen Sie das Pfade Tab Das folgende Fenster wird erscheinen Antivirus 135 Acronis Internet Security Suite 2010 Pfade Planer Protokole Lokale Laufwerke Netzwerklaufwerke Cs xp32 c O se vistaz2 D we Vista64 E O we windows7 32 F S Windows7 64 G O Sco Drive H C Se Data 1 O 2ov0 Drive 2 xP 64 K Wechseldatentrager Alle Eintr ge DODO i Klicken Sie hier um ausgew hlte Ordner oder Dateien zum Pr fziel hinzuzuf gen Pr fziel Sie k nnen die Liste mit Lokalen Netzwerk und Wechseldatentr gern sowie den Dateien und Ordnern einsehen Alle markierten Objekte werden beim Pr fvorgang durchsucht Folgende Aktionen stehen zur Verf gung Ornder hinzuf gen ffnet ein Fenster in dem Sie die zu pr fenden Dateien Ordner ausw hlen k nnen O Anmerkung Ziehen Sie per Drag amp Drop Dateien und Ordner auf die Pr fen Sektion um diese der Liste der zu pr fenden Objekte zuzuf gen Entfernen L scht die Datei denOrdner die der zuvor ausgew hlt wurde Anmerkung Nur die Dateien Ordner die nachtr glich hinzugef gt wurden k nnen gel scht werden Dateien Ordner die von Acronis Internet Security Suite 2010 vorgegeben wurden k nnen nicht gel scht werden Ausser dieser Buttons gibt es w
81. mindestens 8 Zeichen lang sein Verwenden Sie f r ein sicheres Passwort eine Kombination aus Gro und Kleinschreibung Zahlen und Sonderzeichen so wie or Integration in das Windows Kontextmenu 271 Acronis Internet Security Suite 2010 5 Klicken Sie auf OK um das Passwort zu andern Acronis Internet Security Suite 2010 wird Sie unmittelbar Uber das Ergebnis der Operation informieren Falls ein Fehler auftaucht verwenden Sie die Meldung um den Fehler zu untersuchen Klicken Sie auf OK um dieses Fenster zu schlie en Integration in das Windows Kontextmenu 272 Acronis Internet Security Suite 2010 28 Integration in Web Browser Acronis Internet Security Suite 2010 sch tzt Sie w hrend des Surfens vor Phishingversuchen Er pruft die Webseiten auf welche Sie zugreifen und warnt Sie vor Phishingseiten Eine Whitelist von Webseiten welche nicht durch Acronis Internet Security Suite 2010 gepr ft werden kann ebenfalls erstellt werden Acronis Internet Security Suite 2010 integriert sich ber eine intuitive und einfach anzuwendende Toolbar in die folgenden Web Browser Internet Explorer Mozilla Firefox Sie k nnen die Antiphishingeinstellungen und die Whitelist leicht und effizient ber die Acronis Antiphishingleiste in den oben genannten Browsern verwalten Die Antiphishingleiste symbolisiert durch das Acronis Icon befindet sich im oberen Bereich des Browsers Klicken Sie dieses an um die Leiste anzuz
82. nnen Aus diesem Netzwerk entfernen Erlaubt Ihnen einen Pc aus dem Netzwerk entfernen Passwort f r Einstellungen festlegen Erlaubt Ihnen einen Passwort zu erstellen um den Zugang zu den Acronis Einstellungen auf diesem PC einschr nken On Demand Pr faufgabe starten L sst sie eine On Demand Pr fung auf dem Remote PC durchf hren Sie k nnen jede der folgenden Pr fungen t tigen Meine Dokumente System oder tiefgehende System Pr fung Alle Probleme auf diesem PC beheben L sst Sie alle Risiken die die Sicherheit Ihres Systems gef hrden beheben indem Sie dem Alle Risiken beheben Assistenten folgen Historie anzeigen Ereignisse Netzwerk 99 Acronis Internet Security Suite 2010 Erlaubt den Zugriff auf das Historie amp Ereignisse Modul des auf diesem PC installierten Acronis Produkts Jetzt aktualisieren Initialisiert das Updateprozess f r das Acronis Produkt das auf diesen Computer installiert ist Kindersicherung Einstellungen Erlaubt es die Alterskategorie festzulegen welche vom Kindersicherungs Webfilter auf diesem PC verwendet werden soll Kind Jugendlicher oder Erwachsener Diesen Computer als Update Server f r dieses Netzwerk festlegen Erlaubt Ihnen diesen Rechner als Update Server einzurichten f r alle Rechner aus dem Netzwerk wo Acronis installiert ist Unter Verwendung dieser Option wird der Internetverkehr verringert weil nur ein Rechner aus dem Netzwerk sich an das Int
83. potentiellen Schwachstellen in Bezug auf fehlende Windows Anwendungs Aktualisierungen oder schwachen Passw rtern Acronis Internet Security Suite 2010 hat fehlende Windows Anwendungen Updates und oder schwaches Passwort gefunden Kritische Microsoft Updates sind verf gbar wurden aber nicht installiert Nicht Kritische Microsoft Updates sind verf gbar wurden aber nicht installiert Windows Sicherheitupdates werden sobald diese verf gbar sind nicht automatisch installiert Eine neue Version der Anwendungist verf gbar aber nicht installiert Ein Benutzerpassword kann von b swilligen Personen mit speziellen Programme herausgefunden werden Datei Verschl sselung BitDefender berwacht den Status des Datentresors Wenn diese nicht aktiviert ist wird die Warnung Datenverschl sselung deaktiviert angezeigt Wichtig Um zu gew hrleisten dass Ihr System komplett gesichert ist aktivieren Sie bitte das Tracking f r alle Komponenten und alle gemeldeten Probleme reparieren 16 1 2 Statistik Wenn Sie die Aktivit t von Acronis Internet Security Suite 2010 berwachen m chten k nnen Sie das im Statistikbereich tun Sie k nnen folgende Objekte sehen Oberfl che 107 Acronis Internet Security Suite 2010 Objekt Beschreibung Geprufte Dateien Desinfizierte Dateien Infizierte Dateien entdeckt Letzte Systempr fung N chste Pr fung 16 1 3 bersicht Zeigt die Anzahl der Dateien
84. sein das Sie die Adresse best tigen m ssen die in der Spammerliste hinzugef gt wurde W hlen Sie Diese Nachricht nicht mehr anzeigen und klicken Sie OK Benutzen Sie einen anderen Mail Client k nnen Sie manuell von der Acronis Internet Security Suite 2010 Benutzeoberfl che aus Spammer der Spammer Liste hinzuf gen Machen Sie dieses wenn Sie mehrere Spam Nachrichten vom gleichen Absender erhalten haben Folgen Sie diesen Schritten 1 ffnen Sie Acronis Internet Security Suite 2010 und wechseln Sie in die Profi Ansicht Klicken Sie auf Antispam im Men auf der linken Seite Klicken Sie auf das Status Tab Klicken Sie auf Spammer verwalten Ein Konfigurationsfenster wird sich ffnen vv AeA WwW N Geben Sie die E Mail Adresse des Spammer ein und klicken BJ um die Adresse zur Spammer Liste hinzu zu f gen 6 Klicken Sie auf OK um die nderungen zu speichern und das Fenster zu schlie en Erh hen Sie die Antispam Schutzstufe Um die Antispam Schutzstufe zu erh hen folgen Sie diese Schritte 1 ffnen Sie Acronis Internet Security Suite 2010 und wechseln Sie in die Profi Ansicht 2 Klicken Sie auf Antispam im Men auf der linken Seite 3 Klicken Sie auf das Status Tab 4 Verschieben Sie den Schieber h her auf der Skala Trainieren Sie den Bayesian Filter Bevor Sie den Bayesian Filter tranieren erstellen Sie einen Ordner der einen der legitimen Nachrichten enth lt und sonst nur SPAM Nachri
85. soll Scan Level Erste Aktion Desinfciert SO infiziert van 2 ER der Pr f Agressivit t indem Sie mit dem Schieber Zweite Aktion Keine Aktion durchf hren 2 Aggressiv Standardstufe Wie mit verd chtigen Dateien verfahren werden soll Standard gay ord no Penn Erste Aktion Keine Aktion durchf hren z Tolerant pr ft aut Vicon Urne Zweite Aktion eine n durchf hren lt Individuell poe mit versteckten Dateien Rootkit verfahren werden Aktion Keine Aktion durchf hren z Dieser Schritt gibt Ihnen Zugriff auf die Pr f Optionen Aktion ausw hlen W hlen Sie die durchzuf hrenden Aktionen f r entdeckte Dateien die infiziert oder verd chtig sind Die folgenden Optionen sind verf gbar Aktion Beschreibung Keine Aktion Es wird keine Aktion f r infizierte Dateien ausgef hrt durchf hren Diese Dateien k nnen Sie in der Berichtsdatei einsehen Assistent 51 Acronis Internet Security Suite 2010 Aktion Beschreibung Dateien reparieren Dateien loschen In die Quarantane verschieben Den Malware Kode aus den entdeckten infizierten Dateien entfernen Infizierte Dateien werden ohne Warnung sofort gel scht Verschiebt die infizierte Datei in die Quarant ne Dateien in der Quarant ne k nnen nicht ausgef hrt oder ge ffnet werden aus diesem Grund besteht kein Infektionsrisiko Wahlen Sie die durchzuf hrende Aktion f r die erkannten vers
86. spezielle Betriebsmodi Spiele Modus Laptop Modus 6 7 1 Spiele Modus Der Spiele Modus andert die Schutzeinstellungen zeitweise dass ihr Einfluss auf die Leistungsfahigkeit des Systems so gering wie m glich ist Wenn Sie den Spiele Modus aktivieren werden folgende Einstellungen angewendet Berechnungszeit amp Speicherverbrauch minimieren Automatische Updates amp Pr fungen hinausschieben Alle Benachrichtigungen und Pop Ups deaktivieren Nur die wichtigsten Dateien pr fen Wenn der Spiele Modus aktiviert ist sehen Sie den Buchstaben G ber dem G Acronis Symbol Spiele Modus benutzen Standardm ig wechselt Acronis Internet Security Suite 2010 automatisch in den Spielemodus wenn Sie ein Spiel aus der Liste bekannter Spiele starten oder wenn eine Anwendung in die Vollbilddarstellung geht Acronis Internet Security Suite 2010 wird selbstst ndig zum Normalbetriebsmodus zur ckkehren wenn Sie das Spiel verlassen oder die erkannte Anwendung den Vollbildmodus verl sst Falls Sie den Spiele Modus manuell aktivieren m chten verwenden Sie eine der folgenden Methoden Klicken Sie mit der rechten Maustaste auf das Acronis Symbol im System Tray und w hlen Sie Spiele Modus einschalten Dr cken Sie Strg Shift Alt G Standard Tastenkombination Wichtig A Vergessen Sie nicht den Spiele Modus sp ter wieder auszuschalten Befolgen Sie dazu die selben Schritte wie zum Einschalten des Spiele Modus Tastenkombination f r
87. sung entschieden haben Die in diesem Dokument beschriebenen Informationen sind nicht nur fur IT Profis gedacht sondern auch fur all diejenigen die sich nur in Ihrer Freizeit mit dem Computer beschaftigen Dieses Buch beschreibt Acronis Internet Security Suite 2010 und wird Sie durch den Installationsprozess f hren und Ihnen erkl ren wie das Produkt konfiguriert werden kann Sie werden herausfinden wie Sie Acronis Internet Security Suite 2010 nutzen k nnen wie ein Update durchgef hrt wird wie Sie es testen und Ihren Bed rfnissen anpassen k nnen So lernen Sie optimal mit diesem Produkt umzugehen und es effektiv einzusetzen Viel Spa mit diesen n tzlichen und informativen Handbuch 1 Verwendete Konventionen 1 1 Typografie Um die Lesbarkeit zu verbessern werden verschiedene Arten von Textstilen verwendet Die jeweiligen Bedeutungen entnehmen Sie bitte der nachfolgenden Tabelle Erscheinungsbild Beschreibung sample syntax Syntaxbeispiele werden in einer Schriftart mit fester Laufweite angegeben http www acronis de support Verweise Links auf externe Inhalte wie z B Web Seiten oder FTP Server Vorwort S ix Interne Verweise Links auf beliebige Stellen innerhalb dieses Dokuments filename Dateien und Verzeichnisse werden in einer Schriftart mit fester Laufweite angegeben option Optionen wie z B Schaltfl chen oder Checkbox Elemente werden in fett gedruckt angegeben Beispielquelltexte werden in
88. verschlossen ist m ssen Sie ihn zun chst ffnen Rechtklick auf den Tresor und w hlen Sie Offne Tresor 3 Klicken Sie auf Datei hinzuf gen Ein neues Fenster wird sich ffnen 4 W hlen Sie welche Dateien Ordner zum Schutz hinzugef gt werden sollen 5 Klicken Sie auf OK um die ausgew hlten Objekte in den Schutz zu kopieren Verschl sseln 242 Acronis Internet Security Suite 2010 Sobald der Tresor offen ist k nnen Sie des entsprechende virtuelle Laufwerk benutzen Folgen Sie diesen Schritten 1 ffnen Sie den Arbeitsplatz klicken Sie Windows Start Menu und dann auf Arbeitsplatz Geben Sie das virtuelle Laufwerk entsprechend dem Tresor an Sehen Sie nach dem von Ihnen festgelegten Laufwerksbuchstaben wenn Sie den Tresor ffnen m chten Kopieren Ausschneiden oder drag amp drop Dateien und Ordner direkt zu diesem virtuellen Laufwerk 23 2 6 Dateien aus einem Schutz entfernen Um eine Datei aus einem Schutz zu entfernen befolgen Sie folgende Schritte 1 3 4 W hlen Sie aus der Schutztabelle den Schutz der die Dateien enth lt die Sie entfernen m chten Falls der Tresor verschlossen ist m ssen Sie ihn zun chst ffnen Rechtklick auf den Tresor und w hlen Sie ffne Tresor W hlen Sie die zu entfernende Datei aus der Tabelle die den Schutzinhalt anzeigt Klicken Sie R L sche Dateien Ordner Wenn der Schutz ge ffnet ist k nnen Sie Dateien direkt aus dem virtuellen La
89. von speziellen Programmen versteckten bekannt als Rootkits Rootkits sind nicht grunds tzlich sch dlich Jedoch werden Sie allgemein dazu benutzt Viren oder Spyware vor normalen Antivirenprogrammen zu tarnen Klicken Sie auf Fortfahren um die festgelegten Aktionen anzuwenden Schritt 3 3 Zusammenfassung Wenn Acronis Internet Security Suite 2010 das Beheben der Risiken beendet hat wird eine Zusammenfassung in einem neuen Fenster ge ffnet Antivirus 145 Acronis Internet Security Suite 2010 Antivirus Pr fung Ergebniss Zusammenfassung Geklarte Objekte Ungekl rte Objekte Passwortgesch tzte Objekte Ignorierte Objekte 1 2 0 berkomprimierte Objekte 0 0 2 Fehlgeschlagene Objekte ae Ubersicht Ihnen wird eine Zusammenfassung angezeigt Falls Sie umfangreichere Informationen zum Pr fverlauf m chten klicken Sie Protokoll um die Logdatei einzusehen Wichtig Bitte starten Sie Ihr System neu wenn Sie dazu aufgefordert werden damit der S uberungsprozess abgeschlossen werden kann Klicken Sie auf Schlie en um dieses Fenster zu schlie en Acronis Internet Security Suite 2010 konnte einige Probleme nicht l sen In den meisten F llen desinfiziert Acronis Internet Security Suite 2010 erfolgreich die infizierten Dateien die er entdeckt hat oder er isoliert die Infektion Dennoch gibt es Probleme die nicht gel st werden k nnen In diesen F llen empfehlen wir
90. vorhanden eine Beschreibung zu dieser Geben Sie die gew nschte Erweiterung in das Eingabefeld ein und klicken Sie auf Hinzuf gen Die Erweiterungen erscheinen in der Tabelle sobald Sie diese hinzuf gen Sie k nnen so viele Erweiterungen hinzuf gen wie Sie w nschen Um ein Objekt aus der Liste zu entfernen markieren Sie es und klicken Sie dann auf die Entfernen Schaltflache Klicken Sie auf Weiter Antivirus 155 Acronis Internet Security Suite 2010 Schritt 3 4 Wahlen Sie den Pruftyp Acronis Internet Security Suite Ausnahmen Assistent Wahlen Sie die Regelart Bitte w hlen Sie die Art des Pr fvorgangs der f r die ausgew hlten Ausnahmen durchgef hrt werden soll On Demand On Access oder beides Klicken Sie auf den Text in jeder Zelle in der rechten Spalte der untenstehenden Tabelle und w hlen Sie die Option die Ihren Bed rfnissen am Besten entspricht Ausgew hlte Objekte w hlen Sie die Regelart com Befehl Image Datei des ausf hrbaren Programms DOS Beide Bitte w hlen Sie die Ausnahmen mit Bedacht und denken Sie daran dass es generell nicht empfohlen wird Ausnahmen zu definieren Pr ftyp Ihnen wird eine Tabelle angezeigt in welche Sie die ausgenommenen Erweiterungen und den Pr ftyp einsehen k nnen Standardm ssig werden die gew hlten Erweiterungen von beiden Pr ftypen ausgenommen Echtzeitschutz und Pr fvorgang Um dies zu klicken Sie a
91. zu Liste der Freunde hinzuf gen Automatisch zur Liste der Spammer hinzuf gen wird beim n chsten Klick auf den ex Ist Spam Button in der Antispam Toolbar den Sender automatisch zu Liste der Spammer hinzuf gen D Anmerkung Die amp Kein Spam und amp Ist Spam trainieren den Bayesian Filter Asiatische Zeichen blockieren blockiert Nachrichten mit Asiatischen Zeichen Kyrillische Zeichen blockieren blockiert Nachrichten mit Kyrillischen Zeichen 18 3 3 Erweiterte Antispam Filter Bayesian Filter aktiviert deaktiviert den Bayesian Filter gt W rterbuch auf 200 000 W rter beschr nken mit dieser Option k nnen Sie die Gr e des bayesianischen Verzeichnisses begrenzen kleiner ist schneller gr er ist akkurater Anmerkung Die empfohlene Gr e sind 200 000 W rter gt Trainieren des Bayesian Filter f r ausgehende E Mails trainieren des Bayesian Filter f r ausgehende E Mails URL Filter aktiviert deaktiviert den URL Filter Heuristischer Filter aktiviert deaktiviert den Heuristischer Filter gt Explizite Sexuelle Inhalte aktiviert deaktiviert den Filter f r eindeutige Inhalte Grafik Filter aktiviert deaktiviert den Filter f r Bilder bzw Grafiken AntiSpam 172 Acronis Internet Security Suite 2010 19 Kindersicherung Die Kindersicherung gibt Ihnen die M glichkeit den Zugriff auf das Internet und auf bestimmte Programme f r jeden Benutzer mit einem Benutzerko
92. zu konfigurieren klicken Sie auf Antispam gt Einstellungen in der Profiansicht AntiSpam 170 Acronis Internet Security Suite 2010 status instetlangen gt Oberfl che a a Antispam Einstellungen gt Antivirus V Spam Nachrichten im Betreff markieren V Phishing Nachrichten im Betreff markieren gt Antispam OO Grundlegende Antispam Filter Aktiviere Freundes Spammer Listen Baaketeicherung Z Automatische Aufnahme des Empf ngers in die Liste der Freunde Privatsph rekontrolle Automatisch zur Freunde Liste hinzuf gen wenn Nicht Spam gew hlt wird Automatisch zu Spammer hinzuf gen wenn Ist Spam gew hlt wird Firewall X Nachrichten mit asiatischen Zeichen blockieren lachrichten mit kyrillischen Zeichen blockieren weiterte Antispam Filter 7 Aktivieren des lernf higen Bayesian Filters Die W rterbuchgr sse auf 200000 W rter auf Text klicken zur nderung beschr nken Spiele Laptop Modus DJ Trainieren des lernf higen Filters Bayesian Filter bei ausgehenden E Mails URL Filter Heimnetzwerk NeuNet Filter Heuristik Explizite Sexuelle Inhalte Aktualisierung Grafik Fiter Schwachstellen Verschl sseln Registrierung bernehmen ooStandard Um mehr ber jede Option die auf der Acronis Internet Security Suite Benutzeroberf che angezeigt wird herauszuf
93. zum hinzuf gen hier Verschl sseln wi klicken Firewall T Kein zum hinzuf gen hier klicken Als Update Server f r dieses Netzwerk festlegen Spiele Laptop Modus Ikea gt Aktualisierung gt Registrierung Rechner hinzuf gen _ Netzwerk verlassen _Aktualiieren Das Netzwerkmodul zeigt die Acronis Internet Security Suite Heimnetzwerkstruktur an grau hinterlegt Falls das Heimnetzwerk nicht konfiguriert ist klicken Sie auf Heimnetzwerk aktivieren um Ihr Heimnetzwerk zu konfigurieren Netzwerk bersicht Wenn Sie den Mauszeiger auf einen Computer der Netzwerk bersicht bewegen k nnen Sie einige Informationen ber diesen sehen Name IP Adresse Anzahl der Probleme die die Systemsicherheit betreffen Wenn Sie mit der rechten Mautaste auf einen Computernamen im Netzwerk klicken k nnen Sie alle administrativen Aufgaben sehen die Sie auf dem Remote Computer ausf hren k nnen Aus diesem Netzwerk entfernen Erlaubt Ihnen einen Pc aus dem Netzwerk entfernen Passwort f r Einstellungen festlegen Erlaubt Ihnen einen Passwort zu erstellen um den Zugang zu den Acronis Einstellungen auf diesem PC einschr nken On Demand Pr faufgabe starten L sst sie eine On Demand Pr fung auf dem Remote PC durchf hren Sie k nnen jede der folgenden Pr fungen t tigen Meine Dokumente System oder tiefgehende System Pr fung Alle Probl
94. 1 Acronis Internet Security Suite 2010 ffnen 0 eee 12 6 2 Benutzeroberflache Ansichtsmodus 00 cece eect eee eee eee eee 12 6 2 1 Basis nsicht 4 005450 es Da al ne 13 6 2 2 Standard Ansicht sentias daeina nenne nee 15 6 2 3 Prof MOUS isinne een une e Eu aE ee 17 6 3 Acronis Internet Security Suite 2010 einrichten eee eee ee 20 6 331 SchrittL Profil auswahlen u us anne eaves 21 6 3 2 Schritt 2 Computerbeschreibung 0 0 cece eee nennen 22 6 3 3 Schritt 3 Bedienoberfl che ausw hlen 0 e cece rennen 23 6 3 4 Schritt 4 Kindersicherung konfigurieren 000 cece eee eee 24 6 3 5 Schritt 5 Acronis Netzwerk konfigurieren 222222 sssseeeeeeee nn 25 6 4 System Tray ICON usa ee a a RI DA 26 6 5 Scanaktivitsanzeige rss isn ae ee ee 27 6 5 1 Prufe Dateien Und Ordner ssi Assassin 27 6 5 2 Deaktiviern Wiederherstellen der Aktivit tsanzeige 000 28 6 6 Acronis M nuelle Pr fung u een 28 6 7 Spiele Modus und Laptop Modus eee e eee eee eee eee ee 29 6 7 1 Spiele ModUS u iatan are ae ae a ur ek a a 30 6 7 2 Laptop MOdUS u ninta a a ane a aa aa a dosnt 31 6 8 Automatische Ger teerkennung 60 cece eee eee eee eee 31 TANG beheben 2 2 20 ea ad 33 7 1 Problembeseitigungs Assistent 2222222 seneeeeen nennen nennen nenn 33 7 2 Konfigurieren der Problem Verfolgung cccc
95. 1 Klicken Sie auf Weitere Einstellungen Ein neues Fenster wird sich ffnen X Aktiviere Spiele Modus Hotkeys ltr la ul shift G C Im Spiele Modus Firewall auf Alles Erlauben setzen Hier k nnen Sie Hotkeys einstellen um den Spiele Modus durch die Tastaur zu aktivieren Mehr Einstellungen 2 W hlen Sie die gew nschte Tastenkombination unter der Option Tastenkombination aktivieren Wahlen Sie die Tastenkombination die Sie verwenden m chten indem Sie folgende Tasten markieren Steuerung Strg Shift Shift oder Alt Taste Alt Geben Sie im Editierfeld die Taste ein die Sie benutzen m chten Wenn Sie beispielsweise die Tastenkombination Strg Alt D benutzen m chten markieren Sie Strg und Alt und geben Sie D ein D Anmerkung Wenn Sie die Markierung neben Tastenkombination entfernen wird die Tastenkombination deaktiviert Spiele Laptop Modus 248 Acronis Internet Security Suite 2010 3 Klicken Sie auf OK um die Anderungen zu speichern 24 2 Laptop Modus Der Laptop Modus wurde speziell fur Laptop und Notebook Benutzer entwickelt Sein Zweck liegt darin den Einfluss von Acronis Internet Security Suite 2010 auf den Stromverbrauch bei Batteriebetrieb zu minimieren W hrend der Laptop Modus ausgef hrt wird werden voreingestellte Aufgaben standardm ig nicht durchgef hrt Acronis Internet Security Suite 2010 erkennt wenn Ih
96. 10 2 22 11 PM 1 22 2010 2 21 08 PM 1 22 2010 2 09 00 PM Um mehr ber jede Option die auf der Acronis Internet Security Suite Benutzeroberf che angezeigt wird herauszufinden bewegen Sie Ihre Maus ber das Ereignisanzeige Um eine gute bersicht zu gew hren wurden die Acronis Internet Security Suite 2010 Ereignise auf der linken Seite in verschiedene Gruppen aufgeteilt Antivirus Antispam Kindersicherung Privatsph re Firewall Schwachstellen IM Verschl sselung Datei Verschl sselung Verlauf und Ereignisse 42 Acronis Internet Security Suite 2010 Spiele Laptop Modus Heim Netzwerk Update Internet Log F r jede Kategorie ist eine Liste von Ereignisen verf gbar Jedes Ereignis enth lt folgende Informationen Eine Kurzbeschreibung die von Acronis Internet Security Suite 2010 durchgef hrte Aktion sowie Datum und Zeitpunkt des Auftretens Wenn Sie n here Informationen zu einem Ereignis erhalten m chten dann klicken Sie doppelt auf selbiges Klicken Sie auf Zur cksetzen wenn Sie die Eintr ge entfernen m chten oder auf Aktualisieren um sicherzustellen das die Anzeige aktuell ist Verlauf und Ereignisse 43 Acronis Internet Security Suite 2010 10 Assistent Um die Bedienung von Acronis Internet Security Suite 2010 zu vereinfachen helfen Ihnen mehrere Assistenten dabei bestimmte Sicherheits Aufgaben durchzuf hren oder komplexere
97. 2 200 247 24 1 4 Tastenkombination f r Spiele Modus ndern e eee eee 248 24 2 Laptop ModUS a ee ee enter een 249 24 2 1 Einstellungen des Laptop Modus konfigurieren 000ee 250 25 Heimnetzwerk zuerst g aaa 251 25 1 Dem Acronis Netzwerk beitreten 0 0 ccc cece e eee eee eee ee eee 252 25 2 Computer zum Acronis Netzwerk hinzuf gen cece ee eee eee 252 25 3 Das Acronis Netzwerk verwalten cc cece cece eee 254 26 AKCUAIISIGFUNG vs teisamecrass inne ein RTERE EES 257 26 1 Automatisches Update is ticsic te cacrarncaieinn an De 257 26 1 1 Benutzergesteuertes Update 0 ccc cece eee eee eee 258 26 1 2 Automatisches Update deaktivieren 0 cece ete eee 259 26 2 Update Ei stelungem sss surera ninais pitati siiki Radka shee die ham eb tied 259 26 2 1 Update Adresse een deter Be ra 260 26 2 2 Automatisches Update konfigurieren 2 222222 sesseeeeeee nenn 261 26 2 3 Manuelle Update Einstellungen 222c2seneen nennen nenn 261 26 2 4 Weitere Einstellungen konfigurieren 222222ss seen 261 26 275 ProxyVerW ltung 2 2 262 Integration in Windows und Third Party Software 264 27 Integration in das Windows Kontextmenu sceeeeeeeeees 265 27 1 Scanne mit Acronis Internet Security Suite 0 eee eee 265 27 2 Acronis Internet Security Suite Datentresor 0c cece eee eee 266 vii Acron
98. 5 W hlen Laufwerk formatieren um das virtuelle Laufwerk des Dateischutzes zu formatieren Sie m ssen das Laufwerk formatieren bevor Sie Daten in den Tresor hinzuf gen k nnen 6 Wenn Sie die Standardgr e 50 MB des Schutzes ndern m chten geben Sie den gew nschten Wert in das Feld Schutzgr e ein 7 Klicken Sie auf Erstellen wenn Sie den Schutz unter dem gew nschten Speicherort ersetllen m chten Um den Schutz als ein virtuelles Laufwerk unter Arbeitsplatz zu erstellen und anzuzeigen klicken Sie auf Erstelen amp Offnen Acronis Internet Security Suite 2010 wird Sie unmittelbar ber das Ergebnis der Operation informieren Falls ein Fehler auftaucht verwenden Sie die Meldung um den Fehler zu untersuchen Klicken Sie auf OK um dieses Fenster zu schlie en a Anmerkung Es ist praktischer alle Datentresore am gleichen Ort zu speichern Auf diese Art sind Sie einfacher zu finden 27 2 2 Schutz offnen Um auf die Dateien in einem Schutz zugreifen und mit ihnen arbeiten zu k nnen muss der Schutz ge ffnet werden Wenn Sie einen Schutz ffnen erscheint ein virtuelles Laufwerk unter Arbeitsplatz Das Laufwerk hat den Laufwerkbuchstaben der dem Schutz zugewiesen wurde Um einen Tresor zu ffnen befolgen Sie die Schritte 1 Suchen Sie auf Ihrem Computer nach bvd welches den Tresor representiert 2 Rechtsklicken Sie die Datei gehen Sie auf Acronis Internet Security Suite Datentresor und w hlen Sie ffnen Die schnellere
99. 9744 KB 0 0 Bjs 0 0 Bis 1ih48m 44s Privatsph rekontrolle vmware authd exe 288 0 0 B 0 0 Bis 0 0 Bis 16h 25m winlogon exe 324 18 1 KB 0 0 Bis 0 0 Bis 16h26m gt Firewall OOOO O imm lsass exe 380 25 0 KB 0 0 Bis 0 0 Bis 16h 26m a svchost exe k deomla 604 0 0 B 0 0 Bis 0 0 Bis 16h26m Hischwachstelen F svchost exe k rpess 648 008 0 0 BJs 0 0 Bis 16h 26m gt Verschl sseln amp jas exe service confi 712 0 0 B 0 0 Bis 0 0 Bis 16h26m 3s N amp yahoomessenger exe 748 138 2 KB 0 0 Bis 0 0 Bis 1h 50m 16s gt Spiele Laptop Modus amp svchost exe k netsvcs 1216 30 7 KB 0 0 Bis 0 0 Bis 16h 26m BJ vsserv exe service 1372 998 0 B 0 0 Bjs 0 0 Bis 16h25m gt Heimnetzwerk E svchost exe k localse 1408 00B 0 0 Bjs 0 0 Bjs 16h 26m gt Aktualisierung gt Registrierung sBrotokolt GB Berichtf lle erh hen Um mehr ber jede Option die auf der Acronis Internet Security Suite Benutzeroberf che angezeigt wird herauszufinden bewegen Sie Ihre Maus ber das Fenster Ein entsprechender Hilfetext wird angezeigt Aktivit tsanzeige Hier k nnen Sie den Datenvekehr sortiert nach Anwendung einsehen F r jede Anwendung k nnen Sie die Verbindungen und offenen Ports sehen Ausserdem Statistiken zum ausgehenden amp eingehenden Datenverkehr Wenn Sie ebenfalls inaktive Prozesse sehen wollen lassen Sie das Kontrollk stchen Inaktive Prozesse ve
100. Acronis Internet Security Suite 2010 Benutzerhandbuch Copyright 2010 Acronis Acronis Internet Security Suite 2010 Acronis Internet Security Suite 2010 Benutzerhandbuch Veroffentlicht 2010 02 02 Copyright 2010 Acronis Rechtlicher Hinweis Alle Rechte vorbehalten Bestandteile dieses Handbuches d rfen weder in elektronischer noch mechanischer Form reproduziert werden Dies gilt auch f r das Fotokopieren Aufnehmen oder jegliche andere Form von Datenspeicherung oder Informationsbeschaffung ohne die Zustimmung von Acronis Ausnahmen gelten f r Zitate in Verbindung mit Testberichten Der Inhalt darf in keiner Weise ver ndert werden Warnung und Haftungsausschluss Dieses Produkt bzw Dokument ist urheberrechtlich gesch tzt Die inhaltlichen Informationen in diesem Dokument sind faktenbasiert und enthalten keinen Garantieanspruch Obwohl dieses Dokument mit u erster Sorgfalt erstellt und gepr ft wurde bernehmen die Autoren keinerlei Haftung f r eventuell auftretende Sch den bzw Datenverlust die direkt oder indirekt unter Verwendung dieses Dokumentes entstehen k nnten oder bereits entstanden sind Dieses Handbuch enth lt Verweise auf andere nicht von Acronis erstellte Webseiten die auch nicht von Acronis kontrolliert werden Somit bernimmt Acronis auch keine Verantwortung f r den Inhalt dieser Webseiten Der Besuch dieser Webseiten erfolgt somit auf eigene Gefahr Acronis stellt diese Verweise aus Gr nd
101. Aktion Beschreibung Keine Aktion durchf hren Dateien reparieren Dateien l schen In die Quarant ne verschieben Es wird keine Aktion f r infizierte Dateien ausgef hrt Diese Dateien k nnen Sie in der Berichtsdatei einsehen Den Malware Kode aus den entdeckten infizierten Dateien entfernen Infizierte Dateien werden ohne Warnung sofort gel scht Verschiebt die infizierte Datei in die Quarant ne Dateien in der Quarant ne k nnen nicht ausgef hrt oder ge ffnet werden aus diesem Grund besteht kein Infektionsrisiko gt Wahlen Sie die durchzuf hrende Aktion f r die als verd chtig erkannten Dateien Die folgenden Optionen sind verf gbar Antivirus 132 Acronis Internet Security Suite 2010 Aktion Beschreibung Keine Aktion durchf hren Dateien l schen In die Quarant ne verschieben Anmerkung Es wird keine Aktion f r verd chtige Dateien ausgef hrt Diese Dateien finden Sie Berichtsdatei Die verd chtige Datei wird ohne Warnung sofort gel scht Verschiebt die verd chtige Datei in die Quarant ne Dateien in der Quarant ne k nnen nicht ausgef hrt oder ge ffnet werden aus diesem Grund besteht kein Infektionsrisiko Es wurden verd chtige Dateien gefunden Wir empfehlen Ihnen diese Dateien zur Analyse an das Acronis Labor zu senden W hlen Sie die durchzuf hrende Aktion f r die erkannten versteckten Dateien Rootkits Die folgenden Optionen sind ver
102. Aktivit ten des Systems und der darauf installierten Anwendungen sowie m gliche Systeminfektionen berwachen Um diese Systeminformationen anzuzeigen klicken Sie auf Allgemeine gt System Info in der Profiansicht Oberfl che 111 Acronis Internet Security Suite 2010 U astboord intelngen System Aktuelle Systemeinstellungen Antivirus rs Run Eintr ge 9 Antispam Autostart Eintrage 2 Load Eintr ge 5 Kindersicherung INI Eintrage 2 Bekannte DLLs 21 Shell Handler 8 Scripte 2 Dienste 2 Schwachstellen Internet Explorer 3 Windows Explorer 3 Yerschl sseln Hosts 1 Winsock Provider 11 Prozesse 35 Privatsph rekontrolle Firewall Spiele Laptop Modus Heimnetzwerk Aktualisierung Beschreibung des ausgew hlten Objektes Registrierung Aktuelle Systemeinstellungen System Info Die Auflistung enth lt alle Einstellungen die angewendet werden sowohl wenn der Computer gestartet wird als auch wenn spezielle Anwendungen aufgerufen werden und gesonderte Regeln besitzen Drei Schaltfl chen sind verf gbar Wiederherstellen stellt die urspr ngliche Dateiassoziation der aktuellen Datei wieder her Nur f r die Einstellungen Dateiassoziationen verf gbar Gehe zu ffnet ein Fenster mit der Pfadangabe f r das Objekt Zum Beispiel Eintragung
103. Alle komprimierten Dateien werden berpr ft Archive pr fen Pr fe innerhalb normaler Archive so wie zip rar ace iso und Andere W hlen Sie Pr fe Installer und chm Archive ausw hlen um diesen Dateityp zu pr fen Die Pr fung archivierter Dateien verl ngert die ben tigte Zeit f r die Pr fung und erfordert mehr Systemressourcen Sie k nnen Sie Maximalgr e der zu pr fenden Archive 131 Acronis Internet Security Suite 2010 Optionen Beschreibung Pr fe innerhalb von E Mail Archiven Boot Sektoren Speicher pr fen Registry pr fen Cookies pr fen in Kilobytes KB festlegen indem Sie den Wert in dieses Feld eingeben Limitiere zu pr fende Archivgr e auf Pr ft den Inhalt von E Mails und deren Attachments Pr ft die Bootsektoren des Systems Pr ft den Speicher auf Viren und andere Malware Pr ft Eintr ge in der Systemregistrierung Pr ft gespeicherte Cookies von Webseiten Aktionsoptionen Legen Sie die durchzuf hrende Aktion f r jede Kategorie von entdeckten Dateien fest indem Sie die Optionen in dieser Kategorie verwenden c Anmerkun Um eine neue Aktion festzulegen klicken Sie auf die aktuelle Erste Aktion und w hlen die gew nschte Option aus dem Men Legen Sie eine Zweite Aktion fest die durchgef hrt wird falls die Erste fehlschl gt W hlen Sie die durchzuf hrende Aktion f r die erkannten Dateien Die folgenden Optionen sind verf gbar
104. Augenblicke dauern Rechner hinzuf gen Sie k nnen eine Liste der Computer im Netzwerk sehen Die Bedeutung des Symbols ist wie folgt I Verdeutlicht einen online befindlichen Computer auf dem kein verwaltbares Acronis Produkt installiert ist E Verdeutlicht einen online befindlichen Computer auf dem ein verwaltbares Acronis Produkt installiert ist E Verdeutlicht einen offline befindlichen Computer auf dem ein verwaltbares Acronis Produkt installiert ist Netzwerk 97 Acronis Internet Security Suite 2010 3 Sie k nnen hierzu eine der folgenden Methoden w hlen Wahlen Sie aus der Liste den Namen des Computers der hinzugef gt werden soll Geben Sie die IP Adresse oder den Namen des Computers der hinzugef gt werden soll in das daf r vorgesehene Feld ein 4 Klicken Sie auf Hinzuf gen Sie werden dazu aufgefordert das Passwort der Home Verwaltung f r den entsprechenden Computer einzugeben Geben Sie f r diesen PC das Yerwaltungpasswort des Heimnetzwerks ein Aus Sicherheitsgr nden ist ein Passwort erforderlich um einem Netzwerk beizutreten oder ein Neues zu erstellen Es sch tzt den Zugriff auf Ihren Computer ber das Netzwerk Remote Passwort Authentifizieren 5 Geben Sie das Passwort f r die Home Verwaltung ein das auf dem entsprechenden Computer konfiguriert wurde 6 Klicken Sie auf OK Wenn Sie das korrekt Passwort angegeben habe
105. Da E svchost exe Beliebiger A TCP Jegliche IP Adresse Jegliche IP Adresse ir Beide _ Verbinden Da E svchost exe ir Beliebiger A UDP Jegliche IP Adresse Jegliche IP Adresse Beide E svchost exe Sicher TCP Jegliche IP Adresse Jegliche IP Adresse Alle Beide E svchost exe Sicher UDP Jegliche IP Adresse Jegliche IP Adresse Alle Beide E svchost exe Sicher TCP Jegliche IP Adresse Jegliche IP Adresse Alle Beide E svchost exe Beliebiger A TCP Jegliche IP Adresse Jegliche IP Adresse Ale Beide Datenverkehr E svchost exe Beliebiger A Alle Jegliche IP Adresse Jegliche IP Adresse Alle Beide all Ed system Beliebiger A UDP Jegliche IP Adresse Jegliche IP Adresse Alle Beide all CA system Beliebiger A TCP Jegliche IP Adresse Jegliche IP Adresse Ale Beide Verbinden Da Ed system Beliebiger A UDP Jegliche IP Adresse Jegliche IP Adresse Alle i Beide CB system Nein Beliebiger A TCP Jegliche IP Adresse Jegliche IP Adresse Alle Beide Datenverkehr Die Tabelle zeigt alle Regeln f r die Filterung des Datenverkehrs an die von der Firewall geladen wurden Erweiterte Regelverwaltung Sie k nnen eine Liste der Firewall Regeln nach dem Datum der Erstellung geordnet sehen Die Spalten der Tabelle geben n tzliche Informationenzu jeder Regel Anmerkung Wenn ein Verbindungsversuch ausgef hrt wurde sowohl eingehend als auch au
106. Die 16 stellige Seriennummer wird Ihnen per E Mail zugeschickt 3 F hren Sie alle Schritte von Fall 2 aus Fall 4 Wenn Sie keine Seriennummer haben und das Produkt zuerst testen wollen 1 Klicken Sie auf die Schaltflache Spater Das Produkt ist wahrend des Testzeitraums voll funktionsfahig 2 Falls Sie sich zum Kauf des Produkts entschlie en f hren Sie alle Schritte von Fall 3 aus Produkt Aktivierung 9 Acronis Internet Security Suite 2010 5 Acronis Internet Security Suite 2010 reparieren oder entfernen Wenn Sie Acronis Internet Security Suite 2010 reparieren oder entfernen wollen folgen Sie dem Pfad vom Windows Start Menu Start gt Programme gt Acronis Internet Security Suite 2010 gt Reparieren oder Entfernen Sie werden aufgefordert Ihre Auswahl zu bestatigen Klicken Sie dazu auf Weiter Ein neues Fenster mit folgenden Auswahloptionen wird angezeigt Reparieren dient zur Neuinstallation samtlicher Programmkomponenten die beim vorhergegangenen Setup installiert wurden Wenn Sie Reparieren von Acronis Internet Security Suite 2010 wahlen erscheint ein neues Fenster Klicken Sie auf Reparieren um die Reparatur zu starten Starten Sie den Computer neu wenn Sie dazu aufgefordert werden anschliessend klicken Sie auf Installieren um Acronis Internet Security Suite 2010 neu zu installieren Wenn der Installationsprozess abgeschlossen wurde erscheint ein neues Fenster Klicken Sie auf Fertigstellen
107. Dieser Abschnitt zeigt Ihnen wie man einen Datentresor nur mit Hilfe der vom Windows Kontextmenu angebotenen Option einrichtet und verwaltet Sie k nnen Datentresore ebenso direkt in der Acronis Internet Security Suite 2010 Benutzeroberfl che erstellen und verwalten Gehen Sie in der Mittleren Ansicht auf Datentresor Tab und verwenden Sie die Optionen des Schnellmassnahmen Bereichs Ein Assistent wird Ihnen helfen jede Aufgabe abzuschliessen F r den direkteren Zugriff wechseln Sie in die Profi Ansicht und klicken Sie Verschl sselung im Menu auf der linken Seite Im Datenverschl sselung Tab k nnen Sie die existierenden Datentresore mitsamt ihrem Inhalt sehen und verwalten 27 2 1 Schutz erstellen Ber cksichtigen Sie das ein Datentresor eigentlich nur eine Datei mit bvd als Endung ist Nur wenn Sie den Tresor ffnen erscheint im Arbeitsplatz ein virtuelles Laufwerk in welchem Sie leicht Dateien verstauen k nnen Wenn Sie einen Tresor erstellen m ssen Sie festlegen wo und unter welchem Namen er zu speichern ist Zudem muss ein Passwort zum Schutz des Inhalts bestimmt werden Ausschliesslich Benutzer welchen das Passwort bekannt ist k nnen den Tresor ffnen und auf die darin abgelegten Dokumente und Daten zugreifen Um einen Tresor zu erstellen folgen Sie den Schritten 1 Klicken Sie mit der rechten Maustaste auf Ihren Desktop oder in einem Ordner auf Ihrem Computer w hlen Sie Acronis Internet Security Suite Datentresor un
108. E Mail Archiven X Boot Sektoren pr fen X Arbeitsspeicher pr fen 7 Registry pr fen v Cookies pr fen Prim re Aktion Aktion wenn eine infizierte Datei gefunden wurde EI Prim re Aktion lt Dateien reparieren gt EI sekund re Aktion lt Keine Aktion durchf hren gt SI m Klicken Sie zur Best tigung auf OK damit alle Einstellungen in diesem Fenster angewendet werden und um das Fenster zu schlie en SS m gt Auswahlfenster Einstellungen Die Pr foptionen sind wie ein aufklappbares Windows Explorermen aufgebaut Klicken Sie auf um eine Option zu ffnen und auf um diese zu schlie en Die Pr foptionen sind in 3 Kategorien unterteilt Pr ftiefe Legen Sie fest nach welcher Art von Sch dlingen Acronis Internet Security Suite 2010 suchen soll indem Sie die entsprechende Pr ftiefe aktivieren Optionen Beschreibung Dateien pr fen Sucht nach bekannten Viren Acronis Internet Security Suite 2010 erkennt auch unvollst ndige Virenk rper dadurch wird Ihr System zus tzlich gesch tzt Auf Adware pr fen Sucht nach m glichen Adware Anwendungen Entsprechende Dateien werden wie infizierte Dateien behandelt Software mit Adware Komponenten arbeitet unter Umst nden nicht mehr wenn diese Option aktiviert ist Auf Spyware pr fen Sucht nach bekannter Spyware Entsprechende Dateien werden wie in
109. E svchost exe Beliebiger A UDP Jegliche IP Adresse Jegliche IP Adresse Ale Beide E svchost exe Beliebiger A UDP Jegliche IP Adresse Jegliche IP Adresse Alle Beide E svchost exe Beliebiger A TCP Jegliche IP Adresse Jegliche IP Adresse Alle Beide Alle Volles vertr Alle Jegliche IP Adresse Jegliche IP Adresse Alle Beide Alle NurLAN Ale Jegliche IP Adresse Jegliche IP Adresse Alle Beide Alle Blockiert Lokal Alle Jegliche IP Adresse Jegliche IP Adresse Alle Beide Ale Blockiert Ale Jegliche IP Adresse Jegliche IP Adresse Alle Beide Alle Beliebiger A IGMP Jegliche IP Adresse Jegliche IP Adresse Alle Beide Alle Beliebiger A GRE Jegliche IP Adresse Jegliche IP Adresse Alle Beide Alle Beliebiger A AH Jegliche IP Adresse Jegliche IP Adresse Alle Beide Alle Beliebiger A ESP Jegliche IP Adresse Jegliche IP Adresse Alle Beide CB System Beliebiger A ICMP Jegliche IP Adri Jegliche IP Adresse IPv4 Beide CB System Beliebiger A ICMP6 Jegliche IP Adri Jegliche IP Adresse IPv6 i Beide Alle Beliebiger A VRRP Jegliche IP Adre Jegliche IP Adresse Alle Beide Datenverkehr E svchost exe Beliebiger A UDP Jegliche IP Adresse Jegliche IP Adresse Alle Beide all E svchost exe Beliebiger A TCP Jegliche IP Adresse Jegliche IP Adresse Alle Beide Datenverkehr E svchost exe Beliebiger A TCP Jegliche IP Adresse Jegliche IP Adresse Alle Beide verbinden
110. Einstellungen vorzunehmen Dieses Kapitel beschreibt den Assistenten der erscheint wenn Probleme zu beheben oder besondere Aufgaben mit Acronis Internet Security Suite 2010 durchzuf hren sind Andere Konfigurationsassistenten werden separat beschrieben im Profi Modus S 103 Teil 10 1 Antivirus Pr fassistent Wann immer Sie den On Demand Scan einleiten z B Rechtsklick auf einen Ordner und dor w hlen Scanne mit Acronis Internet Security Suite wird der Antivirus Pr fassistent erscheinen Befolgen Sie die drei Schritt Anleitung um den Pr fvorgang durchzuf hren Anmerkung Falls der Pr fassistent nicht erscheint ist die Pr fung m glicherweise konfiguriert still im Hintergrund zu laufen Sehen Sie nach dem Pr ffortschritticon im Systemtray Sie k nnen dieses Objekt anklicken um das Pr ffenster zu ffnen und so den Pr ffortschritt zu sehen 10 1 1 Schritt 1 3 Pr fvorgang Acronis Internet Security Suite 2010 pr ft die gew hlten Dateien und Ordner Assistent 44 Acronis Internet Security Suite 2010 Momentane Aktion lt System gt gt HKEY_LOCAL_MACHINE SOFTWA C PROGRAM FILES MESSENGER MSGSC DLL Vergangene Zeit 00 00 06 Dateien Sek 20 Pr fstatistiken Gepr fte Objekte 120 bersprungene Objekte o ortgesch tzte Objekte 0 Yerstecke Objekte o Versteckte Prozesse Q Antivirus Pr f Prozess l uft Der obere Abschnitt zeigt den Fortschritt dieser Aufgabe an
111. F gen Sie Ihren Computer dem Acronis Home Netzwerk hinzu Das Hinzuf gen zu einem Netzwerk besteht aus dem Konfigurieren eines administrativen Passworts f r die Verwaltung des Home Netzwerks 2 F gen Sie jeden Computer den Sie verwalten m chten dem Home Netzwerk hinzu Passwort einstellen 3 F gen Sie die Computer die Sie verwalten m chten ebenfalls auf Ihrem Computer hinzu Netzwerk 95 Acronis Internet Security Suite 2010 15 1 Schnellma nahmen Anfangs steht nur eine Schaltfl che zur Verf gung Netzwerk beitreten erstellen bietet Ihnen die M glichkeit ein Netzwerkpasswort einzustellen um dem Netzwerk beizutreten Nach dem Beitreten zum Netzwerk werden mehrere Schaltfl chen erscheinen Netzwerk verlassen bietet Ihnen die M glichkeit das Netzwerk zu verlassen Computer hinzuf gen erlaubt es Ihnen Computer dem Netzwerk hinzuzuf gen Alle pr fen bietet Ihnen die M glichkeit alle verwalteten Computer gleichzeitig zu pr fen Alle aktualisieren bietet Ihnen die M glichkeit alle verwalteten Computer gleichzeitig zu aktualisieren 15 1 1 Dem Acronis Netzwerk beitreten Um dem Acronis Home Netzwerk beizutreten befolgen Sie diese Schritte 1 Klicken Sie Netzwerk aktivieren Sie werden dazu aufgefordert das Passwort f r die Home Verwaltung zu konfigurieren Heimnetzwerkpasswort eingeben Aus Sicherheitsgr nden ist ein Passwort erforderlich um einem Netzwerk beizutreten oder ein
112. Hier k nnen Sie sehen welche Aktion Sie durchf hren Schwachstellen 232 Acronis Internet Security Suite 2010 sollen um jede Schwachstelle zu beheben falls welche vorhanden Wenn die AktionKeine ist dann wird diese Angelegenheit keine Schwachstelle darstellen Wichtig Um automatisch ber System oder Anwendungsschwachstellen benachrichtigt zu werden lassen Sie die Automatische Pr fung auf Schwachstellen aktiviert 22 1 1 Schwachstellen beheben Abh ngig vom Problem um eine spezifische Schwachstelle zu beheben gehen Sie folgenderma en vor Wenn Windows Updates verf gbar sind klicken Sie auf Installieren in die Action Leiste um diese zu installieren Wenn eine Anwendung nicht auf dem neusten Stand ist Nutzen Sie den auf der Webseite verf gbaren Link um die aktuellste Version herunterzuladen und zu installieren Falls ein Windowskonto ein schwaches Passwort hat klicken Sie auf Beheben und fordern Sie den Benutzer beim n chsten Windows Login auf das Passwort zu ndern oder ndern Sie es selbst Verwenden Sie f r ein sicheres Passwort eine Kombination aus Gro und Kleinschreibung Zahlen und Sonderzeichen so wie or Um Ihren Computer auf Schwachstellen zu pr fen klicken Sie auf Jetzt pr fen und folgen Sie den Schritten des Assistenten um die Schwachstellen zu beheben F r weitere Informationen lesen Sie bitte Schwachstellenpr fassistent S 56 22 2 Einstellungen Um die Einste
113. In der Voreinstellung wird Systempr fung nach allen Arten von Sch dlingen gepr ft wie z B Viren Spyware Adware Rootkits und so weiter Pr fung anpassen Verwenden Sie diese Aufgabe um spezielle Dateien und Ordner zu w hlen die gepr ft werden sollen Anmerkung Da die Pr fvorg nge Tiefgehende Systempr fung und Systempr fung das gesamte System pr fen kann der Vorgang einige Zeit dauern Daher empfehlen wir Ihnen die Aufgabe mit niedriger Priotit t durchzuf hren oder wenn Sie das System nicht verwenden Wenn Sie eine Systempr fung Tiefgehende Systempr fung oder Dokumentenpr fung durchf hren wird der Antivirus Pr fassistent erscheinen Befolgen Sie die drei Schritt Anleitung um den Pr fvorgang durchzuf hren Weitere Informationen zu diesem Assistenten finden Sie unter Antivirus Prufassistent S 44 Wenn Sie einen Benutzerdefinierte Pr fung durchf hren wird ein Assistent Sie durch den Pr fprozess begleiten Folgen Sie den Sechsschritt angezeigte Verfahren um spezifische Dateien oder Ordner zu pr fen Weitere Informationen zu diesem Assistenten finden Sie unter Pr fassistent anpassen S 49 12 2 3 Pr fung auf Schwachstellen Anf lligkeit Die Pr fung auf Schwachstellen berpr ft die Microsoft Windows Updates Microsoft Windows Office Updates und die Passw rter Ihrer Microsoft Windows Benutzerkonten um sicherzustellen dass Ihr Betriebssystem auf dem neusten Stand ist und keine Anf lligkeit f r
114. Informationen zu Acronis Internet Security Suite 2010 wunschen verwenden Sie die unten angebotenen Kontaktdaten Acronis Germany Gmbh Balanstr 59 81541 Munchen Deutschland Kaufen http www acronis de buy purl ais2010 de Web http www acronis de homecomputing products internet security Um den Support zu kontaktieren benutzen Sie das Webformular unter http www acronis de support gt Kontakt gt Starten Sie hier Erreichbarkeit Montag Freitag 08 00 18 00 Support in Deutsch 18 00 08 00 Support in Englisch Am Wochenende Support in Englisch Medien E Mail Webmail in Deutsch 24x7 Chat abh ngig von der Verf gbarkeit der Sprache Telefon abh ngig von der Verf gbarkeit der Sprache Support 318 Acronis Internet Security Suite 2010 Glossar AktiveX AktiveX ist ein Programmuster dass von anderen Programmen und Betriebssystemkomponenten unter Windows aufgerufen werden kann Die AktiveX Technologie wird von Microsofts Internet Explorer benutzt damit interaktive Webseiten eher wie Programme und nicht wie statische Seiten angezeigt werden Mit AktiveX k nnen die Benutzer z B Fragen stellen oder beantworten Buttons verwenden oder verschiedenartige Interaktionen mit der Webseite herstellen AktiveX Controls werden oft in Visual Basic geschrieben Erw hnenswert ist dass bei AktiveX die Sicherheitskontrollen fehlen deshalb raten Computersicherheitsexperten davon ab AktiveX ber das Inter
115. Ist die Fireall nicht aktiv wird die Warnung Firewall inaktiv angezeigt Antispam Acronis Internet Security Suite 2010 berwacht den Status der Antispam Funktion Wenn diese nicht aktiviert ist wird das Risiko Antispam ist deaktiviert angezeigt werden Antiphishing Acronis Internet Security Suite 2010 berwacht den Antiphishingstatus Wenn es nicht f r alle unterst tzte Anwendungen aktiviert ist wird die Meldung Antiphishing ist deaktiviert angezeigt Schwachstellen Pr fung Acronis Internet Security Suite 2010 berwacht die Schwachstellen Pr fung Komponente Die Schwachstellen Pr fung informiert Sie ber notwendige Windows Aktualisierungen Anwendungs Aktualisierungen oder wenn ob Ihre Passw rter zu schwach sind Die h ufigen Probleme die f r diesen Bestandteil berichtet wurden werden in der folgenden Tabelle aufgelistet Status Beschreibung Schwachstellenpr fung Acronis Internet Security Suite 2010 pr ft nicht nach ist deaktiviert potentiellen Schwachstellen in Bezug auf fehlende Windows Anwendungs Aktualisierungen oder schwachen Passw rtern Mehrere Schwachstellen Acronis Internet Security Suite 2010 hat fehlende wurden entdeckt Windows Anwendungen Updates und oder schwaches Passwort gefunden Wichtige Microsoft Kritische Microsoft Updates sind verf gbar wurden Updates aber nicht installiert Sicherheit 87 Acronis Internet Security Suite 2010 Status Beschreibung Andere Microsoft
116. Jugendgef hrdende Internet Inhalte zu sch tzen Nutzen Sie dabei Ihre selbst festgelegten Regeln 2 Stellen Sie ein Passwort ein um Ihre Einstellungen f r die Kindersicherung zu sch tzen F r weiterelnformationen besuchen Sie bitte Kindersicherung Einstellungen S 176 3 Stellen Sie die Alterkategorie so ein Ihrem Kind den Zugriff auf Webseiten nur seinem Alter gem zu gestatten F r weitere Informationen besuchen Sie bitte Alterskategorie einstellen S 177 4 Konfigurieren Sie die berwachungsfunktion f r diesen Benutzer wie ben tigt Kindersicherung 175 Acronis Internet Security Suite 2010 Einen Aktivitatsbericht an mich ber die E Mail senden Eine E Mail Benachrichtigung wird versendet sobald die Kindersicherung eine Aktivitat dieses Nutzers blockiert hat Speichere einen Internetverkehrbericht ab Speichert die von einem Benutzer besuchten Webseiten in einem Bericht Weitere Informationen erhalten Sie unter Kinderaktivit t berwachen S 180 5 Klicken Sie ein Icon oder Tab um die entsprechenden Kindersicherungsfunktionen festzulegen Web Kontrolle um die Web Navigation gem der von Ihnen festgelegten Regeln in dem Bereich Web zu filtern Programm Kontrolle blockiert den Zugang zu Programmen die Sie in dem Abschnitt Programme festgelegt haben Stichwort Filter um den Web Mail und Instant Messaging Zugriff nach den Regeln zu filtern die Sie im Abschnit
117. Mails erhalten wollen egal welchen Inhalts diese sind Nachrichten Ihrer Freunde werden nicht als Spam deklariert auch wenn der Inhalt dem von Spam hnlich sein sollte Anmerkung Jede Mail von einer Adresse Ihrer Freundesliste wird automatisch in Ihren Posteingang verschoben AntiSpam 166 Acronis Internet Security Suite 2010 Um die Freundesliste zu konfigurieren klicken Sie auf Freunde verwalten oder klicken Sie auf die Schaltfl che amp Freunde in der Antispam Toolbar E Mail Adresse O Domain Name berschreibe die aktuelle Liste a Z B addresse domain de Entfernen Liste l schen Speichern Laden Liste der Freunde Hier k nnen Sie die Eintr ge Ihrer Freundesliste ndern Falls Sie eine E Mail Adresse hinzuf gen m chten kontrollieren Sie die E Mail Adresse tragen Sie sie ein und klicken Sie auf den Button Die Adresse wird Ihrer Freundesliste hinzugef gt Wichtig Syntax name domain com Falls Sie eine Domain hinzuf gen m chten kontrollieren Sie diese und schreiben Sie sie in das Feld Domanen Name klicken Sie auf den amp Button Die Domain wird Ihrer Freundesliste hinzugef gt Wichtig Syntax domain com domain com und domain com alle eingehenden Mails von domain com werden in Ihren Posteingang verschoben gleich welchen Inhalts domain alle eingehenden Mails von domain werden ohne
118. Neues zu erstellen Es sch tzt den Zugriff auf Ihren Computer ber das Netzwerk Kennwort Kennwort erneut eingeben Passwort konfigurieren 2 Geben Sie das selbe Passwort in jedes der Editierfelder ein 3 Klicken Sie auf OK Sie sehen den Namen des Computers in der Netzwerk bersicht 15 1 2 Computer zum Acronis Netzwerk hinzuf gen Um einen Computer zum Acronis Home Netzwerk hinzuzuf gen m ssen Sie zuerst das Passwort der Acronis Home Verwaltung auf dem entsprechenden Computer konfigurieren Um einen Computer zum Acronis Home Netzwerk hinzuzuf gen befolgen Sie die folgenden Schritte Netzwerk 96 Acronis Internet Security Suite 2010 1 Klicken Sie auf PC hinzuf gen Sie werden dazu aufgefordert das Passwort f r die lokale Home Verwaltung anzugeben Geben Sie hier das Passwort ein das Sie beim Aktivieren der Heimverwaltung festgelegt haben Passwort Die Nachricht w hrend dieser Sitzung nicht mehr anzeigen Passwort eingeben 2 Geben Sie das Passwort f r die Home Verwaltung ein und klicken Sie auf OK Ein neues Fenster wird sich ffnen Computer E nescu E sanii abate E Jebarou motie Jabassermannpc Ml atiswais Ellaboeru EN lahachis IP oder Computername Bitte warten Sie bis der Status dieses Computers bestimmt ist Dies kann bei gr eren Netzwerken einige
119. Nicht Kritische Microsoft Updates sind verf gbar Updates wurden aber nicht installiert Automatische Updates Windows Sicherheitupdates werden sobald diese f r Windows sind verf gbar sind nicht automatisch installiert deaktiviert Anwendungen nicht Eine neue Version der Anwendungist verf gbar aber Aktuell nicht installiert Benutzer schwaches Ein Benutzerpassword kann von b swilligen Personen Passwort mit speziellen Programme herausgefunden werden 12 2 Schnellma nahmen Hier finden Sie Links zu den wichtigsten Sicherheitsaufgaben Jetzt Aktualisieren startet ein sofortiges Update Systempr fung startet eine standard Pr fung Ihres Systems exklusive Archive F r weitere On Demand Pr faufgaben klicken Sie die Schaltfl che und w hlen eine andere Pr faufgabe Meine Dokumente oder tiefgehende Systempr fung Benutzerdefinierte Pr fung startet einen Assistenten mit dem Sie eine individuelle Pr fung erstellen und starten k nnen Schwachstellenpr fung startet einen Assistenten der Ihnen beim Finden und Beheben von Schwachstellen in Ihrem System behilflich ist 12 2 1 Acronis Internet Security Suite 2010 Updaten Jeden Tag werden neue Viren entdeckt und identifiziert Aus diesem Grund ist es von gro er Bedeutung dass Sie das Programm Acronis Internet Security Suite 2010 stets mit den neuesten Virensignaturen betreiben In der Standardeinstellung sucht Acronis Internet Security Suite 2010 nach Upda
120. Oberfl che aus Kontakte der Freundesliste hinzuf gen Folgen Sie diesen Schritten 1 ffnen Sie Acronis Internet Security Suite 2010 und wechseln Sie in die Profi Ansicht 2 Klicken Sie auf Antispam im Men auf der linken Seite Probleml sung 310 Acronis Internet Security Suite 2010 3 Klicken Sie auf das Status Tab 4 Klicken Sie auf Freunde verwalten Ein Konfigurationsfenster wird sich ffnen 5 Geben Sie die E Mail Adresse ein von der Sie E Mail Nachrichten erhalten wollen und klicken DJ um die Adresse zur Freunde Liste hiunzu zu f gen 6 Klicken Sie auf OK um die nderungen zu speichern und das Fenster zu schlie en Erfassungsfehler anzeigen Wenn Sie einen unterst tzten Mail Client verwenden k nnen Sie einfach den Antispam Filter korrigieren indem Sie angeben welche E Mail Nachrichten nicht als spam Dadurch wird die Effektivit t des Antispam Filters erheblich verbessert Folgen Sie diesen Schritten 1 ffnen Sie den Mail Client 2 Gehen Sie zu dem Junk Mail Ordner wo die Spam Nachrichten hin verschoben werden 3 W hlen Sie die Nachricht die von Acronis Internet Security Suite 2010 falschlicherweise als spam markiert wurde 4 Klicken Sie auf amp Freund hinzuf gen in der Acronis Internet Security Suite 2010 Antispam Toolbar Klicken Sie zur Best tigung OK Sie werden jetzt immer E Mails von diesem Absender erhalten egal welchen Inhalts 5 Klicken Sie amp Kein
121. Passwort l Wiederholung Das Passwort sollte mindestens 8 Zeichen haben je Nicht nach Passwort fragen wenn die Kindersicherung aktiviert wird BitDefender per Passwort sch tzen Um den Passwortschutz einzustellen befolgen Sie die folgenden Schritte 1 Geben Sie das Passwort in das Feld Passwort ein 2 Geben Sie das Passwort erneut in das Feld Passwort wiederholen ein um es zu best tigen 3 Klicken Sie auf OK um das Passwort zu speichern und das Fenster zu schlie en Von nun an werden Sie stets aufgefordert Ihr Passwort einzugeben wenn Sie die Einstellungen der Kindersicherung ndern wollen Andere Systemadministratoren falls vorhanden m ssen dieses Passwort ebenfalls angeben um Einstellungen der Kindersicherung zu ndern Anmerkung Dieses Passwort wird nicht die anderen Einstellungen von Acronis Internet Security Suite 2010 sch tzen Wenn Sie kein Passwort einstellen und nicht m chten dass dieses Fenster erneut erscheint aktivieren Sie Nicht nach Passwort fragen wenn die Kindersicherung aktiviert wird 19 1 2 Alterskategorie einstellen Der Heuristische Web Filter analysiert Webseiten und blockiert solche welche einen potenziel unangebrachten Inhalt enthalten Stellen Sie eine bestimmte Toleranzstufe ein um den Internetzugang entsprechend vordefinierten altersbasierenden Regeln zu filtern Ziehen Sie den Zeiger an der Kindersicherung 177 Acronis Internet Secur
122. Regel Geben Sie eine kurze Beschreibung der Regel im Eingabefeld ein Da die blockierten Daten Zeichenfolgen nicht als ein vollstandiger Text angezeigt werden wenn auf die Regel zugegriffen wird sollte Ihnen die Beschreibung dabei helfen sie einfach zu identifizieren Klicken Sie auf Fertigstellen Die Regel wird in der Tabelle erscheinen 20 2 2 Definition von Ausnahmen In manchen F llen wird es n tig sein Ausnahmen f r bestimmte Identit tsregeln zu erstellen Zum Beispiel haben Sie eine Regeln angelegt welche verhindert das Ihre Kreditkartennummer per HTTP bertragen wird Nun m chten Sie sich aber z B Schuhe auf einer bestimmten Webseite per Kreditkarte kaufen In diesem Fall m ssten Sie eine Ausnahme definieren um dies m glich zu machen Um eine solche Ausnahme zu erstellen klicken Sie auf die Ausnahmen Schaltflache Privatsph rekontrolle 201 Acronis Internet Security Suite 2010 Legen Sie ausgeschlossene Objekte Fest klicken zum Editieren klicken Sie hier um eine neue Ausnahmeregel hinzuzuf gen Ausnahmen Um eine Ausnahme zu erstellen befolgen Sie die folgenden Schritte 1 Klicken Sie auf die Schaltfl che Hinzuf gen um einen neuen Eintrag in die Tabelle hinzuzuf gen 2 Doppelklicken Sie auf Entsprechende Ausschluss eingeben und geben Sie die gew nschte URL E Mail Adresse oder IM Kontakt ein um sie Auszuschliessen 3 Doppelklicken Sie d
123. Routineaufgaben innerhalb des makrof higen Programms das dann immer wieder verwendet werden kann E Mail Client Ein E Mail Client ist eine Anwendung die das Senden und Empfangen von E Mails erm glicht Arbeitsspeicher Interne Speicherzonen im Rechner Der Begriff Arbeitsspeicher bedeutet Datentr ger in Form von sehr schnellen Chips Das Wort Speicher ist der Speicherplatz der sich auf Magnetb ndern oder Datentr gern befindet Jeder Rechner hat eine gewisse Menge Arbeitsspeicher Dieser wird auch Hauptspeicher oder RAM genannt Nicht heuristisch Diese Pr fmethode beruht auf einer spezifischen Virussignatur Der Vorteil einer nicht heuristischen Pr fung ist dass diese nicht von einem Scheinvirus get uscht werden kann und dass dieser keinen falschen Alarm ausl st Komprimierte Programme Glossar Eine Datei in einem komprimierten Format Viele Betriebssysteme und Anwendungen enthalten Befehle die das Komprimieren einer Datei erm glichen so dass diese weniger Speicherplatz ben tigt Zum Beispiel Angenommen Sie haben einen Text der 10 aufeinander folgende Leerzeichen enth lt Normalerweise nehmen diese 10 Bytes Speicherplatz ein Ein Programm das Dateien komprimiert w rde die Leerzeichen durch ein spezielles Zeichen Leerzeichenreihe ersetzen gefolgt von der Zahl der Leerzeichen die ersetzt wurden In diesem Fall sind nur noch zwei Bytes notwendig statt zehn Das w re ein Beispiel f r eine Komprimierungstechnik es
124. Security Suite 2010 Dateien aus Datentresor entfernen test1 C Documents and Settings smandache My Documents test1 bvd Vorgang erfolgreich durchgef hrt 1 von 1 gel scht gt Ergebnisse Klicken Sie auf Fertigstellen 10 4 3 Datentresor ffnen Dieser Assistent hilft Ihnen einen spezifischen Datentresor zu ffnen und die beinhaltende Dateien zu sehen Schritt 1 4 Schutz w hlen Hier k nnen Sie ausw hlen von welchem Dateischutz die Dateien betrachtet werden sollen Assistent 74 Acronis Internet Security Suite 2010 Datentresorinhalt anzeigen Datentresor ausw hlen Acronis Internet Security Suite Datentresor funktioniert wie ein Banksafe Sie w hlen was Sie sichern m chten Sie erstellen einen Tresor mit Passwort Sie legen die Dateien ab und schlie en den Tresor Wenn Sie den Acronis Internet Security Suite Datentresor zum ersten Mal verwenden m ssen Sie einen neuen Datentresor erstellen Wahlen Sie eine der folgenden Optionen O Datentresor suchen Durchsuchen W hlen Sie einen bestehenden Datentresor Datentresorname Ge ffnet Laufwerk C Documents and Settings smandache My Documents test1 bvd Nein Dateischutz Assistent Schutzinhalt betrachten Schutz ausw hlen Wenn Sie Nach einem Dateischutz suchen ausw hlen m ssen Sie auf Durchsuchen klicken und den Dateischutz ausw hlen Sie werden entweder zu Schritt
125. Sie Acronis Internet Security Suite 2010 und wechseln Sie in die Profi Ansicht 2 Klicken Sie auf Firewall im Men auf der linken Seite 3 Klicken Sie auf den Tab Netzwerk Probleml sung 307 Acronis Internet Security Suite 2010 4 In der Netzwerk Konfigurations Tabelle Spalte Vertrauensstufe klicken Sie den zum WLAN Netzwerk geh renden Pfeil v 5 Abh ngig von der Sicherheitsstufe die Sie erreichen m chten w hlen Sie eine der folgenden Optionen Unsicher um auf die Datein und Druckerfreigaben in Wi Fi Netzwerk zuzugreifen ohne den Zugrif auf Ihre freigaben zu erlauben Sicher um Datei und Druckerfreigabe auf beide Seiten zu erlauben Das bedeutet dass der Benutzer der am Wi Fi Netzwerk verbunden ist kann auch Ihre freigegebenen Daten und Drucker zugreifen Wenn Sie Datein oder einen Drucker nicht mit dem vorgew hlten Computer freigeben k nnen wird dieses h chstwahrscheinlich nicht durch die Acronis Internet Security Suite 2010 Firewall auf Ihrem Computer verursacht berpr fen Sie andere m gliche Ursachen wie z B Die Firewall auf dem anderen Computer kann Dateien und Druckerfreigabe die sich in einen ungesicherten Wi fi Netzwerk befinded blockieren Wenn die Acronis Internet Security Suite 2010 Firewall verwendet wird muss dieselbe Prozedur auf allen anderen Computer nachvollzogen werden um eine Datei und Druckerfreigabe mit Ihrem Computer zu erm glichen p gt Wenn die Windows Firewall be
126. Sie auf Schlie en Assistent 62 Acronis Internet Security Suite 2010 10 4 Datentresor Assistent Der Datentresorassistent hilft Ihnen beim Erstellen und Verwalten der Acronis Internet Security Suite 2010 Datentresore Ein Datentresor ist ein verschl sselter Speicherplatz auf Ihrem PC in welchem wichtige Daten sicher verstaut werden k nnen Dokumente sowie komplette Ordner Diese Assistenten erscheinen nicht wenn Sie Probleme l sen weil Datei Datentresore eine optionale Methode zum Schutz Ihrer Daten sind Sie k nnen nur von Oberfl che des Intermediate Modus von Acronis Internet Security Suite 2010 heraus gestartet werden von der Registerlasche Dateispeicher und zwar wie folgt Datei zum Schutz hinzuf gen Startet den Assistenten zum Speichern Ihrer wichtigen Dateien Dokumente in verschl sselten Schutzlaufwerken Dateien aus dem Schutz entfernen Startet den Assistenten zum L schen von Daten im Dateischutz Datentresor ansehen Startet den Assistenten mit dem Sie den Inhalt eines Dateischutzes einsehen k nnen Datentresor verschlie en Startet den Assistenten mit welchem Sie einen offenen Dateitresor verschlie en um dessen Inhalt zu sch tzen 10 4 1 Dateien zum Schutz hinzuf gen Dieser Assistent hilft Ihnen einen Datentresor zu erstellen und ihm Daten hinzuzuf gen um diese sicher auf Ihrem PC zu speichern Schritt 1 6 Ziel w hlen Hier k nnen Sie ausw hlen welche Dateien und Ordner z
127. Sie die Ausnahmen mit Bedacht und denken Sie daran dass es generell nicht empfohlen wird Ausnahmen zu definieren Objektart W hlen Sie die Option um eine Dateierweiterung vom Pr fen auszunehmen Klicken Sie auf Weiter Antivirus 154 Acronis Internet Security Suite 2010 Schritt 2 4 Erweiterungen festlegen Acronis Internet Security Suite Ausnahmen Assistent Acronis Internet Security Suite Ausnahmen Assistent Bitte geben Sie hier die Endungen ein die vom Pr fvorgang ausgeschlossen werden sollen und Klicken Sie auf com vl com Befehl Image Datei des ausf hrbaren Programms DOS wird nicht gepr ft Gew hlte Erweiterungen Oben k nnen Sie die Endungen w hlen die vom Pr fvorgang ausgeschlossen werden sollen Bitte vergewissern Sie sich dass Sie auf klicken nachdem Sie eine Endung ausgew hlt haben Sie k nnen der Liste mehrere Objekte hinzuf gen Bitte w hlen Sie die Ausnahmen mit Bedacht und denken Sie daran dass es generell nicht empfohlen wird Ausnahmen zu definieren Ausgenommene Erweiterungen Um die auszunehmenden Erweiterungen festzulegen verwenden Sie eine der folgenden Methoden Wahlen Sie die gew nschte Erweiterung aus dem Men aus und klicken Sie auf Hinzuf gen D Anmerkung Das Men enth lt eine Liste der auf Ihrem System vorhandenen Erweiterungen Wenn Sie eine Erweiterung ausw hlen erhalten Sie falls
128. Sie die zu aktivierenden Optionen aus Einen Aktivitatsbericht an mich ber die E Mail senden Eine E Mail Benachrichtigung wird versendet sobald die Kindersicherung eine Aktivitat dieses Nutzers blockiert hat Speichere einen Internetverkehrbericht ab Zeichnet die besuchten Webseiten auf fur Benutzer welche der Kindersicherung unterliegen 19 2 1 Besuchte Webseiten berpr fen Acronis Internet Security Suite 2010 zeichnet standardm ssig die von Ihren Kindern besuchten Webseiten auf Um die Aufzeichnungen einzusehen klicken Sie Protokolle um Historie amp Ereignisse zu ffnen und w hlen Sie Internet Aufzeichnungen 19 2 2 E Mail Benachrichtigungen konfigurieren Um E Mail Benachrichtigungen zu erhalten wenn die Kindersicherung eine Aktivit t blockiert w hlen Sie Aktivit tsbericht per E Mail senden im allgemeinen Konfigurationsfenster der Kindersicherung Sie werden aufgefordert die E Mail Kontoeinstellungen zu konfigurieren Klicken Sie Ja um das Konfigurationsfenster zu ffnen Anmerkun o g Sie k nnen das Konfigurationsfenster sp ter ffnen indem Sie Benachrichtigungseinstellungen klicken Kindersicherung 181 Acronis Internet Security Suite 2010 _JE Mail Benachrichtigungen sind deaktiviert Ausgangs SMTP Server Port E Mail Adresse des Senders Empfanger E Mail Adresse Kennwort E Mail Einstellungen
129. Spam auf der Acronis Internet Security Suite 2010 Antispam Toolbar Normalerweise im oberen Teil des Mail Client Fensters Dies sagt den Bayesian Filter dass die ausgew hlte Nachricht kein Spam ist Die Nachricht wird dann in den Posteingang verschoben Die n chsten E Mails die dem gleichen Muster entsprechen werden nicht als spam markiert Antispam Sicherheitsstufe herabsetzen Um die Antispam Sichereitsstufe herabzusetzen folgen Sie diese Schritte 1 ffnen Sie Acronis Internet Security Suite 2010 und wechseln Sie in die Profi Ansicht 2 Klicken Sie auf Antispam im Men auf der linken Seite 3 Klicken Sie auf das Status Tab 4 Verschieben Sie den Schieber auf der Skala nach unten Es wird empfohlen den Schutz um nur eine Stufe herabzusetzen und nach einer ausreichenden Zeit die Resultate zu sichten Wenn weiterhin legitime E Mail Nachrichten als spam markiert werden k nnen sie den Schutz Grad weiter herabstufen Stellen Sie fest dass viele Nachrichten nicht als Spam erkannt werden sollten Sie den Schutz Grad nicht herabsetzen Probleml sung 311 Acronis Internet Security Suite 2010 Trainieren Sie den Bayesian Filter Bevor Sie den Bayesian Filter tranieren erstellen Sie einen Ordner der einen der legitimen Nachrichten enth lt und sonst nur SPAM Nachrichten Der Bayesian Filter wird trainiert indem er sie analysiert und lernt die Charakteristiken die Spam und legitime Nachrichten definieren zu unterscheid
130. Spiele Modus ndern Wenn Sie die Tastenkombination ndern m chten befolgen Sie folgende Schritte 1 ffnen Sie Acronis Internet Security Suite 2010 und wechseln Sie in die Profi Ansicht 2 Klicken Sie auf Spiele Laptop Modus in dem linken Men 3 Klicken Sie auf den Tab Spiele Modus bersicht 30 Acronis Internet Security Suite 2010 4 Klicken Sie auf die Schaltflache Weitere Einstellungen 5 Wahlen Sie die gew nschte Tastenkombination unter der Option Tastenkombination aktivieren Wahlen Sie die Tastenkombination die Sie verwenden m chten indem Sie folgende Tasten markieren Steuerung Strg Shift Shift oder Alt Taste Alt Geben Sie im Editierfeld die Taste ein die Sie benutzen m chten Wenn Sie beispielsweise die Tastenkombination Strg Alt D benutzen m chten markieren Sie Strg und Alt und geben Sie D ein oa Anmerkung Wenn Sie die Markierung neben Tastenkombination aktivieren entfernen wird die Tastenkombination deaktiviert 6 Klicken Sie auf OK um die Anderungen zu speichern 6 7 2 Laptop Modus Der Laptop Modus wurde speziell fur Laptop und Notebook Benutzer entwickelt Sein Zweck liegt darin den Einfluss von Acronis Internet Security Suite 2010 auf den Stromverbrauch bei Batteriebetrieb zu minimieren Im Laptop Modus werden keine geplanten Pr fungen durchgef hrt da diese mehr Systemresourcen ben tigen und dies den Stromverbrauch erh ht Acronis Internet Security Suite 2010
131. Status der Privatssph re ndern m chten markieren Sie die entsprechende Option oder lassen Sie sie frei Privatsph rekontrolle 194 Acronis Internet Security Suite 2010 Wichtig Um Datendiebstahl vorzubeugen und private Daten zu sch tzen lassen Sie die Privatsphare aktiviert Die Privatsphare schutzt Ihren Computer mit diesen wichtigen Kontrollmechanismen Identitatskontrolle sch tzt Ihre vertrauensw rdigen Daten indem der gesamte ausgehende HTTP und SMTP Web E Mail sowie der Instant Messaging Datenverkehr gem den Regeln die Sie in dem Abschnitt Identit t festgelegt haben gefiltert wird Registry Kontrolle fragt um Erlaubnis immer wenn ein Programm versucht die Registry zu ndern um beim Windows Neustart ausgef hrt zu werden Cookie Kontrolle fragt nach Ihrer Einwilligung sobald eine neue Webseite einen Cookie auf Ihrem Rechner installieren will Skript Kontrolle fragt nach Ihrer Einwilligung sobald eine Webseite versucht ein Skript oder andere aktive Inhalte zu aktivieren Im unteren Bereich k nnen Sie die Privatsph re Statistiken einsehen 20 1 1 Sicherheitsstufe einstellen Sie k nnen die Sicherheitseinstellung an Ihre Anforderungen anpassen Ziehen Sie die Anzeige auf der Scala auf die richtige Einstellung Es gibt 3 m gliche Einstellungen Sicherheitseinstellung Beschreibung Tolerant Alle Schutzkontrollen sind deaktiviert Standard Nur Identit tskontrolle ist akt
132. TP Internet Seiten die Schl sselw rter enthalten werden geblockt POP3 E Mail Nachrichten die das Schl sselwort enthalten werden blockiert Instant Messaging Sofortnachrichten die das Schl sselwort enthalten werden blockiert 4 Klicken Sie auf Beenden um die Regel hinzuzuf gen 19 6 2 Regeln f r die Schl sselwortfilterung verwalten Unten werden Ihnen die Regeln zur Schl sselwortkontrolle angezeigt F r jede Regel werden zudem die W rter und der gegenw rtige Status f r die entsprechenden Netzwerkprotokolle angegeben Kindersicherung 190 Acronis Internet Security Suite 2010 Um eine Regel zu bearbeiten w hlen Sie diese aus und klicken Bearbeiten und f hren die erforderlichen Anderungen im Konfigurationsfenster durch Um eine Regel zu l schen selektieren Sie diese und klicken Sie die L schen Schaltfl che 19 7 Instant Messaging IM Kontrolle Die Instant Messaging IM Kontrolle gibt Ihnen die M glichkeit IM Kontakte festzulegen mit denen Ihre Kinder chatten d rfen D Anmerkung Die IM Kontrolle ist nur f r Yahoo Messenger und Windows Live MSN Messenger verf gbar Um die IM kontrolle f r ein bestimmtes Benutzerkonto zu aktivieren klicken Sie Anpassen neben dem entsprechenden Konto und klicken das Messenger Tab stas Web Web Begrencer Anwendungen stiehwarter Messaging Instant Messaging Kontrolle aktivieren Bitte w hlen Sie wie Acronis Internet Secur
133. Tresor kopieren m chten gehen Sie auf Acronis Internet Security Suite Datentresor und klicken Sie dem Datentresor hinzuf gen Wenn nur ein Datentresor ge ffnet ist so wird die Datei oder Ordner direkt zu diesem kopiert Falls mehrere Tresore ge ffnet sind werden Sie aufgefordert auszuw hlen in welchen Tresor das Objekt kopiert werden soll W hlen Sie aus dem Menu passend zum gew nschten Tresor den Laufwerksbuchstaben und klicken Sie auf OK um das Objekt zu kopieren Sie k nnen ebenso das entsprechende virtuelle Laufwerk ausw hlen Folgen Sie diesen Schritten 1 ffnen Sie den Arbeitsplatz klicken Sie Windows Start Menu und dann auf Arbeitsplatz 2 Geben Sie das virtuelle Laufwerk entsprechend dem Tresor an Sehen Sie nach dem von Ihnen festgelegten Laufwerksbuchstaben wenn Sie den Tresor ffnen m chten 3 Kopieren Ausschneiden oder drag amp drop Dateien und Ordner direkt zu diesem virtuellen Laufwerk 5 Aus dem Datentresor entfernen Um Datein oder Ordner aus dem Datentresor zu entfernen muss der Tresor ge ffnet sein Um Dateien oder Ordner aus dem Tresor zu entfernen befolgen Sie diese Schritte 1 ffnen Sie den Arbeitsplatz klicken Sie Windows Start Menu und dann auf Arbeitsplatz Integration in das Windows Kontextmenu 270 Acronis Internet Security Suite 2010 2 Geben Sie das virtuelle Laufwerk entsprechend dem Tresor an Sehen Sie nach dem von Ihnen festgelegten Laufwerksbuchstaben wenn Sie
134. Update Prozesses konstant erneuert Um die Web Kontrolle f r ein bestimmtes Benutzerkonto zu konfigurieren klicken Sie die Schaltfl che Anpassen entsprechend dem Konto und klicken das Web Tab Psa Web Web Bearencer Anwendungen Stchworter Messasing Webseiten Kontrolle aktivieren Bitte w hlen Sie wie Acronis Internet Security Suite Web Daten filtern soll Alle Seiten zulassen au er die in der Liste Blockiert alle Seiten au er die die sich in der Liste befinden DSeite zulassen Seiteblockieren 5 URL Status Dies ist die Liste der Webseiten die von der Kindersicherung gefiltert werden Sie k nnen Eintr ge ndern oder entfernen indem entsprechenden Maerun in dern Liste Klicken oder Sie k nnen Ne kicken auf Webseite Zulassen oder Webseite beset En neue Web Kontrolle Um diesen Schutz zu aktivieren w hlen Sie entsprechend Web Kontrolle aktivieren aus 19 3 1 Web Kontroll Regel erstellen Um den Zugriff auf eine Webseite zu blockieren oder zu erlauben folgen Sie diesen Schritten 1 Klicken Sie Seite erlauben oder Seite blockieren Ein neues Fenster erscheint Kindersicherung 183 Acronis Internet Security Suite 2010 Webseite URL Adresse Webseite Aktion verweigern Erlauben Webseite festlegen 2 Geben Sie die Webseiten Adresse in da
135. W rtern Phrasen Links oder anderen Charakteristiken von Spam Basierend auf dem Resultat der Analyse wird ein SPAM Wert hinzugef gt Der Filter erkennt auch Nachrichten welche im Betreff als Ausdr cklich Sexuel markiert wurden und markiert diese als SPAM Anmerkung Seit dem 19 Mai 2004 m ssen E Mails mit sexuellem Inhalt entsprechend markiert werden Sexual ausdr cklich und in der Betreffzeile muss explizit auf den Inhalt hingewiesen werden Bayesian Filter Der Bayesian Filter klassifiziert Nachrichten an Hand von statistischen Informationen bez glich spezieller W rter die in den Nachrichten auftauchen als Spam oder Nicht Spam nach Ihren Vorgaben oder dem heuristischen Filter Das bedeutet zum Beispiel dass es wenn ein bestimmtes Wort mehrfach erscheint sich mit hoher Wahrscheinlichkeit um Spam handelt Alle relevanten W rter innerhalb einer Nachricht werden einbezogen Dieser Filter bietet eine weitere interessante Charakteristik Er ist lernf hig Er speichert Informationen einer empfangenen Nachricht eines bestimmten Nutzers Um korrekt zu funktionieren ben tigt der Filter Training was bedeutet dass er mit Mustern von legitimen Nachrichten gef llt werden sollte Ab und zu muss der Filter AntiSpam 162 Acronis Internet Security Suite 2010 18 1 aktualisiert werden besonders dann wenn er eine falsche Entscheidung getroffen hat Wichtig Sie korrigieren den bayesianischen Filter indem Sie die amp
136. Webbasierte E Mail Anbieter wie Yahoo Gmail Hotmail oder andere zu der Spammerliste hinzu Andernfalls werden die E Mail Nachrichten die von jedem m glichem Benutzer solch eines Anbieters gesendet werden als Spam eingestufft z B wenn Sie yahoo com zu Spammerliste hinzuf gen werden alle E Mails die von yahoo com Adressen kommen als spam markiert Um einen Eintrag aus der Liste zu entfernen markieren Sie diesen und klicken Sie dann auf Entfernen Um alle Eintr ge zu l schen klicken Sie auf Liste l schen und danach auf Ja um dies zu best tigen Sie k nnen die Spammer Liste in eine Datei sichern damit Sie sie nach einer Neuinstallation oder auf einem anderen Computer nutzen k nnen Um die Spammerliste zu speichern klicken Sie auf Speichern und speichern sie diese an den gew nschten Ort Die Datei wird bwl als Erweiterung haben Um eine zuvor gespeicherte Spammerliste zu laden klicken Sie Laden und ffnen die entsprechende bwl Datei Um den Inhalt einer aktuellen Liste zur ckzusetzen w hrend der Inhalt einer zuvor gespeicherten Liste geladen wird w hlen Sie Liste beim Laden leeren Klicken Sie auf bernehmen und OK um zu speichern und um die Spammerliste zu schlie en _ Wichtig A Wenn Sie Acronis Internet Security Suite 2010 erneut installieren m chten sollten sie Ihre Freundes Spammerliste speichern und nach der Neuinstallation wieder laden 18 3 Einstellungen Um die Antispam Einstellungen und Filter
137. Wenn die Pr fung nach einem bestimmten Zeitraum wiederholt werden soll w hlen Sie Regelm ig und geben Sie in das Textfeld Alle die entsprechende Anzahl von Minuten Stunden Tage Wochen Monate Jahre ein nach der die Antivirus 138 Acronis Internet Security Suite 2010 Wiederholung erfolgen soll Definieren Sie den Startzeitpunkt im Feld Start Datum Zeit Bei Systemstart f hrt die Pr fung nach einer festgelegten Anzahl von Minuten durch nachdem der Benutzer sich bei Windows angemeldet hat Klicken Sie auf OK um die nderungen zu speichern und das Fenster zu schlie en Wenn Sie auf Pr fen klicken wird die Pr fung ausgef hrt 17 2 5 Dateien und Ordner pr fen Bevor Sie einen Pr fvorgang einleiten sollten Sie sich versichern dass Acronis Internet Security Suite 2010 auf dem neuesten Stand der Maileware Signaturen ist Ihren Computer unter Verwendung einer veralteten Signaturendatenbank zu pr fen kann Acronis Internet Security Suite 2010 daran hindern neue Maleware welche seit dem letzten Update gefunden wurde zu erkennen berpr fen Sie wann das letzte Update durchgef hrt wurde gehen Sie zu Aktualisierung gt Aktualisierung in der Profi Ansicht Anmerkung Damit Sie einen vollst ndigen Suchlauf mit Acronis Internet Security Suite 2010 durchf hren k nnen ist es wichtig alle Programme zu beenden Besonders wichtig ist dass Sie Ihr E Mail Programm schlie en z B Outlook Outlook Express oder Eudora Pr
138. Zugriff auf eine Anwendung zu beschranken oder zu blockieren befolgen Sie diese Schritte 1 Klicken Sie Anwendung blockieren oder Anwendung einschranken Es erscheint ein neues Fenster Anwendungs Information Name der Anwendung Anwendungspfad Durchsuchen Aktion Dauerhaft blockieren Bezogen auf diese Planung blockieren Tag Stunde 01234567 8 9 1011 12 13 14 15 16 17 18 19 20 21 22 23 Sonntag Montag Dienstag Mittwoch Donnerstag Nichts w hlen Alles w hlen Tragen Sie einen relevanten Namen f r diese Regel ein So wird die Regel in der Regelliste identifizierent Anwendung festlegen 2 w Klicken Sie Durchsuchen um die Anwendung f r die Sie den Zugriff blockieren einschr nken wollen herauszusuchen W hlen Sie die Aktion der Regel Dauerhaft blockieren um den Zugriff auf die Anwendung vollst ndig zu blockieren Blockieren basierend auf dieser Planung um den Zugriff f r bestimmte Zeitintervalle einzuschr nken Wenn Sie sich entscheiden den Zugriff einzuschr nken statt die Anwendung komplett zu blockieren so m ssen Sie im Planungsgitter die Tage und das Zeitintervall ausw hlen w hrenddessen der Zugriff blockiert ist Sie k nnen einzelne Zellen durch Klicken anw hlen oder die Maustaste gedr ckt halten um Bereiche zu w hlen Au erdem k nnen Sie Alle ausw hlen und damit die Anwendung k
139. a entlang um die Sicherheitsstufe an Ihre Bed rfnisse anzupassen Sicherheitseinstellung Beschreibung Wichtig Strenge berwachung aller Anwendungen f r m gliche b swillige Aktionen Standard Entdeckungsrate ist hoch somit sind False Positive m glich Mittel Anwendungs berwachung ist angemessen einige Fals Positive sind noch m glich Tolerant Entdeckungsrate ist niedrig und es gibt keine Fals Positive Vertraute Unzul ssige Anwendungen verwalten Sie k nnen Anwendungen die Sie kennen und denen Sie vertrauen zur Liste der vertrauensw rdigen Anwendungen hinzuf gen Diese Anwendungen werden nicht l nger von der Active Virus Control gepr ft der Zugriff wird automatisch erlaubt Die Anwendungen f r die eine Regel erstellt wurde wird in der nachfolgenden Tabelle Ausnahmen angezeigt Der Pfad der Anwendung und die Aktion die Sie daf r konfiguriert haben erlaubt oder blockiert wird f r jede Regel angezeigt Um die Aktion f r eine Anwendung zu ndern klicken Sie die aktuelle Aktion und w hlen eine andere Action Um die Liste zu verwalten benutzen Sie die optionen unter der Tabelle Antivirus 121 Acronis Internet Security Suite 2010 Hinzuf gen eine neue Anwendung zur Liste hinzuf gen Entferne entfernen Sie eine Anwendung aus der Liste Editieren editiert eine Anwendungsregel 17 1 4 Echtzeitschutz deaktivieren Wenn Sie den Echtzeitschutz deaktivieren m chten erscheint ein
140. acht den HTTP Web IM instant Messaging und E Mail SMTP verkehr der Ihren Computer mit pers nlichen Informationen wie Kreditkartennummer SSNs und anderen benutzerdefinierten Zeichenfolgen z B Passw rter verl sst Dieser Assistent hilft Ihnen die Regeln der Identit tskontrolle zu erstellen Sie k nnen auch ber Acronis Internet Security Suite Konsole Profi Ansicht gt Privatsph ren Kontolle indem Sie auf das Symbol Regel hinzuf gen klicken das sich im oberen Bereich des Tabs der Identit tskontrolle befindet Begr ungsfenster Klicken Sie auf Weiter Privatsph rekontrolle 198 Acronis Internet Security Suite 2010 Schritt 2 4 Typ und Daten der Regel auswahlen Name der Regel Art der Regel Adresse Daten der Regel Pers nliche Informationen sind verschl sselt und kann nur von Ihnen eingesehen werden Zur zus tzlichen Sicherung geben Sie bitte nur einen Teil der zu sichernden Informationen ein Falls Sie den E Mail verkehr von E Mail Adressen filtern m chten gehen Sie wie folgt vor john doe example com ben tigt nur die Zeichenfolge John Geben Sie hier den Namen der Regel an Auf diese Art k nnen Sie sp ter die Identit tskontrollregel erkennen Typ und Richtung ausw hlen Hier k nnen Sie die Parameter ausw hlen Name der Regel Geben Sie einen Namen f r die Regel in dieses Editierfel
141. aktiviert ist wird Acronis Internet Security Suite 2010 kein Update durchf hren Durch diese Option k nnen Sie den Einfluss der Anwendung auf die Geschindigkeit w hrend des Spielens minimieren 26 2 5 Proxyverwaltung Falls Ihre Firma einen Proxy verwendet um eine Internetverbindung herzustellen m ssen Sie diese in Acronis Internet Security Suite 2010 konfigurieren um sicherzustellen das ein Update m glich ist Anderenfalls werden die Proxyeinstellungen des Administrators welcher das Produkt installiert hat oder die momentanen Proxyeinstellungen des Standard Browsers verwendet D Anmerkung Proxyeinstellungen k nnen nur von Administratoren oder Hauptbenutzern welche ber das n tige Passwort verf gen vorgenommen werden Um die Proxy Einstellungen zu verwalten klicken Sie Proxy Einstellungen Ein neues Fenster erscheint Proxy wurde bei der Installation entdeckt Adresse Port Standard Browser Proxy Adresse Benutzerdefiniertes Proxy Adresse Benutzername Kennwort Proxyverwaltung Aktualisierung 262 Acronis Internet Security Suite 2010 Es bestehen drei m gliche Proxyeinstellungen Proxy w hrend Installation entdeckt Diese Einstellungen wurden zum Zeitpunkt der Installation von BitDefender erkannt Diese k nnen nur von eben diesem Administratorkonto ver ndert werden Sollte
142. alten bersicht 12 Acronis Internet Security Suite 2010 Modus Beschreibung Profi Modus Fur technisch fortgeschrittene Anwender erlaubt Ihnen diese Ansicht jede Funktion von Acronis Internet Security Suite 2010 zu konfigurieren Sie k nnen auch alle Funktionen benutzen um Ihren Computer und Ihre Daten zu sch tzen Die Benutzeroberfl che wird in der Grundeinstellung im Intermediate Modus dargestellt Um den Modus der Benutzeroberfl che zu wechseln folgen Sie diesen Schritten 1 ffnen Sie Acronis Internet Security Suite 2010 2 Klicken Sie oben rechts im Fenster den Einstellungen Schalter 3 In den Einstellungen f r die Benutzeroberfl che klicken Sie den Pfeil k und w hlen sie den Modus vom men 4 Klicken Sie OK um die nderungen zu speichern und zu bernehmen 6 2 1 Basis Ansicht Wenn Sie ein Computer Anf nger sind ist die Basis Ansicht der Benutzeroberfl che wahrscheinlich die beste Wahl f r Sie Dieser Modus ist einfach zu handhaben und erfordert nur minimale Interaktion Ihrereseits Sicherheitsstatus Sch tzen Sie Ihren PC Warnung 1 Risiko gef hrdet den Sicherheitsstatus dieses PCs Ben tigen sie Hilfe Halten Sie Ihren PC instand Klicken Sie hier um es zu erweitern Um mehr ber jede Option auf der Benutzeroberf che zu erfahren bewegen Sie Ihre Maus ber das Fenster Ein entsprechender Hilfetext wird angezeigt Basis Ansicht D
143. an die w hrend der letzten Pr fung auf Malware berpr ft wurden Zeigt die Anzahl der Dateien an die w hrend der letzten Pr fung desinfiziert wurden Zeigt die Anzahl der infizierten Dateien an die w hrend der letzten Pr fung gerfunden wurden Zeigt an wann Ihr Computer zu letzt gepr ft worden ist Wenn die letzte Pr fung l nger als eine Woche her ist f hren Sie bitte so bald wie m glich eine solche durch Um den gesamten Computer pr fen zu lassen gehen Sie zu Antivirus Virenpr fung Tab und starten Sie entweder eine vollst ndige oder tiefgehende Systempr fung Zeigt an wann die n chste Systempr fung Ihres PC s ansteht Hier k nnen Sie den Updatestatus Registrierungs und Lizenz informationen sehen Objekt Beschreibung Letztes Update Registrierung L uft ab in 16 2 Einstellungen Zeigt an wann Ihr Acronis Internet Security Suite 2010 Produkt zu letzt aktualisiert worden ist Bitte f hren Sie regelm ssige Updates durch um den vollen Schutz f r Ihr System zu gew hrleisten Zeigt Ihren Lizenzschl ssel und dessen Status an Damit Ihr System sicher ist m ssen Sie Acronis Internet Security Suite 2010 erneuern oder aktualisieren falls der Lizenzschl ssel abgelaufen ist Die Anzahl der Tage bis zum Ende des Lizenzschl ssels Wenn Ihr Lizenzschl ssel innerhalb der n chsten Tage ablaufen sollte registrieren Sie das Produkt bitte mit einem neuen Schl ssel Um einen Lizenzschl ssel
144. ann auf Typ w hlen und w hlen Sie den gew nschten Eintrag aus dem Men aus Wenn Sie eine Webseite eingegeben haben dann w hlen Sie HTTP Wenn Sie eine E Mail Adresse eingegeben haben dann w hlen Sie E Mail SMTP Wenn Sie einen IM Kontakt eingegeben haben dann w hlen Sie IM Um eine Ausnahme aus der Liste zu entfernen w hlen Sie diese aus und klicken auf die Entfernen Schaltfl che Klicken Sie auf OK um die nderungen zu speichern 20 2 3 Regeln bearbeiten Sie k nnen eine Liste der Regeln in der Aufstellung ansehen Um eine Regel zu l schen selektieren Sie diese und klicken Sie die L schen Schaltfl che Privatsph rekontrolle 202 Acronis Internet Security Suite 2010 Um eine Regel zu bearbeiten w hlen Sie die Regel aus und klicken Bearbeiten oder machen Sie einen Doppelklick Ein neues Fenster erscheint Name der Regel test Art der Regel Adresse Daten der Regel Klicken Sie hier um zu ndern HTTP Datenverkehr pr fen wl Vergleiche ganze W rter SMTP Datenverkehr pr fen B Kasus vergleichen Z IM Nachrichten Filtern Wahlen Sie den die User f r die diese Regel gelten soll Aktueller Benutzer Limitierte Benutzer Konten O Alle Benutzer Beschreibung der Regel Geben Sie den Namen der Identit tsregel ein Regel editieren Hier k nnen Sie Namen Beschreibungen und Parameter der
145. anpassen die die Sicherheit des Systems gef hrden sondern auch wenn wichtige Aufgaben vergessen wurden Sicherheit 85 Acronis Internet Security Suite 2010 Der aktuelle Status einer Komponente wird angezeigt unter Verwendung eindeutiger Satze und eines der folgenden Symbole Gr ner Kreis mit einem H kchen Keine Risiken gef hrden Ihren Computer Roter Kreis mit einem Ausrufezeichen Risiken gef hrden Ihren Computer Meinungen zum Problem sind in Rot aufgelistet Klicken Sie auf Beheben um das jeweilige Problem zu beheben Sollte ein Problem nicht direkt behoben werden dann folgen Sie den Assistent 12 1 1 Status Warnmeldungen konfigurieren Um die durch Acronis Internet Security Suite 2010 zu berwachenden Komponenten auszuw hlen klicken Sie Konfiguriere Status Warnungen und w hlen Warnungen aktivieren f r die entsprechenden aus Optionen aus A Wichtig A Wenn Sie ber Risiken die die Sicherheit einer Komponente gef hrden benachrichtigt werden m chten so muss die Status Warnungen dieser aktiviert werden Um zu gew hrleisten dass Ihr System komplett gesichert ist aktivieren Sie bitte das Tracking f r alle Komponenten und alle gemeldeten Probleme reparieren Der Status folgender Sicherheitskomponente kann von Acronis Internet Security Suite 2010 verfolgt werden Antivirus Acronis Internet Security Suite 2010 beobachtet den Status der beiden Antivirus Komponenten Echtzeitschutz und On Demand Pr fung Di
146. ar werden technische Ausdr cke und seltene Bezeichnungen erkl rt die in diesem Dokument zu finden sind Vorwort xi Acronis Internet Security Suite 2010 Installation und Deinstallation Acronis Internet Security Suite 2010 1 Systemanforderungen Sie k nnen Acronis Internet Security Suite 2010 nur auf Computern mit den folgenden Betreibssystemen installieren Windows XP 32 64 bit mit Service Pack 2 oder h her Windows Vista 32 64 bit oder Windows Vista mit Service Pack 1 oder h her Windows 7 32 64 bit Stellen Sie vor der Installation sicher dass Ihr Computer die Mindestanforderungen f r Hardware und Software erf llt a Anmerkung Um Informationen Uber Ihr Betriebssytem und Ihre Hardware zu erhalten klicken Sie mit der rechten Maustaste Arbeitsplatz auf dem Desktop und wahlen Sie Eigenschaften aus dem Menu 1 1 Mindest Systemanforderungen 450 MB verf gbarer Festplattenspeicher 800 MHz Prozessor Arbeitsspeicher 512 MB f r Windows XP 1 GB f r Windows Vista Windows 7 Internet Explorer 6 0 NET Framework 1 1 befindet sich ebenfalls im Installationspaket 1 2 Empfohlene Systemanforderungen 600 MB verf gbarer Festplattenspeicher Intel CORE 2 Duo 1 66 GHz oder gleichwertiger Prozessor Arbeitsspeicher gt 1 GB f r Windows Vista Windows 7 1 5 GB f r Windows Vista Internet Explorer 7 oder h her NET Framework 1 1 befindet sich ebenfalls im Installationspa
147. as Fenster ist in 4 Abschnitte unterteilt bersicht 13 Acronis Internet Security Suite 2010 Sicherheitsstatus informiert Sie ber die Risiken die die Sicherheit Ihres Systems gef hrden und hilft diese zu beheben Durch Klicken auf Alles Risisken beheben erscheint ein Assistent der Ihnen helfen wird Bedrohungen f r PC und Daten zu entfernen Weitere Informationen finden Sie unter dem Kapitel Alle beheben 5 33 Sch tzen Sie Ihren PC l sst Sie alle Aufgaben zum Schutz von Computer und Daten finden Die verf gbaren Aufgaben die Sie durchf hren k nnen sind unterschiedlich abh ngig von dem vorgew hlten Nutzungsprofil Die Jetzt Pr fen Schaltfl che startet eine standard Pr fung ihres Systems nach Viren Spyware und anderer Malware Der Antiviruspr fassistend wird erscheinen und Sie durch den Pr fprozess f hren Weitere Informationen zu diesem Assistenten finden Sie unter Antivirus Pr fassistent S 44 Die option Jetzt aktualisieren hilft Ihnen die Virensignaturen und Produktdateien von Acronis Internet Security Suite 2010 zu aktualisieren Ein neues Fenster wird erscheinen in dem Sie Status des Updates sehen k nnen Wenn neue Updates erkannt werden werden sie automatisch auf Ihren PC heruntergeladen und installiert gt Wenn das Standard Profil ausgew hlt ist wird die Schwachstellenpr fung Schaltfl che einen Assistenten starten der Ihnen dabei hilft Systemschwachstellen zu finden und zu b
148. as Internet den Pfad zur E Userinit Logon Application Anwendungsdatei dem Bestimmungsort das ffnet den UDP 17 Port 112 Protokoll verwendet und Port auf dem die ut ige Anwendung versucht in Verbindung zu stehen a ar ae W hlen Sie Erlauben um allen Datenverkehr f r Adresse 127 0 0 1 diese Anwendung ber das eingestellt Protokol ee zu erlauben eingehend und ausgehend Wenn Sie Verweigernw hlen wird der Zugriff Das Programm ist sch dingsfrei gepr ft durch entsprechend blockiert Antivirus Engine und scheint legitim zu sein Bassierend auf Ihrer Wahl wird eine Regel slauben Verweisen O erstellt Das n chste Mal wenn die Anwendung versucht eine Verbindung herzustellen wird die Regeln direkt angewand Firewall Alarm Wichtig Erlauben Sie nur eingehende Verbindungen von IP Adressen oder Internet Dom nen denen Sie wirklich vertrauen 21 3 2 L schen und Zur cksetzen von Regeln Um eine Regel zu l schen selektieren Sie diese und klicken Sie die L schen Schaltfl che Sie k nnen eine oder auch mehrere Regeln ausw hlen und l schen Firewall 223 Acronis Internet Security Suite 2010 Wenn Sie alle Regeln die f r eine bestimmte Anwendung erstellt wurden l schen m chten w hlen Sie die Anwendung aus der Liste und klicken Sie auf die Regel l schen Schaltfl che Falls Sie f r die gew hlte Vertrauensstufe den Standardregelsatz laden wollen klicken Si
149. aufgefordert das Passwort f r die lokale Home Verwaltung anzugeben Heimnetzwerk 252 Acronis Internet Security Suite 2010 Geben Sie hier das Passwort ein das Sie beim Aktivieren der Heimverwaltung festgelegt haben Passwort _ bie Nachricht w hrend dieser Sitzung nicht mehr anzeigen Passwort eingeben 2 Geben Sie das Passwort f r die Home Verwaltung ein und klicken Sie auf OK Ein neues Fenster wird sich ffnen Computer Elllzanescu Ellen E svarbu E Jebarou motie E abassermannpc Ellevernars E vcera EN lah rachis IP oder Computername Bitte warten Sie bis der Status dieses Computers bestimmt ist Dies kann bei gr eren Netzwerken einige Augenblicke dauern Rechner hinzuf gen Sie k nnen eine Liste der Computer im Netzwerk sehen Die Bedeutung des Symbols ist wie folgt Wil Verdeutlicht einen online befindlichen Computer auf dem kein verwaltbares Acronis Produkt installiert ist Verdeutlicht einen online befindlichen Computer auf dem ein verwaltbares Acronis Produkt installiert ist E Verdeutlicht einen offline befindlichen Computer auf dem ein verwaltbares Acronis Produkt installiert ist 3 Sie k nnen hierzu eine der folgenden Methoden w hlen Heimnetzwerk 253 Acronis Internet Security Suite 2010 Wahlen Sie aus der Liste den Namen des Computers der hinzugef gt werden soll Geben
150. bung Keine Aktion Zeichne nur verd chtige von Windows durchf hren verschl sselte Dateien auf Nachdem der Pr fvorgang beendet wurde k nnen Sie das Pr fprotokoll ffnen um Informationen ber diese Dateien zu betrachten Dateien l schen Die verd chtige Datei wird ohne Warnung sofort gel scht 134 Acronis Internet Security Suite 2010 Aktion Beschreibung In die Quarantane verschieben Verschiebt die verdachtige Datei in die Quarant ne Dateien in der Quarant ne k nnen nicht ausgef hrt oder ge ffnet werden aus diesem Grund besteht kein Infektionsrisiko Aktion wenn eine passwortgesch tzte Datei gefunden wird W hlen Sie die durchzuf hrende Aktion f r entdeckte Dateien mit Passwortschutz Die folgenden Optionen sind verf gbar Aktion Beschreibung Nur Log Passwort erfragen Nur passwortgesch tzte Dateien in das Pr fprotokoll aufnehmen Nachdem der Pr fvorgang beendet wurde k nnen Sie das Pr fprotokoll ffnen um Informationen ber diese Dateien zu betrachten Wenn eine passwortgesch tzte Datei entdeckt wird den Benutzer dazu auffordern das Passwort anzugeben damit die Datei gepr ft werden kann Mit dem Klick auf Standard laden Sie die Grundeinstellungen Klicken Sie auf OK um die nderungen zu speichern und das Fenster zu schlie en Festlegen der Zielobjekte Um das Pr fziel einer bestimmten Benutzerpr faufgabe zu bestimmen rechtsklicken Sie die Aufgabe und w
151. ch Der aktuelle Status einer Komponente wird angezeigt unter Verwendung eindeutiger S tze und eines der folgenden Symbole Gr ner Kreis mit einem H kchen Keine Risiken gef hrden Ihren Computer Roter Kreis mit einem Ausrufezeichen Risiken gef hrden Ihren Computer Datentresor 93 Acronis Internet Security Suite 2010 Meinungen zum Problem sind in Rot aufgelistet Klicken Sie auf Beheben um das jeweilige Problem zu beheben Sollte ein Problem nicht direkt behoben werden dann folgen Sie den Assistent Der Statusbereich im Datentresor Tab bietet Informationen bez glich Status des Dateiverschl sselungs Moduls Wenn Sie wollen da Acronis Internet Security Suite 2010 die Dateiverschl sselung berwacht klicken Sie auf Konfiguriere Status Warnungen und w hlen Sie Warnungen aktivieren f r diesen Modul 14 2 Schnellma nahmen Folgende Aktionen stehen zur Verf gung Datei zum Schutz hinzuf gen Startet den Assistenten zum Speichern Ihrer wichtigen Dateien Dokumente in verschl sselten Schutzlaufwerken Weitere Informationen finden Sie unter Dateien zum Schutz hinzuf gen S 63 Dateien aus dem Schutz entfernen Startet den Assistenten zum L schen von Daten im Dateischutz Weitere Informationen finden Sie unter Dateien entfernen S 69 Datentresor ansehen Startet den Assistenten mit dem Sie den Inhalt eines Dateischutzes einsehen k nnen Weitere Informationen finden Sie unter Datent
152. ch Adressen auch aus Ihrem Adreesbuch zum Freunde Spammer Liste hinzuf gen Z Acronis Internet Security Suite Antispam ffnet die Acronis Internet Security Suite 2010 Benutzeroberfl che Integration in Mail Clients 291 Acronis Internet Security Suite 2010 Wie man 292 Acronis Internet Security Suite 2010 31 Wie man Datein und Ordner pr ft Pr fen mit Acronis Internet Security Suite 2010 ist einfach und flexibel Es gibt 4 Arten um Acronis Dateien und Ordner auf Viren und andere Maleware pr fen zu lassen Unter Verwendung des Windows Kontext Menus Unter Verwendung von Pr faufgaben Unter Verwendung der Acronis manuellen Pr fung Unter Verwendung der Aktivit tsanzeige Sobald Sie die Pr fung eingeleitet haben wird der Antivirus Pr fassistent erscheinen und Sie durch den Handlungsprozess leiten Weitere Informationen zu diesem Assistenten finden Sie unter Antivirus Pr fassistent S 44 31 1 Unter Verwendung des Windows Kontext Menus Dies ist der einfachste und empfohlene Weg eine Datei oder Ordner auf Ihrem Computer zu pr fen Rechtsklicken Sie das zu pr fende Objekt und w hlen Sie Scanne mit Acronis Internet Security Suite aus dem Men aus Folgen Sie dem Antivirus Pr fassistenten um die Pr fung abzuschliessen Typische Situationen in welchen Sie diese Pr fmethode verwenden w rden schliessen das Folgende ein Sie verd chtigen eine bestimmte Datei oder Ordner infiziert zu s
153. ch ausgew hlt der Freundesliste hinzugef gt zu werden Die Lern Engine Bayesian wird nicht zur ckgesetzt Ordner Inbox wurde ausgew hlt um den Bayesian Filter zu trainieren Die bei diesem Vorgang erkannten Mail Adressen werden der Freundesliste hinzugef gt Ordner Deleted Items wurde ausgew hlt um den Bayesian Filter zu trainieren Die bei diesem Vorgang erkannten Mail Adressen werden der Spammerliste hinzugef gt Dialog schlie en sobald das Training beendet ist Dialog schlie en sobald das Training beendet ist bersicht In diesem Fenster k nnen Sie alle Einstellungen einsehen die mit dem Konfigurationsassistenten durchgef hrt worden sind Sie k nnen noch nderungen vornehmen indem Sie zum vorherigen Fenster zur ckkehren Zur ck Wenn Sie keine nderungen vornehmen wollen klicken Sie auf Fertigstellen 30 2 Antispam Symbolleiste Im oberen Teil Ihres Mail Client Fensters k nnen Sie die Antispamleiste sehen Die Antispamleiste hilft Ihnen beim Verwalten des Antispamschutzes direkt vom E Mail Client aus Sie k nnen Acronis Internet Security Suite 2010 ganz einfach korrigieren falls eine regul re Mail als Spam markiert wurde Integration in Mail Clients 283 Acronis Internet Security Suite 2010 Outlook Express File Edit View Tools Message Help WO DD Create Mail ndjR Addresses Find FAR Ist Spam e Kein Spam fap Spammer hinzuf gen ij Freund hinzuf gen 1 S
154. che Ansichtsmodus S 12 gib es drei Modi zur Anzeige der Benutzeroberfl che Jeder Modus ist f r eine bestimmte Benutzergruppe ausgelegt abh ngig von ihren Computerkenntnissen So wird die benutzeroberfl che allen Arten von Anwendern gerecht von Computer Neulingen bis hin zu Technikern Die erste Schaltfl che zeigt die aktuelle Benutzeroberflache Um die Benutzeroberflachen Ansicht zu ndern klicken Sie den Pfeil und w hlen Sie den gew nschten Modus Modus Beschreibung Basis Ansicht Geeignet f r Anf nger und f r diejenigen die Acronis Internet Security Suite 2010 ohne Aufwand zum Schutz ihres Computers und ihrer Daten nutzen wollen Diese Ansicht ist einfach in der Handhabung und verlangt minimalen Aufwand Ihrerseits Sie m ssen nur die existierenden Punkte beheben wenn Acronis Internet Security Suite 2010 Sie dazu auffordert Ein intuitiver Schritt f r Schritt Assistent hilft Ihnen dabei Zus tzlich k nnen Sie gew hnliche Aufgaben ausf hren wie das Aktualisieren der Acronis Internet Security Suite 2010 Virensignaturen und Produktdateien oder die Pr fung Ihres Computers Standard Ansicht F r Benutzer mit durchschnittlicher Computer Erfahrung erweitert diese Ansicht die Basis Einstellungen Sie k nnen offene Punkte separat beheben und w hlen welche Punkte berwacht werden Ferner k nnen Sie die Acronis Produkte auf entfernten Computern in Ihrem Haushalt verwalten Profi Ansicht F r technisch fo
155. chlie en m chten klicken Sie einfach auf Abbrechen Dies wird den Update Prozess nicht anhalten Anmerkung Falls Sie Uber eine Internetverbindung per Einwahl verf gen ist es sinnvoll regelm ig ein manuelles Acronis Internet Security Suite 2010 Update durchzufthren Bitte starten Sie Ihren Computer neu wenn dies verlangt wird Im Falle von wichtigen Updates werden Sie aufgefordert Ihren Computer neu zu starten Klicken Sie auf Neustart um Ihr System unverz glich neuzustarten Wenn Sie Ihr System sp ter neustarten m chten klicken Sie auf OK Wir empfehlen Ihnen das System so schnell wie m glich neuzustarten 12 2 2 Pr fen mit Acronis Internet Security Suite 2010 Um Ihren Computer auf Malware zu pr fen f hren Sie eine Scan Aufgabe durch indem Sie auf die entsprechende Schaltfl che klicken Die folgende Tabelle zeigt Ihnen die verf gbaren San Aufgaben mit einer Kurzbeschreibung Sicherheit 89 Acronis Internet Security Suite 2010 Aufgabe Beschreibung Systempr fung Pr ft alle Dateien mit Ausnahme von Archiven In der standard Konfiguration wird nach allen Arten von Malware gepr ft ausser rootkits Meine Dokumente Verwenden Sie diese Aufgabe um wichtige Ordner zu pr fen pr fen Meine Dokumente Desktop und Autostart Das gew hrleistet die Sicherheit Ihrer Dokumente einen sicheren Arbeitsbereich und saubere Anwendungen die beim Start ausgef hrt werden Tiefgehende Pr ft das komplette System
156. choben Integration in Mail Clients 287 Acronis Internet Security Suite 2010 E Mail Adresse Domain Name _Jiberschreibe die aktuelle Liste a Z B addresse domain de E Mail Adressen importieren aus Entfernen Liste l schen Speichern Laden Um den Antispam Filter zu konfigurieren f gen Sie hier bitte E Mail Adressen oder Domain Namen hinzu die Sie als Spam ansehen Acronis Internet Security Suite wird Nachrichten die von diesen Adressen erhalten werden und den Zugang zu den angegebenen Seiten erlauben Liste der Freunde Hier k nnen Sie die Eintr ge Ihrer Freundesliste ndern Falls Sie eine E Mail Adresse hinzuf gen m chten kontrollieren Sie die E Mail Adresse tragen Sie sie ein und klicken Sie auf den B Button Die Adresse wird Ihrer Spammerliste hinzugef gt Wichtig Syntax name domain com N Falls Sie eine Domain hinzuf gen m chten kontrollieren Sie diese und schreiben Sie sie in das Feld Dom nen Name klicken Sie auf den amp Button Die Domain wird Ihrer Freundesliste hinzugef gt Wichtig Syntax domain com domain com und domain com alle eingehenden Mails von domain com werden in Ihren Posteingang verschoben gleich welchen Inhalts gt domain alle eingehenden Mails von domain werden ohne berpr fung Ihres Inhaltes in Ihren Posteingang verschoben gleich welchen
157. cht Kindersicherung 173 Acronis Internet Security Suite 2010 status Generelle Kindersicherungseinstellungen gt Oberfl che Are gotiyirus DJ Sende mir einen Aktivit tsbericht per E Mail Z Ein Internet Datenverkehrs Log speichern e A a Privatsph rekontrolle User Windows Konten Um den Internetzugang zu beschr nken m ssen Sie zuerst ein Windows Benutzerkonto f r diese Person anlegen Firewall Schwachstellen Web Web Begrenzer Anwendungen Stichw rter Messaging LtaSchwachsteten am Verschl sseln nicht konfigur o 4 4 A as Knie Spiele Laptop Modus E Administrator a Aa A kenta Heimnetzwerk Ni ane O amp A A B amp a Aktualisierung Registrierung Zeigt die Liste der festgelegten Benutzer auf Ihrem Betriebssystem an und den Status der dazugeh rigen Funktionen der Kindersicherung Kindersicherung Sie k nnen Informationen bez glich der Kindersicherung f r jeden Windwos Benutzerkonto ansehen Die Alterskategorie erscheint unterhalb jedes Benutzernamens wenn die Kindersicherung aktiviert ist Wenn man die Kindersicherung deaktiviert ist der Status nicht konfiguriert Zus tzlich k nnen Sie den Status der Kindersicherung f r jeden Benutzer sehen Gr ner Kreis mit einem H kchen Die Einstellung ist aktiviert Roter Kreis mit einem Ausrufezeichen Die Einstellung ist deativiert
158. chten Der Bayesian Filter wird trainiert indem er sie analysiert und lernt die Charakteristiken die Spam und legitime Nachrichten definieren zu unterscheiden Um die Effektivit t des Trainings zu gew hrleisten m ssen midestens 50 Nachrichten in jedem Ordner sein Probleml sung 314 Acronis Internet Security Suite 2010 Um die Bayesian Datenbank zur ckzusetzen und um es neu zu trainieren follgen Sie diese Schritte 1 2 oo N OU A wW ffnen Sie den Mail Client Bei der Acronis Internet Security Suite 2010 Antispamleiste klicken Sie auf 5 Assistent um den Antispam Konfigurierungsassistent zu starten Weitere Informationen werden zur Verf gung gestellt im Abschnitt Konfigurationsassistent S 277 Klicken Sie auf Weiter W hlen Sie berspringen und klicken Sie auf Weiter W hlen Sie Antispamfilter l schen un klicken Sie auf Weiter W hlen Sie den Ordner mit legitime Nachrichten und klicken Sie auf Weiter W hlen Sie den Ordner mit SPAM Nachrichten und klicken Sie auf Weiter Klichen Sie auf Fertigstellen um mit dem Trainingsprozess zu starten 9 Nach Abschluss des Trainings klicken Sie Schlie en Nach Hilfe fragen Wenn Sie weitere Hilfe ben tigen kontaktieren Sie den Acronis Support wie in folgendem Abschnitt beschrieben Support S 318 33 4 3 Antispam Filter entdeckt keine Spamnachrichten Wenn keine Nachrichten als spam k nnte es m glicherweise ein Proble
159. chutz ffnen erscheint ein virtuelles Laufwerk unter Arbeitsplatz Das Laufwerk hat den Laufwerkbuchstaben der dem Schutz zugewiesen wurde Um einen Schutz zu ffnen verwenden Sie bitte folgende Methoden Wahlen Sie den Schutz aus der Tabelle und klicken Sie auf Schutz ffnen Klicken Sie mit der rechten Maustaste auf den Schutz in der Tabelle und w hlen Sie Offnen Klicken Sie mit der rechten Maustaste auf den Dateischutz unter Arbeitsplatz gehen Sie auf Acronis Internet Security Suite Dateischutz und w hlen Sie ffnen Ein neues Fenster wird sich ffnen Der gesamte Datentresorpfad auf Festplatte einschliesslich Dateiname und Erweiterung C Documents and Settings carnelia My Documentsitest_vault bvd Laufwerk A Passwort ffnet einen bestehenden Datentresor Dateischutz ffnen Gehen Sie wie folgt vor 1 W hlen Sie einen Laufwerkbuchstaben aus dem Menu 2 Geben Sie das Schutz Passwort in das Feld Passwort ein 3 Klicken Sie auf ffnen Verschl sseln 240 Acronis Internet Security Suite 2010 Acronis Internet Security Suite 2010 wird Sie unmittelbar Uber das Ergebnis der Operation informieren Falls ein Fehler auftaucht verwenden Sie die Meldung um den Fehler zu untersuchen Klicken Sie auf OK um dieses Fenster zu schlie en 23 2 3 Schutz abschlie en Wenn Sie mit Ihrer Arbeit im Schutz fertig sind m ssen Sie die
160. chutz w hlen klicken dann m ssen Sie den gew nschten Schutznamen anklicken Klicken Sie auf Weiter Schritt 2 3 Zusammenfassung Hier k nnen Sie die gew hlten Prozesse noch einmal betrachten Assistent 79 Acronis Internet Security Suite 2010 Fertigstellen Bitte berpr fen Sie die gew hlten Optionen und klicken Sie Weiter Sie k nnen Zur ck klicken wenn Sie etwas ndern wollen Betrieb Datentresor schliessen test C Documents and Settings smandache My Documentsitesti bvd Ge ffnet auf B Sim Datentresorassistent Tresor schlie en bersicht Klicken Sie auf Weiter Schritt 3 3 Ergebnisse Hier k nnen Sie das Ergebnis der Operation sehen Assistent 80 Acronis Internet Security Suite 2010 Datentresor schliessen Datentresor schliessen testi C Documents and Settings smandache My Documents test1 bvd Vorgang erfolgreich durchgef hrt Datentresors Verschluss erfolgreich Datentresorassistent Tresor schlie en Ergebnisse Klicken Sie auf Fertigstellen Assistent 81 Acronis Internet Security Suite 2010 Standard Ansicht 82 Acronis Internet Security Suite 2010 11 Dashboard Das Dashboard liefert Informationen zum Sicherheitsstatus Ihres PC s und erlaubt es Ihnen ausstehende Risiken zu beheben DASHBOARD SICHERHEIT KINDERSCHUTZ DATENTRESOR NETZWERK Sicherheitsstatus Nutzungs Pro
161. col numbers Ereignisanzeige W hlen Sie je nach ausgew hltem Protokoll die Netzwerkereignisse f r die die Regel angewendet werden soll Folgende Ereignisse k nnen auftreten Ereignis Beschreibung Verbinden Vorausgehender Austausch von Standardnachrichten die von Verbindungsprotokollen wie TCP verwendet werden um eine Verbindung herzustellen Mit Verbindungsprotokollen entsteht ein Datenverkehr zwischen zwei Computern nur nachdem eine Verbindung hergestellt wurde Datenverkehr Datenfluss zwischen zwei Computern berwachen Status in dem eine Anwendung das Netzwerk berwacht das eine Verbindung herstellen oder Informationen ber eine Peer Anwendung erhalten m chte Adapter Typ W hlen Sie den Adaptertyp aus f r die diese Regel angewendet werden soll Aktion Folgende Aktionen sind w hlbar Aktion Beschreibung Erlauben Der eingestellten Anwendung wird die Verbindung unter den angegebenen Umst nden erlaubt Verweigern Der eingestellten Anwendung wird die Verbindung unter den angegebenen Umst nden verweigert Erweiterte Parameter konfigurieren Der Tab Erweitert des Konfigurationsfensters gibt Ihnen die M glichkeit erweiterte Regelparameter zu konfigurieren Firewall 226 Acronis Internet Security Suite 2010 on ee Richtung Beide is IP Version Lokale Adresse IP v alle Ports Vy Ale y EntFernte Adresse me Z
162. cronis Netzwerk konfigurieren Anmerkung Dieser Schritt erscheint nur wenn Sie bei Schritt 2 ausgew hlt haben dass der Computer mit einen Heim Netzwerk verbunden ist Acronis Internet Security Suite Konfigurationsassistent Konfiguration der Heimnetzwerk Verwaltung Acronis Internet Security Suite 2010 Beinhaltet Heimverwaltung welche es Ihnen erlaubt ein virtuelles Netzwerk aller sich in Ihrem Haushalt befindlichen PC s zu erstellen und alle dort installierten Acronis Internet Security Suite Produkte zu verwalten Sie k nnen als Administrator Ihres selbst erstellten Netzwerks agieren oder Sie k nnen Teil eines von einem anderen Rechner erstellten und verwalteten Netzwerks sein Heimnetzwerk aktivieren Passwort f r die Home Verwaltung Kennwort erneut eingeben Um mehr ber jede Option die auf der Acronis Internet Security Suite Benutzeroberf che angezeigt wird herauszufinden bewegen Sie Ihre Maus ber das Fenster Ein entsprechender Hilfetext wird angezeigt Acronis Netzwerkkonfiguration Mit Acronis Internet Security Suite 2010 k nnen Sie ein virtuelles Netzwerk aller Computer in Ihrem Haushalt erstellen und kompatible in diesem Netzwerk installierte Acronis Produkte verwalten Wenn Sie m chten dass dieser Computer Teil des Acronis Home Netzwerkes sein soll befolgen Sie folgende Schritte 1 W hlen Sie Heim Netzwerk aktivieren 2 Geben Sie das selbe ad
163. curity Suite 2010 und wechseln Sie in die Profi Ansicht 2 Klicken Sie auf Antivirus in dem Men auf der linken Seite 3 Klicken Sie auf den Tab Virenscan Hier finden Sie eine Reihe von Standartpr faufgaben und Sie k nnen hier Ihre eigenen Pr faufgaben erstellen Systemaufgaben sind verf gbar und k nnen unter jedem Windows Benutzerkonto gestartet werden Benutzeraufgaben sind ausschliesslich f r den Benutzer verf gbar der sie erstellt hat und k nnen auch nur von diesem gestartet werden Dies sind die Standartpr faufgeben welche Sie einplanen k nnen Standard Einstellungen Beschreibung Tiefgehende Pr ft das komplette System In der Voreinstellung Systempr fung wird nach allen Arten von Sch dlingen gepr ft wie z B Viren Spyware Adware Rootkits und so weiter Systempr fung Pr ft alle Dateien mit Ausnahme von Archiven In der standard Konfiguration wird nach allen Arten von Malware gepr ft ausser rootkits Schnelle Systempr fung Pr ft diewindows und Programme Ordner In der Voreinstellung wird nach allen Arten von Sch dlingen gepr ft ausgenommen Rootkits Ausserdem wird der Arbeitspeicher die Registy und Cookies nicht gepr ft Pr fung bei Login Pr ft die Objekte die ausgef hrt werden wenn ein Benutzer sich bei Windows anmeldet Um diese Aufgabe zu nutzen muss sie eingeplant werden beim Systemstart zu laufen Standardm ig ist die Pr fung im Hintergrund deaktiviert Meine Dokumente Ver
164. d ein Art der Regel w hlen Sie die Regel aus Adresse Name Kreditkartennummer PIN TAN etc Geben Sie in das Feld Daten der Regel die Daten ein die gesch tzt werden sollen Wenn Sie zum Beispiel Ihre Kreditkartennummer sch tzen wollen geben Sie sie zum Teil oder ganz ein Anmerkung 7 Wenn Sie weniger als drei Zeichen angeben werden Sie aufgefordert die Daten zu berpr fen Wir empfehlen die Eingabe von mindestens drei Zeichen um ein versehentliches blockieren von Nachrichten oder Webseiten zu verhindern Alle Daten die Sie eingeben sind verschl sselt Um wirklich sicher zu gehen geben Sie nicht alle Daten ein die Sie sch tzen m chten Klicken Sie auf Weiter Privatsph rekontrolle 199 Acronis Internet Security Suite 2010 Schritt 3 4 Art der Traffic und Benutzer auswahlen nprotokolle w hlen Sie den die User f r die diese Regel gelten soll HTTP Datenverkehr pr fen Aktueller Benutzer SMTP Datenverkehr pr fen Limitierte Benutzer Konten IM Datenverkehr pr fen O Alle Benutzer Vergleiche ganze W rter Scal v w rm Kasus vergleichen Web HTTP verkehr und IM Verkehr HTTP Datenverkehr web der Ihre pers nlichen Daten enth lt wird blockiert Bitte markieren um die Pr fung des E Mail SMTP Datenverkehrs zu aktivieren Art der Traffic und Benutzer ausw hlen Bitte w hlen sie den Datenverkehrstyp welchen Acronis Internet
165. d Nachrichten versenden wenn Sie online sind Sie sollten daher solche aktiven Elemente nur von Ihnen bekannten und zuverl ssigen Seiten akzeptieren Acronis Internet Security Suite 2010 erm glicht Ihnen die Auswahl solche Elemente zuzulassen oder deren Ausf hrung zu blockieren Mit der Skript Kontrolle entscheiden Sie welche Webseiten Sie als zuverl ssig erachten und welche nicht Acronis Internet Security Suite 2010 wird immer Ihr Einverst ndnis abfragen wenn eine Webseite ein Skript oder einen anderen aktiven Inhalt aktivieren will Der Namen der Quelle wird Ihnen angezeigt Klicken Sie Ja oder Nein und eine Regel wird erstellt werden zugewiesen und gelistet in der Regeltabelle Internet Explorer Ort c program files internet explorer iexplore exe Frage Dieses Programm empfangt aktive Inhalte Activex baw Java Applet Script von der Web Seite coding derkeiler com M chten Sie dies erlauben Erlauben Sie die Speicherung und Ausf hrung dieses Skriptes nur wenn Sie der Webseite vertrauen Skript Alarm Um die Skript Kontrolle zu konfigurieren klicken Sie auf Privatssph re gt Skript in der Profiansicht Privatsph rekontrolle 209 Acronis Internet Security Suite 2010 dent Registry Cookie Script Oberfl che 4 Skript Kontrolle aktivieren as Alle blockierten Skripte 0 AntiSpam J Domain Kindersicherung trolle
166. d als m glich zu reaktivieren Die Liste der Einstellungen und Ihrer Beschreibung wird in der folgenden Tabelle dargestellt Einstellung Beschreibung Antivirus Der Echtzeit Dateischutz gew hrleistet dass alle Dateien gepr ft werden sobald auf sie zugegriffen wird sei es durch Sie oder eine ausgef hrte Anwendung Automatisches Update Durch das automatische Update werden die aktuellsten Acronis Internet Security Suite 2010 Produkt Dateien und Signaturen regelm ig und automatisch heruntergeladen und installiert Schwachstellenpr fung Die automatische Schwachstellenpr fung gew hrleistet dass wichtige Software auf Ihrem PC stets auf dem neusten Stand ist Antispam Antispam filtert die eingehenden E Mails und markiert unerw nschte und Junk Mails als SPAM Antiphishing Antiphishing entdeckt und alamiert sie umgehend in Echtzeit wenn eine Webseite dazu konfiguriert ist pers nliche Informationen zu stehlen Konfigurieren der Grundeinstellungen 38 Acronis Internet Security Suite 2010 Einstellung Beschreibung Identitatskontrolle Die Indentitatskontrolle verhindert dass pers nliche Daten ohne Ihr Einverst ndnis ins Internet gesendet werden Es blockiert IM Nachrichten E Mail oder online Mail die Daten an dritte senden wollen die Sie als privat definiert haben IM Verschl sselung IM Instant Messaging Verschl sselung sichert Ihre Unterhaltungen im Yahoo Messenger und Windows Messenger vorausgesetzt
167. d ihrer Daten nutzen wollen Diese Ansicht ist einfach in der Handhabung und verlangt minimalen Aufwand Ihrerseits Sie m ssen nur die existierenden Punkte beheben wenn Acronis Internet Security Suite 2010 Sie dazu auffordert Ein intuitiver Schritt f r Schritt Assistent hilft Ihnen dabei Zus tzlich k nnen Sie gew hnliche Aufgaben ausf hren wie das Aktualisieren der Acronis Internet Security Suite 2010 Virensignaturen und Produktdateien oder die Pr fung Ihres Computers F r Benutzer mit durchschnittlicher Computer Erfahrung erweitert diese Ansicht die Basis Einstellungen 23 Acronis Internet Security Suite 2010 Modus Beschreibung Sie k nnen offene Punkte separat beheben und w hlen welche Punkte berwacht werden Ferner k nnen Sie die Acronis Produkte auf entfernten Computern in Ihrem Haushalt verwalten Profi Modus F r technisch fortgeschrittene Anwender erlaubt Ihnen diese Ansicht jede Funktion von Acronis Internet Security Suite 2010 zu konfigurieren Sie k nnen auch alle Funktionen benutzen um Ihren Computer und Ihre Daten zu sch tzen 6 3 4 Schritt 4 Kindersicherung konfigurieren Anmerkung Dieser Schritt erscheint nur wenn Sie die Benutzerdefiniert Option bei Schritt 1 gew hlt haben Acronis Internet Security Suite Konfigurationsassistent Kindersicherungseinstellungen sch tzen Acronis Internet Security Suite Kindersicherung erlaubt es Ihnen den Zugang zum Internet zu kontr
168. d in der Profi Ansicht Dashboard Eistelmgen System tnfo Sicherheitsstatus DAN 3 zer Gi en gef hrden den Sicherheitsstatus Ihres PCs AntiSpam ti Kindersicherung Statistik bersicht Privatspharekontrolle Firewall Gepr fte Dateien Zuletzt am nie Desinfizierte Dateien Schwachstellen Infizierte Datei gefunden Registrierung Testversion Zuletzt am nie L uft ab in a Nachste Priifung 1 23 2010 2 00 00 AM 30 Tage Verschl sseln Spiele Laptop Modus Heimnetzwerk Aktualisie aw Dateiaktivitat Netzwerkaktivit t Registrierung Das Dashboard zeigt den Sicherheitsstatus des Produkts gemeinsam mit Links zu den wichtigsten Produktmodulen Dashboard Das Dashboard besteht aus mehreren Bereichen Allgemeiner Status Informiert Sie ber die Risiken die Ihren Rechner gef hrden Statistiken Zeigt wichtige Informationen bez glich der Aktivit t von Acronis Internet Security Suite 2010 an Overview Zeigt den Update Status Registrierung und Lizenzinformationen Oberfl che 104 Acronis Internet Security Suite 2010 Dateiaktivit t Zeigt die Entwicklung der Anzahl der Objekte an die von Acronis Internet Security Suite 2010 Antimalware gepr ft wurden Die H he der Leiste zeigt die Intensit t des Datenverkehrs f r diesen Zeitraum an Netzwerkaktivitat Zeigt die Entwicklung des Netzwerk Dat
169. d sowie E Mail Nachrichten und die Kommunikationen per Instant Messaging Software ICQ NetMeeting Yahoo Messenger MSN Messenger gepr ft werden Acronis Internet Security Suite 2010 Antiphishing gew hrleistet einen sicheren Aufenthalt und den Schutz pers nlicher Informationen im Internet Der Benutzer wird ber potentielle Phishing Webseiten alarmiert Um den Echtzeitschutz und Antiphishingschutz zu konfigurieren klicken Sie auf Antivirus gt Schild in der Profiansicht Antivirus 113 Acronis Internet Security Suite 2010 Mirus Schild Prufvergang Ausnahmen Quarant ne gt Oberfl che YlEchtzeitschutz ist aktiviert nassen sete Kindersicherung Sicherheitsstufe Privatsph rekontrolle Agaressiv StandardNiedriger Ressourcenverbrauch Firewall Alle Dateien pr fen m Ein und ausgehende E Mails pr fen dkn Standard Auf Viren und Spyware pr fen HTTP Datenverkehr nicht pr fen is Aktionen bei infizierten Dateien Datei desinfizieren Datei in Quarant ne dacus Molane verschieben Pr fen mit B HAVE Heuristische Analyse IM Datenverkehr pr fen in Standard nearness pbiuasserung Z Antiphishing ist aktiviert Registrierung Antiphishing f r Internet Explorer aktivieren Z Antiphishing f r Mozilla Firefox aktivieren Antiphishing f r Yahoo Messenger aktivieren Antiphishing f r Microsoft Windows Live Messenger aktivieren Spiele Laptop Modus
170. d w hlen Sie dann Datentresor erstellen Das folgende Fenster wird erscheinen Der gesamte Datentresorpfad auf Festplatte einschliesslich Dateiname und Erweiterung Laufwerk Ai Passwort H Laufwerk formatieren Best tigen Ihr Passwort sollte mindestens 8 Zeichen lang haben Schutzgr e Erstellt einen neuen Dateischutz Datentresor erstellen 2 Geben Sie den Speicherort und den Namen des Dateischutzes an Integration in das Windows Kontextmenu 267 Acronis Internet Security Suite 2010 Klicken Sie auf Durchsuchen um den gew nschten Speicherort auszuw hlen und den Dateischutz unter dem gew nschten Namen zu speichern Um einen Tresor unter Arbeitsplatz zu erstellen tragen Sie einfach den Namen des Tresors in das entsprechende Feld ein Um Meine Dokumente zu ffnen klicken Sie auf EEE Windows Start Menu und dann Meine Dokumente Geben Sie den vollen Pfad des Dateischutzes auf der Festplatte ein Zum Beispiel C my_vault bvd 3 W hlen Sie einen Laufwerkbuchstaben aus dem Menu Wenn Sie einen Schutz ffnen wird ein virtuelles Laufwerk mit dem gew hlten Laufwerkbuchstaben unter Arbeitsplatz erscheinen 4 Geben Sie das neue Passwort des Tresors in die Felder Neues Passwort und Neues Passwort best tigen ein Jeder der den Schutz ffnen und auf die Dateien zugreifen m chte muss zuerst das Passwort angeben
171. de Objekt und w hlen Sie Scanne mit Acronis Internet Security Suite aus dem Men aus Der Antivirus Pr fassistent wird erscheinen und Sie durch den Pr fprozess f hren Scanoptionen Die Pr foptionen sind f r bestm gliche Enteckungsraten vorkonfiguriert Falls infizierte Dateien entdeckt werden wird Acronis Internet Security Suite 2010 versuchen diese zu desinfizieren den Mailwarecode entfernen Wenn die Desinfizierung fehlschlagen sollte wird Ihnen der Antivirus Pr fassistent andere M glichkeiten anbieten wie mit den infizierten Dateien verfahren werden kann Wenn Sie die Pr foptionen ndern m chten befolgen Sie die Schritte Integration in das Windows Kontextmenu 265 Acronis Internet Security Suite 2010 1 Offnen Sie Acronis Internet Security Suite 2010 und wechseln Sie in die Profi Ansicht 2 Klicken Sie auf Antivirus in dem Men auf der linken Seite 3 Klicken Sie auf den Tab Virenscan 4 Rechtsklicken Sie die Untermenupr fung und w hlen Sie ffnen Ein neues Fenster wird sich ffnen 5 Klicken Sie Anpassen und konfigurieren Sie die Pr foption wie gew nscht Um herauszufinden was eine Option macht halten Sie den Mauszeiger dar ber und lesen die angezeigte Beschreibung im unteren Teil des Fensters 6 Klicken Sie auf OK um die nderungen zu speichern 7 Klicken Sie OK um die neue Pr foption zu best tigen und anzuwenden Wichtig Sie sollten die Pr foption dieser Pr fmethode nicht ver ndern e
172. den Wenn die Fehlermeldung einen Knopf anzeigt um ein Uninstall Tooll auszuf hren klicken Sie diesen an um das System zu reinigen Andernfalls gehen Sie folgenderma en vor a Kontaktieren Sie wie unter Support S 318 beschrieben den technischen Support von Acronis und fragen Sie nach dem Deinstallations Tool b Starten Sie das Uninstall Tool durch benutzung der Adminstratorrechte c Bitte starten Sie Ihren Computer neu 2 berpr fen Sie ob Sie irgendeine andere Sicherheitsl sung installiert haben weil diese den Normalbetrieb von Acronis Internet Security Suite 2010 st ren k nnte Wenn dies der Fall ist empfehlen wir Ihnen alle anderen Sicherheitsl sungen zu entfernen und Acronis Internet Security Suite 2010 wieder neu zu installieren 3 Versuchen Sie erneut Acronis Internet Security Suite 2010 zu installieren Es wird empfohlen dass Sie die aktuellste Version der Installationsdatei von www acronis de herunterladen und ausf hren 4 Wenn die Installation wieder fehlschl gt nehmen Sie bitte kontakt zum Acronis Inc Support auf wie beschrieben in Support S 318 Probleml sung 303 Acronis Internet Security Suite 2010 33 2 Acronis Internet Security Suite 2010 Dienste antworten nicht Dieser Artikel hilft Ihnen bei der L sung des Acronis Internet Security Suite 2010 Dienste antworten nicht Problems Diese Fehlermeldung kann folgendermassen auftauchen Das Acronis Symbol in System Tray
173. der untere Abschnitt die Statistiken dieses Vorgangs Als Standard wird Acronis Internet Security Suite versuchen die infizierten Dateien zu desinfizieren Pr fvorg nge durchf hren Sie k nnen den Vorgangsstatus und die Statistiken hierzu sehen Pr fgeschwindigkeit vergangene Zeit Anzahl der gepr ften infizierten verd chtigen versteckten Objekte Warten Sie bis Acronis Internet Security Suite 2010 den Pr fvorgang beendet hat Anmerkung Der Pr fvorgang kann abh ngig von der Gr e Ihrer Festplatte einen Moment dauern Passwortgesch tzte Archive Wenn Acronis Internet Security Suite 2010 w hrend des Pr fvorgangs ein passwortgesch tztes Archiv entdeckt und die Standartaktion ist Frage nach Passwort Sie werden aufgefordert das Passwort anzugeben Mit Passw rtern gesch tzte Archive k nnen nicht gepr ft werden au er wenn Sie das Passwort angeben Die folgenden Optionen sind verf gbar Ich m chte f r dieses Objekt das Passwort eingeben Wenn Sie m chten das Acronis Internet Security Suite 2010 Archive pr ftt w hlen Sie diese Option aus und geben das Passwort an Falls Sie das Passwort nicht kennen w hlen Sie eine der anderen Optionen Ich m chte f r dieses Objekt kein Passwort angeben dieses Objekt berspringen W hlen Sie diese Optione um das Pr fen diesen Archivs zu berspringen Assistent 45 Acronis Internet Security Suite 2010 ich m chte f r kein Obj
174. der zu verbinden Trojaner Ein vernichtendes Programm das sich als eine freundliche Anwendung tarnt und auftritt Im Unterschied zu Viren vervielf ltigen sich die Trojaner auch trojanische Pferde genannt nicht aber sie k nnen zerst rerisch sein Einer der heimt ckischsten Trojaner ist ein Programm das behauptet Ihren Rechner von Viren zu befreien stattdessen aber den Rechner infiziert Viele Trojaner ffnen den Rechner f r den Zugriff von au en Der Begriff entstammt einer Geschichte in Homer s Ilias in der die Griechen Ihren Feinden den Trojanern angeblich als S hnegabe ein h lzernes Pferd schenkten Aber nachdem die Trojaner das Pferd innerhalb der Stadtmauern gebracht hatten kamen die in dem Bauch des h lzernen Pferdes versteckten Soldaten heraus ffneten die Tore der Stadt und erm glichten somit ihren Landsm nnern in die Stadt einzudringen und auf diese Weise Troja zu besetzen Aktualisierung Neue Softwareversionen oder Hardwareprodukte die eine ltere Version ersetzen Die Update Installationsroutine sucht nach lteren Versionen auf dem Rechner da sonst kein Update installiert werden kann Acronis Internet Security Suite 2010 hat sein eigenes Update Modul welches das manuelle oder automatische Pr fen nach Updates erm glicht Virus Glossar Ein Programm oder ein Codest ck das auf einen Rechner geladen wird ohne dass der Benutzer Kenntnis davon hat und welches sich allein ausf hrt Die Resultate von
175. dere Malware Meine Documente und Desktop Dies gew hrleistet die Sicherheit Ihrer Dokumente einen sicheren Arbeitsplatz und das saubere Laufen von Anwendungen beim Systemstart Nutzungsprofil zeigt das aktuell gew hlte Nutzungsprofil an Das Nutzungsprofil reflektiert die haupts chlich durchgef hrten Aktivit ten auf dem Computer Abh ngig von Nutzungsprofil wird die Benutzeroberfl che sortiert damit Sie bequem auf Ihre bevorzugten Aufgaben zugreifen k nnen Wenn Sie in ein anderes Profil wechseln m chten oder das momentane Profil bearbeiten wollen klicken Sie das auf das Profil und folgen dem Link Konifgurationsassistent Sie k nnen in der oberen rechten Ecke des Fensters die Schaltfl che Einstellungen sehen Sie ffnet ein Fenster wo Sie den Modus der Benutzeroberfl che ndern k nnen und die Haupteinstellungen der Acronis Internete Security Suite 2010 aktivieren oder deaktivieren k nnen F r weitere Informationen lesen Sie bitte Konfigurieren der Grundeinstellungen S 36 In der rechten unteren Ecke des Fensters findes Sie einige n tzliche Links Link Beschreibung Kaufen Verl ngern Lizenz Support Hilfe anzeigen Protokolle ffnet eine Webseite von welcher Sie den Lizenzschl ssel f r Ihre Acronis Internet Security Suite 2010 erwerben k nnen Bietet Ihnen die M glichkeit einen Seriennummer einzugeben und den Registrierungsstatus zu betrachten Bietet Ihnen die M glichkeit das Acronis
176. die Schaltfl che Einstellungen sehen Sie ffnet ein Fenster wo Sie den Modus der Benutzeroberfl che ndern k nnen und die Haupteinstellungen der Acronis Internete Security Suite 2010 aktivieren oder deaktivieren k nnen F r weitere Informationen lesen Sie bitte Konfigurieren der Grundeinstellungen S 36 In der rechten unteren Ecke des Fensters findes Sie einige n tzliche Links Link Beschreibung Kaufen Verl ngern bersicht ffnet eine Webseite von welcher Sie den Lizenzschl ssel f r Ihre Acronis Internet Security Suite 2010 erwerben k nnen 19 Acronis Internet Security Suite 2010 Link Beschreibung Lizenz Bietet Ihnen die M glichkeit einen Seriennummer einzugeben und den Registrierungsstatus zu betrachten Support Bietet Ihnen die M glichkeit das Acronis Support Team zu kontaktieren Hilfe anzeigen Gibt Ihnen Zugriff auf eine Hilfedatei die Sie bei der Verwendung von Acronis Internet Security Suite 2010 unterst tzt Protokolle Zeigt Ihnen eine detaillierte Historie aller von Acronis Internet Security Suite 2010 auf Ihrem System durchgef hrten Aufgaben 6 3 Acronis Internet Security Suite 2010 einrichten Acronis Security Suite 2010 erm glicht Ihnen eine einfache Konfiguration seiner wichtigsten Einstellungen und der Benutzeroberfl che indem Sie ein Benutzerprofil erstellen k nnen Das Nutzungsprofil reflektiert die haupts chlich durchgef hrten Aktivit ten auf dem Computer Ab
177. dul m chten Dieses Modul erlaubt Ihnen andere Acronis Internet Security Suite Produkte in Ihrem Heimnetzwerk remote zu verwalten Dieser Computer ist ein Laptop W hlen Sie diese Option wenn Sie den Laptop Modus standardm ig aktivieren m chten Er sorgt daf r dass die Laptopbatterie l nger h lt indem Aufgaben die zus tzlich Energie ben tigen nicht durchgef hrt werden Um mehr ber jede Option die auf der Acronis Internet Security Suite Benutzeroberf che angezeigt wird herauszufinden bewegen Sie Ihre Maus ber das Fenster Ein entsprechender Hilfetext wird angezeigt Computerbeschreibung W hlen Sie die Optionen die auf Ihren Computer zutreffen Dieser Rechner befindet sich in einem Heimnetzwerk W hlen Sie diese Option wenn Sie das Acronis Produkt welches auf diesem Computer installiert ist per Remote verwalten m chten Ein zus tzlicher Assistent hilft Ihnen das Heim Netzwerk Modul zu verwalten Dieser Computer ist ein Laptop Wahlen Sie diese Option wenn Sie den Laptop Modus als Standard aktiviert haben m chten Im Laptop Modus werden keine geplanten Pr fungen durchgef hrt da diese mehr Systemresourcen ben tigen und dies den Stromverbrauch erh ht Klicken Sie auf Weiter bersicht 22 Acronis Internet Security Suite 2010 6 3 3 Schritt 3 Bedienoberflache auswahlen Acronis Internet Security Suite Konfigurationsassistent amp En Eins
178. e 2010 gt Acronis Internet Security Suite 2010 oder schneller per Doppelklick auf das Acronis Symbol W in der Systemleiste 6 2 Benutzeroberfl che Ansichtsmodus Acronis Internet Security Suite 2010 entspricht den Bed rfnissen sowohl von Profis als auch von Beginnern Die grafische Benutzeroberfl che ist so konzipiert dass Sie f r jeden Benutzer anpassbar ist Sie k nnen die Benutzeroberfl che in einem von 3 Modi anschauen abh ngig von Ihrer Computer Erfahrung und Ihrer Erfahrung mit Acronis Modus Beschreibung Basis Ansicht Geeignet f r Anf nger und f r diejenigen die Acronis Internet Security Suite 2010 ohne Aufwand zum Schutz ihres Computers und ihrer Daten nutzen wollen Diese Ansicht ist einfach in der Handhabung und verlangt minimalen Aufwand Ihrerseits Sie m ssen nur die existierenden Punkte beheben wenn Acronis Internet Security Suite 2010 Sie dazu auffordert Ein intuitiver Schritt f r Schritt Assistent hilft Ihnen dabei Zus tzlich k nnen Sie gew hnliche Aufgaben ausf hren wie das Aktualisieren der Acronis Internet Security Suite 2010 Virensignaturen und Produktdateien oder die Pr fung Ihres Computers Standard Ansicht F r Benutzer mit durchschnittlicher Computer Erfahrung erweitert diese Ansicht die Basis Einstellungen Sie k nnen offene Punkte separat beheben und w hlen welche Punkte berwacht werden Ferner k nnen Sie die Acronis Produkte auf entfernten Computern in Ihrem Haushalt verw
179. e der Systemanforderungen zu berpr fen lesen Sie bitte Systemanforderungen S 2 Melden Sie sich mit einem Administrator Konto am Computer an Entfernen Sie andere Sicherheits Software von Ihrem Computer Die gleichzeitige Nutzung von mehrerer Sicherheits Programme kann die jeweilige Funktion st ren und massive Probleme mit Ihrem Computer verursachen Windows Defender wird standardm ig deaktiviert bevor die Installation startet Deaktivieren oder entfernen Sie jedwedes Firewall Programm welches auf dem PC l uft Die gleichzeitige Nutzung von mehrerer Sicherheits Programme kann die jeweilige Funktion st ren und massive Probleme mit Ihrem Computer verursachen Windows Firewall wird standardm ig deaktiviert bevor die Installation startet Installation wird vorbereitet 4 Acronis Internet Security Suite 2010 3 Acronis Internet Security Suite 2010 installieren Sie k nnen die Installationsdatei von der Acronis Webseite erwerben und herunterladen http www acronis de homecomputing Suchen Sie die Installationsdatei und klicken Sie doppelt auf diese um Acronis Internet Security Suite 2010 zu installieren Das startet einen Assistenten der Sie durch den Installationsprozess f hrt Der Installer wird zuerst Ihr Sytem untersuchen um die Installation zu best tigen Wenn die Installation best tigt ist erscheint der Installationsassistent Die folgende Abbildung zeigt die Schritte des Installationsassistente
180. e Datei an ihrem originalen Speicherort wiederherstellen wollen klicken Sie Wiederherstellen Antivirus 158 Acronis Internet Security Suite 2010 Kontextmen Um die Quarantanedateien einfach zu verwalten steht ein Kontextmen zur Verf gung Hier stehen die selben Option wie zuvor genannt zur Verf gung Klicken Sie auf Aktualisieren um die Ansicht zu erneuern 17 4 2 Quarant ne Einstellungen konfigurieren Wenn Sie die Quarant ne Einstellungen konfigurieren m chten klicken Sie auf Einstellungen Ein neues Fenster wird sich ffnen V Alte Dateien l schen L sche Dateien lter als Tagle Pr fe auf alte Dateien alle Tagle Doppelte Dateien l schen Pr fe auf doppelte Dateien alle Tag e X Dateien automatisch senden Sende Dateien alle Minute n Dateien in Quarant ne nach Update pr fen Z Virenfreie Dateien wiederherstellen w hlen Sie diese Option um Dateien in der Quarant ne regelm ig an das Acronis Internet Security Suite Labor zu senden Quarant ne Einstellungen ber die Quarant ne Einstellungen k nnen Sie folgende Aktionen festlegen Alte Dateien l schen Um alte Dateien in der Quarant ne automatisch zu l schen aktivieren Sie die entsprechende Option Sie k nnen festlegen nach wievielen Tagen alte Dateien gel scht werden und wie oft Acronis Internet Security Suite 2010 dies pr fen soll Anm
181. e Regeln Zur cksetzen 21 3 3 Regeln erstellen und bearbeiten Durch das Konfigurieren der Regelparameter im Konfigurationsfenster k nnen neue Regeln erstellt und bestehende Regeln bearbeitet werden Regeln erstellen Um eine Regel manuell zu erstellen befolgen Sie folgende Schritte 1 Klicken Sie auf die Regel hinzuf gen Schaltfl che Das Konfigurationsfenster wird erscheinen 2 Knofigurieren Sie die wichtigsten und erweiterten Parameter wie ben tigt 3 Klicken Sie auf OK um die neue Regel hinzuzuf gen Regeln bearbeiten Um eine bestehende Regel zu bearbeiten befolgen Sie die folgenden Schritte 1 Klicken Sie auf Regel bearbeiten oder doppelklicken Sie auf die Regel Das Konfigurationsfenster wird erscheinen 2 Knofigurieren Sie die wichtigsten und erweiterten Parameter wie ben tigt 3 Klicken Sie auf OK um die nderungen zu speichern Allgemeine Parameter konfigurieren Der Tab Allgemein des Konfigurationsfensters bietet Ihnen die M glichkeit die allgemeinen Regelparameter zu verwalten Firewall 224 Acronis Internet Security Suite 2010 o Hout Arme Programmpfad Cale Kommandozeile Wale Protokoll Alle Ereignisse Adapter Typ Z verbinden VJ volles Vertrauen 4 Nur LAN Z Datenverkehr Sicher H Unsicher Z Abh ren Blockiert Lokal WJ Blockiert SBR A O Erlauben Blockieren
182. e h ufigen Probleme die f r diesen Bestandteil berichtet wurden werden in der folgenden Tabelle aufgelistet Risiko Beschreibung Echtzeitschutz ist Alle Dateien werden bei Zugriff durch Sie oder durch deaktiviert ein Programm auf dem System nicht gepr ft Sie haben Ihren Es wurde noch nie eine On Demand Systempr fung Computer nie auf durchgef hrt die sicherstellt dass die auf Ihrem PC Maleware gepr ft gespeicherten Dateien Malware frei sind Die letzte Eine komplette Systempr fung wurde gestartet aber Systempr fung die Sie nicht vervollst ndigt gestartet haben wurde angehalten bevor dieser beendet wurde Antivirus befindet sich Echtzeitvirenschutz ist deaktiviert somit ist eine in einem kritischen Systempr fung berf llig Zustand Sicherheit 86 Acronis Internet Security Suite 2010 Update Acronis Internet Security Suite 2010 Uberwacht das die Malware Signaturen aktuell sind Die h ufigen Probleme die f r diesen Bestandteil berichtet wurden werden in der folgenden Tabelle aufgelistet Risiko Beschreibung Automatisches Update Die Malware Signaturen Ihres Acronis Internet ist deaktiviert Security Suite 2010 Produktes werden nicht regelm ig aktualisiert Das Update wurde seit Ihre Acronis Internet Security Suite 2010 x Tagen nicht Malware Signaturen sind nicht aktuell durchgef hrt Firewall Acronis Internet Security Suite 2010 berwacht den Zustand der Firewall und ihrer Funktionen
183. eall nicht aktiv wird die Warnung Firewall inaktiv angezeigt Antispam Acronis Internet Security Suite 2010 berwacht den Status der Antispam Funktion Wenn diese nicht aktiviert ist wird das Risiko Antispam ist deaktiviert angezeigt werden Antiphishing Acronis Internet Security Suite 2010 berwacht den Antiphishingstatus Wenn es nicht f r alle unterst tzte Anwendungen aktiviert ist wird die Meldung Antiphishing ist deaktiviert angezeigt Kindersicherung Acronis Internet Security Suite 2010 berwacht den Zustand der Kindersicherung Ist die Kindersicherung nicht aktiv wird die Warnung Kindersicherung nicht konfiguriert angezeigt Oberfl che 106 Acronis Internet Security Suite 2010 Schwachstellen Pr fung Acronis Internet Security Suite 2010 berwacht die Schwachstellen Pr fung Komponente Die Schwachstellen Pr fung informiert Sie ber notwendige Windows Aktualisierungen Anwendungs Aktualisierungen oder wenn ob Ihre Passw rter zu schwach sind Die h ufigen Probleme die f r diesen Bestandteil berichtet wurden werden in der folgenden Tabelle aufgelistet Status Beschreibung Schwachstellenpr fung ist deaktiviert Mehrere Schwachstellen wurden entdeckt Wichtige Microsoft Updates Andere Microsoft Updates Automatische Updates f r Windows sind deaktiviert Anwendungen nicht Aktuell Benutzer schwaches Passwort Acronis Internet Security Suite 2010 pr ft nicht nach
184. echenden Aufgabe Ausf hren Button Der Antivirus Pr fassistent wird erscheinen und Sie durch den Pr fprozess f hren Wenn eine Aufgabe konfiguriert ist automatisch zu starten zu einem sp teren Zeitpunkt oder regelm ssig wird der Planen Button rechts von der Aufgabe angezeigt Klicken Sie diesen Button um das Eigenschaften Fenster zu ffnen Planer Tab wo Sie die Aufgaben Planung sehen und modifizieren k nnen Wenn sie eine erstellte Scan Aufgabe nicht mehr ben tigen k nnen Sie diese l schen indem Sie den amp L schen Button zur rechten der Aufgabe Sie k nnen system oder sonstige Aufgaben nicht entfernen 2 Verwenden des Kontextmen s F r jede Aufgabe steht ein Shortcut Men zur Verf gung Mit einem rechten Mausklick k nne Sie die ausgew hlte Aufgabe ffnen Systemaufgaben D Tiefe Systempr fung Letztes Abgeschlossen nie 5 Systempr fung Letztes Abgeschlossen nie Schnelle Systempr fung Letztes Abgeschlossen nie e Pr fvorgang f r Autologon Letztes Abgeschlossen nie Benutzerdefinierte Aufgaben Meine Dokumen Letztes Abgeschlos Standardaufgaben Pfade Zeitsteuerung Protokolle Jetzt pr fen ill fee Pr fung Ger teerkennur Aufgabevervielf ltigen ae Eigenschaften Shortcut Men F r System und Benutzerdefinierte Aufgaben sind die folgenden Befehle im Shortcut Menue verf gbar Jetzt pr fen f hrt die ausgew hlte Aufgabe aus und startet eine sof
185. eckt wurde zeigt eine Warnmeldung an wenn ein Virus in einer Datei oder E Mail gefunden wurde Bei einer infizierten Datei zeigt das Fenster f r Warnungen den Namen des Virus den Pfad zur infizierten Datei und die mit ihr durchgef hrte Aktion an Bei einer infizierten E Mail zeigt das Fenster f r Warnungen au erdem Informationen ber den Sender und Empf nger an Im Falle eines Verdachts kann ein Assistent aufgerufen werden der Ihnen dabei hilft verd chtige Dateien zur weiteren Analyse an das Acronis Labor zu senden Optional k nnen Sie Ihre E Mail Adresse angeben um weitere Informationen zur Analyse zu erhalten Dateien die ber IM erhalten gesendet wurden pr fen Um Dateien zu prufen die Sie Uber Yahoo Messenger oder Windows Live Messenger erhalten oder senden markieren Sie die entsprechenden Kontrollkastchen Klicken Sie auf OK um die nderungen zu speichern und das Fenster zu schlie en 17 1 3 Konfigurieren des Active Virus Control Acronis Internet Security Suite 2010 Active Virus Control bietet Schutz gegen neue Bedrohungen mit unbekannten Signaturen Er berpr ft und analysiert konstant das Verhalten der Anwendungen die auf Ihrem Computer ausgef hrt werden und benachrichtigt Sie wenn eine Anwendung ein verd chtiges Verhalten aufweist Active Virus Control kann so konfiguriert werden dass Sie informiert werden wenn eine Anwendung versucht eine m glicherweise sch dliche Aktion durchzuf hren Antivirus
186. eheben wie z B veraltete Software oder fehlende Windows Updates Weitere Informationen finden Sie unter Schwachstellenpr fassistent S 56 gt Wenn das Kindersicherungs Profil ausgew hlt ist l sst Sie die Kindersicherungs Schaltfl che die Einstellungen konfigurieren Kindersicherung begrenzt die Rechner und Online Aktivit ten Ihrer Kinder basierend auf die von Ihnen festgelegeten Regeln Beschr nkungen k nnen das Blockieren von unsachgem ssen Web Seiten beinhalten sowie begrenzten Spiele und Internet Zugriff gem ss des festgelegten Zeitplans F r weitere Informationen zum konfigurieren der Kindersicherung lesen Sie bitte Kindersicherung S 173 p gt Wenn der Spiele Modus ausgew hlt ist erlaubt die Spiele Modus Ein Aus schalten Schaltfl che das Aktivieren Deaktivieren des Spiele Modus Der Spiele Modus ndert die Schutzeinstellungen zeitweise dass ihr Einfluss auf die Leistungsf higkeit des Systems so gering wie m glich ist Sch tzen Sie Ihren PC l sst Sie alle Aufgaben zum Schutz von Computer und Daten finden Datei zum Tresor hinzuf gen Startet den Assistenten zum Speichern Ihrer wichtigen Dateien Dokumente in verschl sselten Datentresoren gt Tiefgehende Systempr fung startet einen kompletten Scan Ihres Systems auf alle Arten der Malware bersicht 14 Acronis Internet Security Suite 2010 Meine Documente Pr fung pr ft die am h ufigsten benutzten Ordner auf Viren und an
187. ehrere E Mails markieren Wichtig Die Schaltfl che amp Kein Spam wird aktiv wenn Sie eine Nachricht als Spam markiert haben normalerweise werden diese Nachrichten in den Spam Ordner verschoben Spammer hinzuf gen f gt den Absender der ausgew hlten E Mail zur Liste der Spammer hinzu Integration in Mail Clients 284 Acronis Internet Security Suite 2010 Acronis Internet Security Suite Hat die folgende Adresse der Spammerliste hinzugef gt test ulise dsd ro Von nun an wird jede E Mail von dieser Adresse automatisch in den Ordner f r Spam verschoben Diese Nachricht nicht erneut anzeigen Spammer hinzuf gen W hlen Sie Diese Nachricht nicht erneut anzeigen um dieses Fenster nicht mehr zu sehen wenn Sie eine neue Spam Mail in die Liste aufnehmen Klicken Sie auf OK um dieses Fenster zu schlie en Zuk nftige Mails mit diesem Muster werden nicht mehr als Spam markiert 1 Anmerkung Sie k nnen einen oder mehrere Absender ausw hlen Freund hinzuf gen f gt den Sender der ausgew hlten E Mail der Liste der Freunde hinzu Konnte Adressen nicht zur Freunde Liste hinzuf grn da sie bereits in der Spammer Liste eingetragen sind Bitte entfernen Sie sie zuerst von der Spammer Liste test ulise dsd ro Yon nun an wird jede E Mail von dieser Adresse automatisch in den Ordner f r Spam verschoben G Diese Nachricht nicht erneut anzeigen
188. eigen GY Anmerkung Sollten Sie die Leiste nicht sehen dann klicken Sie auf Extras Men leiste und w hlen Sie Acronis Leiste Online server backup and disaster recovery solutions for Windows and Linux OSs onsite system p Windows In We 9 ttp jj i File Edit View Favorites Tools Help x Lantihishing gt Deaktivieren 7 k Fi Einstellungen p and disaster recovery solutions Whitelist Phishing melden Engish About company Newsroom Partners Hilfe anzeigen Info ber Small Business Home and Home Office Partners Products Download Purchase Resource Center Support Acronis Backup amp Recovery 10 WEITE i Next Generation of Acronis True Image Arrives Prose Miere Y Scalability to thousands of machines Y Integrated software data deduplication cytes Y Enhanced virtualization support for ESX and Hyper V fnr cM gt Internet Ar Qio Antiphishingleiste Folgende Aktionen stehen in der Leiste zur Verf gung Aktivieren Deaktivieren Aktiviert deaktiviert die Acronis Internet Security Suite 2010 Antiphishingleiste im jetzigen Browser Integration in Web Browser 273 Acronis Internet Security Suite 2010 Einstellungen Offnet ein Fenster in welchem Sie Einstellungen zur Antiphishingleiste vornehmen k nnen Die folgenden Optionen sind verf gbar Echtzeit Antiphishing Webschutz entdeckt und warnt Sie in Echtzeit wenn eine Web
189. ein Wann immer Sie vom Internet Dateien herunterladen von denen Sie glauben infiziert zu sein Pr fen Sie einen freigegebnen Ordner bevor Sie von ihm Dateien auf Ihren Rechner kopieren 31 2 Unter Verwendung von Pr faufgaben Wenn Sie Ihren Computer oder bestimmte Ordner regelm ssig pr fen lassen m chten so sollten Sie in Betracht ziehen hierf r eine Pr faufgabe zu verwenden Pr faufgaben weisen Acronis Internet Security Suite 2010 an wo zu pr fen und welche Option und Aktion zu t tigen ist Ausserdem k nnen Sie planen sie auf geregelter Basis oder zu einer bestimmten Zeit laufen zu lassen Um Ihren Computer unter Verwendung von Pr faufgaben pr fen zu lassen ffnen Sie die Acronis Internet Security Suite 2010 Benutzeroberfl che und starten dort die gew nschte Pr faufgabe Abh ngig von der Benutzeransicht ist verschiedenen Schritten zur Durchf hrung einer Pr faufgabe zu folgen Wie man Datein und Ordner pr ft 293 Acronis Internet Security Suite 2010 Starten von Prufaufgaben in der Basisansicht In der Basisansicht kann nur eine Standardpr fung des gesamten PC s gestartet werden klicken Sie Jetzt pr fen Folgen Sie dem Antivirus Pr fassistenten um die Pr fung abzuschliessen Starten von Pr faufgaben in der Mittleren Ansicht In der Mittleren Ansicht k nnen Sie eine Reihe von vorkonfigurierten Pr faufgaben starten Zudem k nnen benutzerdefinierte Pr faufgaben konfiguriert und gestartet we
190. ein Benutzername und Passwort n tig sein so geben Sie diesen in die daf r vorgesehenen Felder ein Standard Browser Proxy Proxy Einstellungen des aktuellen Benutzers extrahiert vom Standard Browser Falls der Proxy einen Benutzernamen und Passwort voraussetzt geben Sie diese in den entsprechenden Feldern an Gy Anmerkung Die unterst tzen Browser sind hierbei der Internet Explorer Mozilla Firefox und Opera Sollten Sie einen anderen Browser verwenden wird Acronis Internet Security Suite 2010 nicht in der Lage sein die Einstellungen zu bernehmen Benutzerdefinierte Proxy Einstellungen Hier k nnen Sie selbst als Administrator eingeloggt Proxyeinstellungen vornehmen Die folgenden Einstellungen m ssen angegeben werden Adresse Geben Sie die IP Adresse des Proxy Servers ein Port Geben Sie den Port ein ber den Acronis Internet Security Suite 2010 die Verbindung zum Proxy Server herstellt Name Geben Sie einen f r den Proxy Server g ltigen Benutzernamen ein Passwort Geben Sie das Passwort f r den zuvor angegebenen Benutzer ein Bei einem Updateversuch werden alle Proxyeinstellung nacheinander verwendet bis ein Update m glich ist Zuerst wird versucht ein Update ber die eigenen Proxyeinstellungen vorzunehmen Als n chstes werden die Proxyeinstellungen des Administrators verwenden Wenn auch dies nicht zum erfolgt f hrt wird ein Update ber die Einstellungen des momentanen Benutzers durchgef hr
191. eine Passwortumgehung besteht Um Ihren Computer auf Schwachstellen zu pr fen klicken Sie auf Pr fung auf Schwachstellen und folgen Sie den Schritten des Assistenten F r weitere Informationen lesen Sie bitte Schwachstellen beheben S 233 Sicherheit 90 Acronis Internet Security Suite 2010 13 Kindersicherung Acronis Internet Security Suite 2010 enthalt ein Kindersicherungsmodul Die Kindersicherung erlaubt es Ihnen den Zugriff Ihrer Kinder auf das Internet und fur bestimmte Anwendungen einzuschranken Um den Status der Kindersicherung zu prufen klicken Sie das Kindersicherung Tab DASHBOARD SICHERHEIT Schnellma nahmen Status JO Kindersicherung ES wurden f r diese Gruppe keine Warn Meldungen eingerichtet Wenn Sie ber den Status dieser Gruppe informiert werden m chten klicken Sie bitte auf den Link Konfiguriere Statusdiagnose und w hlen Meldungen aktivieren Konfiquriere Statusdiagnose Diese Komponente zeigt den Status der Kindersicherung an die Ihnen die M glichkeit gibt den Zugang zum Internet oder zu bestimmten Anwendung zu begrenzen Kindersicherung Das Kindersicherungsmodul besteht aus zwei Bereichen Status Area L sst Sie erkennen ob die Kindersicherung konfiguriert ist und das berwachen der Modulaktivit t aktiviert deaktiviert Schnelle Aufgaben Hier finden Sie die wichtigsten Sicherheitsaufgaben Systempr fung Tiefe Systempr fung jetzt aktua
192. einer Skala von 0 bis 50 Die orangen Balken in der Netz Zone zeigen die Anzahl der transferierten KBytes gesendet und empfangen aus dem Internet pro Sekunde auf einer Skala von 0 bis 100 Anmerkung Scanaktivitsanzeige o Die Aktivitatsanzeige informiert Sie mit einem roten X wenn der Echtzeitschutz oder die Firewall deaktiviert ist Datei oder Netz 6 5 1 Pr fe Dateien und Ordner Sie k nnen die Aktivit tsanzeige verwenden um kurzerhand Dateien und Ordner zu pr fen Ziehen Sie die gew nschte Datei auf den Datei Netzprufmonitor wie auf den folgenden Bildern dargestellt Ablegen der Datei Der Antiviruspr fassistend wird erscheinen und Sie durch den Pr fprozess f hren Weitere Informationen zu diesem Assistenten finden Sie unter Antivirus Prufassistent S 44 Scanoptionen Die Pr foptionen sind f r bestm gliche Enteckungsraten vorkonfiguriert Falls infizierte Dateien entdeckt werden wird Acronis Internet Security Suite 2010 versuchen diese zu desinfizieren den Mailwarecode entfernen Wenn die Desinfizierung fehlschlagen sollte wird Ihnen der Antivirus Pr fassistent andere M glichkeiten anbieten wie mit den infizierten Dateien verfahren werden kann Die Pr foptionen sind standartisiert sie k nnen daher nicht ge ndert werden bersicht 27 Acronis Internet Security Suite 2010 6 5 2 Deaktiviern Wiederherstellen der Aktivitatsanzeige Wenn Sie die graph
193. eitere Optionen die das schnelle Ausw hlen der Scan Ziele erlauben Lokale Laufwerke pr ft die lokalen Laufwerke Netzlaufwerke pr ft die verf gbaren Netzwerklaufwerke Antivirus 136 Acronis Internet Security Suite 2010 Wechseldatentrager pr ft alle entfernbaren Laufwerke CD ROM Laufwerke Diskettenlaufwerke USB Sticks Alle Laufwerke pr ft alle Laufwerke lokale entfernbare oder verf gbare Netzwerklaufwerke Anmerkung Zur schnellen Auswahl aller Laufwerke klicken Sie auf Alle Laufwerke ausw hlen Klicken Sie auf OK um die nderungen zu speichern und das Fenster zu schlie en Wenn Sie auf Pr fen klicken wird die Pr fung ausgef hrt Pr fziel der Systemaufgaben anzeigen Sie k nnen das Pr fziel einer Systemaufgabe nicht ndern Sie k nnen nur ihr Pr fziel sehen Um das Zielobjekt einer bestimmten Pr faufgabe zu sehen klicken Sie mit der rechten Maustaste auf die Aufgabe und w hlen Sie Aufgabenpfade anzeigen F r eine Systempr fung wird beispielsweise das folgende Fenster erscheinen Pr fpfad e f r diese Aufgabe Local Disk C Local Disk E Pr fziel der vollst ndigen Systempr fung Systempr fung und Tiefe Systempr fung werden alle lokalen Laufwerke pr fen w hrend Schnelle Systempr fung nur die Ordner Windows und Programme Dateien pr fen wird Klicken Sie auf OK um dieses Fenster zu schlie en Um den Vorgang auszu
194. eiteren w hlen Sie eine Datei aus die Sie pr fen m chten Optionen Beschreibung Dateien pr fen Alle Dateien Alle Dateien auf die zugegriffen wird werden pr fen unabh ngig von ihrem Typ gepr ft N u r Pr ft ausschlie lich Dateien mit den Applikationen Dateiendungen exe bat com dLL pr fen ocx scr bin dat 386 vxd sys wdm cla class ovl ole exe hlp doc dot xls ppt wbk wiz pot ppa xla xlt vbs vbe mdb Antivirus 116 Acronis Internet Security Suite 2010 Optionen Beschreibung Nur Dateien mit folgenden Erweiterungen Auf Spyware pr fen Pr fe nur neue und ge nderte Dateien Boot Sektoren Archive pr fen Antivirus Direktverbindung Zugriff verweigern und fortfahren Dateien desinfizieren rtf htm hta html xml xtp php asp js shs chm lnk pif prc url smm pdf msi ini csc cmd bas eml und nws Nur die Dateien werden berpr ft die der Nutzer spezifiziert hat Weitere Dateien m ssen mit getrennt werden Risikosoftware erkennen Erkannte Dateien werden als infiziert behandelt Software welche diese Dateien verwendet k nnte Ihre Arbeit einstellen falls diese Option aktiviert ist W hlen Sie berspringe Dialer und Anwendungen bei der Pr fung und oder berspringe Keylogger bei der Pr fung wenne Sie diese Art von Dateien von der Pr fung ausschliessen wollen Pr fe
195. ekt ein Passwort angeben alle passwortgesch tzten Objekte berspringen W hlen Sie diese Option falls Sie nicht ber passwortgesch tzte Archive informiert werden m chten Acronis Internet Security Suite 2010 wird nicht in der Lage sein sie zu pr fen jedoch wird eine Aufzeichnung im Pr flog eingetragen Klicken Sie auf OK um fortzufahren Stoppen oder pausieren der Pr fung Sie k nnen den Pr fvorgang jederzeit durch einen Klick auf Stop amp Ja abbrechen Sie gelangen dann direkt zum letzten Schritt des Assistenten Um den Pr fvorgang vorr bergehend zu stoppen klicken Sie einfach auf Pause Um den Pr fvorgang fortzusetzen klicken Sie auf Fortsetzen 10 1 2 Schritt 2 3 Aktionsauswahl Wenn der Pr fvorgang beendet wurde wird Ihnen ein Fenster angezeigt in welchem Sie eine Zusammenfassung angezeigt bekommen Antivirus Pr fung Ergebniss Zusammenfassung Unten finden Sie die Ergebnisszusammenfassung f r den aktuellen Pr fvorgang Gel ste Probleme 0 1 Bedrohung en in 1 Objekt e erfordert erfordern Ihre Aufmerksamkeit w hlen Sie eine Standard Aktion Fir alle Probleme oder legen Sie individuelle Aktionen fest Aktion w hlen z EICAR Test File not a virus mea 1 Risiko gt Keine Aktion durchgef hrt Aktion w hlen Ei Acronis Internet Security Suite hat Viren auf Ihrem Computer entdeckt und blockiert Dies ist die Liste der Bedrohungen Bitte klicken Sie auf den Namen des Virus um
196. elche Ihr System betreffen angezeigt Die infizierten Objekte werden in Gruppen angezeigt je nach Malware mit der sie infiziert sind Klicken Sie auf den Link der der Bedrohung entspricht um weitere Informationen ber die infizierten Objekte zu erhalten Sie k nnen eine umfassende Aktion f r alle Probleme ausw hlen oder Sie k nnen einzelne Aktionen f r Problemgruppen ausw hlen Antivirus 144 Acronis Internet Security Suite 2010 Eine oder mehrere der folgenden Optionen k nnen im Menu erscheinen Aktion Beschreibung Keine Aktion durchf hren Desinfizieren L schen In Quarant ne verschieben Dateien umbenennen Es wird keine Aktion f r die infizierte Dateien ausgef hrt Nachdem der Pr fvorgang beendet wurde k nnen Sie das Pr fprotokoll ffnen um Informationen ber diese Dateien zu betrachten Den Malware Code aus den entdeckten infizierten Dateien entfernen L scht die infizierten Dateien Verschiebt die entdeckten Dateien in die Quarant ne Dateien in der Quarant ne k nnen nicht ausgef hrt oder ge ffnet werden aus diesem Grund besteht kein Infektionsrisiko Die neue Erweiterung der versteckten Dateien wird bd ren sein Infolgedessen werden Sie im Stande sein zu suchen und solche Dateien auf Ihrem Computer zu finden falls etwa Bitte beachten Sie das es sich bei den versteckten Dateien nicht um die absichtlich von Windows verborgenen Dateien handelt Die relevanten sind die
197. ellen verwenden Sie eine der folgenden Methoden Klicken Sie auf Schutz erstellen Klicken Sie mit der rechten Maustaste auf die Schutztabelle und wahlen Sie Erstellen Klicken Sie mit der rechten Maustaste auf Ihren Desktop oder in einem Ordner auf Ihrem Computer wahlen Sie Acronis Internet Security Suite Dateischutz und wahlen Sie dann Erstellen Verschl sseln 238 Acronis Internet Security Suite 2010 Ein neues Fenster wird sich ffnen Der gesamte Datentresorpfad auf Festplatte einschliesslich Dateiname und Erweiterung Laufwerk Ai Passwort H Laufwerk formatieren Best tigen Ihr Passwort sollte mindestens 8 Zeichen lang haben Schutzgr e Erstellt einen neuen Dateischutz Datentresor erstellen Gehen Sie wie folgt vor 1 Geben Sie den Speicherort und den Namen des Dateischutzes an Klicken Sie auf Durchsuchen um den gew nschten Speicherort auszuw hlen und den Dateischutz unter dem gew nschten Namen zu speichern Um einen Tresor unter Arbeitsplatz zu erstellen tragen Sie einfach den Namen des Tresors in das entsprechende Feld ein Um Meine Dokumente zu ffnen klicken Sie auf EEZ Windows Start Menu und dann Meine Dokumente Geben Sie den vollen Pfad des Dateischutzes auf der Festplatte ein Zum Beispiel C my_vault bvd W hlen Sie einen Laufwerkbuchstaben aus dem Menu Wenn Sie ein
198. eln und fr gt Sie bei alle Anfragen welche nicht den Regeln entsprechen Wendet die aktuellen Regeln an und verweigert alle Verbindungsversuche wenn diese nicht mit den aktuellen Regeln bereinstimmen 21 1 2 Weitere Einstellungen der Firewall konfigurieren Sie k nnen auf Erweitert klicken um die erweiterten Firewall Einstellungen zu konfigurieren Firewall 214 Acronis Internet Security Suite 2010 Unterst tzung f r Internet Connection Sharing aktivieren X Erkennt Anwendungen die sich seit dem letzten Firewall Regel ge ndert haben X nderungen in digital signierten Anwendungen ignorieren je WLAN Benachrichtigungen aktivieren H Port Scans blockieren _ Streng Automatische Regeln aktivieren begrenzen der Regeln __JEingriffs Erkennungssystem 105 Eweiterte Firewall Einstellungen Die folgenden Optionen sind verf gbar Unterst tzung f r Internet Connection Sharing aktivieren Erlaubt die Unterst tzung von Internet Connection Sharing ICS Anmerkung Diese Option erlaubt nicht automatisch ICS auf Ihrem System sondern erlaubt diese Art von Verbindung nur wenn Sie es von Ihrem Betriebssystem aus freigeben Internet Connection Sharing ICS erlaubt es Anwendern in lokalen Netzwerken von ihrem Computer aus auf das Internet zuzugreifen Dies ist sinnvoll wenn Sie eine spezielle bestimmte Internet Verbindung z B Drahtlose Anbindung nutzen und diese mit anderen Mitgliedern i
199. eme auf diesem PC beheben Heimnetzwerk 255 Acronis Internet Security Suite 2010 L sst Sie alle Risiken die die Sicherheit Ihres Systems gef hrden beheben indem Sie dem Alle Risiken beheben Assistenten folgen Historie anzeigen Ereignisse Erlaubt den Zugriff auf das Historie amp Ereignisse Modul des auf diesem PC installierten Acronis Produkts Jetzt aktualisieren Initialisiert das Updateprozess f r das Acronis Produkt das auf diesen Computer installiert ist Kindersicherung Einstellungen Erlaubt es die Alterskategorie festzulegen welche vom Kindersicherungs Webfilter auf diesem PC verwendet werden soll Kind Jugendlicher oder Erwachsener Diesen Computer als Update Server f r dieses Netzwerk festlegen Erlaubt Ihnen diesen Rechner als Update Server einzurichten f r alle Rechner aus dem Netzwerk wo Acronis installiert ist Unter Verwendung dieser Option wird der Internetverkehr verringert weil nur ein Rechner aus dem Netzwerk sich an das Internet anschlie t um die Updates herunterzuladen Bevor Sie eine Aufgabe auf einem bestimmten Computer ausf hren k nnen werden Sie dazu aufgefordert das Passwort der lokalen Home Verwaltung anzugeben Geben Sie hier das Passwort ein das Sie beim Aktivieren der Heimverwaltung festgelegt haben Passwort B Die Nachricht w hrend dieser Sitzung nicht mehr anzeigen Passwort eingeben Geben Sie das Passwort f
200. en Wenn Sie in ein anderes Profil wechseln m chten oder das momentane Profil bearbeiten wollen klicken Sie das auf das Profil und folgen dem Link Konifgurationsassistent Dashboard 84 Acronis Internet Security Suite 2010 12 Sicherheit Acronis Internet Security Suite 2010 beinhaltet ein Sicherheitsmodul welches Ihr System virenfrei und Ihren Acronis Internet Security Suite 2010 auf dem neusten Stand h lt Um die verf gbaren Aktionen anzuzeigen klicken Sie auf den Reiter sicherheit Status Dieser PC wurde noch nie auf Viren gepr ft jaan rer Games Firewall Status gesch tzt Antispam Status gesch tzt a pr fe Schwachstellen v Antiphishing Status is gesch tzt Sicherheit Das Sicherheitsmodul besteht aus zwei Bereichen Status Bereich Zeigt Ihnen den aktuellen Status der wichtigsten berwachten Aufgaben und erlaubt Ihnen zu w hlen welche berwacht werden Schnellma nahmen Hier finden Sie die wichtigsten Sicherheitsaufgaben jetzt Aktualisieren Systempr fung Dokumentenpr fung tiefgehende Systempr fung benutzerdefinierte Pr fung Schwachstellenpr fung 12 1 Statusbereich Im Status Bereich k nnen Sie die vollst ndige Liste der berwachten Sicherheitskomponenten und deren aktuellen Status sehen Durch die berwachung jedes Sicherheitsmoduls wird Acronis Internet Security Suite 2010 Sie nicht nur dar ber informieren wenn Sie Einstellungen
201. en wenn Sie mit einem drahtlosen Netzwerk verbunden sind werden Informationsfenster bez glich bestimmter Netzwerkereignisse angezeigt z B wenn ein neuer Computer dem Netzwerk beitritt Portscans blockieren entdeckt und blockiert Versuche offene Ports zu finden Portscans werden von Hackern verwendet um herauszufinden welche Ports auf Ihrem Computer ge ffnet sind Wenn Sie dann einen unsicheren Port finden k nnen Sie in Ihren Computer eindringen Genaue automatische Regeln erstellt genaue Regeln bez glich der Verwendung des Benachrichtigungsfensters der Firewall Wenn diese Option ausgew hlt ist wird Acronis Internet Security Suite 2010 Sie dazu auffordern f r jede Anwendung die versucht auf das Netzwerk oder das Internet zuzugreifen eine Aktion durchzuf hren und Regeln zu erstellen Intrusion detection system IDS aktiviert die heuristische berwachung von Anwendungen die versuchen auf das Netzwerk oder das Internet zuzugreifen 21 2 Netzwerk Um die Firewall Einstellungen zu konfigurieren klicken Sie auf Firewall gt Netzwerk in der Profiansicht Firewall 216 Acronis Internet Security Suite 2010 P ensteungen Heimnetewerk Reon akt Netzwerkkonfiguration Adapter Typ Vertrauensstufe Stealth M Stan Adressen Gateways Local Area Connection Nur LAN Entfernt v Nein v 10 10 17 75 16 10 10 0 1 Lu vMware Network Ad Sicher Entfernt v Nein v 192 168 52 1 24 kL vMware
202. en Um die Effektivit t des Trainings zu gew hrleisten m ssen midestens 50 Nachrichten jeder Kategorie vorhanden sein Um die Bayesian Datenbank zur ckzusetzen und um es neu zu trainieren follgen Sie diese Schritte 1 ffnen Sie den Mail Client 2 Bei der Acronis Internet Security Suite 2010 Antispamleiste klicken Sie auf Assistent um den Antispam Konfigurierungsassistent zu starten Weitere Informationen werden zur Verf gung gestellt im Abschnitt Konfigurationsassistent S 277 Klicken Sie auf Weiter W hlen Sie berspringen und klicken Sie auf Weiter W hlen Sie Antispamfilter l schen un klicken Sie auf Weiter W hlen Sie den Ordner mit legitime Nachrichten und klicken Sie auf Weiter W hlen Sie den Ordner mit SPAM Nachrichten und klicken Sie auf Weiter Klichen Sie auf Fertigstellen um mit dem Trainingsprozess zu starten oo N wu A W 9 Nach Abschluss des Trainings klicken Sie Schlie en Nach Hilfe fragen Wenn Sie weitere Hilfe ben tigen kontaktieren Sie den Acronis Support wie in folgendem Abschnitt beschrieben Support S 318 33 4 2 Viele Spam Nachrichten werden nicht entdeckt Wenn Sie viele Nachrichten erhalten die nicht als spam markiert sind konfigurieren Sie den Acronis Internet Security Suite 2010 Antispam Filter um seine Effektivit t zu erh hen Wenn Sie einen E Mail Client benutzen mit dem sich Acronis Internet Security Suite 2010 integriert versuchen S
203. en s eee e eee en en nn eee 126 17 2 3 Erstellen von Zeitgesteuerten Aufgaben 0 cece eee eee eee 127 17 2 4 Konfiguration einer Pr faufgabe 0 cece cece eee nenn 127 17 2 5 Dateien und Ordner pr fen cece ccc cece 139 17 2 6 Pr fbericht amp nzeigen u u u a ne 4 anand a 147 17 3 Vom Pr fvorgang ausgeschlossene Objekte cece eee eee eens 148 17 3 1 Pfade vom Pr fen ausnehmen 0 cece eee eee ee eens 150 17 3 2 Dateierweiterungen vom Pr fen ausnehmen 00 eee eee ee 153 DPM Qaranta NE sri as ren biir r Eee aaa Far alee Mecha aaah 157 17 4 1 Quarant ne Dateien verwalten cece eee teens 158 17 4 2 Quarant ne Einstellungen konfigurieren cece cece eee ees 159 18 Antispam unse ee emp bev fin pers 161 18 1 Antispam Einblicke mu aa 161 18 1 1 Antispam Atei ren ana an et ee 161 18 1 2 Antispam Vorgangs u a ae anne 163 18 1 3 Antispam Updates ci cai aasenenane 164 18 2 Status ar ha a nn ne aa main ee 164 18 2 1 Sieherheitsstufe npassen ua seen 165 18 2 2 Freundesliste konfigurieren 2 2222essenseenee nennen nennen 166 18 2 3 Konfigurieren der Spammerliste 00 c cee eee eee 168 Acronis Internet Security Suite 2010 18 3 Einstellungen sae sca spas cette alta stars stan ech pe aed ata a nach 170 18 3 1 Antispam Einstellungen isso tana yea dana dears adae es 171 18 3 2 Grundlege
204. en Inhalts Anmerkung Jede Mail von einer Adresse Ihrer Spammerliste wird automatisch in Ihren Papierkorb verschoben Um die Spammerliste zu konfigurieren klicken Sie auf Spammer verwalten oder klicken Sie auf die Schaltfl che Spammer in der Antispam Toolbar AntiSpam 168 Acronis Internet Security Suite 2010 E Mail Adresse O Domain Name J berschreibe die aktuelle Liste gt wa Z B addresse domain de Entfernen Liste l schen Speichern Laden Liste der Spammer Hier k nnen Sie die Eintr ge Ihrer Spammerliste ndern Falls Sie eine E Mail Adresse hinzuf gen m chten kontrollieren Sie die E Mail Adresse tragen Sie sie ein und klicken Sie auf den amp Button Die Adresse wird Ihrer Spammerliste hinzugef gt Wichtig Syntax name domain com Falls Sie eine Domain hinzuf gen m chten kontrollieren Sie diese und schreiben Sie sie in das Feld Dom nen Name klicken Sie auf den amp Button Die Domain wird Ihrer Spammerliste hinzugef gt Wichtig Syntax domain com domain com und domain com alle eingehenden Mails von domain com werden als Spam markiert domain alle eingehenden Mails von domain egal welcher Endung werden als Spam markiert com alle Mails mit dieser Endung com werden als Spam markiert AntiSpam 169 Acronis Internet Security Suite 2010 Warnung Fugen Sie keine legitime
205. en Mal starten werden Sie nach der 64 stelligen Seriennummer gefragt Fall 1 Wenn Sie die 64 stellige Seriennummer haben 1 Klicken Sie auf die Schaltfl che Ja habe ich 2 F gen Sie auf der n chsten Seite die Seriennummer in das entsprechende Feld ein durch Verwendung der Tastenkombination Strg V 3 Klicken Sie auf die Schaltfl che Aktivieren Fall 2 Wenn Sie keine 64 stellige aber die 16 stellige Seriennummer haben 1 Klicken Sie auf die Schaltfl che Seriennummer erhalten 2 Geben Sie auf der Webseite Ihre Acronis Anmeldedaten die 16 stellige Seriennummer und Ihre E Mail Adresse ein Sie erhalten die 64 stellige Seriennummer als Nachricht an die von Ihnen angegebene E Mail Adresse zugeschickt Sollten Sie bisher noch ber kein Acronis Konto verf gen so wird dieses unter Verwendung der von Ihnen bei Registrierung angegebenen pers nlichen Informationen erstellt 3 ffnen Sie die empfangenen E Mail Nachricht und kopieren Sie die Seriennummer 4 Wechseln Sie zum Programm und klicken Sie auf die Schaltfl che Ja habe ich Produkt Aktivierung 8 Acronis Internet Security Suite 2010 5 Fugen Sie auf der nachsten Seite die Seriennummer in das entsprechende Feld ein durch Verwendung der Tastenkombination Strg V 6 Klicken Sie auf die Schaltflache Aktivieren Fall 3 Wenn Sie weder eine 16 noch 64 stellige Seriennummer haben 1 Klicken Sie auf den Link Online kaufen 2 Erwerben Sie das Produkt
206. en Schutz ffnen wird ein virtuelles Laufwerk mit dem gew hlten Laufwerkbuchstaben unter Arbeitsplatz erscheinen Geben Sie das neue Passwort des Tresors in die Felder Neues Passwort und Neues Passwort best tigen ein Jeder der den Schutz ffnen und auf die Dateien zugreifen m chte muss zuerst das Passwort angeben W hlen Laufwerk formatieren um das virtuelle Laufwerk des Dateischutzes zu formatieren Sie m ssen das Laufwerk formatieren bevor Sie Daten in den Tresor hinzuf gen k nnen Wenn Sie die Standardgr e 50 MB des Schutzes ndern m chten geben Sie den gew nschten Wert in das Feld Schutzgr e ein Klicken Sie auf Erstellen wenn Sie den Schutz unter dem gew nschten Speicherort ersetllen m chten Um den Schutz als ein virtuelles Laufwerk unter Arbeitsplatz zu erstellen und anzuzeigen klicken Sie auf Erstelen amp Offnen Verschl sseln 239 Acronis Internet Security Suite 2010 Acronis Internet Security Suite 2010 wird Sie unmittelbar Uber das Ergebnis der Operation informieren Falls ein Fehler auftaucht verwenden Sie die Meldung um den Fehler zu untersuchen Klicken Sie auf OK um dieses Fenster zu schlie en Anmerkung Es ist praktischer alle Datentresore am gleichen Ort zu speichern Auf diese Art sind Sie einfacher zu finden 23 2 2 Einen Schutz offnen Um auf die Dateien in einem Schutz zugreifen und mit ihnen arbeiten zu k nnen muss der Schutz ge ffnet werden Wenn Sie einen S
207. en Sie Passwort ndern Ein neues Fenster wird sich ffnen Verschl sseln 241 Acronis Internet Security Suite 2010 23 2 l3 ndern Sie das aktuelle Passwort f r den Datentresor C Documents and Settings cornelia My Documents test_vault byd Altes Passwort Neues Passwort Neues Passwort best tigen Das Passwort sollte mindestens 8 Zeichen haben Bitte Passwort f r den gew hlten Schutz ndern Passwort f r Schutz ndern Gehen Sie wie folgt vor 1 Geben Sie das aktuelle Passwort des Schutzes in das Feld Altes Passwort ein 2 Geben Sie das neue Passwort des Schutzes in die Felder Neues Passwort und Neues Passwort best tigen ein Anmerkung Ihr Passwort muss mindestens 8 Zeichen lang sein Verwenden Sie f r ein sicheres Passwort eine Kombination aus Gro und Kleinschreibung Zahlen und Sonderzeichen so wie or 3 Klicken Sie auf OK um das Passwort zu ndern Acronis Internet Security Suite 2010 wird Sie unmittelbar ber das Ergebnis der Operation informieren Falls ein Fehler auftaucht verwenden Sie die Meldung um den Fehler zu untersuchen Klicken Sie auf OK um dieses Fenster zu schlie en 5 Dateien zu einem Schutz hinzuf gen Um Dateien zu einem Schutz hinzuzuf gen befolgen Sie folgende Schritte 1 W hlen Sie aus der Tabelle den Tresor aus zu welchem Sie Dateien hinzuf gen m chten 2 Falls der Tresor
208. en Verl ngern ffnet eine Webseite von welcher Sie den Lizenzschl ssel f r Ihre Acronis Internet Security Suite 2010 erwerben k nnen Lizenz Bietet Ihnen die M glichkeit einen Seriennummer einzugeben und den Registrierungsstatus zu betrachten Support Bietet Ihnen die M glichkeit das Acronis Support Team zu kontaktieren Hilfe anzeigen Gibt Ihnen Zugriff auf eine Hilfedatei die Sie bei der Verwendung von Acronis Internet Security Suite 2010 unterst tzt Protokolle Zeigt Ihnen eine detaillierte Historie aller von Acronis Internet Security Suite 2010 auf Ihrem System durchgef hrten Aufgaben 6 2 3 Profi Modus Die Profi Ansicht gibt Ihnen Zugriff auf jede einzelne Komponente von Acronis Internet Security Suite 2010 Hier k nnen Sie Acronis Internet Security Suite 2010 im Einzelnen konfigurieren Anmerkung Fortgeschrittenen Ansicht ist geeignet f r Anwender die ber mehr als durchschnittliche PC Kenntnisse verf gen jemand dem die Art von existrierenden PC Bedrohungen und wie ein Sicherheitsprogramm arbeitet bewusst ist bersicht 17 Acronis Internet Security Suite 2010 Einstellungen System Info Sicherheitsstatus gt Antivirus Mamana 4 Risiken gef hrden den Sicherheitsstatus Ihres PCs calle beheben aaa Konfiquriere Statusdiagno Kindersicherung Privatsph rekontrolle Statistik bersicht Firewall Gepr fte Dateien Zuletzt am nie Desinfizierte Dateien Schwachstellen
209. en der Anwenderfreundlichkeit zur Verf gung was nicht bedeutet dass Acronis in jeglicher Art und Weise Verantwortung oder Haftung f r diese Webseiten und deren Inhalt bernimmt Warenzeichen Es erscheinen eingetragene Warenzeichen in diesem Dokument Alle eingetragenen und nicht eingetragenen Warenzeichen in diesem Dokument sind das alleinige Eigentum der jeweiligen Besitzer Acronis Internet Security Suite 2010 Inhaltsverzeichnis VOLWOTR siaaa aran E aE AE vewiies ceria eased aaa a a ix 1 Verwendete KonventioNe miresia nierrmuiarie re ee siege ae ea ga ix Li AY 900 Sacer rine re sr te rr Pee here ix 172 Symbole eat ee aan egw sds stn came cata aaa data ta ea a aR ee x 2 BUChStrUktUr a ea a nn aaa aa ee ERDE eee x Installation und Deinstallation zsse2s2s2een seen en een 1 1 Systemanforderungen ccc cece cece eeseee eee eteeeeeeeeeeetenanaes 2 1 1 Mindest Systemanforderungen 00 cece ete s pne nenne nenn 2 1 2 Empfohlene Systemanforderungen 0c ccc eect eee eee 2 1 3 Unterst tzte Sofware s ae gta vine anne meh 2 2 Installation wird vorbereitet ccc ceccceee eee eeeeeeeeneeeeeeeas 4 3 Acronis Internet Security Suite 2010 installieren 5 4 Produkt Aktivierung cccecece esse ne namen nen nn ne namen nenn nennen 8 5 Acronis Internet Security Suite 2010 reparieren oder entfernen 10 Erste SCH Ue ee 11 6 bersicht nude 12 6
210. en der Freundesliste hinzuf gen damit sichergestellt ist dass nur solche E Mails an Sie weitergeleitet werden Zeichensatz Filter Viele der Spam Mails sind in Kyrillisch und oder Asiatisch geschrieben Der Schriftsatz Filter erkannt diese Art von Nachrichten und behandelt diese als SPAM AntiSpam 161 Acronis Internet Security Suite 2010 Grafik Filter Seit es eine Herausforderung geworden ist heuristische Filtermethoden zu vermeiden sind Posteing nge heutzutage mehr und mehr mit Nachrichten angef llt die lediglich aus einem Bild mit unerw nschten Inhalt bestehen Um mit diesem wachsenden Problem zurechtzukommen vergleicht der Image Filter die Bildsignatur aus der E Mail mit denen aus der Datenbank von Acronis Internet Security Suite 2010 Im Fall einer bereinstimmung wird die E Mail als SPAM gekennzeichnet URL Filter Viele Spam Mails enthalten Links zu verschiedenen Webseiten der Inhalt ist meist kommerziell In der BitDefender Datenbank sind diese Links aufgef hrt Diese Datenbank wird von Acronis st ndig aktuell gehalten Der URL Filter pr ft jede URL in einer Nachricht und vergleicht Sie mit der Datenbank Sollten die URLs bereinstimmen wird die Nachricht als SPAM markiert NeuNet Filter Heuristik Der Heuristischer Filter f hrt eine Reihe von Tests mit allen Nachrichtinhalten durch z B wird nicht nur die Betreffzeile sondern auch der Nachrichtentext auf HTML Text berpr ft h lt Ausschau nach
211. enn Sie versuchen eine Verbindung zum freigegebenen Drucker aufzubauen sollten Sie mit Benutzer auf dem anderen Computer berpr fen ob Sie die ben tigte Rechte haben Der Drucker der mit Ihren Computer oder einem anderen verbunden ist ist nicht freigegeben Der freigegebene Drucker wurde an dem Computer nicht hinzugef gt Gy Anmerkung Um mehr dar ber zu erfahren wie Sie die Druckerfreigabe verwalten k nnen um Drucker im Netz freizugeben oder die Rechte anzupassen ffnen sie im Windows Startmen Hilfe und Support Wenn keine verbindung zu Wi Fi Netzwerkdrucker besteht wird dieses h chstwahrscheinlich nicht durch die Acronis Internet Security Suite 2010 Firewall auf Ihrem Computer verursacht Der Zugriff auf Netzwerk Drucker ber das WLAN k nnte auf bestimmte Computer oder Nutzer beschr nkt sein Fragen Sie Ihren Netzwerk Administrator ob Sie die notwendigen Rechte besitzen um auf diesen Drucker zuzugreifen Wenn Sie vermuten das dieser Problem in Zusammenhang mit der Acronis Internet Security Suite 2010 Firewall besteht k nnen Sie wie hier beschrieben den Acronis Support kontaktieren Support S 318 33 3 2 Sicheres Netzwerk L sung Es wird empfohlen diese L sung nur f r Heim und B ro Wi Fi Netzwerke zu benutzen Um Acronis Internet Security Suite 2010 Firewall so zu konfigurieren das dieser alle Dateien und Druckerfreigaben in einem Wi Fi Netzwerk erlaubt follgen Sie diese Schritte 1 ffnen
212. enverkehrs an der von der Acronis Internet Security Suite 2010 Firewall gefiltert wurde Die H he der Leiste zeigt die Intensit t des Datenverkehrs f r diesen Zeitraum an 16 1 1 Gesamt Status Hier k nnen Sie die Anzahl der Risiken erkennen die die Sicherheit ihres PC s betreffen Um alle Bedrohungen zu entfernen klicken Sie Alle Risiken beheben Hierdurch wird der Alle Risiken beheben Assistent gestartet Um zu konfigurieren welche Module von Acronis Internet Security Suite 2010 berwacht werden klicken Sie Konfiguriere Status Warnungen Ein neues Fenster wird sich ffnen Konfiguriere Statusdiagnose Antivirus Status Warnungen aktivieren Update Status Warnungen aktivieren Status der Firewall Warnungen aktivieren Status der AntiSpam Warnungen aktivieren Antiphishingstatus Warnungen aktivieren Status der Kindersicherung Warnungen aktivieren Schwachstellenpr fungsstatus Warnungen aktivieren HOO 8 ess Dateiverschliisselungsstatus Warnungen aktivieren Konfiguriere Status Warnungen Wenn Acronis Internet Security Suite 2010 eine Komponente Uberwachen soll wahlen Sie fur diese Komponente die Warnungen Aktivieren Markierung Der Status folgender Sicherheitskomponente kann von Acronis Internet Security Suite 2010 verfolgt werden Antivirus Acronis Internet Security Suite 2010 beobachtet den Status der beiden Antivirus Komponenten Echtzeitschutz und On Demand Pr fung Die h ufige
213. er verwendet um eine Verbindung mit dem Internet herzustellen Firewall 217 Acronis Internet Security Suite 2010 21 2 1 Vertrauensstufe andern Acronis Internet Security Suite 2010 weist jedem Netzwerkadapter eine Vertrauensstufe zu Die Vertrauensstufe die einem Adapter zugewiesen ist zeigt an wie vertrauenswurdig das entsprechende Netzwerk ist Basierend auf der Vertrauensstufe werden verschiedene Reglen fur den Adapter erstellt bezUglich des Umgangs von Acronis Internet Security Suite 2010 und des Systems mit dem Zugang zum Netzwerk oder Internet Sie k nnen die f r jeden Adapter konfigurierte Vertrauensstufe in der Tabelle Netzwerkkonfiguration in der Spalte Vertrauensstufe sehen Um die Vertrauensstufe zu ndern klicken Sie auf den Pfeil der Spalte Vertrauensstufe und w hlen Sie die gew nschte Stufe Vertrauensstufe Beschreibung Vollkommen Deaktiviert die Firewall f r den entsprechenden Adapter vertrauensw rdig Lokal Erlaubt den Datenverkehr zwischen Ihrem Computer und den vertrauensw rdig Computern im lokalen Netzwerk Sicher Erlaubt das gemeinsame Verwenden von Ressourcen mit Computern im lokalen Netzwerk Diese Stufe ist f r lokale Netzwerke im Haushalt oder B ro automatisch eingestellt Unsicher Netzwerk oder Internet Computer k nnen keine Verbindung mit Ihrem Computer herstellen Diese Stufe ist f r ffentliche Netzwerke wenn Sie eine IP Adresse von einem Internet Service Provider erhalten
214. er von dem IM Kontakt genutzt wird in das Feld E Mail oder IM ID ein 4 W hlen Sie das Chatprogramm das der Kontakt verwendet 5 W hlen Sie die gew nschte Aktion f r diese Regel aus Blocken oder Erlauben 6 Klicken Sie auf Beenden um die Regel hinzuzuf gen 19 7 2 Erstellen von Instant Messaging IM Kontroll Regeln Die IM Kontrollregeln die konfiguriert wurden sind in einer Tabelle in der unteren H lfte des Fensters aufgelistet Der Name die IM ID IM Anwendung und der aktulle Status jeder IM Kontroll Regel sind aufgelistet Um eine Regel zu bearbeiten w hlen Sie diese aus und klicken Bearbeiten und f hren die erforderlichen nderungen im Konfigurationsfenster durch Um eine Regel zu l schen selektieren Sie diese und klicken Sie die L schen Schaltfl che Kindersicherung 192 Acronis Internet Security Suite 2010 Sie sollten des weiteren festlegen welche Aktion die Kindersicherung f r IM Kontakte vornehmen soll f r welche keine Regel erstellt wurde W hlen Sie Blockieren oder IM Konversationen mit allen Kontakten ausser denen der Liste erlauben Kindersicherung 193 Acronis Internet Security Suite 2010 20 Privatspharekontrolle Acronis Internet Security Suite 2010 berwacht dutzende von m glichen Angriffspunkten sog HotSpots in Ihrem System die durch Spyware befallen werden k nnten Es berpr ft ebenfalls jede Ver nderung innerhalb des Systems und der vorhandenen Software Bekannte Spywa
215. er wenn Ihr System im Leerlauf ist 17 2 1 Pr faufgaben Acronis Internet Security Suite 2010 enth lt bereits eine gro e Zahl von vordefinierten Aufgaben f r bestimmte Gegebenheiten Sie k nnen auch Ihre eigenen benutzerdefinierten Scan Aufgaben erstellen Antivirus 124 Acronis Internet Security Suite 2010 Es gibt drei verschiedene Einstellungen der Pr foptionen Systemaufgaben Enth lt eine Liste von standard Systemeinstellungen Die folgenen Einstellungen sind m glich Standard Einstellungen Beschreibung Tiefgehende Systempr fung Systempr fung Schnelle Systempr fung Auto Login Pr fung Anmerkun g Pr ft das komplette System In der Voreinstellung wird nach allen Arten von Sch dlingen gepr ft wie z B Viren Spyware Adware Rootkits und so weiter Pr ft alle Dateien mit Ausnahme von Archiven In der standard Konfiguration wird nach allen Arten von Malware gepr ft ausser rootkits Pr ft diewindows und Programme Ordner In der Voreinstellung wird nach allen Arten von Sch dlingen gepr ft ausgenommen Rootkits Ausserdem wird der Arbeitspeicher die Registy und Cookies nicht gepr ft Pr ft die Objekte die ausgef hrt werden wenn ein Benutzer sich bei Windows anmeldet Standardm ig ist die Pr fung im Hintergrund deaktiviert Um die Aufgabe zu benutzen klicken Sie darauf mit der rechten Maustaste w hlen Sie Planer und setzen Sie die Ausf hrung der Aufgabebeim Syste
216. ere Programme werden somit schneller ausgef hrt Der gesamte Pr fvorgang dauert damit aber entsprechend l nger Minimiere das Pr ffenster zum Sys Tray Es verkleinert das Pr ffenster beim Pr fvorgang in die untere Symbolleiste Es kann durch einen Doppelklick auf das Acronis Icon in der Symbolleiste wieder ge ffnet werden Herunterfahren des Computers nach erfolgtem Pr fvorgang und wenn keine Bedrohungen gefunden wurden Klicken Sie auf OK um die nderungen zu speichern und das Fenster zu schlie en Wenn Sie auf Pr fen klicken wird die Pr fung ausgef hrt Pr ftiefe konfigurieren Benutzer mit Vorkenntnissen sollten sich die Pr feinstellungen von Acronis Internet Security Suite 2010 genauer ansehen Bestimmte Dateierweiterungen Verzeichnisse und Archive die wahrscheinlich keine Bedrohung darstellen k nnen vom Scan ausgeschlossen werden So wird die Pr fzeit verringert und das Reaktionsverm gen Ihres Rechners w hrend eines Scans verbessert Klicken Sie bitte auf Anpassen um Ihre eigenen Pr foptionen zu setzen Ein neues Fenster ffnet sich Antivirus 129 Acronis Internet Security Suite 2010 Scan Level amp Auf viren pr fen V Auf Adware pr fen V Auf Spyware pr fen V Auf Anwendung pr fen V Auf Dialer pr fen Auf Rootkits pr fen V Scanne nach Keylogger Yirenpr foptionen 7 Dateien pr fen I Komprimierte Dateien pr fen Archive pr fen H Pr fe den Inhalt von
217. eren Antivirus Blockierte Versuche total 0 AntiSpam Kindersicherung Neme Aiton pied test_vbscript exe Erlau C Documents and Settings cornelia Desktop test_vbscript exe Firewall Schwachstellen Verschl sseln Spiele Laptop Modus Heimnetzwerk Aktualisierung Registrierung Kontrollk stchen markieren um den Registrierungsschutz zu aktivieren Registrierung pr fen Sie k nnen eine Liste der Regeln in der Aufstellung ansehen Um eine Regel zu l schen selektieren Sie diese und klicken Sie die L schen Schaltfl che 20 4 Cookie Kontrolle Cookies werden von den meisten Webseiten im Internet verwendet Es sind kleine Dateien die auf Ihrem Computer gespeichert werden Webseiten verschicken diese Cookies um das Surfen zu beschleunigen aber auch um Informationen ber Sie zu erhalten Generell erleichtern Cookies das t gliche Internet Leben Zum Beispiel erm glichen sie einer Webseite Ihren Namen und sonstige Angaben zu speichern so dass Sie diese nicht bei jedem Besuch eingeben m ssen Cookies k nnen jedoch auch missbr uchlich verwendet werden und Ihre Privatsph re gef hrden indem Ihre Surfdaten an Dritte weitergegeben werden Hier hilft Ihnen die Cookie Kontrolle Wenn Sie aktiviert ist wird die Cookie Kontrolle bei jedem Versuch einer Webseite einen Cookie anzubringen Ihr diesbez gliches Einverst ndn
218. erkung In der Standardeinstellungen pr ft Acronis Internet Security Suite 2010 jeden Tag nach alten Dateien und l scht diese wenn Sie lter als 30 Tage sind Doppelte Dateien l schen Um doppelte Dateien in der Quarant ne automatisch zu l schen aktivieren Sie die entsprechende Option Geben Sie an wie oft eine Pr fung erfolgen soll Antivirus 159 Acronis Internet Security Suite 2010 o Anmerkung Standardm ssig pr ft Acronis Internet Security Suite 2010 die Dateien in Quarant ne einmal t glich auf Dublikate Dateien automatisch senden Um Dateien automatisch an das BitDefender Labor zu senden aktivieren Sie diese Option Geben Sie an wie oft BitDefender die Dateien sendet Anmerkung Standardm ssig bertr gt pr ft Acronis Internet Security Suite 2010 die Dateien in Quarant ne alle 60 Minuten Dateien in der Quarant ne nach einem Update nochmals pr fen Um Dateien in der Quarant ne nach einem Update nochmals pr fen zu lassen aktivieren Sie die entsprechende Option Sie k nnen gereinigte Dateien automatisch an ihrem urspr nglichen Speicherort wiederherstellen indem Sie Saubere Dateien wiederherstellen w hlen Klicken Sie auf OK um die nderungen zu speichern und das Fenster zu schlie en Antivirus 160 Acronis Internet Security Suite 2010 18 AntiSpam Acronis Antispam verwendet aussergewohnliche Technologische Innovationen und Standard Antispam Filter um Spam auszusortieren bevor dieser im Poste
219. ernet Security Suite 2010 21 3 2 L schen und Zur cksetzen von Regeln 0 cee ee 223 21 3 3 Regeln erstellen und bearbeiten 0 0 cee eee ee 224 21 3 4 Erweiterte Regelverwaltung 222222 css seen nennen nennen nn 228 21 4 Aktivitatsanzeige aan ana a en 230 22 Schwachstellen u 232 22 1 Status au sense ae a ee De ee Re 232 22 1 1 Schwachstellen beheben ccc cece eee e eee eee nennen 233 22 2 Einstellungen ea 233 23 VEESCHIUSSEIN u Hana ae anna 235 23 1 Instant Messaging IM Verschl sselung 0 00 e cece eee 235 23 1 1 Verschl sselung f r bestimmte Benutzer deaktivieren 237 23 2 Datel en ts caedas ieee enaA tt fa acy anon A eB 237 23 2 1 Einen Dateischutz erstellen 00 c eee eee 238 23 2 2 Einen SCHULZ offnen sic schema wdeahadawiediaticba bdeti beasts dasa 240 23 2 3 Schutz abschlie en unse ae pa een 241 23 2 4 Passwort f r Schutz ndern un a ke iiid 241 23 2 5 Dateien zu einem Schutz hinzufligen 0 eee eee 242 23 2 6 Dateien aus einem Schutz entfernen 0 sense nern 243 24 Spiele Laptop Modus 222222nn nn nennen nennen nennen nennen 244 24 1 Spiele ModUsr neaten a een nen 244 24 1 1 Automatischen Spiele Modus konfigurieren 0 eee eee eee 245 24 1 2 Spieleliste verw lten unse ne pone a Peake apes 246 24 1 3 Einstellungen des Spiele Modus konfigurieren 22222
220. ernet Security Suite 2010 Um diese Problem zu berwinden und Acronis Internet Security Suite 2010 zu installieren folgen Sie diesen Schritten 1 Kontaktieren Sie wie unter Support S 318 beschrieben den technischen Support von Acronis und fragen Sie nach dem Deinstallations Tool 2 Starten Sie das Uninstall Tool durch benutzung der Adminstratorrechte 3 Bitte starten Sie Ihren Computer neu 4 Starten Sie den Installationsassistenten erneut um Acronis Internet Security Suite 2010 zu installieren Sie versuchen Acronis Internet Security Suite 2010 auf einen nicht unterst tzten Betriebsystem zu installieren Besuchen Sie bitte Systemanforderungen S 2 um herauszufinden auf was f r einen Betriebsystem Sie Acronis Internet Security Suite 2010 installieren k nnen Ihr Betriebssystem ist Windows XP mit Service Pack 1 oder niedriger Sie k nnen Service Pack 2 oder einen h heren installieren und den Einrichtungsassistent erneut ausf hren Wenn Sie eine solche Fehlermeldung erhalten dann bedeutet das dass Sie eine falsche Version der Installationsdatei ausf hren Es gibt Zwei Versionen der Acronis Internet Security Suite 2010 Installationsdatei eine f r 32 bit Prozessoren und eine andere f r 64 bit Prozessoren Um sicher zu gehen dass Sie die richtige Version f r Ihren System erhalten laden Sie die Installationsdatei bitte von hier herunter http www acronis de 33 1 2 Installation fehlgeschlage
221. ernet Security Suite 2010 Firewall ist aufAlle erlauben eingestellt Das bedeutet dass alle neuen Verbindungen eingehend und ausgehend automatisch erlaubt werden unabhangig vom verwendeten Port oder Protokoll Updates werden nicht standardm ig durchgef hrt Gy Anmerkung Um diese Einstellung zu andern gehen Sie zu Update gt Einstellungen und lassen Sie das Kontrollkastchen Kein Update im Spiele Modus frei Voreingestellte Pr faufgaben sind standardm ig deaktiviert Standardm ig wechselt Acronis Internet Security Suite 2010 automatisch in den Spielemodus wenn Sie ein Spiel aus der Liste bekannter Spiele starten oder wenn eine Anwendung in die Vollbilddarstellung geht Mit dem Tastenk rzel Strg Alt Shift G k nnen Sie den Spiele Modus manuell starten Es wird dringend empfohlen dass Sie den Spiele Modus verlassen wenn Sie mit dem Spielen fertig sind Sie k nnen daf r das selbe Tastenk rzel verwenden Ctrl Alt Shift G Anmerkung Wenn der Spiele Modus aktiviert ist sehen Sie den Buchstaben G ber dem Acronis Symbol Um den Spiele Modus zu konfigurieren klicken Sie auf Spiele Laptop Modus gt Spiele Modus in der Profiansicht Spiele Laptop Modus 244 Acronis Internet Security Suite 2010 Oberflache Antivirus Spiele Modus Status Kindersicherung Automatischer Spiele Modus ist aktiviert Privatsph rekontrolle V Liste mit von Acronis Internet Security Suite vorgegebenen Spielen verwenden Spiele ve
222. ernet anschlie t um die Updates herunterzuladen Bevor Sie eine Aufgabe auf einem bestimmten Computer ausf hren k nnen werden Sie dazu aufgefordert das Passwort der lokalen Home Verwaltung anzugeben Geben Sie hier das Passwort ein das Sie beim Aktivieren der Heimverwaltung festgelegt haben Passwort Die Nachricht w hrend dieser Sitzung nicht mehr anzeigen Passwort eingeben Geben Sie das Passwort f r die Home Verwaltung ein und klicken Sie auf OK Anmerkung Wenn Sie mehrere Aufgaben durchf hren m chten dann w hlen Sie In dieser Sitzung nicht nochmals fragen Wenn Sie diese Option w hlen werden Sie w hrend der laufenden Sitzung nicht nochmals nach einem Passwort gefragt 15 1 4 Alle Computer pr fen Um alle verwalteten Computer zu pr fen befolgen Sie folgende Schritte 1 Klicken Sie auf Alle pr fen Sie werden dazu aufgefordert das Passwort f r die lokale Home Verwaltung anzugeben Netzwerk 100 Acronis Internet Security Suite 2010 Geben Sie hier das Passwort ein das Sie beim Aktivieren der Heimverwaltung festgelegt haben Passwort _ bie Nachricht w hrend dieser Sitzung nicht mehr anzeigen Passwort eingeben N W hlen Sie eine Pr fart Systempr fung Pr ft den gesamten Computer ohne Archive Tiefe Systempr fung F hrt einen Pr fvorgang f r den gesamten Computer durch einschlie lich Archive Meine
223. erseite ansehen 3 5 7 en US 3 5 5 Aktuell 14 0 8089 726 14 0 8089 726 Aktuell Dies ist eine Liste der Anwendungen die von Acronis Internet Security Suite unterst tzt werden und der verf gbaren Updates Falls vorhanden Anwendungen Sie k nnen eine Liste der Anwendungen sehen die von Acronis Internet Security Suite 2010 gepruft wurden und ob diese auf dem neusten Stand sind Wenn eine Anwendung nicht auf dem neusten Stand ist klicken Sie auf den zur Verf gung stehenden Link um die aktuellste Version herunterzuladen Klicken Sie auf Weiter Assistent 60 Acronis Internet Security Suite 2010 10 3 5 Schritt 5 6 Unsicheres Passwort andern Acronis Internet Security Suite Schwachstellen Pr fung Assistent Passw rter der Windows Benutzerkonten pr fen Kontoname Passwortsicherheit __vmware_user__ Sicher Hier sehen Sie die Liste mit allen auf diesem PC entdeckten Windowskonten und deren Passw rtern Schwache Passworte stimmen nicht mit den Sicherheitsrichtlinien berein und k nnten von Maleware oder Hackern ausgenutzt werden Klicken Sie Beheben um die als schwach entdeckten Passw rter zu ndern Passw rter von Benutzern Sie k nnen die Liste der auf Ihrem Computer konfigurierten Windows Benutzerkonten sehen und die Sicherheit die das jeweilige Passwort bietet Ein Passwort kann stark also schwer herauszufinden oder schwach also durch Hacker mit Hilfe von sp
224. es Systems Kritische Risiken erfordern Ihre unmittelbare Aufmerksamkeit Nicht kritische Risiken sollte auch alsbald Beachtung zukommen Klicken Sie auf den Namen eines Moduls um Einzelheiten zum Status zu erhalten und die Status Warnungen f r diese Komponente zu konfigurieren Benutzer Profile Zeigt das momentane Benutzer Profil an und bietet einen Link zu einer relevanten Aufgabe f r das Profil gt Wenn das Standard Profil ausgew hlt ist erlaubt Ihnen die Jetzt Pr fen Schaltfl che eine Systempr fung unter Verwendung des Antivirus Pr fassistenten durchf hren Das gesamte System wird gepr ft au er Archive In der standard Konfiguration wird nach allen Arten von Malware gesucht au er nach rootkits gt Wenn das Kindersicherungs Profil ausgew hlt ist l sst Sie die Kindersicherungs Schaltfl che die Einstellungen konfigurieren F r weitere Informationen zum konfigurieren der Kindersicherung lesen Sie bitte Kindersicherung S 173 Wenn der Spiele Modus ausgew hlt ist erlaubt die Spiele Modus Ein Aus schalten Schaltfl che das Aktivieren Deaktivieren des Spiele Modus Der Spiele Modus ndert die Schutzeinstellungen zeitweise dass ihr Einfluss auf die Leistungsf higkeit des Systems so gering wie m glich ist gt Wenn das Benutzerdefiniert Profil ausgew hlt ist startet die Jetzt Aktualisieren Schaltfl che unmittelbar das Update Ein neues Fenster wird erscheinen in dem Sie Status des Updates sehen k nn
225. es noch nicht installiert ist 6 Warten Sie bis die Installation beendet ist und klicken Sie Beenden Sie werden aufgefordert Ihren Computer neu zu starten damit der Setup Assistent den Installationsprozess fertigstellen kann Wir raten dazu das so bald wie m glich zu tun Acronis Internet Security Suite 2010 installieren 7 Acronis Internet Security Suite 2010 4 Produkt Aktivierung Wenn Sie Ihren Computer nach der Installation neu starten wird das Programm fur 30 Tage in einem Testmodus laufen Das Produkt muss wahrend dieser Periode aktiviert werden Falls Sie das Produkt wahrend dieses Zeitfensters nicht aktivieren wird es aufh ren zu arbeiten Wenn Sie das Produkt erwerben erhalten Sie eine 16 stellige Seriennummer per E Mail Die zur Produktaktivierung ben tigte 64 stellige Seriennummer wird an Ihre E Mail Adresse geschickt nachdem Sie Ihre 16 stellige Seriennummer auf der Registrierungswebseite eingegeben haben Beachten Sie dass Ihre 1 j hrige Produktlizenz beginnt sobald Ihnen die 64 stellige Seriennummer zugeschickt wird Nach Ablauf des Benutzungszeitraums verf llt Ihre Lizenz und k nnen Sie das Produkt nicht mehr verwenden Sie m ssen eine neue Lizenz kaufen um das Produkt wieder freizuschalten Ihnen wird dann per E Mail eine neue 16 stellige Seriennummer zugesendet woraufhin Sie die Aktivierungsprozedur erneut durchf hren m ssen Die Aktivierung Schritt f r Schritt Wenn Sie das Programm zum erst
226. etindustrie werden Cookies als kleine Dateien beschrieben die Daten ber einzelne Computer enthalten und die von den Werbern analysiert und verwendet werden um die Interessen und Vorlieben der Benutzer herauszufinden Die Cookie Technologie wurde deshalb weiter entwickelt damit der Benutzer nur solche Werbung zugeschickt bekommt die seinen Interessen dient F r viele ist es aber wie ein zweischneidiges Messer Einerseits ist es wirksam und sachbezogen da man nur Anzeigen an denen man interessiert ist betrachten kann anderseits hei t es dem Benutzer auf die Spur zu kommen und ihn auf Schritt und Klick zu verfolgen Es ist verst ndlich dass der Datenschutz ein umstrittenes Thema ist und viele sich von dem Begriff als SKU Nummern die Streifencodes auf den Packungen die im Gesch ft an der Theke gescannt werden betrachtet zu werden angegriffen f hlen Auch wenn dieser Gesichtspunkt extrem erscheint ist er manchmal korrekt Laufwerk Glossar Ein Ger t das rotierende Speichermedien lesen und beschreiben kann Ein Festplatten Laufwerk liest und beschreibt Festplatten Ein Disketten Laufwerk liest und beschreibt Disketten 320 Acronis Internet Security Suite 2010 Laufwerke k nnen sowohl interner im Rechner eingebaut als auch externer in einem Geh use das an den Rechner angeschlossen wird Art sein Download Kopiert Daten gew hnlich eine ganze Datei von einer Hauptquelle auf ein Peripherieger t Der Begriff bezeich
227. ewunschte URL Feld ein D Anmerkung Wir empfehlen den Prim ren Updateserver auf den lokalen Server zu ndern und den sekund ren Server unver ndert zu belassen sodass im Falle eines lokalen Serverausfalls dennoch Updates durchgef hrt werden k nnen Aktualisierung 260 Acronis Internet Security Suite 2010 Wenn Sie f r den Zugang zum Internet einen Proxy verwenden w hlen Sie die Option Proxy verwenden und klicken dann auf Proxyverwaltung um diese zu konfigurieren Weitere Informationen finden Sie unter Proxyverwaltung S 262 26 2 2 Automatisches Update konfigurieren Um die Optionen des Automatischen Updates einzustellen verwenden Sie die Optionen unter Einstellungen f r das Automatische Update Sie k nnen die Anzahl der Stunden zwischen zwei aufeinander folgenden Updatepr fungen im Feld Zeitinterval festlegen Standardm ssig ist dieses auf eine Stunde eingestellt Um festzulegen wie das automatische Update durchgef hrt werden soll k nnen Sie zwischen den folgenden Optionen w hlen Update im Hintergrund Acronis Internet Security Suite 2010 f hrt Updates komplett selbst ndig durch Nachfragen bevor Update heruntergeladen werden Immer wenn ein Update verf gbar ist werden Sie gefragt ob dieser heruntergeladen werden soll Nachfragen bevor Updates installiert werden BitDefender fragt den Benutzer bevor ein Update installiert wird 26 2 3 Manuelle Update Einstellungen Um festzulegen wie ein
228. eziellen Programmen leicht zu knacken sein Klicken Sie auf Beheben um unsichere Passw rter zu ndern Ein neues Fenster wird sich ffnen Passwort ndern f r Administrator Den Benutzer zwingen das Passwort beim n chsten Login zu ndern C Passwort jetzt ndern Kennwort Kennwort erneut eingeben Passwort ndern W hlen Sie die Methode um ein Problem zu beheben Assistent 61 Acronis Internet Security Suite 2010 Den Benutzer zwingen das Passwort beim nachsten Login zu andern Beim nachsten Windows Login wird Acronis Internet Security Suite 2010 den Benutzer dazu auffordern das Passwort zu andern Benutzerpasswort ndern Geben Sie das neue Passwort in jedes der Editierfelder ein Stellen Sie sicher den Benutzer von der Passwort nderung in Kenntnis zu setzen Anmerkung Verwenden Sie f r ein sicheres Passwort eine Kombination aus Gro und Kleinschreibung Zahlen und Sonderzeichen so wie or Sie k nnen sich Online informieren um ein sicheres Passwort zu erstellen Klicken Sie auf OK um das Passwort zu ndern Klicken Sie auf Weiter 10 3 6 Schritt 6 6 Ergebnisse betrachten Acronis Internet Security Suite Schwachstellen Pr fung Assistent Ergebnisse Keine neuen Updates gefunden Ihr System hat die letzte Yersion Keine neuen Updates gefunden Ihr System hat die letzte Version Ergebnisse Klicken
229. f gbar Aktion Beschreibung Keine Aktion durchf hren Dateien umbenennen In die Quarant ne verschieben Anmerkung Es wird keine Aktion f r versteckte Dateien ausgef hrt Diese Dateien finden Sie in der Berichtsdatei Die neue Erweiterung der versteckten Dateien wird bd ren sein Infolgedessen werden Sie im Stande sein zu suchen und solche Dateien auf Ihrem Computer zu finden falls etwa Verschiebt die versteckten Dateien in die Quarant ne Dateien in der Quarant ne k nnen nicht ausgef hrt oder ge ffnet werden aus diesem Grund besteht kein Infektionsrisiko Bitte beachten Sie das es sich bei den versteckten Dateien nicht um die absichtlich von Windows verborgenen Dateien handelt Die relevanten sind die von speziellen Programmen versteckten bekannt als Rootkits Rootkits sind nicht grunds tzlich sch dlich Jedoch werden Sie allgemein dazu benutzt Viren oder Spyware vor normalen Antivirenprogrammen zu tarnen Option der Vorgehnsweise f r passwortgesch tzte und verschl sselte Dateien Von Windows verschl sselten Dateien sind wom glich wichtig f r Sie Deshalb k nnen Sie verschieden Aktionen f r infizierte und verd chtige Dateien die von Windows verschl sselt sind konfigurieren Eine andere Antivirus 133 Acronis Internet Security Suite 2010 Antivirus Dateikathegorie welche besondere Vorgehensweisen verlangt sind passwortgesch tzte Dateien Mit Passw rtern gesch tzte
230. f hren klicken Sie auf Pr fen Antivirus 137 Acronis Internet Security Suite 2010 Zeitgesteuerte Aufgaben festlegen Bei komplexen Pr fungen kann der Pr fprozess einige Zeit in Anspruch nehmen und l uft am besten wenn Sei alle anderen Programme schlie en Aus diesem Grunde ist es ratsam die Pr fvorg nge so zu planen dass Sie Ihren Computer in dieser Zeit nicht nutzen oder er im Standby Modus ist Um die Planung einer bestimmten Aufgabe einzusehen oder zu modifizieren rechtsklicken Sie die Aufgabe und w hlen Planung Falls Sie sich bereits im den Eigenschaften der Aufgabe befinden w hlen Sie das Planer Tab Das folgende Fenster wird erscheinen x Eigenschaften Geplant Nein Zeitsteuerung Nein O Einmal Periodisch O Start bei Systemneustart Alle 1 Tage Startdatum Startzeit Planer Hier k nnen Sie die Einstellungen zum geplanten Pr fvorgang einsehen Wenn Sie Pr fvorg nge planen m ssen Sie eine der folgenden Optionen ausw hlen Nein f hrt den Scan nur auf Anfrage des Nutzers hin durch Einmal f hrt den Scan nur einmal zu einem bestimmten Zeitpunkt aus Definieren Sie den Startzeitpunkt im Feld Start Datum Zeit Regelm ig f hrt die Pr fung regelm ig in bestimmten zeitlichen Abst nden Minuten Stunden Tage Wochen Monate Jahre aus Beginnend mit festgelegtem Datum und Uhrzeit
231. fil Standard O u Statusdetail Warnung 1 Risiken Q SICHERHEIT gef hrden den WICHTIGE WARNUNG 1 verbleibendes Problem Sicherheitsstatus dieses PCs KINDERSCHUTZ x NICHT BERWACHT Keine Information verf gbar Ale beheben amp DATENTRESOR 4 an Keine Risiken Das Dashboard zeigt den Sicherheitsstatus des Produkts gemeinsam mit Links zu den wichtigsten Produktmodulen Dashboard Das Dashboard besteht aus folgenden Bereichen Allgemeiner Status Zeigt Ihnen die Anzahl der Risiken die Ihrem Rechner gef hrden und hilft Ihnen diese zu beheben Wenn es noch offene Risiken gibt so werden Sie einen roten Kreis mit einem Ausrufezeichen sehen und die Alle Risiken beheben Schaltfl che Klicken Sie auf die Schaltfl che um zum Problembehebnungsassistenten zu gelangen Status Detail zeigt den Status jedes Hauptmoduls unter Verwendung eindeutiger S tze und eines der folgenden Symbole Gr ner Kreis mit einem H kchen Keine Risiken beeinflussen den Sicherheitsstatus Ihr Rechner und Ihre Daten sind gesch tzt Grauer Kreis mit einem Ausrufezeichen Die Aktivit t dieser Modulkomponenten wird nicht berwacht Daher liegen keine Informationen zum Sicherheitsstatus vor Es k nnten m glicherweise spezifische Probleme mit diesen Modul existieren Dashboard 83 Acronis Internet Security Suite 2010 Roter Kreis mit einem Ausrufezeichen Risiken beeinflussen die Sicherheit Ihr
232. fizierte Dateien behandelt Programmdateien Legitime Anwendungen pr fen die als Spionage Tool pr fen verwendet werden k nnen um sch dliche Antivirus 130 Acronis Internet Security Suite 2010 Optionen Beschreibung Anwendungen oder andere Bedrohungen zu verbergen Auf Dialer pr fen Pr ft auf Anwendungen welcher kostenpflichtige Nummern w hlen Erkannte Dateien werden als infiziert behandelt Dadurch ist es m glich das betroffene Anwendungen nicht mehr funktionsf hig sind Auf Rootkits pr fen Pr ft nach versteckten Objekten Dateien und Prozesse meist Rootkits genannt Pr foptionen Geben Sie an welche Arten von Objekten gepr ft werden sollen Dateitypen Archive usw indem Sie die entsprechenden Optionen in der Kategorie Virenpr foptionen ausw hlen Optionen Beschreibung Antivirus Dateien Alle Dateien pr fen Programmdateien Nur Dateien mit folgenden Erweiterungen Pr ft alle vorhanden Dateien Pr ft ausschlie lich Dateien mit den Dateiendungen exe bat com dll ocx scr bin dat 386 vxd sys wdm cla class ovl ole exe hlp doc dot xls ppt wbk wiz pot ppa xla xlt vbs vbe mdb rtf htm hta html xml xtp php asp js shs chm Ink pif prc url smm pdf msi ini csc cmd bas eml und nws Nur die Dateien werden berpr ft die der Nutzer spezifiziert hat Weitere Dateien m ssen mit getrennt werden Komprimierte Dateien pr fen
233. gen m chten Klicken Sie anschlie end auf Ausw hlen In beiden F llen werden die E Mail Adressen in der Importliste erscheinen W hlen Sie die gew nschten E Mail Adressen aus und klicken Sie auf den amp Button um sie zur Spammerliste hinzuzuf gen Wenn Sie anklicken werden alle E Mail Adressen zur Spammerliste hinzugef gt Um einen Eintrag aus der Liste zu entfernen markieren Sie diesen und klicken Sie dann auf Entfernen Um alle Eintr ge zu l schen klicken Sie auf Liste l schen und danach auf Ja um dies zu best tigen Sie k nnen die Spammer Liste in eine Datei sichern damit Sie sie nach einer Neuinstallation oder auf einem anderen Computer nutzen k nnen Um die Spammerliste zu speichern klicken Sie auf Speichern und speichern sie diese an den gew nschten Ort Die Datei wird bwl als Erweiterung haben Um eine zuvor gespeicherte Spammerliste zu laden klicken Sie Laden und ffnen die entsprechende bwl Datei Um den Inhalt einer aktuellen Liste zur ckzusetzen w hrend der Inhalt einer zuvor gespeicherten Liste geladen wird w hlen Sie Liste beim Laden leeren Klicken Sie auf bernehmen und OK um zu speichern und um die Spammerliste zu schlie en amp Freunde ffnen Sie Freundenliste Sie enth lt alle E Mail Adressen von denen Sie immer Nachrichten erhalten wollen gleichwelchen Inhalts Anmerkung Jede Mail von einer Adresse Ihrer Freundesliste wird automatisch in Ihren Posteingang vers
234. gt und m glicherweise friert Ihr System ein Klicken Sie auf Abbrechen um die Deinstallation abzubrechen Wenn das nicht funktionieren sollte starten Sie Ihren Rechner neu Falls die Deinstallation fehlschl gt bleiben einige Acronis Internet Security Suite 2010 Registry Schl ssel und Dateien in Ihrem System Solche R ckst nde k nnen eine erneute Installation verhindern Ebenso kann die Systemleistung und Stabilit t leiden Um den Acronis Internet Security Suite 2010 vollst ndig von Ihrem System zu entfernen f hren Sie das Uninstall Tool aus Probleml sung 316 Acronis Internet Security Suite 2010 Wenn die Deinstallation mit einer Fehlermeldung fehlschl gt klicken Sie die Schaltfl che um das Uninstall Tool zu starten und das System zu bereinigen Andernfalls gehen Sie folgenderma en vor 1 Kontaktieren Sie wie unter Support S 318 beschrieben den technischen Support von Acronis und fragen Sie nach dem Deinstallations Tool 2 Starten Sie das Uninstall Tool durch benutzung der Adminstratorrechte Das Uninstall Tool entfernt alle Dateien und Registryeintr ge welche durch die automatische Deinstallation nicht entfernt wurden 3 Bitte starten Sie Ihren Computer neu Wenn Sie weitere Hilfe ben tigen kontaktieren Sie den Acronis Support wie in folgendem Abschnitt beschrieben Support S 318 Probleml sung 317 Acronis Internet Security Suite 2010 34 Support Wenn Sie Hilfe oder weitere
235. h ngig von Nutzungsprofil wird die Benutzeroberfl che sortiert damit Sie bequem auf Ihre bevorzugten Aufgaben zugreifen k nnen Standardm ig wird das Profil Typisch direkt nach der Installation von Acronis Internet Security Suite 2010 angewendet Diese Profil ist passend f r Computer die haupts chlich f r Internet und Multimedia Aktivit ten verwendet werden Folgen Sie diesen Schritten um das Benutzerprofil zu rekonfigurieren 1 ffnen Sie Acronis Internet Security Suite 2010 2 Klicken Sie oben rechts im Fenster den Einstellungen Schalter 3 Klicken Sie in der Kategorie f r die Einstellungen der Benutzeroberfl che auf Profil rekonfigurieren 4 Folgen Sie dem Konfigurationsassistenten bersicht 20 Acronis Internet Security Suite 2010 6 3 1 Schritt 1 Profil ausw hlen Acronis Internet Security Suite Konfigurationsassistent Willkommen zum Acronis Internet Security Suite Konfigurationsassistenten Dieser Assistent wird Ihnen helfen die Acronis Internet Security Suite Benutzeroberfl che nach Ihren Bed rfnissen zu konfigurieren Bitte w hlen Sie die Option die am besten dazu passt wie Sie den PC nutzen BREE Dieser PC wird vorwiegend f r Dieser PC ayen von einem Kind Dieser PC wird vorwiegend f r Individuelle Acronis Internet Internet und Multimedia genutzt Computer Spiele genutzt Security Suite Konfiguration Um mehr ber jede Option die auf der Acronis Internet Secur
236. haftliche Schaden ist nicht zu untersch tzen Script Ein anderer Begriff f r Makro oder Batchdatei Ein Skript ist eine Befehlsliste die ohne Benutzereingriff ausgef hrt werden kann Spam Junk E Mail oder Junk Postings in Newsgroups Im Allgemeinen versteht man darunter jede Art von unerw nschter E Mail Spyware Software die unentdeckt vom Nutzer Anwenderdaten ber seine Internetverbindung sammelt und abruft Dies geschieht in der Regel zu Werbezwecken Typischerweise werden Spyware Anwendungen als verborgene Komponenten in Freeware oder Sharewareprogrammen geb ndelt die aus dem Internet herunter geladen werden k nnen Es ist jedoch darauf hinzuweisen dass die Mehrzahl der Shareware und Freeware Anwendungen frei von Spyware ist Ist die Spyware einmal installiert berwacht sie die Nutzeraktivit ten und bertr gt diese Daten im Hintergrund an jemand anderen Spyware kann auch Informationen ber E Mail Adresen und sogar Kennw rter und Kreditkartennummern sammeln Einem Trojanischen Pferd hnelt Spyware darin dass die Anwender das Produkt unwissentlich gemeinsam mit etwas anderem installieren Eine weit verbreitete M glichkeit ein Opfer von Spyware zu werden ist der Download von bestimmten heute erh ltlichen Peer to Peer Dateiaustauschprogrammen Direktverbindungen von Computern Abgesehen von den Fragen der Ethik und des Datenschutzes bestiehlt Spyware den Anwender indem sie Speicherressourcen seines Rechners nutzt
237. hare Kontrolle Firewall Schwachstellen Verschl sselung Spiele Laptop Modus Netzwerk Update Bietet Ihnen die M glichkeit Ihre Kinder gegen jugendgefahrdende Inhalte zu sch tzen Nutzen Sie dabei Ihre selbst festgelegten Regeln Bietet Ihnen die M glichkeit Datendiebstahl von Ihrem Computer vorzubeugen und Ihre Privatsph re zu sch tzen w hrend Sie online sind Erlaubt es Ihnen Ihren Computer f r unerlaubte Zugriffe von Aussen und Innen zu sch tzen Ziemlich hnlich dem Sicherheitsbeamten an einer T r wird es ein wachsames Auge auf Ihre Internetverbindung haben und beobachten wem der Zugriff zum Internet zu erlauben und wer zu blockieren ist Bietet Ihnen die M glichkeit wichtige Software auf Ihrem PC stets auf dem neusten Stand zu halten Bietet Ihnen die M glichkeit Unterhaltungen ber Yahoo und Windows Live MSN Messenger zu verschl sseln und Ihre wichtigen Dateien Ordner und Partitionen lokal zu verschl sseln Bietet Ihnen die M glichkeit voreingestellte Pr faufgaben w hrend Ihr Laptop ber einen Akku betrieben wird Weiterhin k nnen Pop ups und Benachrichtigungen vermieden werden w hrend Sie spielen Bietet Ihnen die M glichkeit mehrere Computer in Ihrem Haushalt zu verwalten und konfigurieren Bietet Ihnen die M glichkeit die neusten Updates zu erhalten das Produkt zu aktualisieren und den Update Prozess genau zu konfigurieren Sie k nnen in der oberen rechten Ecke des Fensters
238. hen Sie nach dem von Ihnen festgelegten Laufwerksbuchstaben wenn Sie den Tresor ffnen m chten 3 Rechtklicken Sie auf das dazugeh rige Laufwerk dann zu Acronis Internet Security Suite Datentresor und klicken Sie Schliessen Sie k nnen auch einen Rechts Klick auf die bvd Datei machen die den Datentresor repr sentiert auf Acronis Internet Security Suite Datentresor zeigen und Schliessen klicken Integration in das Windows Kontextmenu 269 Acronis Internet Security Suite 2010 21 2 21 2 Acronis Internet Security Suite 2010 wird Sie unmittelbar ber das Ergebnis der Operation informieren Falls ein Fehler auftaucht verwenden Sie die Meldung um den Fehler zu untersuchen Klicken Sie auf OK um dieses Fenster zu schlie en Anmerkung Wenn mehrere Tresore ge ffnet sind sollten Sie die Profiansicht des Acronis Internet Security Suite 2010s benutzen Wenn Sie auf Verschl sselung Datentresor Tab gehen sehen Sie eine Tabelle welche Ihnen Auskunft ber die existierenden Tresore gibt Diese Information enth lt ob der Tresor ge ffnet ist und falls dem so ist den Laufwerksbuchstaben der ihm zugeordnet wurde 4 Dem Datentresor hinzuf gen Bevor Sie dem Tresor Dateien oder Ordner hinzuf gen k nnen m ssen Sie den Tresor ffnen Ist der Tresor ersteinmal ge ffnet ist es ein Leichtes unter Verwendung des Kontextmenus darin Dateien oder Ordner zu lagern Rechtsklicken Sie die Datei oder den Ordner welche Sie in den
239. hl sselung f r einen bestimmten Benutzer zu deaktivieren befolgen Sie die folgenden Schritte 1 Klicken Sie auf die Schaltfl che Hinzuf gen um das Konfigurationsfenster zu ffnen Benutzer ID vbscript_someid IM Anwendung Yahoo Messenger O Windows Live MSN Messenger Kontakte hinzuf gen 2 Geben Sie die Benutzer ID Ihres Kontaktes in das Editierfeld ein 3 W hlen Sie die Chat Anwendung des Kontaktes 4 Klicken Sie auf OK 23 2 Datei Der Verschl sselung gibt Ihnen die M glichkeit verschl sselte passwortgesch tzte logische Laufwerke oder einen Schutz auf Ihrem Computer zu erstellen in denen Sie sicher Ihre wichtigen und vertraulichen Daten speichern k nnen Die Daten die im Schutz gespeichert sind k nnen nur von der Person gesehen werden die das Passwort kennt Mit dem Passwort k nnen Sie einen Schutz ffnen Daten speichern und den Schutz abschlie en wobei dieser sicher bleibt Wenn ein Schutz ge ffnet ist k nnen Sie neue Dateien hinzuf gen auf aktuelle Dateien zugreifen oder diese ver ndern Der Dateischutz ist eine verschl sselte Datei auf Ihrer Festplatte mit der Endung bvd Auch wenn die Dateien die den Dateischutz darstellen von anderen Betriebssystemen gelesen werden k nnen beispielsweise Linux k nnen die sich darin befindenen Informationen nicht gelesen werden weil sie verschl sselt sind Um den Datentresor auf Ihrem Computer zu verwalte
240. htsdatei Die Berichtdatei wird in Ihrem Webbrowser ge ffnet Anmerkung Sie k nne auch um eine Datei anzusehen oder zu l schen einfach mit einem rechten Mausklick die entsprechende Option aus dem Shortcut Menu ausw hlen Antivirus 147 Acronis Internet Security Suite 2010 Klicken Sie auf OK um die nderungen zu speichern und das Fenster zu schlie en Wenn Sie auf Pr fen klicken wird die Pr fung ausgef hrt Beispiel Pr fbericht Das folgende Bild zeigt ein Beispiel eines Pr fberichts FA Acronis Internet Security Suite Log Datei File Edit View Favorites Tools Help O x AH Os kros S 3 a DE Address 4 C Documents and Settings All Users Application Data Acronis Internet Security Suite Desktop Profiles Logs deep_scan 1264497413_2 00 Go Acronis Log File Produkt Acronis Internet Security Suite 2010 Version Acronis Internet Security Suite Scanner Pr faufgabe Tiefe Systempriifung Berichtsdatum 26 01 2010 11 16 53 Berichtspfad C Documents and Settings All Users Application Data Acronis Internet Security Suite Desktop Profiles Logs c C a EEEEEEEEEEEEEEEEEREREREEREEEEEEEESEEREEREERSEEEHEREEERNN Pfad 0000 C Pfad 0001 E Beispiel Pr fbericht Der Bericht enth lt detaillierte Informationen ber den Pr fprozess so wie Pr foptionen das Pr fziel die entdeckten Bedrohungen und die Aktionen die f r diese Bedrohungen ausgef hrt wurden 17 3 V
241. hutzes sehen Assistent 77 Acronis Internet Security Suite 2010 Datentresorinhalt anzeigen Datentresorinhalt anzeigen Dies sind die im gerade ausgew hlten Datentresor gespeicherten Dateien G lasa Ergebnisse Klicken Sie auf Fertigstellen 10 4 4 Datentresor schliessen Dieser Assistent hilft Ihnen einen bestimmten Datentresor zu verschliessen um dessen Inhalt zu sichern Schritt 1 3 Schutz w hlen Hier k nnen Sie den Schutz ausw hlen der abgeschlossen werden soll Assistent 78 Acronis Internet Security Suite 2010 Datentresor schliessen Datentresor auswahlen Acronis Internet Security Suite Datentresor funktioniert wie ein Banksafe Sie w hlen was Sie sichern m chten Sie erstellen einen Tresor mit Passwort Sie legen die Dateien ab und schlie en den Tresor Wenn Sie den Acronis Internet Security Suite Datentresor zum ersten Mal verwenden m ssen Sie einen neuen Datentresor erstellen Wahlen Sie eine der folgenden Optionen Datentresor suchen Durchsuchen W hlen Sie einen bestehenden Datentresor Datentresorname Ge ffnet Laufwerk C Documents and Settings smandache My Documents test1 bvd Ja B Datentresorassistent Tresor schlie en Schutz ausw hlen Wenn Sie Nach einem Dateischutz suchen ausw hlen m ssen Sie auf Durchsuchen klicken und den Dateischutz ausw hlen Wenn Sie aufEinen bestehenden Dateis
242. i Netzwerk Probleml sung 305 Acronis Internet Security Suite 2010 verbunden sind z B Kampus oder im Cafe und Sie Dateien oder Drucker mit jemandem teilen Die Sicheres Netzwerk L sung Datei und Druckerfreigabe f r das gesamte Wi Fi Netzwerk Diese L sung wird aus Sicherheitsgr nde nicht empfohlen kann aber in besondere Situationen n tzlich sein z B k nnen Sie es f r ein Heim oder B ro Wi Fi Netzwerk verwenden 33 3 1 Vertrauensw rdige Computer L sung Um die Acronis Internet Security Suite 2010 Firewall so zu konfigurieren da Sie Dateien oder Drucker im WLAN Netzwerk anbieten oder selbst auf Netz Drucker zugreifen k nnen befolgen Sie folgende Schritte 1 ffnen Sie Acronis Internet Security Suite 2010 und wechseln Sie in die Profi Ansicht Klicken Sie auf Firewall im Men auf der linken Seite Klicken Sie auf den Tab Netzwerk 4 In der Tabelle mit Zonen w hlen Sie Wi Fi Netzwerk und klicken Sie auf 6 T Hinzuf gen W hlen Sie den gew nschten Computer oder Wi Fi Netzwerkdrucker von der Liste der Ger te die im Wi Fi Netzwerk entdeckt wurden Wenn dieser Computer oder Drucker nicht automatisch entdeckt wurde k nnen Sie dessen IPaddresse im Zonen Feld eintragen W hlen Sie Erlauben Klicken Sie auf OK Wenn Sie Datein oder einen Drucker nicht mit dem vorgew hlten Computer freigeben k nnen wird dieses h chstwahrscheinlich nicht durch die Acronis Internet
243. ie den Status der Kindersicherung f r jedes Windows Benutzerkonto sehen und die Kondersicherungsregeln konfigurieren Dieses Konfigurationsfenster ist hnlich zum Kindersicherungs Tab in der erweiterten Ansicht F r weitere Informationen lesen Sie bitte Kindersicherung S 173 Kindersicherung 92 Acronis Internet Security Suite 2010 14 Datentresor Acronis Internet Security Suite 2010 beinhaltet einen Datentresor Modul der Ihnen dabei hilft Ihre Daten nicht nur sicher sondern auch vertraulich aufzubewahren Um dies durchzuf hren benutzen Sie die Dateiverschl sselung Um in das Datentresor Modul zu gelangen klicken Sie das Datentresor Tab an A ernet S BEN STS DASHBOARD SICHERHEIT KINDERSCHUTZ DATENTRESOR NETZWERK Schnellma nahmen Status Datei Verschliisselung ist aktiviert OK Konfiquriere Statusdiagnose Der Datentresor zeigt den Status der Dateiverschl sselung an mit Links zum wichtigsten Datentresor Aufgaben Datentresor Das Kindersicherungsmodul besteht aus zwei Bereichen berwachte Komponenten Erlaubt es Ihnen die Liste aller berwachten Komponenten zu sehen Sie k nnen sich aussuchen welche der Komponenten berwacht werden sollen Es ist empfohlen die berwachungsfunktion f r alle zu aktivieren Scnhellma nahmen Hier finden Sie die wichtigsten Sicherheitsaufgaben Datentresore anlegen anzeigen sperren und entfernen 14 1 Statusberei
244. ie folgende Schritte einzeln 1 Indizieren Sie unentdeckte Spam Nachrichten Dadurch wird der Bayesianische Filter trainiert Teil des Antispam Filters und die Antispam Erkennungsrate erh ht Der Bayesian Filter analysiert die Nachrichten und lernt ihr Muster Die n chsten E Mail Nachrichten die die gleiche Muster haben werden folgenderma en markiert spam Probleml sung 312 Acronis Internet Security Suite 2010 2 Spammer zur Spammerliste hinzuf gen Die E Mail Nachrichten die von den Adressen aus der Spammerliste empfangen werden werden automatisch markiert als spam 3 Antispam Sicherheitsstufe erh hen Indem die Sicherheitsstufe erh ht wird ben tigt der Antispam Filter weniger Spamanzeigen um eine E Mail Nachricht als Spam einzustufen 4 Trainieren Sie die lernf hige Engine Bayesian filter erneut Nutzen Sie diese L sung wenn die Erkennungsrate des Antispam Filters sehr schlecht ist und das Anzeigen nicht markierter Nachrichten nicht funktioniert Anmerkung Acronis Internet Security Suite 2010 integriert sich in die gebrauchlichsten Mail Clients durch eine einfach zu verwendende Antispam Toolbar Um die komplette Liste der unterst tzen E Mail Clients lesen Sie bitte Unterst tzte Software S 2 Wenn Sie einen anderen Mail Client benutzen k nnen Sie keine Erkennungsfehler angeben und den Bayesian Filter trainieren Um das Problem zu l sen versuchen Sie den Antispam Schutz heraufzusetzen
245. ieren des Bayesian Filters mit legitimen E Mails Trainieren des Bayesian Filter mit existierenden E Mails Sie k nnen einen bestimmten Ordner zum Anlernen des bayesianischen Filters als Referenz f r Nicht Spams ausw hlen Outlook Express Local Folders S Outbox Sent Items Deleted Items Drafts Yu Alle Unterordner mit einbeziehen iv Automatisch zur Freunde Liste hinzuf gen wenn Nicht Spam gew hlt wird U Diesen Schritt berspringen Aktivieren Sie diese Option um die E Mail Adresse des Senders der Freundesliste hinzuzuf gen Trainieren des Bayesian Filters mit legitimen E Mails Bitte w hlen Sie einen Ordner der legitime E Mails enth lt Diese Nachrichten werden genutzt um den Antispam Filter zu trainieren Es gibt zwei weitere Optionen unter der Ordnerliste Unterordner mit einbeziehen Um Unterordner in Ihre Auswahl zu bernehmen Automatisch zur Freundesliste hinzuf gen Um den Sender zu der Liste der Freunde hinzuzuf gen Wenn Sie diesen Best tigungs Schritt berspringen m chten w hlt berspingen Klicken Sie auf Weiter Integration in Mail Clients 281 Acronis Internet Security Suite 2010 30 1 5 Schritt 5 6 Trainieren des Bayesian Filters mit Spam Mails Trainieren des Bayesian Filter mit existierenden E Mails Sie k nnen einen bestimmten Ordner zum Anlernen des bayesianischen Filters als Referenz f
246. igsten Merkmale einer neuen Pr faufgabe einschlie lich der Pr fstufe festgelegt werden bersicht Hier finden Sie Informationen ber Aufgaben Name letzte Pr fung und geplante Tasks und k nnen die Pr feinstellungen setzen Pr ftiefe festlegen Sie k nnen die Konfiguration einfach durch das w hlen der Pr ftiefe festlegen Ziehen Sie dazu den Zeiger an der Skala entlang bis Sie das gew nschte Level erreicht haben Es gibt 3 m gliche Einstellungen Sicherheitseinstellung Beschreibung Tolerant Bietet ausreichende Entdeckung Belastung der Ressourcen ist niedrig Antivirus 128 Acronis Internet Security Suite 2010 Sicherheitseinstellung Beschreibung Nur Programme werden nur auf Viren gepruft Neben der Signatur basierten Pr fung wird ebenfalls die Heuristik eingesetzt Mittel Bietet eine gute Entdeckung Belastung der Ressourcen ist mittel Alle Dateien werden auf Viren und Spyware gepr ft Neben der Signatur basierten Pr fung wird ebenfalls die Heuristik eingesetzt Aggressiv Bietet eine hohe Entdeckung Belastung der Ressourcen ist hoch Alle Dateien und Archive werden auf Viren und Spyware gepr ft Neben der Signatur basierten Pr fung wird ebenfalls die Heuristik eingesetzt Eine Reihe von allgemeinen Optionen f r den Pr fvorgang stehen ebenfalls zur Verf gung Aufgaben mit niedriger Priorit t ausf hren Herabstufung der Priorit t des Pr fvorgangs And
247. iiftips Hier sind noch einige Pr ftips welche Sie vielleicht n tzlich finden je nach Festplattengr sse kann das Durchf hren einer umfassenden Systempr fung wie Systempr fung oder Tiefe Systempr fung einige Zeit in Anspruch nehmen bis zu einer Stunde oder mehr Aus diesem Grund sollten Sie derartige Pr fungen nur durchf hren wenn Sie den Computer f r eine l ngere Zeit nicht nutzen z B die Nacht ber Sie k nnen die Pr fung planen zu einem g nstigen Zeitpunkt zu starten Stellen Sie sicher den Computer laufen zu lassen Stellen Sie mit Windows Vista sicher dass sich Ihr Rechner nicht im Schlafmodus befindet wenn eine geplante Aufgabe ansteht Falls Sie regelm ssig Dateien aus dem Netz in einen bestimmten Ordner herunterladen erstellen Sie eine neue Pr faufgabe und legen den Ordner als Pr fziel fest Planen sie die Aufgabe ein t glich oder h ufiger zu laufen Es gibt eine Malewareart welche sich durch das ndern der Windows Einstellungen konfiguriert beim Systemstart ausgef hrt zu werden Um Ihren Computer vor derartiger Maleware zu sch tzen k nnen Sie die Autologon Pr fung beim Systemstart laufen lassen Bitte beachten Sie das Autologon pr fen die Systemleistung f r kurze Zeit nach dem Starten beeinflussen kann Antivirus 139 Acronis Internet Security Suite 2010 Pr foptionen Acronis Internet Security Suite 2010 bietet vier Arten einen Pr fvorgang durchzuf hren Sofortiges Pr fen
248. inden bewegen Sie Ihre Maus ber das Fenster Ein entsprechender Hilfetext wird angezeigt Antispam Einstellungen Drei Kategorien von Einstellungen sind m glich Allgemein Erweitert und Antispam Filter Sie sind erweiterbar wie ein Men vergleichbar mit denen von Windows oD Anmerkung Klicken Sie auf eine Box mit einem um ein Men auszuklappen und auf ein um es zu schlie en Um einen Filter zu de aktivieren setzen bzw entfernen Sie das jeweilige H kchen in der Checkbox Wenn Sie die Standardeinstellungen anwenden m chten klicken Sie auf Standard Klicken Sie auf Anwenden um die nderungen zu speichern 18 3 1 Antispam Einstellungen Spam Nachrichten im Betreff markieren alle E Mails die als SPAM Mails eingestuft werden erhalten eine SPAM Markierung in der Betreffzeile AntiSpam 171 Acronis Internet Security Suite 2010 Phishing Schutz vor Diebstahl von Zugangsdaten Nachrichten im Betreff kennzeichnen alle E Mails die als Phishing Mails eingestuft werden erhalten eine SPAM Markierung in der Betreffzeile 18 3 2 Grundlegende Antispam Filter Freundes Spammer listen aktiviert deaktiviert den Freundes Spammerliste Zur Liste der Freunde hinzuf gen um die Sender in Ihre Freundesliste bernehmen Automatisch zur Liste der Freunde hinzuf gen wird beim n chsten Klick auf den Kein Spam Button in der Antispam Toolbar den Sender automatisch
249. ing IM Verschl sselung Acronis Internet Security Suite 2010 verschl sselt standardm ig alle Ihre Unterhaltungen ber IM Chats vorausgesetzt dass Ihr Gespr chspartner hat ein Acronis Produkt installiert das verschl sselte Instant Messaging bertragungen unterst tzt und diese Verschl sselung beim f r das Gespr ch verwendeten Instant Messaging Programm aktiviert wurde Sie und Ihr Chatpartner verwenden entweder Yahoo Messenger oder Windows Live MSN Messenger Wichtig Acronis Internet Security Suite 2010 verschl sselt die Unterhaltung nicht wenn ein Chatpartner eine webbasierte Chat Anwendung verwendet so wie Meebo oder eine andere Anwendung die Yahoo Messenger oder Windows Live MSN Messenger unterst tzt Um die IM Verschl sselung zu konfigurieren klicken Sie auf Verschl sselung gt IM Verschl sselung in der Profiansicht Anmerkung Sie k nnen die IM Verschl sselung einfach mit der Acronis Toolbar von dem Chat Fenster aus konfigurieren F r weitere Informationen lesen Sie bitte Integration in Instant Messenger Programme S 276 Verschl sseln 235 Acronis Internet Security Suite 2010 Oberflache Antivirus Verschiung Datentresor Z IM verschl sselung aktiviert Z Yahoo Messenger Verschl sselung aktiviert AntiSpam Kindersicherung Firewall Privatsph rekontrolle Z windows Live MSN Messenger Verschl sselung aktiviert Verschl sselungsausnahmen
250. ingang landet 18 1 Antispam Einblicke Spam ist ein wachsendes Problem fur Heimanwender wie auch fur Organisationen Sie wollen wahrscheinlich nicht dass Ihre Kinder die meisten dieser Spam Mails mit h ufig pornographischem Inhalt lesen oder dass Sie deswegen sogar in Unannehmlichkeiten geraten Spam wird immer mehr zum rgernis Daher ist es das Beste diese Mails gar nicht mehr zu erhalten 18 1 1 Antispam Filter Die Acronis Internet Security Suite 2010 Antispam Engine arbeitet mit verschiedenen Filtern die sicherstellen dass Ihr Posteingang spamfrei bleibt Freundesliste Spammerliste Charsetfilter Bildfilter URL Filter NeuNet Heuristischer Filter und Bayesianischer Filter o Anmerkung Sie k nnen jeden dieser Filter im der Reiter Einstellungen der Antispam Sektion aktivieren deaktivieren Liste der Freunde Liste der Spammer Viele Menschen kommunizieren normalerweise mit einer bestimmten Gruppe von Menschen oder aber erhalten Nachrichten von Firmen oder Organisationen mit derselben Domain Wird eine Liste der Freunde bzw Spammer gef hrt so k nnen Sie festlegen welche E Mails Sie erhalten wollen die von Freunden und welche Sie nicht erhalten m chten die von Spammern Sie k nnen die Listen der Freunde Spammer ber die Profiansichtoder in der Antispamleiste verwalten die einige der meist benutzten Mail Clients miteinbezieht Anmerkung Wir empfehlen dass Sie die Namen Ihrer Freunde und deren E Mail Adress
251. ion32 exe Erlauben I wks_all_tests vbapimsvc 32 vbapimsvc32 exe Erlauben TAWbe all bacteiuhanimevel6diDumTnSareinn6d ava Frlauhen 4 m Mich nachfragen bevor eine Aktion durchgef hrt wird Active Virus Control ist aktiviert und beobachtet die laufenden Prozesse Active Virus Control Einstellungen Markieren Sie das dazugeh rige K stchen um Active Virus Control zu ativieren Antivirus 120 Acronis Internet Security Suite 2010 Wichtig A Lassen Sie Active Virus Control aktiviert um gegen unbekannte Viren gesch tzt zu sein Wenn Sie von Active Virus Control benachrichtiget werden wollen wenn eine Anwendung versucht eine m glicherweise sch dliche Aktion durchzuf hren W hlen Sie Fragen Sie mich nach einer Aktion Sicherheitsstufe einstellen Die Active Virus Control Sicherheitsstufe ndert sich automatisch wenn Sie eine neue Stufe f r den Echtzeitschutz einstellen Wenn Sie mit der Standardeinstellung nicht zufrieden sein sollten k nnen Sie die Sicherheitsstufe manuell konfigurieren Anmerkun i Bitte denken Sie daran dass bei der nderung der aktuellen Sicherheitsstufe des Echtzeitschutzes die Sicherheitsstufe der Active Virus Control ebenfalls ver ndert wird Wenn Sie die Stufe des Echtzeit Schutzes auf Tolerant wird Active Virus Control automatisch deaktiviert In diesem Fall k nnen Sie manuell Active Virus Control aktivieren Ziehen Sie den Schieber an der Skal
252. ird ein Kennwort ben tigt Beispiele der gesicherten Wi Fi Netzwerke sind diese die in den B ronetzwerken gegr ndet wurden Offene Ungesicherte Wi Fi Netzwerken Man kann Problemlos auf jeden Wi Fl aktives Ger t innerhalb des Bereiches eines ungesicherten Wi Fi Netzwerks verbunden werden Ungesicherte WLAN Netzwerke sind weit verbreitet Dies betrifft z B ffentliche WLAN Hotspots in Schulen Restaurants Flugh fen usw Ein Heimnetzwerk mit einem WLAN Router ist ebenfalls ungesichert bis entsprechende Sicherheits Einstellungen am Router get tigt wurden Ungesicherte Wi Fi Netzwerke stellen ein gro es Sicherheitsrisiko dar da Ihr Computer an unbekannte Computer angeschlossen ist Ohne einen korrekten Schutz der von einer Firewall geboten wird kann jeder der an das Netz angeschlossen ist auf Ihre Freigaben zugreifen und in Ihren Computer sogar einbrechen Wenn Sie mit einen ungesichertes Wi Fi Netzwerk verbunden sind wird Acronis Internet Security Suite 2010 alle Verbindungen mit diesen Netzwerk automatisch blockieren Sie werden nue auf das Internet zugriff haben k nnen aber keine Dateien oder Drucker freigeben Es bestehen zwei M glichkeiten um die Kommunikation mit einem Wi Fi Netzwerk zu erm glichen Der Vertrauensw rdige Computer L sung erlaubt Datei und Druckerfreigabe nur mit spezifische Computer Vertrauensw rdige Computer im Wi Fi Netzwerks Verwenden Sie diese L sung wenn Sie mit einem ffentlichen Wi F
253. is Internet Security Suite 2010 27 2 1 Schutz erstellen sissy san ee 267 27 2 2 SCHULZIONNEN var aa ea 268 27 2 3 Schutz abschlie en aaa nern aan 269 27 2 4 Dem Datentresor hinzuf gen 0 0 apren nennen ees 270 27 2 5 Aus dem Datentresor entfernen 00 cece eee eee ees 270 27 26 Passwort Tur Schutz nderm o a4 ea 271 28 Integration in Web Browser cc ccc ceeen eee eeeeeeeeneeeeeenas 273 29 Integration in Instant Messenger Programme 22 2 276 30 Integration in Mail Clients 2eseeeesnsseneneeenennenn nenn 277 30 12 Konfigurationsassistent a srns ra ene as av aa aa i aE a E eae anhanvnn 277 30 1 1 Schnitt 1 6 Einf hrung asus tit nad ain ea 278 30 1 2 Schritt 2 6 Ausf llen der Freundes Liste 0 e eee eee eee 279 30 1 3 Schritt 3 6 Bayesianische Daten l schen 0 0 cee eee 280 30 1 4 Schritt 4 6 Trainieren des Bayesian Filters mit legitimen E Mails 281 30 1 5 Schritt 5 6 Trainieren des Bayesian Filters mit Spam Mails 282 30 1 6 Schritt 6 6 Assistent abgeschlossen 0 ccc e eee nenn 283 30 2 Antispam Symbolleiste esse ee nn 283 VS INN ernennen see 292 31 Wie man Datein und Ordner pr ft ccecce 293 31 1 Unter Verwendung des Windows Kontext Menus 0 00 sees 293 31 2 Unter Verwendung von Pr faufgaben 0 cece eee 293 31 3 Unter Verwendung der Acronis manuellen Pr fung
254. is Internet Security Suite 2010 b Klicken Sie oben rechts im Fenster den Einstellungen Schalter c berpr fen Sie in der Kategorie Sicherheitseinstellungen den Antispamstatus Falls Antispam deaktiviert ist so liegt hier der Grund ihres Problems Aktiviere Antispam und berwache den Antispam Betrieb um zu erkennen ob das Problem behoben wurde 2 Auch wenn es sehr unwahrscheinlich ist sollten Sie berpr fen ob Acronis Internet Security Suite 2010 konfiguriert ist SPAM Nachrichten nicht als spam zu markieren a ffnen Sie Acronis Internet Security Suite 2010 und wechseln Sie in die Profi Ansicht b Klicken Sie auf Update im Baummenu und dann auf den Tab Einstellungen um diesen Bereich zu ffnen c Stellen Sie sicher das die Option Spam Nachrichten im Betreff markieren ausgew hlt ist Eine L sung w re es das Produkt zu reparieren oder erneut zu installieren Falls Sie dennoch den Acronis Inc Support kontaktieren m chten folgen Sie der Beschreibung wie im Abschnitt Support S 318 beschrieben 33 5 Entfernen von Acronis Internet Security Suite 2010 fehlgeschlagen Dieser Artikel hilft Ihnen bei Fehlern die auftreten k nnen wenn Sie Acronis Internet Security Suite 2010 deinstallieren Es gibt zwei m gliche Situationen W hrend der Deinstallation erscheint ein St rungsfenster Das Fenster bietet die M glichkeit ein Deinstallations Tool auszuf hren das Ihr System bereinigt Die Deinstallation h n
255. is abfragen Privatsph rekontrolle 205 Acronis Internet Security Suite 2010 Der Name des Programms das versucht einen Cookie zu senden wird Ihnen angezeigt Internet Explorer Klicken Sie Ja oder Nein und eine Regel wird erstellt Ort cprogram files internet werden zugewiesen und gelistet in der Regeltabelle explorer iexplore exe Frage Dieses Programm versucht ein Cookie von Ihrem Computer an die Web Seite pixel quantserve com zu senden Wollen Sie dies erlauben Erlauben Sie die Speicherung und Ric dieses Cookies nur wenn Sie der Webseite vertrauen SS EEE Cookie Alarm So werden Sie bei der Unterscheidung von zuverl ssigen und unzuverl ssigen Webseiten unterst tzt Anmerkung Aufgrund der gro en Anzahl von Cookies die heute im Internet verwendet werden kann die Cookie Kontrolle zu Beginn sehr oft nachfragen Sobald Sie die von Ihnen regelm ig besuchten Seiten in die Regelliste aufgenommen haben wird Ihr Surfen im Internet aber wieder wie zuvor sein Um die Cookie Kontrolle zu konfigurieren klicken Sie auf Privatssph re gt Cookie in der Profiansicht Privatsph rekontrolle 206 Acronis Internet Security Suite 2010 dentist mein Coke Bee Oberfl che X Cookie Kontrolle aktivieren Antivirus Alle blockierten Cookies 0 AntiSpam Domain Richtung Kindersicherung trolle Firewall Sch
256. ische Visualisierung nicht langer sehen wollen klicken Sie mit der rechten Maustaste darauf und wahlen Sie Ausblenden Um die Aktivitatsanzeige wiederherzustellen folgen Sie diesen Schritten 1 Offnen Sie Acronis Internet Security Suite 2010 2 Klicken Sie oben rechts im Fenster den Einstellungen Schalter 3 Wahlen Sie in der Kategorie Allgemeine Einstellungen das entsprechende Kastchen fur die Aktivitatsanzeige aus 4 Klicken Sie OK um die nderungen zu speichern und zu bernehmen 6 6 Acronis Manuelle Pr fung Acronis manuelle Pr fung l sst sie eine Pr fung eines bestimmten Ordners oder einer Festplattenpartition durchf hren ohne das Erstellen einer Pr faufgabe Diese Funktion wurde implimentiert zur Verwendung im abgesicherten Modus von Windows Falls Ihr System mit einem anpassungf higen Virus infiziert wurde so k nnen Sie versuchen diesen zu entfernen indem Sie Windows im abgesicherten Modus starten und mit der manuellen Pr fung von Acronis jede Festplattenpartition scannen Um die Acronis Manuelle Pr fung zu starten verwenden Sie das Startmen Start gt Programme gt Acronis Internet Security Suite 2010 gt Acronis Manuelle Pr fung Das folgende Fenster wird erscheinen Antivirus Pr fung Gepr fte Objekte klicken Sie Ziel Hinzuf gen um das Pr f Ziel f r diese Aufgabe festzulegen In diesem Schritt k nnen Sie Dateien und Ordner w hlen die gepr ft werden sollen
257. ist ausgegraut und ein Pop up informiert Sie dass die Acronis Internet Security Suite 2010 Dienste nicht Antworten Das Acronis Internet Security Suite 2010 Fenster zeigt an dass die Acronis Internet Security Suite 2010 Dienste nicht Antworten Der Fehler kann durch einen der folgenden Bedingungen verursacht werden ein wichtiges Update wird installiert tempor re Kommunikationsst rungen zwischen den Acronis Internet Security Suite 2010 Dienste einige der Acronis Internet Security Suite 2010 Dienste sind gestoppt andere Sicherheitsl sungen laufen gleichzeitig wie Acronis Internet Security Suite 2010 auf Ihren Rechner Viren auf Ihrem System beeinflussen den Normalbetrieb von Acronis Internet Security Suite 2010 Um diese St rung zu berpr fen versuchen Sie diese L sungen 1 Warten Sie einen Moment und sehen Sie ob sich was ndert Die St rung k nnte tempor r sein 2 Starten Sie den Rechner neu und warten Sie einige Momente bis Acronis Internet Security Suite 2010 geladen ist ffnen Sie Acronis Internet Security Suite 2010 und berpr fen Sie ob das Problem immernoch besteht Das neustarten des Rechners behebt normalerweise das Problem 3 berpr fen Sie ob Sie irgendeine andere Sicherheitsl sung installiert haben weil diese den Normalbetrieb von Acronis Internet Security Suite 2010 st ren k nnte Wenn dies der Fall ist empfehlen wir Ihnen alle anderen Sicherheitsl sungen zu entfernen und Acro
258. itime Nachrichten inklusive kommerzielle Nachrichten f lschlicherweise als Spam erkannt werden 3 Bayesian Filter neu trainieren Probieren Sie diese L sung nur wenn vorangegangene L sung keinen Erfolg gebracht haben Anmerkun i Acronis Internet Security Suite 2010 integriert sich in die gebr uchlichsten Mail Clients durch eine einfach zu verwendende Antispam Toolbar Um die komplette Liste der unterst tzen E Mail Clients lesen Sie bitte Unterst tzte Software S 2 Wenn Sie einen anderen Mail Client benutzen k nnen Sie keine Erkennungsfehler angeben und den Bayesian Filter trainieren Um das Problem zu l sen versuchen Sie den Antispam Schutz herabzusetzen Kontakte zur Freundesliste hinzuf gen Wenn Sie einen unterst tzten E Mail Client verwenden k nnen Sie den Absernder ganz leicht zu der Freundesliste hinzuf gen Folgen Sie diesen Schritten 1 W hlen Sie in Ihrem Mail Client eine Mail eines Senders den Sie der Freundesliste hinzuf gen m chten 2 Klicken Sie auf Freund hinzuf gen in der Acronis Internet Security Suite 2010 Antispam Toolbar 3 Es kann sein das Sie die Adressen die zur Freundesliste hinzugef gt wurden best tigen m ssen W hlen Sie Diese Nachricht nicht mehr anzeigen und klicken Sie OK Sie werden jetzt immer E Mails von diesem Absender erhalten egal welchen Inhalts Falls Sie einen anderen Mail Client verwenden k nnen Sie von der Acronis Internet Security Suite 2010
259. ity Suite 2010 Scala entlang um die Stufe fur den gew nschten Schutz einzustellen den Sie f r den Anwender f r angemessen halten Es stehen 3 Toleranzstufen zur Verf gung Toleranzeinstellung Beschreibung Kind Bietet eingeschr nkten Zugriff auf das Internet gem den Empfehlungen f r Anwender unter 14 Jahren Internet Seiten mit m glicherweise sch dlichen Inhalten f r Kinder Porno Seiten Sex Seiten etc werden blockiert Jugendlicher Bietet eingeschr nkten Zugriff auf das Internet gem den Empfehlungen f r Anwender von 14 bis 18 Jahren Internet Seiten mit sexuellen oder pornographischen Inhalten werden blockiert Erwachsen Bietet uneingeschr nkten Zugang zum Internet unabh ngig von den Inhalten der Internetseiten Klicken Sie auf Standard um den Zeiger auf die Standard Einstellung zu ziehen Wenn Sie mehr Kontrolle ber die Inhalte ben tigen die den Nutzern im Internet angezeigt werden k nnen Sie die verschiedenen Inhaltskategorien w hlen die blockiert werden sollen Um auszuw hlen welche Web Inhalte blockiert werden klicken Sie Angepasste Kategorien Ein neues Fenster wird sich ffnen Kindersicherung 178 Acronis Internet Security Suite 2010 Jugendlicher Profil Kategorien V Pornografie Illegale Aktivit ten Hass Gewalt Rassismus Drogen Online Zahlung w w Drogen Alkohol Zigarren Online Partnervermittlung ndlicher Profil Kategorien Z Web Proxy Blocker On
260. ity Suite Benutzeroberf che angezeigt wird herauszufinden bewegen Sie Ihre Maus ber das Fenster Ein entsprechender Hilfetext wird angezeigt Nutzungs Profil Klicken Sie die Schaltfl che die am besten die Nutzung dieses Computers beschreibt das Nutzungsprofil Optionen Beschreibung Standard Dieser PC wird vorwiegend f r Internet und Multimedia genutzt Eltern Klicken Sie hier wenn dieser PC auch von Kindern benutzt wird und Sie deren Zugriff auf das Internet mit Hilfe der Kindersicherung einschr nken m chten Spieler Dieser PC wird vorwiegend f r Computer Spiele genutzt Benutzerdefiniert Klicken Sie hier wenn Sie alle Haupteinstellungen von Acronis Internet Security Suite 2010 konfigurieren m chten Sie k nnen sp ter das Nutzungsprofil von der Bedienoberfl che zur cksetzen bersicht 21 Acronis Internet Security Suite 2010 6 3 2 Schritt 2 Computerbeschreibung Acronis Internet Security Suite Konfigurationsassistent w hlen Sie welche dieser Optionen f r diesen PC gelten Dieser Schritt bietet Ihnen die m glichkeit die Acronis Internet Security Suite Heimnetzwerk Verwaltung sowie den Acronis Internet Security Laptop Modus zu konfigurieren Bitte markieren Sie alle Beschreibungen die zu diesem Rechner passen Dieser Rechner befindet sich in einem Heimnetzwerk w hlen Sie diese Option wenn Sie einfachen Benutzeroberfl chezugriff auf das Heimnetzwerkmo
261. ity Suite IM Nachrichten filtern soll IM mit alle Kontakten erlauben au er die die sich in der Liste befinden im mit ale Kontakten blockieren au er die die sich in der Liste befinden EtlaubeIMID BlockiereIMID 5 Name IMID IM Anwendung Status Aktivieren Sie diese Option um Acronis Internet Security Suite zu konfigurieren so das dieser alle IM Nachrichten mit Kontakte die nicht aufgelistet sind zu erlauben Instant Messenger Kontrollassistent Markieren Sie das Kontrollk stchen Instant Messaging Kontrolle aktivieren wenn Sie diese Kontrollfunktion verwenden m chten Kindersicherung 191 Acronis Internet Security Suite 2010 19 7 1 Erstellen von Instant Messaging IM Kontroll Regenl Um IM Konversationen mit einem Kontakt zu erlauben oder zu blockieren folgen Sie diesen Schritten 1 Klicken Sie IM ID blockieren oder IM ID erlauben Es erscheint ein neues Fenster IM Kontaktinformationen Name E mail oder IM ID IM Anwendung Yahoo Messenger Aktion O Verweigern Erlauben Kontakte zur Liste hinzuf gen um die Sofortnachrichten zu blockieren erlauben die zu ihnen gesendet bsw von Ihnen erhalten werden F gen Sie einen IM Kontakt hinzu 2 Geben Sie den Name der Kontaktperson in das Name Feld ein 3 Geben Sie die E Mail Adresse oder den Nutzernamen d
262. iviert Aggressiv Identit tskontrolle Registrykontrolle Cookie Kontrolle und Script Kontrolle sind aktiviert Sie k nnen die Sicherheitsstufe f r den gew nschten Schutz einstellen Klicken Sie hierf r aufStufe anpassen W hlen Sie in dem Fenster das sich ffnet die gew nschten Sicherheitsstufen und klicken Sie auf OK Mit dem Klick auf Standard laden Sie die Grundeinstellungen 20 2 Antispyware Identitatskontrolle Vertrauliche Daten zu sichern ist f r alle Anwender u erst wichtig Datenklau hat mit der Entwicklung der Internet Kommunikation standgehalten und wendet immer wieder neue Methoden an um Anwender zu t uschen und private Informationen zu erhalten Privatsph rekontrolle 195 Acronis Internet Security Suite 2010 Ob es sich um Ihre E Mail Adresse handelt oder um Ihre Kreditkartennummer wenn sie in die falschen H nde geraten k nnen diese Informationen gro en Schaden anrichten Sie werden m glicherweise in Spam Mails ertrinken oder sich ber ein geleertes Konto wundern Die Identit tskontrolle sch tzt Sie gegen den Diebstahl wichtiger Daten wenn Sie online sind Basierend auf Regeln die von Ihnen erstellt wurden pr ft die Identit tskontrolle den Web Mail und IM Datenverkehr auf spezielle Zeichenfolgen zum Beispiel Ihre Kreditkartennummer Wenn eine bereinstimmung mit einer Webseite E Mail Adresse oder IM Nachricht gefunden wird werden diese sofort geblockt Sie k nnen Regeln erstellen
263. jede Option die auf der Acronis Internet Security Suite Benutzeroberf che angezeigt wird herauszufinden bewegen Sie Ihre Maus ber das Fenster Ein entsprechender Hilfetext wird angezeigt Automatisches Update Hier k nnen Sie sehen wann das letzte Update durchgef hrt wurde und wann zuletzt eine Pr fung nach Update stattgefunden hat und ob das Update erfolgreich war Ausserdem werden Informationen zur momentanen Engineversion und zur Virensignatur angezeigt Wenn Sie das Updatemodul w hrend eines Updates ffnen k nnen Sie den aktuellen Status in Echtzeit einsehen Wichtig A Um den Schutz vor Spyware aus dem Internet zu gew hrleisten halten Sie Ihre Automatisches Update Funktion jederzeit aktiviert 1 Benutzergesteuertes Update Das automatische Update kann auch jederzeit ber den Klick Pr fen erfolgen Diese Funktion wird auch als benutzergesteuertes Update bezeichnet Das Update Modul verbindet Ihren Computer automatisch mit dem Acronis Update Server und benachrichtigt Sie bei einem verf gbaren Update Wenn ein neues Update verf gbar ist wird je nach vorgenommener Einstellung entweder abgefragt ob das Update erfolgen soll oder das Update erfolgt automatisch Aktualisierung 258 Acronis Internet Security Suite 2010 Wichtig A M glicherweise kann ein Neustart nach dem vollst ndig durchgef hrten Update notwendig werden Wir empfehlen Ihnen den Neustart m glichst bald durchzuf hren An
264. ket 1 3 Unterst tzte Software Der Antiphishingschutz arbeitet nur f r Internet Explorer 6 0 oder h her Mozilla Firefox 2 5 oder h her Yahoo Messenger 8 5 oder h her Windows Live Messenger 8 oder h her Instant Messaging IM Verschl sselung arbeitet nur f r Systemanforderungen 2 Acronis Internet Security Suite 2010 Yahoo Messenger 8 5 oder h her Windows Live Messenger 8 oder h her Der Antispam Schutz steht f r alle POP3 SMTP E Mail Clients zur Verf gung Die Acronis Internet Security Suite 2010 Antispam Toolbar ist integriert in Microsoft Outlook 2000 2003 2007 Microsoft Outlook Express Microsoft Windows Mail Thunderbird 2 0 0 17 Systemanforderungen 3 Acronis Internet Security Suite 2010 2 Installation wird vorbereitet Bevor Sie Acronis Internet Security Suite 2010 installieren sollten Sie f r eine reibungslose Installation sicherstellen da Sie folgende Schritte durchgef hrt haben Stellen Sie sicher da der Zielcomputer f r die Acronis Internet Security Suite 2010 Installation die Systemvoraussetzungen erf llt Wenn Ihr Computer nicht die minimalen Systemvoraussetzungen erf llt wird sich Acronis Internet Security Suite 2010 nicht installieren lassen Wird die System Konfiguration nachtr glich ver ndert so da die Voraussetzungen nicht mehr erf llt sind kann es zu Leistungseinbu en und Stabilit tsproblemen kommen Um die komplette List
265. l sollten Sie diesen Assistenten dazu verwenden Skripte von bestimmten Domains zu erlauben Es wird empfohlen Skripte von Domains denen Sie nicht vertrauen zu verweigern Adresse und Aktion ausw hlen Hier k nnen Sie die Parameter ausw hlen Dom ne angeben schreiben Sie die Dom ne auf welche die Regel angewendet werden soll in das darunter stehende Feld Aktion w hlen Sie die Aktion der Regel Aktion Beschreibung Erlauben Die Scripts auf dieser Dom ne werden ausgef hrt Verweigern Die Scripts auf dieser Dom ne werden nicht ausgef hrt Klicken Sie auf Fertigstellen Privatsph rekontrolle 211 Acronis Internet Security Suite 2010 21 Firewall Die Firewall sch tzt Ihren Computer vor unberechtigten eigehenden und ausgehenden Zugriffen Sie berwacht Ihre Verbindung und l sst Sie Regeln definieren welche Verbindung erlaubt ist und welche geblockt werden soll Anmerkung Die Firewall ist ein unersetzliches Instrument bei einer DSL oder Breitbandverbindung Im Stealth Modus wird ihr Computer im Netzwerk so gut wie unsichtbar vor Angriffen jeglicher Art Das Firewall Modul ist in der Lage Portscans zu erkennen und diese gezielt ins Leere laufen zu lassen so als ob der Computer gar nicht existierte 21 1 Einstellungen Um die Firewall zu konfigurieren klicken Sie auf Firewall gt Einstellungen in der Profiansicht gg iii in ui Oberfl che Firewall ist ak
266. len Acronis Internet Security Suite 2010 untersucht automatisch Ihr System nach Schwachstellen und warnt Sie Systemschwachstellen beinhalten das Folgende Schwache Windows Benutzerkonten Passw rter Nicht aktuelle Software auf Ihrem PC gt fehlende Windows Updates Automatisches Windows Update ist deaktiviert Wenn solche Probleme beseitigt werden sollen startet der Schwachstellen Pr fungsassistent Der Assistent hilft Ihnen bei der Beseitigung der entdeckten Schwachstellen Weitere Informationen finden Sie unter Schwachstellenpr fassistent S 56 7 2 Konfigurieren der Problem Verfolgung Das Risiko berwachungssystem ist vorkonfiguriert die wichtigsten Risiken die die Sicherheit Ihres Systems und Daten gef hrden zu berwachen und Sie dar ber zu informieren Weitere Risiken werden berwacht basierend auf der getroffenen Auswahl im Konfigurationsassistenten wenn Sie ihr Benutzerprofil festlegen Neben den berwachten standard Problemen gibt es weitere ber die Sie sich informieren lassen k nnen Sie k nnen das Tracking System so konfigurieren dass es Ihren Sicherheitsanspr chen gerecht wird indem Sie besondere Punkte ausw hlen ber die Sie informiert werden m chten Dies k nnen Sie sowohl in der Standard als auch im Profi Ansicht machen In der Standard Ansicht kann das Tracking System auf verschiedene Weise konfiguriert werden Folgen Sie diesen Schritten 1 Klicken Sie auf Sicherheit Elte
267. line Shopping Regenbagenpresse Sozi lnetzwerke Gl cksspiel r Profil Kategorien Spiele Suchmaschinen Video Foto Regionale TLD IM Nachrichten Wahlen und blockieren Sie Kategorien die f r ein Kind unangemessen sind Kategorien f r Internet Filter Markieren Sie das zugeh rige K stchen der Kategorie die sie blockieren wollen und der Benutzer wird keinen Zugriff auf Websieten erhalten die der Kategorie entsprechen Um Ihnen die Auswahl zu erleichtern sind die Kategorien der Web Inhalte nach Altersgruppen sortiert Die Kinder Profil Kategorien enthalten Inhalte die f r Kinder unter 14 Jahren geeignet sind Kategorie Beschreibung Spiele Webseiten die Browser Spiele Spiele Foren Spiele Downloads Cheats Infos etc anbieten Video Foto Webseiten die Video oder Fotogalerien beinhalten IM Instant Messaging Anwendungen Suchmaschinen Such Maschinen und Portale rtliche TLD Webseiten die einen Domain auserhalb Ihrer Region haben Nachrichten Online Zeitungen Kindersicherung 179 Acronis Internet Security Suite 2010 Profil Kategorien f r Jugendliche Inhalte die f r Kinder zwischen 14 und 18 Jahren als unbedenklich eingestuft werden Kategorie Beschreibung Web Proxy Blocker Tabloids Gl cksspiele Online Shopping Social Networks Webseiten die verwendet werden um die URL einer angeforderten Seite zu maskieren Online Magazine
268. lisieren 13 1 Statusbereich Der aktuelle Status der Kindersicherung wird angezeigt unter Verwendung eindeutiger S tze und eines der folgenden Symbole Gr ner Kreis mit einem H kchen Keine Risiken gef hrden Ihren Computer Roter Kreis mit einem Ausrufezeichen Risiken gef hrden Ihren Computer Kindersicherung 91 Acronis Internet Security Suite 2010 Meinungen zum Problem sind in Rot aufgelistet Klicken Sie auf Beheben um das jeweilige Problem zu beheben Die haufigste Warnung die fur dieses Modul angezeigt wird ist Kindersicherung nicht konfiguriert Wenn Sie wollen dass Acronis Internet Security Suite 2010 das Modul zur Kindersicherung berwacht klicken Sie auf Status Warnmeldungen konfigurieren und aktivieren Sie f r dieses Modul das Kontrollk stchen Warnungen aktivieren 13 2 Schnellma nahmen Klicken Sie zur Konfiguration der Zugangssteuerung auf Kindersicherung im Quick Task Bereich Ein neues Fenster wird sich ffnen Generelle Kindersicherungseinstellungen a Sende mir einen Aktivitatsbericht per E Mail Ein Internet Datenverkehrs Log speichern ee miete User Windows Konten Um den Internetzugang zu beschr nken m ssen Sie zuerst ein Windows Benutzerkonto f r diese Person anlegen Web Web Begrenzer Anwendungen Stichw rter Messaging __ymware_use aso a a a BB dach E nre O Aa A a A w Kindersicherung konfigurieren Hier k nnen s
269. lisierung Registrierung Name der Regel Regel erstellt von Die Identitatskontrolle ist aktiviert Um gegen den Diebstahl von pers nlichen Daten gesichert zu sein m ssen Sie Acronis Internet Security Suite so konfigurieren dass E Mails Web und IM nach Ihren pers nlichen Daten gefiltert werden Antispyware Identitatskontrolle Wenn Sie die Identit tskontrolle verwenden m chten befolgen Sie folgende Schritte 1 W hlen Sie Identit tskontrolle aktivieren aus 2 Erstellen Sie Regeln um wichtige Daten zu sch tzen F r weitere Informationen lesen Sie bitte Erstellen von Privatssph reregeln S 198 3 Wenn n tig Erstellen Sie spezielle Ausnahmen zu den Regeln die Sie erstellt haben F r weitere Informationen lesen Sie bitte Definition von Ausnahmen S 201 4 Wenn Sie Administrator auf diesn Rechner sind k nnen Sie sich von den erstellten Identit tsregeln anderer Administratoren ausschlie en F r weitere Informationen lesen Sie bitte Regel die von anderen Administratoren definiert wurden S 203 Privatsph rekontrolle 197 Acronis Internet Security Suite 2010 20 2 1 Erstellen von Privatssph reregeln Um eine Regel f r die Identit tskontrolle zu erstellen klicken Sie auf die Schaltfl che Hinzuf gen und befolgen Sie die Schritte des Konfigurationsassistenten Schritt 1 4 Willkommensfenster Das Modul Identit tskontrolle berw
270. llkommen Dieser Assistent wird Ihnen dabei helfen Ihren Computer auf Bedrohungen zu berpr fen Sie k nnen spezielle Ordner und oder Dateien zum Pr fen ausw hlen und Aktionen festlegen die f r infizierte Dateien durchgef hrt werden Sie werden auch einen Pr fbericht erhalten der Ihnen dabei hilft die Sicherheit Ihres Systems einzusch tzen Bitte befolgen Sie alle Schritte und konfigurieren Sie den Pr fprozess Ihren Bed rfnissen entsprechend Das n chste Mal wenn der Assistent l uft diesen Schritt nicht mehr anzeigen Begr ungsfenster Wenn Sie diesen Schritt zuk nftig berspringen wollen w hlen Sie Diesen Schritt n chstes mal nicht mehr anzeigen Klicken Sie auf Weiter Assistent 49 Acronis Internet Security Suite 2010 10 2 2 Schritt 2 6 Ziel auswahlen Hier k nnen Sie die Dateien und Ordner ausw hlen die gepr ft werden sollten sowie die Pr foptionen ig Prtifassistent Gepr fte Objekte Klicken Sie Ziel Hinzuf gen um das Pr f Ziel f r diese Aufgabe festzulegen Alle Dateien pr fen x Diese Endungen m ssen durch ein Semikolon getrennt werden B exe com ivd In diesem Schritt k nnen Sie Dateien und Ordner w hlen die gepr ft werden sollen Ziel ausw hlen Klicken Sie auf Ziel hinzuf gen w hlen Sie dann die Dateien und Ordner die hinzugef gt werden sollen und w hlen Sie OK Die dazugeh rigen
271. llungen f r die automatische Pr fung auf Schwachstellen zu verwalten klicken Sie auf Schwachstellen gt Einstellungen in der Profiansicht Schwachstellen 233 Acronis Internet Security Suite 2010 ee el System Hotspots berwachen Z wichtige windows Updates Regul re Windows Updates Kindersicherung Anwendungs Updates Privatsph rekontrolle Firewall Unsicheres Passwort B Verschl sseln Spiele Laptop Modus Heimnetzwerk Aktualisierung Registrierung Hier k nnen Sie das Schwachstellenpr fmodul im Einzelnen konfigurieren Einstellungen der automatischen Pr fung auf Schwachstellen Markieren Sie die Kontrollk stchen der entsprechenden Systemschwachstellen die regelm ig berpr ft werden sollen Wichtige Windows Updates Normale Windows Updates Anwendungs Updates Unsichere Passw rter Anmerkung Wenn Sie das Kontrollk stchen f r eine bestimmte Schwachstelle freilassen wird Acronis Internet Security Suite 2010 Sie nicht ber die entsprechenden Probleme und Risiken informieren Schwachstellen 234 Acronis Internet Security Suite 2010 23 Verschl sseln Acronis Internet Security Suite 2010 bietet Verschl sselungsm glichkeiten um Ihre vertraulichen Dokumente und Ihre Unterhaltungen ber Instant Messaging mit dem Yahoo Messenger und dem MSN Messenger zu sch tzen 23 1 Instant Messag
272. lw rterkontrolle aktivieren Bitte geben Sie die Schl sselw rter ein die Acronis Internet Security Suite blockieren soll Eine Webseite oder eine IM Nachricht wird nicht angezeigt wenn eines der gesperrten Schl sselw rter enthalten ist Die Schl sselwort Filterung blockiert den Zugang zu Webseiten oder E Mails die bestimmte W rter enthalten Schl sselwortkontrolle Markieren Sie das Kontrollk stchen Schl sselwortfilterung aktivieren wenn Sie diese Funktion verwenden wollen 19 6 1 Erstellen von Regeln f r die Schl sselwortfilterung Um ein Wort oder eine Phrase zu blockieren folgen Sie diesen Schritten 1 Klicken Sie Schl sselworte blockieren Es ffnet sich ein neues Fenster Kindersicherung 189 Acronis Internet Security Suite 2010 Schliisselwortinformation Schl sselwort Daten iv Vergleiche ganze W rter erkehrtyp w hlen Hr POPS Instant Messaging W rter in der Liste hinzuf gen die in E Mail oder Webseiten blockiert werden sollten Schl sselwort eintragen 2 Geben Sie das Wort oder den Satz den Sie blockieren m chten in das Eingabefeld ein Wenn nur ganze W rter erkannt werden sollen w hlen Sie die Option Nur ganze W rter suchen 3 W hlen Sie den Datenverkehrs Typ den Acronis Internet Security Suite 2010 nach den definierten Worten pr fen soll Optionen Beschreibung HT
273. m Netzwerk teilen wollen Das Teilen von Internet Verbindungen mit anderen Mitgliedern im lokalen Netzwerk f r zu einem h heren Ressourcen Verbrauch und birgt gewisse Risiken Es belegt zudem einige Ihrer Ports solche die von den Mitgliedern ge ffnet werden die die Internet Verbindung nutzen Finde Anwendungen die sich seit dem Erstellen der Firewall Regel ver ndert haben pr ft jede Anwendung die versucht eine Verbindung zum Internet herzustellen um zu erkennen ob sich bei dieser seit dem Hinzuf gen der Regel die den Zugriff berwacht etwas ver ndert hat Falls sich etwas ver ndert hat wird eine Warnung Sie auffordern den Zugriff zu erlauben oder zu blockieren Normalerweise werden Anwendungen durch Updates ver ndert es kann aber auch sein das eine Anwendung durch einen Sch dling ver ndert wird um Ihren Computer zu infizieren Anmerkung Wir empfehlen Ihnen die Option aktiviert zu lassen und nur Anwendungen Zugriff zu gew hren bei welchen Sie erwarten das diese Zugriff zum Internet ben tigen Firewall 215 Acronis Internet Security Suite 2010 Signierte Anwendungen sind in normalerweise vertrauensw rdig und haben einen h heren Sicherheitsgrad Signierte Anwendungen haben einen h heren Sicherheitsfaktor Sie k nnen diesen Anwendungen den Zugriff erlauben auch wenn diese ver ndert wurden Aktivieren Sie hierzu die Option nderungen bei signierten Prozessen ignorieren WLAN Benachrichtigungen aktivier
274. m Webzeitbegrenzer durchf hren Um den Online Zeitbegrenzer f r einen bestimmten Benutzer zu konfigurieren klicken Sie Anpassen f r das dazugeh rige Benutzerkonto und klicken auf das Online Begrenzer Tab Status web web Beorenzer Anwendungen n Stichworter Messaging jv Zeitplan aktivieren Klicken Sie auf die Felder um den Zugriff zu bestimmten Zeiten zu steuern Weiss steht f r erblaubt grau f r blockiert Tag Stunde O12 3 45 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 Sonntag Montag Dienstag Mittwoch Donnerstag Freitag Samstag Alles erlauben Alles blockieren Erlaubtes Zeitintervall Blockiertes Zeitintervall Zeitplan Um diese Schutzfunktion zu aktivieren setzen Sie bitte das entsprechende H kchen in der H kchenbox analog zu Zeitplan aktivieren W hlen Sie die gew nschten Zeitintervalle wo alle Internetverbindungen blockiert werden Sie k nnen einzelne Zellen anklicken oder ganze Spalten markieren Ausserdem k nnen Sie Alles markieren klicken um alle Zellen auszuw hlen und die Anwendung komplett zu blockieren Wenn Sie Alles unmarkiert klicken wird der Zugriff auf die Anwendung jederzeit erlaubt Kindersicherung 185 Acronis Internet Security Suite 2010 Wichtig Die grau markierten Fenster entsprechen den Zeitintervallen in denen alle Internetaktivitaten gesperrt sind 19 5 Programmkontrolle Die
275. m mit dem Acronis Internet Security Suite 2010 Antispam Filter sein Vor der Fehlersuche dieses Problems sollten Sie sicherstellen dass es nicht durch einen der folgenden Bedingungen verursacht wird Der Acronis Internet Security Suite 2010 Antispam Schutz ist nur f r die E Mail Clients vorhanden die konfiguriert sind E Mail Nachrichten ber das POP3 Protokoll zu empfangen Das bedeutet folgendes Die E Mail Nachrichten die ber web basierte E Mail Dienstleistungen empfangen werden wie Yahoo Gmail Hotmail oder andere werden von Acronis Internet Security Suite 2010 nicht durch Spam gefiltert gt Wenn Ihr E Mail Client konfiguriert ist E Mail Nachrichten unter Verwendung anderer Protokolle als POP3 zu empfangen z B IMAP4 berpr ft der Acronis Internet Security Suite 2010 Antispam Filter diese nicht auf Spam Anmerkun i POP3 ist eines der am meisten benutzten Protokolle f r das Downloaden der E Mail Nachrichten vom Mail Server Falls Sie das Protokoll nicht kennen das von Probleml sung 315 Acronis Internet Security Suite 2010 Ihrem E Mail Client benutzt wird um E Mail Nachrichten herunterzuladen fragen Sie die Person die Ihren E Mail Client konfiguriert hat Acronis Internet Security Suite 2010 berpr ft keine POP3 Ubertragungen von Lotus Notes Sie sollten ausserdem die folgenden m glichen Ursachen nachpr fen 1 Vergewissern Sie sich dass Antispam aktiviert ist a ffnen Sie Acron
276. manuelles Update durchgef hrt wird w hlen Sie ein der folgenden Optionen in der Kategorie Einstellungen f r das manuelle Update Stilles Update BitDefender f hrt Updates ohne Benutzereingriff komplett selbst ndig im Hintergrund durch Nachfragen bevor Update heruntergeladen werden Immer wenn ein Update verf gbar ist werden Sie gefragt ob dieser heruntergeladen werden soll 26 2 4 Weitere Einstellungen konfigurieren Um sicherzustellen das Sie bei der Arbeit nicht vom Updatevorgang gest rt werden haben Sie folgende Optionen in der Kategorie Weitere Einstellungen zur Verf gung Auf Neustart warten statt nachzufragen Wenn ein Update einen Neustart ben tigt wird das Produkt mit den alten Dateien weiterarbeiten bis das System neu gebootet wird Der Benutzer wird nicht zum Neustart aufgefordert so dass der Update Prozess von Acronis Internet Security Suite 2010 die Arbeit des Anwenders nicht beeinflusst Nicht aktualisieren wenn Pr fvorgang durchgef hrt wird Acronis Internet Security Suite 2010 kann w hrend des Pr fvorganges kein Update durchf hren Auf diese Weise kann der Update Vorgang den Pr fvorgang nicht beeinflussen Aktualisierung 261 Acronis Internet Security Suite 2010 oO Anmerkung B Sollte Acronis Internet Security Suite 2010 w hrend eines Pr fvorganges aktualisiert werden wird der Pr fvorgang abgebrochen Nicht aktualisieren wenn der Spiele Modus aktiv ist Wenn der Spiele Modus
277. men Um einen Pfad vom Pr fen auszunehmen klicken Sie auf Hinzuf gen Sie werden vom Konfigurationsassistenten durch den Prozess des Ausnehmens gef hrt Schritt 1 4 W hlen Sie die Objektart Acronis Internet Security Suite Ausnahmen Assistent Wahlen Sie bitte die Regel Art Der Acronis Internet Security Suite Ausnahmen Assistent wird Sie durch die n tigen Schritte f hren um Regeln zu erstellen mit denen das Antivirus Modul bestimmte Dateien oder Ordner vom Pr fvorgang ausschlie t Es wird empfohlen keine Dateien oder Ordner auszuschlie en es sei denn Sie sind ein Administrator und haben die ausgeschlossenen Objekte bereits gepr ft Acronis Internet Security Suite wird Sie fragen ob Sie eine On Demand Pr fung f r die ausgeschlossenen Objekte durchf hren m chten um sicherzustellen dass Ihr Computer virenfrei ist Ausnahme per Datei Ordnerpfad Ausnahme per Datei Endung Bitte w hlen Sie die Ausnahmen mit Bedacht und denken Sie daran dass es generell nicht empfohlen wird Ausnahmen zu definieren Objektart Bitte w hlen Sie welche Art von Ausnahme Sie erstellen m chten Klicken Sie auf Weiter Antivirus 150 Acronis Internet Security Suite 2010 Schritt 2 4 Festlegen des Pfads Acronis Internet Security Suite Ausnahmen Assistent Pfade ausschlie en Bitte geben Sie hier den Pfad der ausgeschlossen werden soll und klicken Sie auf Hinzuf gen
278. menden Samstag fest d Legen Sie als Startzeit 2 00 00 Uhrfest 6 Klicken Sie OK um die Planung zu speichern Die Pr faufgabe wird automatisch gem der definierten Planung ablaufen Falls der Computer im Moment der geplanten Aufgabe abgeschaltet ist so wird die Aufgabe beim n chsten Computerstart starten Wie man eine Systempr fung einplant 299 Acronis Internet Security Suite 2010 Fehlediagnose und Probleml sung 300 Acronis Internet Security Suite 2010 33 Problemlosung Dieses Kapitel zeigt einige Probleme bei der Benutzung von Acronis Internet Security Suite 2010 auf und bietet m gliche L sungen dazu Die meisten dieser Probleme k nnen durch die geeigneten Einstellungen im Produkt behoben werden Wenn Sie Ihr Problem hier nicht finden oder dieser weiterhin besteht k nnen Sie kontakt zu unserem Acronis Technischen Support aufnehmen wie beschrieben in Support S 318 33 1 Installationsprobleme Dieser Artikel hilft Ihnen die allgemeinsten Installationsprobleme mit Acronis Internet Security Suite 2010 zu berpr fen Diese Probleme k nnen in die folgenden Kategorien gruppiert werden Installationsg ltigkeitsst rungen der Einstellungsassistent kann wegen spezifische Bedingungen auf Ihrem System nicht laufen Installation fehlgeschlagen Sie haben eine Installation vom Einstellungsassistenten gestartet wurde aber nicht erfolgreich abgeschlossen 33 1 1 Installationsg ltigkeitsst
279. merkung Falls Sie ber eine Internetverbindung per Einwahl verf gen ist es sinnvoll regelm ig ein manuelles Acronis Internet Security Suite 2010 Update durchzuf hren 26 1 2 Automatisches Update deaktivieren Wenn Sie das Automatische Update deaktivieren erscheint ein Warnfenster Sie m ssen Ihre Einstellung best tigen indem Sie definieren wie lange das Automatisch Update deaktiviert werden soll Zur Verf gung stehen die Optionen 5 15 oder 30 Minuten eine Stunde permanent oder bis zum n chsten Systemstart Warnung Hierbei handelt es sich um ein grobes Sicherheitsrisiko Wir empfehlen die Deaktivierungszeit so gering wie m glich zu halten da Acronis Internet Security Suite 2010 Sie nur gegen die neusten Bedrohungen sch tzen kann wenn dieser aktuell ist 26 2 Update Einstellungen Updates k nnen vom lokalen Netz ber das Internet direkt oder durch einen Proxy Server durchgef hrt werden Standardm ssig pr ft Acronis Internet Security Suite 2010 jede Stunde auf neue Updates und installiert diese ohne Ihr zutun Um Updateeinstellungen vorzunehmen und Proxys zu konfigurieren klicken auf Update gt Einstellungen in der Profiansicht Aktualisierung 259 Acronis Internet Security Suite 2010 Oberfl che Update Adresse Einstellungen Antivirus Prim re Update Adresse http 127 0 0 1 8080 verwende Proxy Sekund re Update Adresse http av update acronis com E verwende Proxy AntiSpam
280. ministrative Passwort in alle Editierfelder ein Das Passwort gibt dem Administrator die M glichkeit das Acronis Produkt das auf diesem Computer installiert ist von einem anderen Computer aus zu verwalten bersicht 25 Acronis Internet Security Suite 2010 Klicken Sie auf Fertigstellen 6 4 System Tray Icon Um das gesamte Produkt schneller zu verwalten k nnen Sie das Acronis Icon im System Tray verwenden Wenn Sie dieses Icon doppelklicken wird sich Acronis Internet Security Suite 2010 ffnen Zudem ffnen Sie durch einen Rechtsklick ein Untermenu welches Ihnen einen schnelles verwalten des Acronis Internet Security Suite 2010 Produkts erm glicht Anzeigen ffnet die Hauptbedienoberfl che des Acronis Internet Security Suite 2010 Anzeigen Hilfe ffnet die Hilfe Datei welche erkl rt wie aA man Acronis Internet Security Suite 2010 en konfiguriert und benutzt Spiele Made aktivieren n i Jetzt aktualisieren Uber ffnet ein Fenster in welchem Sie Basiseinstelungen Informationen Uber Acronis Internet Security Suite 2010 erhalten und Hilfe finden falls etwas unvorhergesehenes geschied Tray Icon Alle Risiken beheben hilft bestehende Sicherheitsschwachstellen zu entfernen Falls die Option nicht verf gbar ist so gibt es keine zu behebenden Probleme Weitere Informationen finden Sie unter dem Kapitel Alle beheben S 33 Spielemodus An Aus aktiviert deaktiviert
281. mstart Geben Sie an wie lange nach dem Systemstart die Aufgabe gestartet sein wird Minuten Da die Pr fvorg nge Tiefgehende Systempr fung und Systempr fung das gesamte System pr fen kann der Vorgang einige Zeit dauern Daher empfehlen wir Ihnen die Aufgabe mit niedriger Priotit t durchzuf hren oder wenn Sie das System nicht verwenden Benutzerdefinierte Aufgaben enth lt die Anwender definierten Tasks Eine Aufgabe Meine Dokumente steht ebenfalls zur Verf gung Verwenden Sie diese um die folgenden f r den jeweiligen Benutzer wichtigen Ordner zu pr fen Eigene Dateien Desktop und Autostart Dies stellt sicher das Ihre Eigenen Dateien Ihr Desktop und die beim Starten von Windows geladenen Programme sch dlingsfrei sind Standardaufgaben enth lt eine Liste verschiedener Pr foptionen Diese Optionen weisen auf andere Pr foptionen hin die in diesem Fenster nicht Antivirus 125 Acronis Internet Security Suite 2010 17 2 ausgef hrt werden k nnen Sie k nnen nur die Einstellungen ndern oder die Pr fberichte ansehen Jede Aufgabe hat ein Eigenschaften Fenster welches Ihnen die Konfiguration erlaubt und die Ansicht der Log Datei Um dieses Fenster zu ffnen doppel klicken Sie die Aufgabe oder klicken Sie den Eigenschaften Button Weitere Informationen finden Sie unter Konfiguration einer Pr faufgabe S 127 Um einen System oder Benutzerdefinierten Scan auszuf hren klicken Sie den entspr
282. n if Acronis Internet Security Suite 2010 Installation D acronis Willkommen zum Acron Internet Se era nenn Er T Assistent BEVOR SIE DIE ACRONIS SOFTWARE ODER DEN ACRONIS ONLINE BACK Normal BZW AUF DEN SIE ZUGREIFEN ODER Installert die wichtigsten Programmfunktionen F r die meisten DIESER VEREINBARUNG GELIEFER Benutzer empfohlen SOLLTEN SIE DIE FOLGENDEN BES Erlaubt dem User die Konfiguration der Installationsoptionen und des Pfades Empfohlen f r fortgeschrittene User Ca iG Acronis Internet Security Suite 2010 Installation Setupziel w hlen W hlen Sie bite den Ordner der Ihren Bed rfnissen Bitte w hlen Sie die Inf Klicke Welter um die Installation fortzusetzen Sie kt 1 Acronis Internet Security Suite 2010 Installation halten indem Sie Abbrechen klicken Kicke Durchsuchen um das Instlltionsverzeichnie vor ee Beendet den Acronis Internet Security Suite 2010 Assistent Instalationsort C Program Files Acronis Inter Klicken Sie auf Fertigstellen um den Assistent zu schiefen ar Abbrechen Installationsschritte Folgen Sie diesen Schritten um Acronis Internet Security Suite 2010 zu installieren 1 Klicken Sie auf Weiter Sie k nnen die Installation zu jeder Zeit abbrechen indem Sie Abbrechen klicken Acronis Internet Security Suite 2010 weist Sie daraufhin ob weitere Antiviren Programme auf Ihrem Computer installiert sind Klicken Sie auf Acronis Internet Secu
283. n Es gibt mehrere Installationsausfallm glichkeiten Probleml sung 302 Acronis Internet Security Suite 2010 Wahrend der Installation erscheint ein St rungsfenster Sie erhalten m glicherweise eine Nachricht zum Abbrechen der Installation oder um das Uninstall Tool zu starten um Reste einer fr heren Installation zu entfernen Anmerkung Nach dem Start der Installation erhalten Sie m glicherweise eine Benachrichtigung da nicht gen gend freier Speicherplatz auf Ihrer Festplatte zur Verf gung steht In diesem Fall m ssen Sie den ben tigten Platz auf der Zielpartition frei machen und danach die Installation fortsetzen oder neu starten Die Installation h ngt und m glicherweise friert Ihr System ein Nur einen Neustart stellt den Systemsreaktionsverm gen wieder her Installation wurde abgeschlossen aber Sie k nnen einige oder alle Acronis Internet Security Suite 2010 Funktionen nicht verwenden Um eine Fehl Installation zu berpr fen und Acronis Internet Security Suite 2010 zu installieren folgen Sie diesen Schritten 1 Reinigen Sie das System nach der Fehlinstallation Falls die Installation fehlschl gt bleiben einige Acronis Internet Security Suite 2010 Registry Schl ssel und Dateien in Ihrem System Solche R ckst nde k nnen eine erneute Installation verhindern Ebenso kann die Systemleistung und Stabilit t leiden Aus diesem Grund m ssen diese vor einer erneuten Produktinstallation entfernt wer
284. n Probleme die fur diesen Bestandteil berichtet wurden werden in der folgenden Tabelle aufgelistet Oberflache 105 Acronis Internet Security Suite 2010 Risiko Beschreibung Echtzeitschutz ist Alle Dateien werden bei Zugriff durch Sie oder durch deaktiviert ein Programm auf dem System nicht gepr ft Sie haben Ihren Es wurde noch nie eine On Demand Systemprufung Computer nie auf durchgefuhrt die sicherstellt dass die auf Ihrem PC Maleware gepr ft gespeicherten Dateien Malware frei sind Die letzte Eine komplette Systempr fung wurde gestartet aber Systempr fung die Sie nicht vervollst ndigt gestartet haben wurde angehalten bevor dieser beendet wurde Antivirus befindet sich Echtzeitvirenschutz ist deaktiviert somit ist eine in einem kritischen Systempr fung berf llig Zustand Update Acronis Internet Security Suite 2010 berwacht das die Malware Signaturen aktuell sind Die h ufigen Probleme die f r diesen Bestandteil berichtet wurden werden in der folgenden Tabelle aufgelistet Risiko Beschreibung Automatisches Update Die Malware Signaturen Ihres Acronis Internet ist deaktiviert Security Suite 2010 Produktes werden nicht regelm ig aktualisiert Das Update wurde seit Ihre Acronis Internet Security Suite 2010 x Tagen nicht Malware Signaturen sind nicht aktuell durchgef hrt Firewall Acronis Internet Security Suite 2010 berwacht den Zustand der Firewall und ihrer Funktionen Ist die Fir
285. n werden Sle aufgefordert das Einstellungspasswort zu erstellen Geben Sie das Passwort in beide Felder ein und klicken Sie auf OK um das Passwort fest zu legen Wenn Sie diese Option aktivieren erhalten Sie von Acronis wichtige Firmenneuigkeiten Produkt Updates oder Informationen ber die neusten Sicherheitsbedrohungen Wenn Sie diese Option aktivieren erhalten Sie Informationsbenachrichtigungen Die Aktivit tsanzeige ist ein kleines transparentes Fenster welches den Verlauf von Acronis Internet Security Suite 2010 Pr faktivit ten anzeigt F r weitere Informationen lesen Sie bitte Scanaktivits nzeige S 27 Wenn Sie diese Option aktivieren werden Virenberichte zum Acronis Labor f r weitere Analysen gesendet Bitte beachten Sie dass diese Berichte keine vertraulichen Daten wie Ihren Namen oder Ihre IP Adresse enthalten und nicht f r kommerzielle Zwecke verwendet werden Konfigurieren der Grundeinstellungen 40 Acronis Internet Security Suite 2010 Einstellung Beschreibung Ausbruchentdeckung Wenn Sie diese Option aktivieren werden Berichte ber einen m glichen Virenausbruch zum Acronis Labor f r weitere Analysen gesendet Bitte beachten Sie dass diese Berichte keine vertraulichen Daten wie Ihren Namen oder Ihre IP Adresse enthalten und nicht f r kommerzielle Zwecke verwendet werden Konfigurieren der Grundeinstellungen al Acronis Internet Security Suite 2010 9 Verlauf und Ereignisse
286. n wird der ausgew hlte Computername in der Netzwerk bersicht erscheinen Anmerkung Sie k nnen bis zu f nf Computern zu der Netzwerk bersicht hinzuf gen 15 1 3 Das Acronis Netzwerk verwalten Wenn Sie das Acronis Home Netzwerk erstellt haben k nnen Sie alle Acronis Produkte von einem Computer aus verwalten Netzwerk 98 Acronis Internet Security Suite 2010 DASHBOARD SICHERHEIT Schnellma nahmen 10 10 0 1 INTERNET wel smandache i m Kein PC zum hinzuf gen hier 62 Alte pr fen Dieser passwort f r Einstellungen festlegen p Pr faufgabe ausf hren ARE ee i kicker Historie Ereignisse anzeigen Jetzt aktualisieren Kein PC eum hinzuf gen hier ED Liken kindersicherungsprofi festiegen Als Update Server f r dieses Netzwerk festlegen Das Netzwerkmodul zeigt die Acronis Internet Security Suite Heimnetzwerkstruktur an grau hinterlegt Falls das Heimnetzwerk nicht konfiguriert ist Klicken Sie auf Heimnetzwerk aktivieren um Ihr Heimnetzwerk zu konfigurieren Netzwerk bersicht Wenn Sie den Mauszeiger auf einen Computer der Netzwerk bersicht bewegen k nnen Sie einige Informationen ber diesen sehen Name IP Adresse Anzahl der Probleme die die Systemsicherheit betreffen Wenn Sie mit der rechten Mautaste auf einen Computernamen im Netzwerk klicken k nnen Sie alle administrativen Aufgaben sehen die Sie auf dem Remote Computer ausf hren k
287. n Extern haben Rechner Schnittstellen zum Anschluss von Modems Druckern und anderen Peripherieger ten In TCP IP und UDP Netzwerken ein Endpunkt zu logischen Verbindungen Die Schnittstellennummer gibt die Art der Schnittstelle an Zum Beispiel Schnittstelle 80 wird f r HTTP Traffic verwendet Logdatei Berichtsdatei Eine Datei die stattgefundene Aktivit ten aufzeichnet Zum Beispiel speichert Acronis Internet Security Suite 2010 eine Logdatei mit die gepr ften Pfaden Ordnern und der Archivanzahl aber auch die gepr ften infizierten oder verd chtigen Dateien Rootkit Bei einem Rootkit handelt es sich um einen Satz von Softwarewerkzeugen die einem Administrator Low End Zugriff zu einem System verschaffen Rootkits traten zun chst nur auf UNIX Systemen auf und haben im Laufe der Zeit auch Ihren Einzug auf Linux und Windows Systemen gehalten Glossar 323 Acronis Internet Security Suite 2010 Die Hauptaufgabe eines Rootkits besteht darin seine Existenz zu verstecken indem Prozesse und Dateien versteckt werden Anmeldedaten und Berichtsdateien zu f lschen und jegliche Art von Daten abzufangen Rootkits z hlen von Haus aus nicht zu schadensverursachender Software da Sie keine Schadroutinen besitzen Jedoch ver ndern Sie die vom Betriebssystem zur ckgegebenen Daten und verstecken auf diese Weise ihre Pr senz Dennoch kann ber ein solches Rootkit sch dliche Software nachtr glich eingeschleust werden und auch der wirtsc
288. n Kontext Men klicken Cut Copy Create Shortcut Delete Rename Properties Kontext Pr fung Antivirus 140 Acronis Internet Security Suite 2010 Prufen per Drag amp Drop Ziehen Sie die gew nschte Datei auf den Datei Netzpr fmonitor wie auf den folgenden Bildern dargestellt Ablegen der Datei Der Antivirus Pr fassistent wird erscheinen und Sie durch den Pr fprozess f hren Manuelle Pr fung Die Manuelle Pr fung besteht daraus das zu pr fende Objekt direkt ber die Acronis Manuelle Pr fungsoption ber den Acronis Internet Security Suite 2010 Startmen eintrag zu w hlen Anmerkung Die Manuelle Pr fung ist sehr hilfreich da Sie diese auch im Abgesicherten Modus von Windows verwenden k nnen Um das zu pr fende Objekt auszuw hlen verwenden Sie den Pfad Start gt Programme gt Acronis Internet Security Suite 2010 gt Acronis Manuelle Pr fung Das folgende Fenster wird erscheinen Antivirus 141 Acronis Internet Security Suite 2010 Antivirus Pr fung Gepr fte Objekte Klicken Sie Ziel Hinzuf gen um das Priif Ziel f r diese Aufgabe festzulegen adios bine Ziel pr fen Manuelle Pr fung Klicken Sie auf Ordner hinzuf gen w hlen Sie dann das Ziel dass gepr ft werden soll und w hlen Sie OK Wenn Sie mehrere Ordner pr fen m chten wiederholen Sie diese Aktion f r jedes zus tzliche
289. n das Acronis Internet Security Suite 2010 bekannt ist Um diese Liste zu sehen klicken Sie auf Erlaubte Spiele betrachten Nachdem Sie das Vollbild beendet haben k nnen Sie das Spiel ber das Aufforderungsfenster zur Spieleliste hinzuf gen Wenn Sie den automatischen Spiele Modus f r eine bestimmte Anwendung von der Liste deaktivieren m chten lassen Sie das entsprechende Kontrollk stchen frei Sie sollten den automatischen Spiele Modus f r regul re Anwendungen die den gesamten Bildschirm verwenden deaktiviert lassen so wie Web Browser und Mediaplayer Um die Spiele Liste zu verwalten k nnen Sie die Schaltfl chen verwenden die sich im oberen Bereich der Tabelle befineden Spiele Laptop Modus 246 Acronis Internet Security Suite 2010 Klicken Sie auf Hinzuf gen um eine neue Anwendung zu der Spieleliste hinzuf gen Entfernen dient zum Entfernen einer Anwendung von der Spieleliste Klicken Sie auf OK um den Eintrag aus der Spieleliste zu editieren Spiele hinzuf gen oder bearbeiten Wenn Sie einen Eintag der Spiele Liste hinzuf gen oder bearbeiten wird folgendes Fenster erscheinen Spiele Patch ausw hlen Aktiviert O Deaktiviert Hier k nnen Sie der bereits existierenden Spieleliste neue Spiele zuf gen Spiel hinzuf gen Klicken Sie auf Durchsuchen um die Anwendung auszuw hlen oder geben Sie den vollst ndigen Pfad der Anwe
290. n der Profi Ansicht kann das Tracking System zentral konfiguriert werden Folgen Sie diesen Schritten 1 Gehen Sie auf General gt Dashboard 2 Klicken Sie auf Konfiguriere Status Warnungen 3 Entfernen Sie die Markierung des Objektes dass nicht beobachtet werden soll Konfigurieren der Grundeinstellungen 39 Acronis Internet Security Suite 2010 F r weitere Informationen lesen Sie bitte Dashboard S 104 8 3 Allgemeine Einstellungen In diesem Berecih k nnen Sie Einstellungen aktivieren deaktivieren die das Produktverhalten beeinflussen Um eine Einstellung zu aktivieren deaktivieren setzen l schen Sie das H kchen in dem Aktivieren Feld Die Liste der Einstellungen und Ihrer Beschreibung wird in der folgenden Tabelle dargestellt Einstellung Beschreibung Spiele Modus Der Spiele Modus ver ndert tempor r die Einstellungen Laptop Modus Passwort f r Einstellungen Acronis Internet Security Suite Nachrichten Produktbenachrichtigungen Aktivit tsleiste Virenbericht senden so dass die Systemleistung w hrend des Spielens so wenig wie m glich beeintr chtigt wird Der Laptop Modus ver ndert tempor r die Einstellungen so dass die Betriebsdauer des Laptopakkus so wenig wie m glich beeintr chtigt wird Dies gew hrleistet dass die Einstellungen von Acronis Internet Security Suite 2010 nur von der Person ver ndert werden k nnen die das Passwort kennt Wenn Sie diese Option aktiviere
291. n klicken Sie auf Verschl sselung gt Dateiverschl sselung in der Profiansicht Verschl sseln 237 Acronis Internet Security Suite 2010 23 2 A Datei Yerschl sselung ist aktiviert Abe Es wurden Datentresore auf diesem Rechner entdeckt Qi GGP AntiSpam Datentresor Status Laufwerk Vollst ndiger Pfad Kindersicherung ers C Documents and Settings cornelia My Documentsitest_vault bvd Privatspharekontrolle Firewall Schwachstellen 4 in oars Spiele Laptop Modus Vollst ndiger Pfad Heimnetzwerk Aktualisierung Registrierung Dies ist eine Liste der auf diesem Computer gefundenen Datentresore Um nach Weiteren zu suchen klicken Sie auf das Lupensymbol oben rechts Rechtsklicken Sie auf die Objekte f r weitere Optionen Datentresor Um den Datentresor zu deaktivieren lassen Sie das Kontrollk stchen Verschl sselung ist aktiviert frei und klicken Sie auf Ja um zu best tigen Wenn Sie den Dateischutz deaktivieren wird jeder Dateischutz abgeschlossen und Sie haben keinen Zugriff mehr auf die sich darin befindenden Dateien Die obere Tabelle zeigt den Dateischutz auf Ihrem Computer an Sie k nnen den Namen den Status offen geschlossen den Laufwerkbuchstaben und den vollst ndigen Pfad des Schutzes sehen Die untere Tabelle zeigt den Inhalt des ausgew hlten Schutzes an 1 Einen Dateischutz erstellen Um einen Dateischutz zu erst
292. n und ffnen die entsprechende bwl Datei Um den Inhalt einer aktuellen Liste zur ckzusetzen w hrend der Inhalt einer zuvor gespeicherten Liste geladen wird w hlen Sie Liste beim Laden leeren Gy Anmerkung Wir empfehlen dass Sie die Namen Ihrer Freunde und deren E Mail Adressen der Freundesliste hinzuf gen damit sichergestellt ist dass nur solche E Mails an Sie weitergeleitet werden Klicken Sie auf bernehmen und OK um zu speichern und um die Freundesliste zu schlie en Einstellungen ffnet das Fenster Einstellungen indem Sie weitere Optionen f r das Antispam Modul angeben k nnen Integration in Mail Clients 289 Acronis Internet Security Suite 2010 Einstellungen Warnungen arnungen Antispam Regel konfigurieren 7 Nachricht verschieben nach Gel schte Objekte Z Spam Nachrichten als gelesen markieren Antispam Filter Datenbank reinigen Benutzen Sie diese Option nur wenn der Antispam Filter weniger effizient arbeitet Markieren Sie das K stchen um alle Spam Mails automatisch in den Ordner Gel schte Elemente zu verschieben Einstellungen Die folgenden Optionen sind verf gbar Nachrichten nach Gel schte Objekte verschieben verschiebt als Spam erkannte E Mails in einen Unterordner des Papierkorbs gilt nur f r Outlook Express bzw Windows Mail Nachricht als gelesen markieren markiert alle Spam Nachrichten als gelesen und st rt
293. nd klicken auf die Angepasste Stufe Schaltfl che Ein neues Fenster wird sich ffnen W hlen Sie die Art von Malware die Acronis Internet Security Suite 2010 pr fen sollte Optionen Beschreibung Dateien pr fen Auf Adware pr fen Auf Spyware pr fen Anwendungen pr fen Auf Dialer pr fen Auf Rootkits pr fen Auf Keyloggers pr fen Sucht nach bekannten Viren Acronis Internet Security Suite 2010 erkennt auch unvollst ndige Virenk rper dadurch wird Ihr System zus tzlich gesch tzt Sucht nach m glichen Adware Anwendungen Entsprechende Dateien werden wie infizierte Dateien behandelt Software mit Adware Komponenten arbeitet unter Umst nden nicht mehr wenn diese Option aktiviert ist Sucht nach bekannter Spyware Entsprechende Dateien werden wie infizierte Dateien behandelt Legitime Anwendungen pr fen die als Spionage Tool verwendet werden k nnen um sch dliche Anwendungen oder andere Bedrohungen zu verbergen Pr ft auf Anwendungen welcher kostenpflichtige Nummern w hlen Erkannte Dateien werden als infiziert behandelt Dadurch ist es m glich das betroffene Anwendungen nicht mehr funktionsf hig sind Pr ft nach versteckten Objekten Dateien und Prozesse meist Rootkits genannt Sucht nach b sartigen Anwendungen die Tastauranschl ge aufzeichnen Klicken Sie auf OK um dieses Fenster zu schlie en Klicken Sie auf Weiter 10 2 4 Schritt 4 6 Zus tzliche Einstellungen Es
294. nd sichere Passw rter Passw rter die nicht einfach umgangen werden k nnen f r jedes Windows Benutzerkonto notwendig Acronis Internet Security Suite 2010 berpr ft Ihr System regelm ig auf Schwachstellen und benachrichtigt Sie ber bestehende Probleme oder Risiken 22 1 Status Um die automatische Pr fung auf Schwachstellen zu konfigurieren oder eine Pr fung auf Schwachstellen auszuf hren klicken Sie auf Schwachstellen gt Status in der Profiansicht Oberfl che Z Automatische Schwachstellenpr fung ist aktiviert Antivirus Fe eieaa Kindersicherung Schwachstellenpr fung Status Privatsph rekontrolle Risiko Status Aktion m Wichtige Microsoft Updates Veraltet Installation Firewall Andere Microsoft Updates Veraltet Installation _ Status des automatischen Updates Aktiviert Keine ip Schwachstetlen adobe Reader Aue Kane _ Yahoo Messenger Aktuell Keine Verschl sseln Winamp Aktuell Keine Frefox Aktuell Keine Spiele Laptop Modus Windows Live Messenger Aktuell cornelia Unsicheres Passwo Heimnetzwerk admin Unsicheres Passwo Administrator Unsicheres Passwo Aktualisierung Registrierung klicken Sie hier um das Schwachstellenpr fmodul zu konfigurieren Status der Schwachstellen Pr fung Jede Tabelle zeigt die gel ste Objekte aus der letzten Schwachstellen Pr fung und deren aktuellen Status an
295. nde Antispam Filter 0 00 cece eee eee 172 18 3 3 Erweiterte Antispam Filter an nen ai 172 19 Kindersichefung an nenn 173 19 1 Kindersicherung f r einen Benutzer konfigurieren 0e eee aes 174 19 1 1 Kindersicherung Einstellungen 2 0 cece eee rennen 176 19 1 2 Alterskategorie einstellen 0 cece eee 177 19 2 Kinderaktivit t berwachen 0c cece e cece eens 180 19 2 1 Besuchte Webseiten berpr fen ccc cece eee 181 19 2 2 E Mail Benachrichtigungen konfigurieren 0 00 eee ee 181 19 3 Web Kontrolle csurig 22 2 Dr a a a ya na 183 19 3 1 Web Kontroll Regel erstellen 2222cns essen nennen nenn 183 19 3 2 Web Kontroll Regeln verwalten 0 cece eect eens 184 19 4 Zeitplan a abies Eo Gang ee ins 185 19 5 Programmkontrolle u 2 0 HH een na ans 186 19 5 1 Anwendungskontrollregeln erstellen 0 eee 187 19 5 2 Anwendungs Kontrolle Regeln verwalten 00 c cece eee eee eee 188 19 6 Schlusselwortk ntrolle 4 2 a a Rs 188 19 6 1 Erstellen von Regeln f r die Schl sselwortfilterung 189 19 6 2 Regeln f r die Schl sselwortfilterung verwalten 0005 190 19 7 Instant Messaging IM Kontrolle 22222ocnseeeeee ee 191 19 7 1 Erstellen von Instant Messaging IM Kontroll Regenl 192 19 7 2 Erstellen von Instant Messaging IM Kontroll Regeln
296. ndung in das Editierfeld ein Wenn Sie nicht m chten dass der Spiele Modus automatisch startet wenn eine bestimmte Anwendung gestartet wird w hlen Sie Deaktivieren Klicken Sie auf OK um den Eintrag zu der Spieleliste hinzuzuf gen 24 1 3 Einstellungen des Spiele Modus konfigurieren Um das Verhalten voreingestellter Aufgaben zu konfigurieren verwenden Sie diese Optionen Dieses Modul aktivieren um geplante Antivirus Pr faufgaben zu bearbeiten um zu verhindern dass geplante Pr faufgaben starten w hrend der Spiele Modus aktiviert ist Folgende Optionen sind w hlbar Optionen Beschreibung Aufgabe Die voreingestellte Aufgabe wird berhaupt nicht berspringen ausgef hrt Spiele Laptop Modus 247 Acronis Internet Security Suite 2010 Optionen Beschreibung Aufgabe Die geplante Aufgabe wird sofort ausgef hrt wenn der verschieben Spiele Modus beendet wird Um die Acronis Internet Security Suite 2010 Firewall automatisch zu deaktivieren wenn der Spiele Modus ausgef hrt wird befolgen Sie die folgenden Schritte 1 Klicken Sie auf Weitere Einstellungen Ein neues Fenster wird sich ffnen 2 Wahlen Sie Alle Erlauben Spiele Modus 3 Klicken Sie auf OK um die Anderungen zu speichern 24 1 4 Tastenkombination fur Spiele Modus andern Mit dem Tastenk rzel Strg Alt Shift G k nnen Sie den Spiele Modus manuell starten Wenn Sie die Tastenkombination ndern m chten befolgen Sie folgende Schritte
297. ne Einstellungen Hier k nnen Sie die umfassenden Einstellungen von Acronis Internet Security Suite 2010 einsehen Standardm ig wird Acronis Internet Security Suite 2010 beim Windowsstart geladen und l uft dann im Hintergrund 16 2 1 Allgemeine Einstellungen Passwortschutz f r Programm Einstellung aktivieren die Passwort Einstellung aktivieren um Ihre Acronis Internet Security Suite 2010 Einstellungen zu sch tzen Anmerkung Wenn Sie nicht der einzige Benutzer des Computers mit administrativen Rechten sind empfehlen wir Ihnen Ihre vorgenommenen Einstellungen mit einem Passwort zu sch tzen Wenn Sie diese Option w hlen erscheint das folgende Fenster Oberfl che 109 Acronis Internet Security Suite 2010 Schreiben Sie ein Passwort in das Passwort Feld und wiederholen Sie es in Bitte geben Sie das Passwort ein dass den Zugang zu Acronis dem Feld Wiederholung Danach klicken ie Sie auf OK Wenn Sie das Passwort eingestellt haben Passwort werden Sie immer danach gefragt wenn Wiederholung Sie die Acronis Internet Security Suite 2010 Einstellungen ndern m chten Ein I Lassen anderer Systemadministrator falls vorhanden muss dieses Passwort ebenfalls angeben um Acronis Internet Security Suite 2010 Einstellungen zu ndern Passwort eingeben Wenn Sie nur w hrend der Einstellung der Kindersicherung nach dem Passwort gefragt werden m chten so aktivieren
298. nen nahe gebracht wie die bayesianische Lern Engine beibehalten werden kann Diesen Schritt berspringen Klicken Sie hier um den Assistenten zu schliessen und zu der vorigen Anwendung zur ckzukehren Bayesianische Daten l schen Sie finden heraus dass Ihr Antispam Filter an Effektivit t verloren hat Dies kann daher kommen dass das Training nicht genau durchgef hrt worden ist z B haben Sie versehentlich eine Anzahl legitimer Mails als Spam markiert oder umgekehrt Falls Ihr Filter sehr ungenau arbeitet m ssen Sie Ihre Filterkriterien in Ihrer Datenbank l schen und neu anlegen Dabei hilft Ihnen der Assistent W hlen Sie Antispam Datenbank leeren wenn Sie die bayesianische Datenbank neu starten wollen Sie k nnen die Bayesianische Datenbank in eine Datei speichern um Sie f r andereAcronis Internet Security Suite 2010 Produkte oder nach einer Neuinstallation zu verwenden Um die Trainingsdatenbank des bayesischen Filters zu speichern klicken Sie den Button Bayes speichern und w hlen Sie den gew nschten Speicherort Die Datei wird dat als Erweiterung haben Um eine gsicherte Bayesianische Datenbank zu laden w hlen Sie Loade Bayes und ffnen die entsprechende Datei Wenn Sie diesen Best tigungs Schritt berspringen m chten w hlt berspingen Klicken Sie auf Weiter Integration in Mail Clients 280 Acronis Internet Security Suite 2010 30 1 4 Schritt 4 6 Train
299. net Security Suite 2010 Dateien entfernen Datentresor ausw hlen Acronis Internet Security Suite Datentresor funktioniert wie ein Banksafe Sie w hlen was Sie sichern m chten Sie erstellen einen Tresor mit Passwort Sie legen die Dateien ab und schlie en den Tresor Wenn Sie den Acronis Internet Security Suite Datentresor zum ersten Mal verwenden m ssen Sie einen neuen Datentresor erstellen Wahlen Sie eine der folgenden Optionen O Datentresor suchen Durchsuchen W hlen Sie einen bestehenden Datentresor Datentresorname Ge ffnet Laufwerk C Documents and Settings smandache My Documents test1 bvd Nein Datentresorassistent Entfernt Dateien aus dem Tresor Schutz ausw hlen Wenn Sie Nach einem Dateischutz suchen ausw hlen m ssen Sie auf Durchsuchen klicken und den Dateischutz ausw hlen Sie werden entweder zu Schritt 3 weitergeleitet wenn der Schutz ge ffnet ist mounted oder zu Schritt 2 wenn er geschlossen ist unmounted Wenn Sie auf Einen bestehenden Dateischutz ausw hlen klicken m ssen Sie auf den gew nschten Schutznamen klicken Sie werden entweder zu Schritt 3 weitergeleitet wenn der Schutz ge ffnet ist mounted oder zu Schritt 2 wenn er geschlossen ist unmounted Klicken Sie auf Weiter Schritt 2 5 Passwort Hier werden Sie nach der Eingabe des Passwortes f r den ausgew hlten Dateischutz gefragt Assistent 70 Acronis Internet Security S
300. net oft den Kopiervorgang von einem Online Service auf den eigenen Rechner Download oder Herunterladen kann auch das Kopieren einer Datei von einem Netzwerkserver auf einen Netzwerkrechner bedeuten E Mail Elektronische Post Ein Dienst der Nachrichten an andere Rechner Uber ein lokales oder ein globales Netzwerk Ubermittelt Ereignisanzeige Ereignisse oder Erscheinungen die in einem Programm vorkommen Ereignisse k nnen Benutzeraktionen wie zum Beispiel Mausklicks oder Tastatureingaben oder Systemereignisse wie zum Beispiel ungen gender Speicher sein Fehlalarm Erscheint wenn ein Virenscanner eine Datei als infiziert erkennt obwohl dies nicht der Fall ist Kann bei heuristischem Virenpr fen auftreten Dateierweiterung Der Teil hinter dem Punkt im Dateinamen Die Erweiterung oder Extension beschreibt die Art der Daten die in einer Datei gespeichert sind Viele Betriebssysteme benutzen Dateierweiterungen z B Unix VMS MS DOS Sie enthalten gew hnlich ein bis zwei Buchstaben alte Betriebssysteme k nnen nicht mehr als drei Buchstaben unterst tzen Beispiele daf r sind c f r C Quellcode ps f r PostScript oder txt f r beliebige Texte Windows zeigt bei ihm bekannten Dateitypen keine Dateierweiterung in der graphischen Benutzeroberfl che an stattdessen wird h ufig ein Symbol verwendet Heuristik Eine Methode um neue Viren zu identifizieren Diese Pr fmethode beruht nicht auf spezifische Virussignaturen Der Vorteil
301. net zu nutzen Adware Adware ist h ufig mit einer Absenderanwendung kombiniert die kostenlos ist solange der Nutzer die Adware akzeptiert Adware Anwendungen m ssen in der Regel installiert werden nachdem der Nutzer einer Lizenzvereinbarung zugestimmt hat In der Lizenzvereinbarung wird auch der Zweck der Anwendung genannt und somit liegt keine Rechtswidrigkeit vor Allerdings k nnen Popup Anzeigen mit der Zeit sehr l stig werden und in manchen F llen die Systemperformance beeintr chtigen Zudem kann aufgrund der Daten die manche dieser Programme sammeln die Privatsph re von Nutzern verletzt werden die sich ber die Bedingungen in der Lizenzvereinbarung nicht v llig im Klaren waren Archive Ein Datentr ger ein Magnetband oder ein Ordner mit Dateien die von einer Datensicherung BackUp erzeugt wurden Eine Datei die eine oder mehrere Dateien in einem komprimierten Format enth lt Backdoor Hintert r Eine Sicherheitsl cke eines Systems die der Entwickler oder Verwalter absichtlich hinterl sst Der Grund daf r muss nicht immer b sartig sein Manche Betriebssysteme haben schon bei der Fabrikation privilegierte Konten damit diese von den Kundendienst Technikern oder Programmierern der Hersteller benutzt werden k nnen Bootsektor Der erste Sektor einer Festplatte oder Diskette Hier liegen Daten die das Betriebssystem zum Booten Starten braucht Glossar 319 Acronis Internet Security Suite 2010 Bootvirus
302. nis Internet Security Suite 2010 wieder neu zu installieren 4 Wenn das Problem weiterhin besteht kann es sich um ein ernsteres Problem handeln z B k nnen der Rechner mit einem Virus infiziert sein wodurch Acronis Internet Security Suite 2010 behindert wird Bitte kontaktieren Sie den Acronis Inc Support wie im Abschnitt Support S 318 beschrieben Probleml sung 304 Acronis Internet Security Suite 2010 33 3 Datei und Druckerfreigabe im Wi Fi Drathlos Netzwerk funktioniert nicht Dieser Artikel hilft Ihnen die folgenden Probleme mit der Acronis Internet Security Suite 2010 Firewall in den Wi Fi Netzwerken zu l sen Dateifreigabe mit Rechnern die sich in einem Wi Fi Netzwek befinden nicht m glich Kein Zugriff auf einen Netzwerkdrucker der sich in einem Wi Fi Netzwerk befindet Kein Zugriff auf einen Netzwerkdrucker freigegeben durch einen anderen Rechner der sich in einem Wi Fi Netzwerk befindet Eigene Druckerfreigabe mit anderen Rechner in Wi Fi Netzwerk funktioniert nicht Bevor Sie anfangen diese Probleme zu berpr fen sollten Sie einige Sachen ber die Sicherheit und die Acronis Internet Security Suite 2010 Firewallkonfiguration in Wi Fi Netzwerken wissen Von einem Sicherheit Standpunkt geh ren Wi Fi Netzwerke zu einem der folgenden Kategorien Gesicherte Wi Fi Netzwerke Diese Art von Netzwerk erlaubt nur berechtigte Wi Fi aktive Ger te sich zu verbinden F r den Netzzugang w
303. noch zus tzliche Optionen verf gbar bevor die Pr fung beginnt Assistent 53 Acronis Internet Security Suite 2010 Pr fassistent Zus tzliche Optionen 7 Zeigen Sie diese Aufgabe in der Standard Ansicht Wenn keine Bedrohungen gefunden wurden diese Aktion ausf hren Zeige bersichts Fenster Speichern Sie die derzeitige Pr faufgabe um Sie zuk nftig erneut verwenden zu k nnen Auf Quick Tasks kann ber das Acronis Internet Security Suite Security Center in der Standard Ansicht ber gt Sicherheit gt Aufgaben oder Profi Ansicht gt Antivirus gt Yiruspr fung zugegriffen werden Zus tzliche Optionen Um die benutzerdefinierten Aufgaben die zur sp teren Verwendung erstellt werden zu speichern w hlen Sie Diese Aufgabe in der Mittleren Ansicht anzeigen aus und geben einen Namen f r die Regel im angebotenen Feld ein Die Aufgabe wird zur Liste der bereits verf gbaren Quick Tasks im Sicherheits Tab hinzugef gt und ebenso in der Profi Ansicht gt Antivirus gt Viruspr fung angezeigt Wahlen Sie aus dem korrespondierenden Men eine auszuf hrende Aktion sofern keine Bedrohungen gefunden wurden Klicken Sie Pr fung Starten 10 2 5 Schritt 5 6 Pr fen Acronis Internet Security Suite 2010 pr ft die gew hlten Dateien und Ordner Assistent 54 Acronis Internet Security Suite 2010 Antivirus Prtifung Pr fstatus Momentane Aktion
304. nschten Eintrag Integration in Web Browser 274 Acronis Internet Security Suite 2010 Sie k nnen Webseiten welchen Sie vollst ndig vertrauen zur Whitelist hinzuf gen sodass diese nicht auf Phishing gepr ft werden Um eine Seite zur Whitelist hinzuzuf gen geben Sie die Adresse in das entsprechende Feld ein und klicken Sie dann auf Hinzuf gen Berichte Phishing informiert das Acronis Labor das Sie die fragliche Webseite in Betrat ziehen Datendiebstahl zu begehen Durch berichten von phishing Webseiten helfen Sie andere leute gegen Datendiebstahl zu sch tzen Hilfe Offnet die Hilfedatei ber ffnet ein Fenster in welchem Sie Informationen ber Acronis Internet Security Suite 2010 erhalten und Hilfe finden falls etwas unvorhergesehenes geschied Integration in Web Browser 275 Acronis Internet Security Suite 2010 29 Integration in Instant Messenger Programme Acronis Internet Security Suite 2010 bietet Verschl sselungsm glichkeiten um Ihre vertraulichen Dokumente und Ihre Unterhaltungen ber Instant Messaging mit dem Yahoo Messenger und dem MSN Messenger zu sch tzen Acronis Internet Security Suite 2010 verschl sselt standardm ig alle Ihre Unterhaltungen ber IM Chats vorausgesetzt dass Ihr Gespr chspartner hat ein Acronis Produkt installiert das verschl sselte Instant Messaging bertragungen unterst tzt und diese Verschl sselung beim f r das Gespr ch verwendeten Instant Messaging
305. nternet Security Suite 2010 erstellt Falls Sie andere E Mail Clients verwenden so m ssen Sie eine Regel erstellen um Nachrichten die als SPAM markiert sind in einen eigens erstellten Ordner zu verschieben 30 1 Konfigurationsassistent Beim ersten Start Ihres Mail Clients nach der Installation von Acronis Internet Security Suite 2010 ffnet sich ein Assistent der Sie dabei unterst tzt den Bayesian Filter zu trainieren sowie die Liste der Freunde und die Liste der Spammer zu konfigurieren um die Effektivit t der Antispamfilter zu erh hen Anmerkun g Der Assistent kann jederzeit Uber die Schaltfl che Assistent in der Antispam Toolbaraufgerufen werden Integration in Mail Clients 277 Acronis Internet Security Suite 2010 30 1 1 Schritt 1 6 Einf hrung Willkommen zum Acronis Internet Security Suite Antispam Optimierungsassiste willkommen zum Acronis Antispam Assistent Dieser Assistent unterst tzt Sie beim Training des Bayesian Filter mit dem die Effizienz des Antispam Moduls verbessert wird Die Lern Engine ist ein Tool das potenzielle Spams auf Basis von festgelegten Regeln automatisch erkennt Sie k nnen auch eine Spammer und Freundes Liste festlegen Begr ungsfenster Klicken Sie auf Weiter Integration in Mail Clients 278 Acronis Internet Security Suite 2010 30 1 2 Schritt 2 6 Ausf llen der Freundes Liste Kontakte zur Freundeslis
306. nto auf dem System zu kontrollieren Sie k nnen die Kindersicherung so konfigurieren dass Folgendes blockiert wird Unangemessene Webseiten Den Internetzugang zu bestimmten Zeiten beispielsweise w hrend der Schule Web Seiten Mails und Sofortnachrichten mit bestimmten Schl sselw rtern Anwendungen wie Spiele Chat Filesharing Programme oder Andere Sofortnachrichten die von nicht erlaubten IM Kontakten gesendet werden A Wichtig A Nur Benutzer mit administrativen Rechten Systemladministratoren k nnen auf die Kindersicherung zugreifen und sie konfigurieren Um sicherzustellen dass nur Sie die Einstellungen der Kindersicherung f r alle Benutzer ndern k nnen sichern Sie sie mit einem Passwort Sie werden dazu aufgefordert das Passwort zu konfigurieren wenn Sie die Kindersicherung f r einen bestimten Benutzer aktivieren Um die Kindersicherung erfolgreich zu verwenden um die Online und Computeraktivit t Ihrer Kinder zu begrenzen m ssen Sie diese wichtigsten Aufgaben fertigstellen 1 Erstellen Sie begrenzte standard Windows Benutzerkonten f r Ihre Kinder o Anmerkung Um herauszufinden wie Sie Windows Benutzerkonten erstellen k nnen ffnen Sie die Windows Hilfe Support Klicken Sie im Startmenu auf Hilfe und Support 2 Konfigurieren Sie die Kindersicherung f r die Windows Benutzerkonten Ihrer Kinder Um die Kindersicherung zu konfigurieren gehen Sie zu Kindersicherung in der erweiterten Ansi
307. nur Dateien welche zuvor nicht gepr ft oder seit der letzten Pr fung ge ndert worden sind Durch ausw hlen dieser Option verbessern Sie die allgemeine Systemreaktionsf higkeit um ein vielfaches mit minimalen Sicherheitsabstrichen Pr ft die Bootsektoren des Systems Auch der Inhalt von Archiven wird gepr ft Ist diese Option aktiviert so kann es zur Verlangsamung des Computers f hren Sie k nnen Die Maximalgr sse und die maximale Archivtiefe der zu pr fenden Archive einstellen in Kilobytes bei 0 werden alle gepr ft Nun k nnen Sie eine der folgenden M glichkeiten ausw hlen Im Falle eines Virenfundes wird der Zugriff auf die Datei verhindert Den Malware Code aus den entdeckten infizierten Dateien entfernen 117 Acronis Internet Security Suite 2010 Beschreibung Antivirus Optionen Datei loschen In Quarantane verschieben Aktionsoptionen Zugriff verweigern und fortfahren Datei loschen In Quarantane verschieben Dateien gr er als x KB nicht prufen Netwerkfreigaben Alle Dateien pr fen pr fen N u r Applikationen pr fen Nur Dateien mit folgenden Erweiterungen Infizierte Dateien werden ohne Warnung sofort gel scht Verschiebt die infizierte Datei in die Quarant ne Dateien in der Quarant ne k nnen nicht ausgef hrt oder ge ffnet werden aus diesem Grund besteht kein Infektionsrisiko W hlen Sie hier eine Aktion die ausgef hrt werden soll wenn die e
308. nutzt wird kann diese so konfiguriert werden um Datei und Druckerfreigabe wie gefolgt zu erlauben ffnen Sie die Windows Firewall Einstellungsfenster unter Ausnahme w hlen Sie die option Datei und Druckerfreigabe Wenn eine andere Firewall verwendet wird beziehen Sie sich bitte auf dessen Unterlagen oder Hilfsdateien Allgemeine Bedingungen die die Benutzung oder Verbindung an den freigegebenen Drucker verhindern k nnen M glicherweise m ssen Sie sich mit einen Windows Adminstratorkonto anmelden um auf die Druckerfreigabe zugreifen zu k nnen Rechte werden f r den freigegebenen Drucker gesetzt so dass dieser nur spezifische Computer und Benutzer erlaubt Falls Sie Ihren Drucker freigegeben haben berpr fen Sie die Rechte die f r den Drucker ges tzt sind um zu sehen ob der Benutzer auf dem anderen Computer der Zugang zum Drucker erlaubt wird Wenn Sie versuchen eine Verbindung zum freigegebenen Drucker aufzubauen sollten Sie mit Benutzer auf dem anderen Computer berpr fen ob Sie die ben tigte Rechte haben Der Drucker der mit Ihren Computer oder einem anderen verbunden ist ist nicht freigegeben Der freigegebene Drucker wurde an dem Computer nicht hinzugef gt Probleml sung 308 Acronis Internet Security Suite 2010 A Anmerkung Um mehr dar ber zu erfahren wie Sie die Druckerfreigabe verwalten k nnen um Drucker im Netz freizugeben oder die Rechte anzupassen ffnen sie im Window
309. ollieren und Anwendungen f r Ihre Kinder festzulegen Wenn Sie sich das selbe Windowsbenutzerkonto mit Ihren Kindern teilen sollten Sie die Einstellung ber ein Passwort zu sch tzen um der Einzige zu sein der Regeln ndern kann Kindersicherung aktivieren fal Ich teile mein Windows Benutzerkonto mit anderen Familienmitgliedern Passwort f r die Kindersicherungseinstellungen Kennwort erneut eingeben Wenn Sie Ihr Windows Konto mit Ihrem Kind Kindern teilen ist es ratsam die Kindersicherungs Einstellungen mit einem Passwort zu sch tzen damit sie ohne Ihre Erlaubnis weder ge ndert noch deakiviert werden k nnen Kindersicherung Konfiguration Die Kindersicherung gibt Ihnen die M glichkeit den Zugriff auf das Internet und auf bestimmte Programme f r jeden Benutzer mit einem Benutzerkonto auf dem System zu kontrollieren Um die Kindersicherung zu verwenden f hren Sie die folgenden Schritte durch 1 W hlen Sie Kindersicherung aktivieren bersicht 24 Acronis Internet Security Suite 2010 2 Wenn Sie Ihr Window Benutzerkonto mit Kindern teilen w hlen Sie die entsprechende Option aus und geben ein Passwort zum Schutz der Kindersicherungseinstellungen in das dazugeh rige Feld ein Jeder der versucht das Passwort der Kindersicherungseinstellungen zu ndern muss zun chst das von Ihnen festgelegte Passwort angeben Klicken Sie auf Weiter 6 3 5 Schritt 5 A
310. ollkastchen Alle frei und geben Sie dessen IP Adresse an Falls Sie TCP oder UDP als Protokoll ausgew hlt haben k nnen Sie spezielle Ports in der Bandbreite von 0 und 65535 ausw hlen Wenn Sie die definierten Regeln f r alle Ports ausw hlen m chten w hlen Sie bitte Alle Diese Regel nur f r direkt verbundene Computer anwenden Wahlen Sie diese Option wenn Sie m chten dass diese Regel nur f r den lokalen Datenverkehr angewendet werden soll Den Ablauf berpr fen um das urspr ngliche Ereignis festzustellen Sie k nnen diesen Parameter nur ver ndern wenn Sie Genaue automatische Regeln ausgew hlt haben ffnen Sie den Tab Einstellungen und klicken Sie auf Erweiterte Einstellungen Genaue Regeln bedeuten dass Acronis Internet Security Suite 2010 Sie auffordert eine Aktion durchzuf hren wenn eine Anwendung versucht eine Verbindung mit dem Netzwerk Internet herzustellen wenn der vorangegangene Prozess ein anderer war 21 3 4 Erweiterte Regelverwaltung Wenn Sie eine erweiterte Kontrolle ber die Firewall Regeln ben tigen klicken Sie auf Erweitert Ein neues Fenster wird sich ffnen Firewall 228 Acronis Internet Security Suite 2010 Filtriert Beliebiger Adapter ly 2 ibj ie a ww Index Anwendung lig s Adapter Typ Proto Lokale Adresse Entfernte Adresse IP Version Richtung Netzwerk Erei E svchost exe Beliebiger A UDP Jegliche IP Adresse Jegliche IP Adresse Alle Beide
311. om Pr fvorgang ausgeschlossene Objekte In manchen F llen wird es n tig sein bestimmte Dateien vom Pr fen auszunehmen Zum Beispiel wenn Sie EICAR Testdateien von der Echtzeipr fung ausschlie en wollen oder avi Dateien nicht on demand pr fen m chten Acronis Internet Security Suite 2010 bietet die M glichkeit Objekte vom Pr fvorgang vom Echtzeitschutz oder von beidem auszunehmen Dies dient dazu die Pr fgeschwindigkeit zu erh hen oder Eingriffe bei der Arbeit zu verhindern Zwei Arten von Objekten k nnen vom Pr fen ausgenommen werden Pfade Die Datei oder der Ordner inklusive der enthaltenen Objekte werden nicht gepr ft Erweiterungen Alle Dateien mit der festgelegten Erweiterung werden vom Pr fen ausgeschlossen Antivirus 148 Acronis Internet Security Suite 2010 D Anmerkung Die ausgenommenen Objekte werden nicht gepr ft egal ob der Zugriff von Ihnen oder von einem Programm erfolgt Um die vom Pr fvorgang ausgeschlossenen Objekte zu sehen und verwalten klicken Sie auf Antivirus gt Ausnahmen in der Profiansicht sch Pr orgeng Ausnahmen Quarant ne X Ausnahmen sind aktiviert E R AntiSpam vom Pr fvorgang ausgeschlossene Objekte Bei Zugriff O Auf Anfrage Dateien und Ordner Kindersicherung Privatsph rekontrolle Firewall Schwachstellen Verschl sseln gt Spiele Laptop Modus gt Heimnetzwerk gt Aktualisierung
312. omplett blockieren Wenn Sie Alle abw hlen klicken wird der Zugriff auf die Anwendung zu jeder Zeit gestattet Kindersicherung 187 Acronis Internet Security Suite 2010 4 Klicken Sie auf Beenden um die Regel hinzuzuf gen 19 5 2 Anwendungs Kontrolle Regeln verwalten Die bereits erstellten Anwenungskontrollregeln werden in der Tabelle am unteren Ende des Fensters aufgelistet Es wird f r jede Regel der Name der Anwendung der Pfad und der aktuelle Status aufgelistet Um eine Regel zu bearbeiten w hlen Sie diese aus und klicken Bearbeiten und f hren die erforderlichen nderungen im Konfigurationsfenster durch Um eine Regel zu l schen selektieren Sie diese und klicken Sie die L schen Schaltfl che 19 6 Schl sselwortkontrolle Mit der Schl sselwortfilterung k nnen Sie den Zugang zu E Mail Nachrichten Webseiten und Sofortnachrichten die bestimmte W rter enthalten blockieren Mit der Schl sselwortfilterung k nnen Sie verhindern dass Ihre Kinder unangemessene W rter oder S tze sehen wenn sie online sind Anmerkung Die Schl sselwortfilterung f r Instant Messaging ist nur f r Yahoo Messenger und Windows Live MSN Messenger verf gbar Um die Schl sselwortfilterung f r ein bestimmtes Benutzerkonto zu konfigurieren klicken Sie die Schaltfl che Andern entsprechend dem Konto und klicken das Schl sselworter Tab Kindersicherung 188 Acronis Internet Security Suite 2010 X Schl sse
313. onen von Windows beeinflussen verwendet wird Solche Probleme reichen von Treiberkonflikten bishin zu Viren welche Windows am normalen Starten hindern Im abgesicherten Modus l dt Windows nur die n tigsten Betriebssystemkomponenten und Basistreiber Nur wenige Anwendungen funktionieren im abgesicherten Modus Das ist der Grund warum die meisten Viren im abgesicherten Modus inaktiv und somit einfach zu entfernen sind Um Windows im abgesicherten Modus zu starten starten Sie ihren Rechner neu und dr cken die F8 Taste bis das Windows Erweiterte Optionen Menu erscheint Sie k nnen zwischen mehreren Optionen w hlen Sie k nnen abgesicherter Modus mit Netwerktreibern w hlen um auch Internetzugriff zu haben Anmerkung Um mehrere Informationen ber Abgesichertes Modus herauszufinden ffnen Sie die Windows Hilfe Support Klicken Sie im Startmenu auf Hilfe und Support Sie k nne auch durch eine Suche im Internet hilfreiche Informationen finden 6 7 Spiele Modus und Laptop Modus Einige Computeraktivit ten wie Spiele oder Presentationen ben tigen erh hte Ansprechbarkeit und Leistung ohne Unterbrechungen Wenn Ihr Laptop auf Batteriebetrieb l uft ist es ratsamer unn tige Vorg nge welche zus tzlich Strom verbrauchen zu verschieben bis der Laptop extern mit Strom versorgt wird bersicht 29 Acronis Internet Security Suite 2010 Um sich diesen besonderen Situationen anzupassen hat Acronis Internet Security Suite 2010 zwei
314. ors ein Kennwort Legen Sie ein Datentresorpasswort fest Passwort eingeben Geben Sie das Passwort in das entsprechende Feld ein und klicken Sie auf Weiter Schritt 5 6 Zusammenfassung Hier k nnen Sie die gew hlten Prozesse noch einmal betrachten Assistent 67 Acronis Internet Security Suite 2010 Dateien zum Schutz hinzuf gen Fertigstellen Bitte berpr fen Sie die gew hlten Optionen und klicken Sie Weiter Sie k nnen Zui Zur ck klicken wenn Sie etwas ndern wollen 1 Dateien Ordner zu neuem Datentresor hinzuf gen test C Documents and Settings smandache My Documentsitesti bvd verschlossen sio Datentresorassistent Daten zum Tresor hinzuf gen bersicht Klicken Sie auf Weiter Schritt 6 6 Ergebnisse Hier k nnen Sie den Inhalt des Schutzes betrachten Assistent 68 Acronis Internet Security Suite 2010 Dateien zum Schutz hinzuf gen Datentresorinhalt anzeigen Dies sind die im gerade ausgew hlten Datentresor gespeicherten Dateien B asa Datentresorassistent Daten zum Tresor hinzuf gen Ergebnisse Klicken Sie auf Fertigstellen 10 4 2 Dateien entfernen Dieser Assistent hilft Ihnen Daten aus einem bestimmten Datentresor zu entfernen Schritt 1 5 Schutz w hlen Hier k nnen Sie den Schutz ausw hlen aus dem die Dateien entfernt werden sollen Assistent 69 Acronis Inter
315. ortige Pr fung Antivirus 126 Acronis Internet Security Suite 2010 Pfad ffnet das Eigenschaften Fenster Reiter Pfad wo Sie das Pr fziel f r die ausgew hlte Aufgabe ndern k nnen D Anmerkung Im Falle von Systemaufgaben wird diese Option durch Aufgabenpfade anzeigen ersetzt Ablaufplan ffnet das Fenster Eigenschaften Planer wo Sie die ausgew hlten Aufgaben planen k nnen Protokolle ffnet das Fenster Eigenschaften Protokolle in welchem Sie die Berichte sehen die nach dem Pr fungvorgang erstellt wurden Aufgabe Klonen dupliziert die gew hlte Aufgabe Dies ist sinnvoll wenn neue Aufgaben erstellt werden weil die Einstellungen f r die wiederholte Aufgabe ge ndert werden k nnen L schen l scht die ausgew hlte Aufgabe Anmerkung F r Systemaufgaben nicht verf gbar Sie k nnen Systemaufgaben nicht l schen Eigenschaften ffnet das Fenster Eigenschaften bersicht wo Sie die Einstellungen f r die ausgew hlte Aufgabe ndern k nnen Aufgrund ihrer speziellen Beschaffenheit k nnen nur die Optionen Eigenschaften und Berichtsdateien ansehen unter dem Punkt Verschiedene Aufgaben ausgew hlt werden 17 2 3 Erstellen von Zeitgesteuerten Aufgaben Um eine Pr faufgabe zu erstellen verwenden Sie eine der folgenden Methoden Klonen einer existierenden Regel neu benennen und vornehmen der n tigen nderungen im Fenster Eigenschaften Klicken Sie auf Neue Aufgabe um
316. pammer Freunde 8 Einstellungen A Assistent J Acronis Internet Security Suite Antispa 5 Local Folders Inbox 1 outbox Tip of the day x amp Sent Items BA There is 1 unread Mail message in your Inbox Deleted Items Set up a Mail account By subscribing oe newsgroup the newsgroup will remain in E Drais Newsgroups your Folders list for easy Set up a Newsgroups account iccess am Contacts ier the Tools menu mend then There are no contacts to display Click Onen the Address Book lk Nomaro En Cotas ae Been the Address Book newsgroup from the list and ori antares So emks a new Oxted Find People click Subscribe Antispam Symbolleiste Jede Schaltflache der Symbolleiste von Acronis Internet Security Suite 2010 wird nachfolgend beschrieben x Ist Spam Klicken Sie auf diesen Button und das bayesianische Modul erkennt die ausgew hlten Mails als Spam Sie werden als Spam markiert und in den Spam Ordner verschoben Zuk nftige Mails mit diesem Muster werden alle als Spam markiert rf Anmerkun g Sie k nnen eine oder mehrere E Mails markieren Kein Spam teilt dem bayesianische Modul mit da die ausgew hlte E Mail kein Spam ist und Acronis Internet Security Suite 2010 sie nicht h tte markieren sollen Die E Mail wird aus dem Spam Ordner ins Inbox Ordner verschoben Zuk nftige E Mails mit diesem Muster werden nicht mehr als Spam markiert Anmerkung Sie k nnen eine oder m
317. r Absender der E Mail auf der gleichnamigen Liste eingetragen ist Falls dem so ist wird die Mail markiert und in den Spam Ordner verschoben zu finden bei Microsoft Outlook Der Zeichensatz Filter berpr ft ob die E Mail in Kyrillisch oder mit asiatischen Buchstaben geschrieben worden ist Falls dem so ist wird die Mail markiert und in den Spam Ordner verschoben Falls die E Mail diese Merkmale nicht aufweist wird sie mit dem Grafik Filter berpr ft Die Grafik Filter erkennt E Mail Nachrichten die Bilder bzw Grafiken und Spam Inhalte beinhalten AntiSpam 163 Acronis Internet Security Suite 2010 Der URL Filter berpr ft die E Mail nach Links und vergleicht diese mit jenen die in der Acronis Internet Security Suite 2010 Datenbank stehen Im Falle eines Treffers wird diese E Mail als Spam verschoben Der Heuristische Filter testet die E Mail auf den Inhalt sucht nach W rtern Phrasen Links oder anderen Charakteristiken von Spam Im Falle eines Treffers wird auch hier die E Mail zum Spam hinzugef gt Anmerkung Falls in der Betreffzeile W rter mit sexuellem Inhalt gefunden werden markiert Acronis Internet Security Suite 2010 die E Mail als Spam Der Bayesian Filter analysiert die Nachricht aufgrund statistischer Informationen in Bezug auf spezielle W rter und vergleicht diese mit denen die nicht als Spam klassifiziert sind Das Ergebnis ist das Hinzuf gen eines Spam Score in die E Mail Falls die Summe aller
318. r Installation von Acronis Internet Security Suite 2010 auf residente Viren pr fen brigens sollten Sie Ihren Computer auch in Zukunft h ufig auf Viren pr fen Um einen On Demand Pr fvorgang zu konfigurieren und zu starten klicken Sie auf Antivirus gt Pr fen in der Profiansicht gt Oberfl che Systemaufgaben BEE mtesmengitms AntiSpam Letztes Abgeschlossen nie nn m Systempr fung Kindersicherung Letztes Abgeschlossen nie Privatsph rekontrolle g Schnelle Systempr fung Letztes Abgeschlossen nie Firewall e Pr fvorgang f r Autologon gt Letztes Abgeschlossen nie Benutzerdefinierte Aufgaben Meine Dokumente Spiele Laptop Modus 9 Letztes Abgeschlossen nie Standardaufgaben Kontext Pr fung Verschl sseln Heimnetzwerk Aktualisierung Ger teerkennung Scan Registrierung u a Um mehr ber jede Option die auf der Acronis Internet Security Suite Benutzeroberf che angezeigt wird herauszufinden bewegen Sie Ihre Maus ber das Fenster Ein entsprechender Hilfetext wird angezeigt Pr faufgaben Der Pr fvorgang basiert auf Pr faufgaben welche die Einstellungen zum Vorgang sowie die zu pr fenden Objekte beinhalten Sie k nnen den Computer scannen wann Sie wollen indem Sie die voreingestellten Aufgaben oder die von ihnen selbst definierten starten Sie k nnen Sie auch einstellen dass sie regelm ssig laufen od
319. r Laptop ber ein Akku l uft und startet den Laptop Modus automatisch Ebenso beendet Acronis Internet Security Suite 2010 automatisch den Laptop Modus wenn erkannt wird dass der Laptop nicht mehr ber einen Akku betrieben wird Um den Laptop Modus zu konfigurieren klicken Sie auf Spiele Laptop Modus gt Laptop Modus in der Profiansicht Oberfl che Antivirus JLaptop Modus ist deaktiviert b gt gt AntiSpam 2 Kindersicherung Privatspharekontrolle gt Firewall gt Schwachstellen gt erschliisseln gt Heimnetzwerk gt Aktualisierung gt Registrierung Hier k nnen Sie den Laptop Modus genau konfigurieren Laptop Modus Sie k nnen sehen ob der Laptop Modus aktiviert ist oder nicht Ist der Laptop Modus aktiviert wird Acronis Internet Security Suite 2010 die konfigurierten Einstellungen anwenden wenn der Laptop Uber einen Akku betrieben wird Spiele Laptop Modus 249 Acronis Internet Security Suite 2010 24 2 1 Einstellungen des Laptop Modus konfigurieren Um das Verhalten voreingestellter Aufgaben zu konfigurieren verwenden Sie diese Optionen Dieses Modul aktivieren um geplante Antivirus Pr faufgaben zu bearbeiten um zu verhindern dass geplante Pr faufgaben starten w hrend der Laptopmodus aktiviert ist Folgende Optionen sind w hlbar Optionen Beschreibung Aufgabe Die voreingestellte Aufgabe wi
320. r Spams ausw hlen Outlook Express B Local Folders Inbox Outbox Sent Iter Deleted ms eleted Items Delete Drafts v Alle Unterordner mit einbeziehen P2 Automatisch zur Liste der Spammer hinzuf gen wenn Ist Spam gew hlt wird U Diesen Schritt berspringen Aktivieren Sie diese Option um die E Mail Adresse des Senders der Spammerliste hinzuzuf gen Trainieren des Bayesian Filters mit Spam Mails Bitte w hlen Sie einen Ordner der Spam E Mails enth lt Diese Nachrichten werden genutzt um den Antispam Filter zu trainieren Wichtig Bitte vergewissern Sie sich dass der von Ihnen gew hlte Ordner keine legitimen E Mails enth lt ansonsten wird die Antispam Leistung betr chtlich reduziert Es gibt zwei weitere Optionen unter der Ordnerliste Unterordner mit einbeziehen Um Unterordner in Ihre Auswahl zu bernehmen Automatisch zur Spamerliste hinzuf gen Um den Sender zu der Liste der Spamer hinzuzuf gen E Mail Nachrichten von diesem Sender werden immer als SPAM markiert und dementsprechend verarbeitet Wenn Sie diesen Best tigungs Schritt berspringen m chten w hlt berspingen Klicken Sie auf Weiter Integration in Mail Clients 282 Acronis Internet Security Suite 2010 30 1 6 Schritt 6 6 Assistent abgeschlossen Vorgenommene Aktionen zur Verbesserung der Antispam Erkennung Mail Adressen wurden aus dem Adressbu
321. r festlegen Sie k nnen angepasste Pr fvorg nge speichern und auf diese sp ter im fortgeschrittenen oder im Profi Modus wieder zugreifen Acronis Internet Security Suite 2010 3 Folgen Sie dem Antivirus Pr fassistenten um die Pr fung abzuschliessen Falls Sie eine benutzerdefinierte Pr fung durchf hren muss zuvor der entsprechende Assistent abgeschlossen werden Starten von Pr faufgaben in der Profiansicht In der Profiansicht k nnen Sie alle vorkonfigurierten Pr faufgaben durchf hren und deren Pr foptionen ndern Ausserdem k nnen Sie dort Pr faufgaben selbst erstellen wenn Sie an bestimmten Stellen Ihres Computers pr fen m chten Folgen Sie den Schritten um eine Pr faufgabe in der Profiansicht zu starten 1 Klicken Sie auf Antivirus in dem Men auf der linken Seite 2 Klicken Sie auf den Tab Virenscan Hier finden Sie eine Reihe von Standartpr faufgaben und Sie k nnen hier Ihre eigenen Pr faufgaben erstellen Dies sind die Standartpr faufgeben welche Sie verwenden k nnen Standard Einstellungen Beschreibung Tiefgehende Systempr fung Systempr fung Schnelle Systempr fung Meine Dokumente Pr ft das komplette System In der Voreinstellung wird nach allen Arten von Sch dlingen gepr ft wie z B Viren Spyware Adware Rootkits und so weiter Pr ft alle Dateien mit Ausnahme von Archiven In der standard Konfiguration wird nach allen Arten von Malware gepr ft ausser rootkits Pr ft
322. ration Sie k nnen den Namen Ihres Computers seine IP Adresse und die Standard Schnittstelle sehen Wenn Sie mehr als einen Netzwerkadapter haben dies bedeutet dass Sie mit mehreren Netzwerken verbunden sind so sehen Sie die f r jeden Adapter konfigurierte IP Adresse und Schnittstelle Statistik Sie k nnen verschiedene Statistiken zu der Aktivit t der Firewall sehen Anzahl der gesendeten Bytes Anzahl der empfangenen Bytes Anzahl der Portscans die von Acronis Internet Security Suite 2010 entdeckt und blockiert wurden Portpr fungen werden h ufig von Hackern verwendet um offene Ports auf Ihrem Computer zu finden um diese dann zu verwenden gt Anzahl der abgenommenen Datenpakete Anzahl der offenen Ports Anzahl der aktiven Verbindungen mit eingehendem Datenverkehr Anzahl der aktiven Verbindungen mit ausgehendem Datenverkehr Um die aktiven Verbindungen und die offenen Ports zu sehen klicken Sie auf den Tab Aktivit t Im unteren Bereich der Maske k nnen Sie eine Statistik bez glich des eingehenden und ausgehenden Datentransfers beobachten Diese Grafik zeigt Ihnen das Volumen des Datentransfers ber die letzten zwei Minuten an Anmerkung Diese Grafik erscheint auch bei deaktivierter Firewall 21 1 1 Standardaktion einstellen Standardm ig erlaubt Acronis Internet Security Suite 2010 automatisch allen Programmen der Whitelist eine Verbindung zum Netzwerk und dem Internet herzustellen
323. rbergen frei Die Bedeutung der Symbole ist wie folgt amp Zeigt eine ausgehende Verbindung an amp Zeigt eine eingehende Verbindung an amp Zeigt einen offenen Port auf Ihrem Computer an Das Fenster zeigt die aktuellen Netzwerk Internetaktivit ten in Echtzeit Wenn einzelne Verbindungen oder Ports geschlossen werden k nnen Sie sehen wie diese Firewall 230 Acronis Internet Security Suite 2010 ausgrauen und evtl verschwinden Das selbe kann auch mit Anwendungen im Fenster geschehen welche geschlossen werden F r eine umfangreiche Ereignisliste bez glich der Verwendung des Firewall Moduls Firewall aktivieren deaktivieren Datenverkehr blockieren Einstellungen ver ndern oder die durch die von diesem Modul entdeckten Aktivit ten erstellt wurden Portpr fung Verbindungsversuche oder Datenverkehr entsprechend den Regeln blockieren betrachten Sie das Acronis Internet Security Suite 2010 Firewall Protokoll indem Sie auf Protokoll anzeigen klicken Wenn Sie m chten dass das Protokoll noch mehr Informationen enth lt w hlen Sie Protokollumfang erweitern Firewall 231 Acronis Internet Security Suite 2010 22 Schwachstellen Ein wichtiger Schritt fur den Schutz Ihres Computers gegen Hacker und schadliche Anwendungen besteht darin das Betriebssystem und die Programme die Sie oft verwenden stets auf dem neusten Stand eu halten Und um einen ungew nschten Zugriff auf Ihren Computer zu vermeiden si
324. rd berhaupt nicht berspringen ausgef hrt Aufgabe Die Aufgabe wird sofort durchgef hrt sobald der verschieben Laptop Modus beendet wird Spiele Laptop Modus 250 Acronis Internet Security Suite 2010 25 Heimnetzwerk Mit dem Netzwerk Modul k nnen Sie die Acronis Produkte die auf den Computern in Ihrem Haushalt installiert sind von einem Computer aus verwalten Wichtig Sie k nnen nur die folgenden Acronis Sicherheitsprodukte verwalten Acronis AntiVirus 2010 Acronis Internet Security Suite 2010 Acronis Backup and Security 2010 Oberfl che 10 10 0 1 Antivirus a iA INTERNET AntiSpam Kindersicherung Kein PC zum hinzuf gen hier Kein PC zum hinzuf gen hier a EHEN r Privatsph rekontrolle DD ike Firewall Kein PC zum hinzuf gen hier L l Kein PC zum hinzuf gen hier wall klicken ai klicken Yerschl sseln Kein PC zum hinzuf gen hier F Schwachstellen Kein PC zum hinzuf gen hier GBD kicken GBD kicker Spiele Laptop Modus er gt Aktualisierung gt Registrierung Klicken Sie hier um Ihr Home Netzwerk zu verwalten Netzwerk bersicht Um die Acronis Produkte die auf den Computern in Ihrem Haushalt installiert sind verwalten zu k nnen befolgen Sie diese Schritte 1 F gen Sie Ihren Computer dem Acronis Home Netzwerk hinzu Das Hinzuf gen zu
325. rden um bestimmte Bereiche Ihres PC s zu pr fen Folgen Sie diesen Schritten um eine Pr faufgabe in der Mittleren Ansicht zu starten 1 Klicken Sie das Security Tab 2 Auf der linken Seite im Quick Task Bereich klicken Sie Systempr fung um eine Standardpr fung des gesamten PC c zu starten Um eine andere Pr fung zu starten klicken Sie den Pfeil m auf der Schaltfl che und w hlen die gew nschte Aufgabe Um eine benutzerdefinierte Pr fung zu konfigurieren und zu starten klicken Sie benutzerdefinierte Pr fung Dieses sind die verf gbaren Pr faufgaben Pr faufgabe Beschreibung Systempr fung Tiefgehende Systempr fung Meine Dokumente pr fen Pr fung anpassen Wie man Datein und Ordner pr ft Pr ft alle Dateien mit Ausnahme von Archiven In der standard Konfiguration wird nach allen Arten von Malware gepr ft ausser rootkits Pr ft das komplette System In der Voreinstellung wird nach allen Arten von Sch dlingen gepr ft wie z B Viren Spyware Adware Rootkits und so weiter Verwenden Sie diese um die folgenden f r den jeweiligen Benutzer wichtigen Ordner zu pr fen Eigene Dateien Desktop und Autostart Dies stellt sicher das Ihre Eigenen Dateien Ihr Desktop und die beim Starten von Windows geladenen Programme sch dlingsfrei sind Diese Option erlaubt es Ihnen angepasste Pr fvorg nge zu erstellen und auszuf hren Sie k nnen festlegen was gepr ft werden soll und weitere Pr fparamete
326. re Programme werden in Echtzeit blockiert Acronis Internet Security Suite 2010 ist h chst effizient in der Bek mpfung von Trojanischen Pferden oder auch anderen b sartigen Instrumenten von Crackern oftmals als Hacker bezeichnet Sie bietet einen zuverl ssigen Schutz vor Angriffen auf Ihre Privatsph re und dem unbefugten Versenden pers nlicher Daten wie z B Kreditkartennummern PINs oder TANs usw von Ihrem Computer zum Angreifer 20 1 Status der Privatsph rekontrolle Um die Privatsph re zu konfigurieren und Informationen dazu zu erhalten klicken Sie auf Privatsph re gt Status in der Profiansicht Oberfl che Antivirus AntiSpam oo ostaus ent Mein Registry Cookie Script Z Privatsph re ist aktiviert Identit tskontrolle ist nicht konfiguriert Kindersicherung Sicherheitsstufe trolle Firewall Aggressiv Standard Identit t Kontrolle ist aktiviert Registry Kontrolle ist deaktiviert Schwachstellen Standard Cookie Kontrolle ist deaktiviert Script Kontrolle ist deaktiviert erschl sseln Tolerant Spiele Laptop Modus Heimnetzwerk Aktualisierung Privatsph re Kontrollstatistik Registrierung Identit t blockiert Registry Zugriffsversuch geblockt 2 Cookies blockiert Scripte blockiert a Status der Privatsph rekontrolle Sie k nnen ob die Privatssph re aktiviert ist oder nicht Wenn Sie den
327. reduzieren Spiele Laptop Modus Heimnetzwerk Antispam Statistike Aktualisierung nn Empfangene E Mails Sitzung Spam E Mails Sitzung Empfangene E Mails gesamt Registrierung Empfangene E Mails gesamt Um mehr ber jede Option die auf der Acronis Internet Security Suite Benutzeroberf che angezeigt wird herauszufinden bewegen Sie Ihre Maus ber das Fenster Ein entsprechender Hilfetext wird angezeigt Antispam Status Sie k nnen sehen ob Antispam aktiviert oder deaktiviert ist Wenn Sie den Antispam Status ver ndern m chten markieren Sie die entsprechende Option oder lassen Sie sie frei Wichtig aa Um zu verhindern dass Spam in Ihren Posteingang gelangt aktivieren Sie die Antispam Filter In der Statistiken Sektion erhalten Sie einen Einblick in die Statistiken des AntiSpam Moduls Die Ergebnisse werden pro Sitzung seitdem Sie Ihren Computer gestartet haben angezeigt Sie k nnen aber auch einen berblick seit der Installation der AntiSpam Filter bekommen 1 Sicherheitsstufe anpassen Sie k nnen die Sicherheitseinstellung an Ihre Anforderungen anpassen Ziehen Sie die Anzeige auf der Scala auf die richtige Einstellung Es gibt 5 Sicherheitsstufen AntiSpam 165 Acronis Internet Security Suite 2010 Sicherheitseinstellung Beschreibung Tolerant Tolerant bis Mittel Mittel Mittel bis aggressiv Aggressiv
328. resor ffnen S 74 Datentresor verschlie en Startet den Assistenten mit welchem Sie einen offenen Dateitresor verschlie en um dessen Inhalt zu sch tzen Weitere Informationen finden Sie unter Datentresor schliessen S 78 Datentresor 94 Acronis Internet Security Suite 2010 15 Netzwerk Mit dem Netzwerk Modul k nnen Sie die Acronis Produkte die auf den Computern in Ihrem Haushalt installiert sind von einem Computer aus verwalten Um das Netzwerk Modul einzurichten klicken Sie das NetzwerkTab Wichtig a Sie k nnen nur die folgenden Acronis Sicherheitsprodukte verwalten Acronis AntiVirus 2010 Acronis Internet Security Suite 2010 Acronis Backup and Security 2010 10 10 0 1 Schnellma nahmen 2utteimnetzmerkaktiiun INTERNET 2 Kein PC hinzufii hier Kein PC F qe a LO PR S E hoen hier klicken Kein PC zum hinzuf gen hier Kein PC zum hinzuf gen hier BB wc al Kein PC zum hinzuf gen hier Kein PC zum hinzuf gen hier al klicken gl Wi Das Netzwerkmodul zeigt die Acronis Internet Security Suite Heimnetzwerkstruktur an grau hinterlegt Falls das Heimnetzwerk nicht konfiguriert ist Klicken Sie auf Heimnetzwerk aktivieren um Ihr Heimnetzwerk zu konfigurieren Netzwerk Um die Acronis Produkte die auf den Computern in Ihrem Haushalt installiert sind verwalten zu k nnen befolgen Sie diese Schritte 1
329. rity Suite 2010 installieren 5 Acronis Internet Security Suite 2010 Entfernen um das betreffende Produkt zu deinstallieren Sollten Sie fortfahren wollen ohne das entsprechende Produkt zu entfernen dann klicken Sie auf Weiter m Warnung Es wird dringend empfohlen andere Antiviren Programme zuvor zu deinstallieren Eine zeitgleiche Verwendung mehrerer Antiviren Produkte kann Instabilit t und Systemabst rze zur Folge haben 2 Lesen Sie die Lizenzvereinbarung und klicken Sie auf Ich stimme zu Wichtig Wenn Sie diesen Bedingungen nicht zustimmen klicken Sie auf Abbrechen Die Installation wird abgebrochen und Sie werden das Setup verlassen 3 W hlen Sie die Installationsart die durchgef hrt werden soll Standard um das Programm mit den Standard Optionen sofort zu installieren Wenn Sie diese Option w hlen gehen Sie zu schritt 6 Individuell um die Optionen zu konfigurieren und das Programm zu installieren Mit dieser Option k nnen Sie den Installationspfad ndern 4 Standardm ig wird Acronis Internet Security Suite 2010 im Ordner C Program Files Acronis Internet Security Suite Acronis Internet Security Suite 2010 installiert Wenn Sie den Installationpfad ndern m chten klicken Sie auf Durchsuchen und w hlen Sie den Ordner in dem Sie Acronis Internet Security Suite 2010 installieren m chten Klicken Sie auf Weiter 5 Optionen bez glich der Installation ausw hlen Die empfohlenen Optionen werden
330. rn oder Datentresor Tab 2 Klicken Sie auf Konfiguriere Status Warnungen 3 Markieren Sie die K stchen der Punkte die berwacht werden sollen F r weitere Informationen lesen Sie bitte Standard Ansicht S 82 diesen Teil des Benutzerhandbuchs In der Profi Ansicht kann das Tracking System zentral konfiguriert werden Folgen Sie diesen Schritten 1 Gehen Sie auf General gt Dashboard 2 Klicken Sie auf Konfiguriere Status Warnungen 3 Markieren Sie die K stchen der Punkte die berwacht werden sollen F r weitere Informationen lesen Sie bitte Dashboard S 104 Alle beheben 35 Acronis Internet Security Suite 2010 8 Konfigurieren der Grundeinstellungen Sie k nnen die Haupteinstellungen des Produkts einschliesslich der Benutzeransicht vom Fenster der Grundeinstellungen aus konfigurieren Um es zu ffnen tun Sie das Folgende ffen Sie Acronis Internet Security Suite 2010 und klicken Sie Einstellungen am oberen rechten Rand des Fensters Sie k nnen das Acronis Icon im system tray rechts klicken und Basiseinstellungen w hlen Anmerkung s Um das Produkt im Detail einzustellen benutzen Sie die Profi Ansicht Weitere Informationen finden Sie unter dem Kapitel Profi Modus S 103 in diesem Handbuch Benutzeroberfl cheneinstellungen Wechsle Darstelung zu igtandansiansishislin ulesutraitzuriekseizene Sicherheitseinstellungen Gp Antivirus Aktivieren j Automatisches
331. rste Aktion fehlschl gt Im Falle eines Virenfundes wird der Zugriff auf die Datei verhindert Infizierte Dateien werden ohne Warnung sofort gel scht Verschiebt die infizierte Datei in die Quarant ne Dateien in der Quarant ne k nnen nicht ausgef hrt oder ge ffnet werden aus diesem Grund besteht kein Infektionsrisiko Geben Sie die maximale Dateigr e an bis zu der Dateien gescannt werden sollen Wenn Sie 0 eingeben werden alle Dateien unabh ngig von Ihrer Gr e gepr ft Alle Dateien auf die zugegriffen wird werden unabh ngig von ihrem Typ gepr ft Pr ft ausschlie lich Dateien mit den Dateiendungen exe bat com dll 1OeXeschbinmndatnB8o Aavxd sys wdm cla class ovl ole exe Hp doc dot xls ppt wbk wiz pot ppa xla xlt vbs vbe mdb ace eMe aee aala aA o php rasp 25 ashs chm nk mpi OFE Wr CSIP ooe MS aN ESE cmd bas eml und nws Nur die Dateien werden berpr ft die der Nutzer spezifiziert hat Weitere Dateien m ssen mit getrennt werden 118 Acronis Internet Security Suite 2010 E Mail Datenverkehr pr fen pr ft alle E Mail Nachrichten Die folgenden Optionen sind verf gbar Optionen Beschreibung Eingehende E Mails pr fen Pr ft alle eingehenden E Mails und deren Attachments Ausgehende E Mails pr fen Pr ft alle ausgehenden E Mails HTTP Datenverkehr pr fen pr ft HTTP Datenverkehr Warnen wenn ein Virus entd
332. rtgeschrittene Anwender erlaubt Ihnen diese Ansicht jede Funktion von Acronis Internet Security Suite 2010 zu konfigurieren Sie k nnen auch alle Funktionen benutzen um Ihren Computer und Ihre Daten zu sch tzen Die Benutzerprofile rekonfigurieren Das Nutzungsprofil reflektiert die haupts chlich durchgef hrten Aktivit ten auf dem Computer Abh ngig von Konfigurieren der Grundeinstellungen 37 Acronis Internet Security Suite 2010 Nutzungsprofil wird die Benutzeroberflache sortiert damit Sie bequem auf Ihre bevorzugten Aufgaben zugreifen k nnen Klicken Sie zur Rekonfiguration des Benutzerprofils auf Profil rekonfigurieren und folgen Sie dem Konfigurationsassistenten 8 2 Sicherheitseinstellungen Hier k nnen Sie Einstellungen aktivieren deaktivieren die verschiedene Bereiche von Computer und Datensicherheit betreffen Der aktuelle Status einer Einstellung wird durch eine dieser Symbole dargestellt Gr ner Kreis mit einem H kchen Die Einstellung ist aktiviert Roter Kreis mit einem Ausrufezeichen Die Einstellung ist deativiert Um eine Einstellung zu aktivieren deaktivieren setzen l schen Sie das H kchen in dem Aktivieren Feld Warnung Wir raten Ihnen zur Vorsicht wenn Sie den Echtzeitschutz Firewall oder das automatische Update deaktivieren Diese Funktionen zu deaktivieren kann die Sicherheit Ihres Computers gef hrden Falls sie wirklich einmal deaktiviert werden m ssen vergessen Sie nicht sie so bal
333. rwalten Fr tn den Spiele Modus wechseln wenn eine Anwendung bildschirmf llend l uft Fragen ob die bildschirmf llende Anwendung zur Spiele Liste hinzugef gt werden soll Schwachstellen Verschl sseln Einstelh top Modus aii a tehe einstetungen mM Aktivieren Sie dieses Modul zur Modifizierung der Antivirus Pr fungs Zeitpl ne gt Aktualisierung Aufgabe berspringen gt Registrierung Aufgabe verschieben Markieren Sie dieses K stchen wenn der Spiele Modus automatisch aktiviert werden soll sobald ein von Acronis Internet Security Suite in Liste vorgemerktes Spiel gestartet wird Diese Liste beinhaltet die bekanntesten Spiele auf dem Markt und kann von Ihnen durch weitere Bein l EEE TEE werden Spiele Modus Im oberen Bereich des Abschnitts k nnen Sie den Status des Spiele Modus sehen Sie k nnen aufSpiele Modus starten oder Spiele Modus beenden klicken um den aktuellen Status zu ver ndern 24 1 1 Automatischen Spiele Modus konfigurieren Im automatischen Spiele Modus kann Acronis Internet Security Suite 2010 selbtst ndig den Spiele Modus starten wenn ein Spiel entdeckt wird Folgende Optionen k nnen konfiguriert werden Liste mit von Acronis Internet Security Suite vorgegebenen Spielen verwenden damit Acronis Internet Security Suite 2010 automatisch in den Spiele Modus wechselt wenn Sie ein in der Liste aufgef hrtes Spiel starten
334. s Startmen Hilfe und Support Wenn keine verbindung zu Wi Fi Netzwerkdrucker besteht wird dieses h chstwahrscheinlich nicht durch die Acronis Internet Security Suite 2010 Firewall auf Ihrem Computer verursacht Der Zugriff auf Netzwerk Drucker Uber das WLAN k nnte auf bestimmte Computer oder Nutzer beschr nkt sein Fragen Sie Ihren Netzwerk Administrator ob Sie die notwendigen Rechte besitzen um auf diesen Drucker zuzugreifen Wenn Sie vermuten das dieser Problem in Zusammenhang mit der Acronis Internet Security Suite 2010 Firewall besteht k nnen Sie wie hier beschrieben den Acronis Support kontaktieren Support S 318 33 4 Antispamfilter funkioniert nicht richtig Dieser Artikel hilft Ihnen die folgenden Probleme mit der Acronis Internet Security Suite 2010 Antispamfilter l sen Eine Anzahl von seri sen E Mails werden markiert als spam Viele Spams werden entsprechend nicht durch den Antispam Filter markiert Der Antispam Filter entdeckt keine Spamnachrichten 33 4 1 Seri se Nachrichten werden markiert als spam Seri se Nachrichten werden markiert als spam schlicht weil sie f r den Acronis Internet Security Suite 2010 Antispam Filter wie solche aussehen Im Normalfall k nnen Sie dieses Problem l sen indem Sie den Antispam Filter angemessen konfigurieren Acronis Internet Security Suite 2010 f gt die Empf nger Ihrer Mails automatisch der Freundesliste hinzu Die erhaltenen E Mail der in der Freunde
335. s Webseite Feld ein 3 W hlen Sie die gew nschte Aktion f r diese Regel aus Erlauben oder Blocken 4 Klicken Sie auf Beenden um die Regel hinzuzuf gen 19 3 2 Web Kontroll Regeln verwalten Die bereits konfigurierten Webseitenkontrollregeln sind in der Tabelle am unteren Rand des Fensters aufgelistet Die Adresse und der aktulle Status jeder Webkontroll Regel sind aufgelistet Um eine Regel zu bearbeiten w hlen Sie diese aus und klicken Bearbeiten und f hren die erforderlichen nderungen im Konfigurationsfenster durch Um eine Regel zu l schen selektieren Sie diese und klicken Sie die L schen Schaltfl che Legen Sie zudem fest welche Aktion die Acronis Internet Security Suite 2010 Kindersicherung f r Web Seiten vornehmen soll f r die keine Web Kontroll Regeln existieren Alle Seiten ausser die der Liste erlauben Wahlen Sie diese Option um den Zugriff auf alle Webseiten ausser auf solche die Sie auf Blockieren gesetzt haben zu erlauben Alle Seiten ausser die der Liste blockieren Wahlen Sie diese Option um den Zugriff auf alle Webseiten ausser auf solche die Sie auf Erlauben gesetzt haben zu blocken Kindersicherung 184 Acronis Internet Security Suite 2010 19 4 Zeitplan Dieser Zeitplan erlaubt Ihnen den Zugriff zum Internet Uber Personen oder Programme zeitlich zu bestimmten Anmerkung Acronis Internet Security Suite 2010 wird Aktualisierungen jede Stunde unabhangig von der Einstellungen vo
336. s Ziel Der Pfad der ausgew hlten Position wird in der Spalte Pfad angezeigt Wenn Sie die ausgew hlte Position ndern m chten klicken Sie einfach auf die nebenstehende Schaltfl che Entfernen Klicken Sie auf Alle entfernen um alle Ziele die hinzugef gt worden sind zu l schen Wenn Sie fertig sind klicken Sie Continue Der Antivirus Pr fassistent wird erscheinen und Sie durch den Pr fprozess f hren Antivirus Pr fassistent Sobald Sie eine On Demand Pr fung starten wird sich der Antivirus Pr fassistent ffnen Befolgen Sie die drei Schritt Anleitung um den Pr fvorgang durchzuf hren Anmerkung Falls der Pr fassistent nicht erscheint ist die Pr fung m glicherweise konfiguriert still im Hintergrund zu laufen Sehen Sie nach dem Pr ffortschritticon im Systemtray Sie k nnen dieses Objekt anklicken um das Pr ffenster zu ffnen und so den Pr ffortschritt zu sehen Antivirus 142 Acronis Internet Security Suite 2010 Schritt 1 3 Pr fvorgang Acronis Internet Security Suite 2010 pr ft die gew hlten Dateien und Ordner Antivirus Pr fung Momentane Aktion m lt System gt gt HKEY_LOCAL_MACHINE SOFTWA C PROGRAM FILES MESSENGER MSGSC DLL Vergangene Zeit 00 00 06 Dateien Sek Pr fstatistiken Gepr fte Objekte bersprungene Objekte Versteckte Prozesse Antivirus Pr f Prozess l uft Der obere Abschnitt zeigt den Fortschritt dieser Aufgabe an der untere Abschnitt die S
337. s die Scanaktivit tsleiste angezeigt wird Scanaktivits nzeige Oberfl che 110 Acronis Internet Security Suite 2010 Anmerkun j Diese Option kann nur f r das aktuelle Windows Benutzerkonto konfiguriert werden Die Aktivit tsanzeige ist auschliesslich verf gbar wenn die Bedienoberfl che in der Profiansicht ist 16 2 2 Virenbericht Einstellungen Viren Meldung an das Acronis Virus Labor sendet erkannte Viren an das Acronis Virenlabor Diese Meldung zeigt uns die Verbreitung von Viren an und hilft uns geeignete Gegenma nahmen ergreifen zu k nnen Diese Meldungen beinhalten keine personifizierten Daten wie Ihren Namen IP Adresse oder hnliches Diese werden nicht f r kommerziele Zwecke verwendet Die Meldungen beinhalten nur den Virennamen und werden f r die Erstellung von Statistiken verwendet Aktiviere Acronis Internet Security Suite Outbreak Erkennung sendet Berichte Uber potentiele Virenausbruche an das Acronis Labor Diese Meldungen beinhalten keine personifizierten Daten wie Ihren Namen IP Adresse oder hnliches Diese werden nicht f r kommerziele Zwecke verwendet Die Meldungen beinhalten nur den Virennamen und werden nur f r die Erkennung von neuen Viren verwendet 16 3 System Info Acronis Internet Security Suite 2010 erlaubt Ihnen in einer einzigen bersicht alle Einstellungen und Programme welche beim Systemstart gestartet werden einzusehen Auf diese Weise k nnen Sie die
338. s gt Quarant ne Antivirus 157 Acronis Internet Security Suite 2010 Wirus Schild Pr fvorgeng Ausnahmen Quarant ne gt Oberfl che AntiSpam Kindersicherung Privatsph rekontrolle Firewall Schwachstellen Verschl sseln Spiele Laptop Modus Heimnetzwerk Quarant neverzeichnis Dateiname Aktualisierung Registrierung Gesendet sungen aianteren onen anion die Quarant ne verschoben Objekte die als potenzielle Bedrohungen angesehen werden die w hrend des Pr fvorgangs nicht desinfiziert oder gel scht wurden werden in Quarant ne Der Bereich Quarant ne zeigt alle Dateien an die sich zur Zeit im Quarant ne Ordner befinden Zu jeder Datei die sich in der Quarant ne befindet sind die folgenden Informationen verf gbar Name der Datei Name des entdeckten Virus der urspr ngliche Speicherort und das bertragungsdatum Anmerkung Die in der Quarant ne enthaltenen Dateien k nnen weder ausgef hrt noch ge ffnet werden 17 4 1 Quarant ne Dateien verwalten Sie k nnen jede ausgew hlte Datei aus der Quarant ne in das Acronis labor senden in dem Sie Senden klicken Standardm ssig bertr gt pr ft Acronis Internet Security Suite 2010 die Dateien in Quarant ne alle 60 Minuten Um eine Datei aus der Quarant ne zu l schen klicken Sie Entfernen button Wenn Sie eine infiziert
339. s sei den Sie haben einen triftigen Grund dazu 27 2 Acronis Internet Security Suite Datentresor Acronis Internet Security Suite Datentresor hilft Ihnen die vertraulichen Dokumente auf Ihrem Computer sicher aufzubewahren Der Dateischutz ist ein sicherer Speicherplatz f r pers nliche Informationen oder sensible Dateien Der Dateischutz ist eine verschl sselte Datei auf Ihrem Computer mit der Endung bvd Durch die Verschl sselung sind die Daten innerhalb des Schutzes sicher vor Diebstahlversuchen oder Sicherheitsproblemen Wenn Sie diesebvd Datei mounten wird eine logische Partition ein neues Laufwerk erscheinen Es wird leichter f r Sie sein dieses Prozess zu verstehen wenn Sie an einen hnlichen denken Ein ISO Image als virtuelle CD zu mounten ffnen Sie einfach den Arbeitsplatz und Sie werden ein neues Laufwerk sehen das den Dateischutz darstellt Sie k nnen Dateiprozesse kopieren l schen ndern usw auf diesem Laufwerk durchf hren Die Dateien sind gesch tzt solange sie sich in diesem Laufwerk befinden denn f r das Mounten ist ein Passwort notwendig Wenn Sie fertig sind schlie en Sie Ihren Schutz ab unmount um dessen Inhalt zu sch tzen Sie k nnen die Acronis Internet Security Suite 2010 Datentresore leicht auf Ihrem Rechner erkennen durch das Acronis Symbol und die bvd Erweiterung Integration in das Windows Kontextmenu 266 Acronis Internet Security Suite 2010 Anmerkung
340. seite fischt also pers nliche Informationen stiehlt Diese Optionen steuert den Acronis Internet Security Suite 2010 Antiphishingschutz auschliesslich im derzeitigen Browser gt Vor dem Hinzuf gen zur Whitelist fragen Fr gt Sie bevor eine Webseite zur Whitelist hinzugef gt wird Zu Whitelist hinzuf gen F gt die momentane Webseite zur Whitelist hinzu o Anmerkung Y Durch das hinzuf gen zur Whitelist wird die Seite nicht mehr von Acronis Internet Security Suite 2010 auf Phishing gepr ft Wir empfehlen Ihnen nur Seiten hinzuzuf gen welchen Sie vollst ndig vertrauen White List zeigen ffnet die White List Whitelist Dies ist die Liste der URLs welche seitens der Acronis Internet Security Suite Antiphishing Engine nicht gepr ft werden Die in die Liste eingegebenen URLs werden nicht von den Acronis Internet Security Suite Antiphishing Engines gepr ft Sie werden ber evtl existierende Risiken auf diesen URLs nicht informiert URL hinzuf gen Hinzuf gen Webseite we googler0 Entfernen Klicken Sie hier um die URL der Antiphishing Whitelist hinzuzuf gen Antiphishing Whitelist Sie k nnen eine Liste der Webseiten sehen welche nicht von Acronis Internet Security Suite 2010 Antiphishing gepr ft werden Wenn Sie eine Webseite aus der Whitelist entfernen m chten sodass die Webseite wieder auf Phishing gepr ft wird klicken Sie auf Entfernen neben dem gew
341. sen abschlie en um Ihre Daten zu sch tzen Duch das Verschliessen des Tresors verschwindet das entsprechende virtuelle Laufwerk aus dem Arbeitsplatz Infolgedessen ist der Zugriff auf die sich im Tresor befindlichen Daten vollst ndig blockiert Um den Dateischutz abzuschlie en verwenden Sie bitte folgende Methoden Wahlen Sie den Schutz aus der Tabelle und klicken Sie auf Schutz abschlie en Klicken Sie mit der rechten Maustaste auf den Schutz in der Tabelle und w hlen Sie Abschlie en Klicken Sie mit der rechten Maustaste auf das entsprechende virtuelle Laufwerk unter Arbeitsplatz gehen Sie auf Acronis Internet Security Suite Dateischutz und w hlen Sie Abschlie en Acronis Internet Security Suite 2010 wird Sie unmittelbar ber das Ergebnis der Operation informieren Falls ein Fehler auftaucht verwenden Sie die Meldung um den Fehler zu untersuchen Klicken Sie auf OK um dieses Fenster zu schlie en 23 2 4 Passwort f r Schutz ndern Der Tresor muss verschlossen sein bevor man sein Passwort ndern kann Um das Passwort f r einen Schutz zu ndern verwenden Sie bitte folgende Methoden W hlen Sie den Schutz aus der Tabelle und klicken Sie auf Passwort ndern Klicken Sie mit der rechten Maustaste auf den Schutz in der Tabelle und w hlen Sie Passwort ndern Klicken Sie mit der rechten Maustaste auf den Dateischutz unter Arbeitsplatz gehen Sie auf Acronis Internet Security Suite Dateischutz und w hl
342. sgehend wendet Acronis Internet Security Suite 2010 die Aktion der ersten Regel an die auf die entsprechende Verbindung zutrifft Deshalb ist die Reihenfolge der Regeln sehr wichtig Um eine Regel zu l schen selektieren Sie diese und klicken Sie die L schen Schaltfl che Um eine Regel zu bearbeiten w hlen Sie die Regel aus und klicken Sie auf Bearbeiten Sie k nnen die Priorit t einer Regel erh hen oder heruntersetzen Klicken Sie In der Liste hochsetzen um die ausgew hlte Regel um ein Level nach oben zu setzen Oder klicken Sie In Liste heruntersetzen um die Priorit t der ausgew hlten Regel herunterzusetzen Um einer Regel die h chste Priorit t zu geben klicken Sie auf die Als erste Schaltflache Um einer Regel die niedrigste Priotit t zu zuweisen klicken Sie auf die Als letzte Schaltfl che Klicken Sie auf Schlie en um dieses Fenster zu schlie en Firewall 229 Acronis Internet Security Suite 2010 21 4 Aktivit tsanzeige Um die aktuellen Netzwerk Internetaktivit ten zu verfolgen TCP und UDP und um den Firewall Bericht einzusehen klicken Sie in der Profi Ansicht auf Firewall gt Aktivit t Eintetlingen Heimnetzwerk Rein akat Firewallaktivit t Oberfl che Antivirus ri Inaktive Prozesse verbergen AntiSpam Prozessname PIDJP Aus Aus s Injs Alter Kindersicherung Fl System 4 74 2 KB 0 0 Bjs 0 0 Bjs 16h 26m lt firefox exe osint url 3264
343. shboard um den Sicherheitsstatus zu pr fen 7 1 Problembeseitigungs Assistent Der einfachste Weg existierende Probleme zu beseitigen ist Schritt f r Schritt dem Problembeseitigungs Assistenten zu folgen Der Assistent hilft Ihnen alle Bedrohungen Ihres Computers und Ihrer Daten zu beseitigen Befolgen Sie eine der folgenden M glichkeiten den Assistenten zu ffnen Rechtsklicken Sie das Acronis Symbol im System Tray und w hlen Alle beheben ffnen Sie Acronis Internet Security Suite 2010 Abh ngig vom Benutzeroberfl chen Modus gehen Sie wie folgt vor In der Basis Ansicht klicken Sie Alle Probleme beheben In der Standard Ansicht gehen Sie zum Dashboard und klicken Sie Alle Probleme beheben gt In der Profi Ansicht gehen Sie zu General gt Dashboard und klicken Sie Alle Probleme beheben Alle beheben 33 Acronis Internet Security Suite 2010 Alle beheben Klicken Sie auf Start um mit der Beseitigung dieser Probleme zu beginnen Nicht gestartet Risiko Status Diesen Schritt berspringen Dieser PC wurde noch nie auf Viren gepr ft Nicht gestartet C Kindersicherung ist nicht konfiguriert Nicht gestartet Winamp veraltet Nicht gestartet _ Um mehr ber jede Option die auf der Acronis Internet Security Suite Benutzeroberf che angezeigt wird herauszufinden bewegen Sie Ihre Maus ber das Fenster Ein entsprechender Hilfetext wird angezeigt I
344. shing Whitelist hinzuzuf gen Antiphishing Whitelist Sie k nnen eine Liste der Webseiten sehen die Acronis Internet Security Suite 2010 aktuell nicht auf Phishinginhalte pr ft Um eine neue Webseite zur Whitelist hinzuzuf gen geben Sie die Adresse in das Feld Neue Adresse ein und klicken Sie dann auf Hinzuf gen Die Whitelist sollte nur Webseiten enthalten denen Sie vollst ndig vertrauen F gen Sie beispielsweise Webseiten hinzu auf denen Sie h ufig einkaufen Anmerkung Mit Hilfe der Acronis Antiphishing Toolbar in Ihrem Webbrowser k nnen Sie ganz einfach Webseiten zu der Whitelist hinzuf gen F r weitere Informationen lesen Sie bitte Integration in Web Browser S 273 Um eine Webseite aus der Whitelist zu entfernen klicken Sie auf die entsprechende Schaltfl che Entfernen Klicken Sie auf Speichern um die nderungen zu speichern und das Fenster zu schlie en 17 2 Pr fvorgang Die Aufgabe der Acronis Internet Security Suite 2010 Software ist es sicherzustellen dass es keine Viren in Ihrem System gibt Dies wird in erster Linie erreicht indem Antivirus 123 Acronis Internet Security Suite 2010 Ihre E Mail Anhange und Downloads berpr ft und alle Aktionen die auf Ihrem System stattfinden berwacht werden Es besteht aber die Gefahr dass ein Virus bereits in Ihrem System ist bevor Sie Acronis Internet Security Suite 2010 installieren Deshalb sollten Sie Ihren Computer nach de
345. sliste gef hrten Kontakte werden als seri s angesehen Sie werden nicht vom Antispam Filter gepr ft und deshalb auch nicht als spam markiert Die automatische Konfiguration der Freundesliste verhindert nicht die entdeckte St rungen die in dieser Situationen auftreten k nnen Sie empfangen viele angeforderte Werb E Mails resultierend aus der Anmeldung auf verschiedene Webseiten In diesem Fall ist die L sung die E Mail Adressen von denen Sie solche E Mails bekommen auf die Freunde Liste zu setzen Ein erheblicher Teil Ihrer legitimen Email ist von Leuten die bisher nie E Mails von Ihnen erhalten haben bspw Kunden potentielle Gesch ftspartner und andere Andere L sungen sind in diesem Fall erforderlich Probleml sung 309 Acronis Internet Security Suite 2010 Wenn Sie einen E Mail Client benutzen in den sich Acronis Internet Security Suite 2010 integriert versuchen Sie folgendes 1 Zeige Erkennungsfehler Dadurch wird der Bayesian Filter trainiert Teil des Antispam Filters und es hilft zuk nftig Erkennungsfehler zu verhindern Der Bayesian Filter analysiert die Nachrichten und lernt ihr Muster Die n chsten E Mail Nachrichten die die gleiche Muster haben werden nicht als spam markiert 2 Antispam Sicherheitsstufe reduzieren Indem die Sicherheitsstufe reduziert wird ben tigt der Antispam Filter mehr Spamanzeigen um eine E Mail Nachricht als Spam einzustufen Probieren Sie diese L sung nur wenn leg
346. somit den Arbeitsablauf nicht wenn neue Nachrichten eintreffen Wenn Ihr Antispam Filter ungenau arbeitet sollten Sie die Filter Datenbank l schen und den Bayesian Filter neu trainieren Klicken Sie auf Antispam Datenbank leeren um danach die Bayesian Datenbank neu aufzubauen Sie k nnen die Bayesianische Datenbank in eine Datei speichern um Sie f r andereAcronis Internet Security Suite 2010 Produkte oder nach einer Neuinstallation zu verwenden Um die Trainingsdatenbank des bayesischen Filters zu speichern klicken Sie den Button Bayes speichern und w hlen Sie den gew nschten Speicherort Die Datei wird dat als Erweiterung haben Um eine gsicherte Bayesianische Datenbank zu laden w hlen Sie Loade Bayes und ffnen die entsprechende Datei Klicken Sie auf Alarma um Zugriff auf die Sektion haben in der Sie die Erscheinung des Best tigungsfensters f r Spammer hinzuf gen und Freunde hinzuf gen deaktivieren k nnen Integration in Mail Clients 290 Acronis Internet Security Suite 2010 Anmerkun In dem Alarma Fenster k nnen Sie den Alarm Bitte w hlen Sie eine E Mail Nachricht aktivieren deaktivieren Dieses Alarm erscheint wenn Sie eine Gruppe anstatt einer E Mail Nachricht auswahlen x Assistent ffnet den Antispam Konfigurationsassistenten welcher beim trainieren des Bayesianischen Filters hilft um die Effizienz des Acronis Internet Security Suite 2010 Antispam Filters weiter zu steigern Sie k nnen au
347. sp ren von Trojanern Sie werden alarmiert wann immer ein Programm versucht einen Eintrag in die Registry zu unternehmen um beim n chsten Windows Start geladen zu werden Sie k nnen das Programm sehen das versucht die Windows Registry zu modifizieren test_vbscript exe diel cer Waite Regler Wenn Sie das Programm nicht kennen und es Ihnen verdachtig erscheint klicken Sie auf Blockieren um es davon abzuhalten die Windows Registry zu Settings lvereka Desitopltest_vbscrt exe verandern Klicken Sie andererseits auf Erlauben um die Ver nderung zu erlauben Anwendungspfad Je nach Ihrer Auswahl wird eine Regel erstellt und in Wenn Sie diese Anwendung kennen empfehlen wir Rare der Regeltabelle aufgelistet Dieselbe Aktion wird immer ausgef hrt wenn diese Anwendung versucht einen Registryeintrag zu ndern Registrierungsalarm Anmerkung Acronis Internet Security Suite 2010 wird Sie bei der Installation neuer Programme informieren wenn ein automatisches Starten nach der Windowsanmeldung erforderlich ist In den meisten F llen sind diese Programme legal und Sie k nnen ihnen vertrauen Um die Identit tskontrolle zu konfigurieren klicken Sie auf Privatssph re gt Identit t in der Profiansicht Privatsph rekontrolle 204 Acronis Internet Security Suite 2010 Status dette Registry Cookie Sern Oberflache V Registry Kontrolle aktivi
348. standardm ssig ausgew hlt ffnen der Readme Datei ffnen der Readme Datei am Ende der Installation Verkn pfung auf dem Desktop erstellen um ein Symbol von Acronis Internet Security Suite 2010 am Ende der Installation auf Ihrem Desktop zu speichern DNS Caching deaktivieren um DNS Domain Name System Caching zu deaktivieren Der DNS Client Dienst kann von sch dlichen Anwendungen benutzt werden um Informationen ber das Netzwerk ohne Ihre Zustimmung zu senden Virus Berichte senden um Virus Berichte zur Analyse and das Acronis Labor zu senden Bitte beachten Sie dass diese Berichte weder vertrauliche Daten wie Ihren Namen und Ihre IP Adresse enthalten noch werden diese Daten f r kommerzielle Zwecke verwendet Windows Firewall ausschalten um die Windows eigene Firewall zu deaktivieren Acronis Internet Security Suite 2010 installieren 6 Acronis Internet Security Suite 2010 A Wichtig Wir empfehlen die Windows basierte Firewall zu deaktivieren Acronis Internet Security Suite 2010 beinhaltet eine erweiterte Firewall Der Gebrauch von zwei Firewalls auf ein und demselben Computer kann zu Problemen f hren Ausschalten von Windows Defender um den Windows Defender zu deaktivieren diese Option erscheint nur bei Windows Vista Klicken Sie auf Installieren um mit der Installation des Produkts zu beginnen Acronis Internet Security Suite 2010 wird zuerst NET Framework 1 1 installieren falls di
349. stent Wahlen Sie die Regelart Bitte w hlen Sie die Art des Pr fvorgangs der f r die ausgew hlten Ausnahmen durchgef hrt werden soll On Demand On Access oder beides Klicken Sie auf den Text in jeder Zelle in der rechten Spalte der untenstehenden Tabelle und w hlen Sie die Option die Ihren Bed rfnissen am Besten entspricht c program files common Files Beide Ausgew hlte Objekte w hlen Sie die Regelart Bitte w hlen Sie die Ausnahmen mit Bedacht und denken Sie daran dass es generell nicht empfohlen wird Ausnahmen zu definieren Pr ftyp Sie bekommen angezeigt welche Pfade ausgenommen sind und von welchem Pr ftyp Standardm ssig sind die Pfade von beiden Pr ftypen ausgenommen Echtzeitschutz und Pr fvorgang Um dies zu ndern klicken Sie auf die entsprechende Anzeige und w hlen Sie die gew nschte Option Klicken Sie auf Weiter Antivirus 152 Acronis Internet Security Suite 2010 Schritt 4 4 Ausgeschlossene Dateien prufen Acronis Internet Security Suite Ausnahmen Assistent Fertigstellen Bevor Sie eine Datei auschliessen ist es dringend empfohlen sie auf Viren zu pr fen Wenn Sie diese Option aktivieren wird am Ende des Assistenten eine Antivirenpr fung starten w hlen Sie ob der Pr fvorgang gestartet werden soll wenn Sie auf beenden klicken Bitte w hlen Sie die Ausnahmen mit Bedacht und denken Sie daran dass
350. t Klicken Sie auf OK um die nderungen zu speichern und das Fenster zu schlie en Klicken Sie auf bernehmen um die Einstellungen zu speichern Wenn Sie auf Standard klicken werden die Werkseinstellungen geladen Aktualisierung 263 Acronis Internet Security Suite 2010 Integration in Windows und Third Party Software 264 Acronis Internet Security Suite 2010 27 Integration in das Windows Kontextmenu Das Kontextmenu erscheint wann immer Sie eine Datei oder einen Ordner auf Ihrem Computer oder Desktop rechtsklicken Open Explore Search 9 Scanne mit Acronis Internet Security Suite Acronis Internet Security Suite Daten Tresor gt Send To gt Cut Copy Create Shortcut Delete Rename Properties Windows Kontextmenu Acronis Internet Security Suite 2010 integriert sich in das Windows Kontextmenu um Ihnen beim leichten Pr fen von Dateien auf Viren zu helfen und andere Benutzer daran zu hindern auf Ihre sensiblen Dateien zuzugreifen Sie k nnen die Acronis Internet Security Suite 2010 Option im Kontextmenu schnell erkennen indem Sie nach dem Acronis Symbol schauen Pr fe mit Acronis Internet Security Suite Acronis Internet Security Suite Datentresor 27 1 Scanne mit Acronis Internet Security Suite Sie k nnen das Kontextmenu verwenden um schnell und einfach Dateien Ordner und sogar ganze Laufwerke pr fen zu lassen Rechtsklicken Sie das zu pr fen
351. t Stichworter festgelegt haben Instant Messaging Kontrolle um den Chat mit IM Kontakten entsprechend der von Ihnen im Abschnitt IM Datenverkehr festgelegten Regeln zu erlauben oder zu verweigern Webzeitbegrenzung um den Zugang zum Internet zeitlich einzugrenzen wie Sie es im Abschnitt Zeitbegrenzung festgelegt haben A Anmerkung Um zu lernen wie Sie diese konfigurieren k nnen beachten Sie bitte die folgenden Inhalte in diesem Kapitel Um jeden Zugriff auf das Internet zu unterbinden klicken Sie den Button Internet blockieren 19 1 1 Kindersicherung Einstellungen Wenn Sie nicht der einzige Benutzer des Computers mit administrativen Rechten sind empfehlen wir Ihnen Ihre vorgenommenen Einstellungen der Kindersicherung mit einem Passwort zu sch tzen Wenn Sie ein Passwort einstellen k nnen andere Benutzer mit administrativen Rechten die Einstellungen der Kindersicherung nicht ver ndern Acronis Internet Security Suite 2010 wird Sie nach der Einstellung eines Passwortes fragen wenn Sie die Kindersicherung aktivieren Kindersicherung 176 Acronis Internet Security Suite 2010 Um als Einziger die Einstellungen der Kindersicherung ndern zu k nnen empfehlen wir den Passwortschutz zu aktivieren Dies sch tzt nur das Kindersicherungsmodul jedoch k nnen Sie auch ein allgemeines Passwort in der Profi Ansicht unter Allgemein gt Einstellungen festlegen M chten Sie jetzt ein Passwort definieren
352. t ist so werden Sie keine weitere Nachricht von diesem Kontakt sehen Um Kontakte aus der Blacklist zu entfernen klicken Sie in der Toolbar auf Entfernencontact von der Blacklist der Kindersicherung Integration in Instant Messenger Programme 276 Acronis Internet Security Suite 2010 30 Integration in Mail Clients Acronis Internet Security Suite 2010 enth lt ein Antispam Modul Antispam pr ft E Mails die Sie empfangen und sp rt Spams auf Spams die Acronis Internet Security Suite 2010 entdeckt werden markiert dem SPAM Prefix in der Betreffzeile Gy Anmerkung Der Antispam Schutz steht f r alle POP3 SMTP E Mail Clients zur Verf gung Acronis Internet Security Suite 2010 integriert sich ber eine intuitive und einfach anzuwendende Leisten in die folgenden Mail Clients Microsoft Outlook Outlook Express Windows Mail Mozilla Thunderbird Acronis Internet Security Suite 2010 legt Spam Nachrichten automatisch in einem festgelegten Ordner ab wie folgt In Microsoft Outlook Spams werden verschoben in den Spam Ordner zu finden unter gel schte Objekte Der Spam Ordner wurde w hrend der Installation von Acronis Internet Security Suite 2010 erstellt In Outlook Express und Windows Mail werden Spams direkt in gel schte Objekte verschoben m Mozilla Thunderbird werden Spams in den Spam Ordner verschoben der unter Trash Ordner zu finden ist Der Spam Ordner wurde w hrend der Installation von Acronis I
353. tatistiken dieses Vorgangs Als Standard wird Acronis Internet Security Suite versuchen die infizierten Dateien zu desinfizieren Pr fvorg nge durchf hren Sie k nnen den Vorgangsstatus und die Statistiken hierzu sehen Pr fgeschwindigkeit vergangene Zeit Anzahl der gepr ften infizierten verd chtigen versteckten Objekte Warten Sie bis Acronis Internet Security Suite 2010 den Pr fvorgang beendet hat Anmerkung Der Pr fvorgang kann abh ngig von der Gr e Ihrer Festplatte einen Moment dauern Passwortgesch tzte Archive Wenn Acronis Internet Security Suite 2010 w hrend des Pr fvorgangs ein passwortgesch tztes Archiv entdeckt und die Standartaktion ist Frage nach Passwort Sie werden aufgefordert das Passwort anzugeben Mit Passw rtern gesch tzte Archive k nnen nicht gepr ft werden au er wenn Sie das Passwort angeben Die folgenden Optionen sind verf gbar Passwort Wenn Sie m chten das Acronis Internet Security Suite 2010 Archive pr ftt w hlen Sie diese Option aus und geben das Passwort an Falls Sie das Passwort nicht kennen w hlen Sie eine der anderen Optionen Nicht nach einem Passwort fragen und dieses Objekt bei der Pr fung berspringen Wahlen Sie diese Optione um das Pr fen diesen Archivs zu berspringen Antivirus 143 Acronis Internet Security Suite 2010 Alle Passwortgesch tzte Datein berspringen ohne diese zu Pr fen Wahlen Sie diese Op
354. tdeckte eine neue diesem Assistenten finden Sie unter Antivirus Pr fassistent S 44 Falls Sie das Ger t nicht pr fen m chten klicken Sie Nein In diesem Fall k nnte eine der folgenden Optionen helfen Bei diesem Ger tetyp nicht mehr nachfragen Speichermedium entdeckt das mit dem PC verbunden Automatische Ger teerkennung deaktivieren Massenspeicherger t M chten Sie es auf Viren berpr fen Ger ttyp Remote Datentr ger Ger tpfad O Keine erneute Frage f r diesen Ger tetyp C Automatische Ger tepr fung deaktivieren Acronis Internet Security Suite hat ein neues Acronis Internet Security Suite 2010 wird f r r diesen Ger tetyp keine Pr fung anbieten wenn e dieser mir dem PC verbunden wird neues Ger t Sie werden nicht l nger aufgefordert neue Speicherger te zu pr fen wenn diese mit dem PC verbunden werden Falls Sie die automatische Ger teerkennung versehentlich deaktivieren und sie reaktivieren oder die Einstellungen anpassen m chten folgen Sie diesen Schritten 1 Offnen Sie Acronis Internet Security Suite 2010 und wechseln Sie in die Profi Ansicht 2 Gehen Sie zu Antivirus gt Virusprufung 3 Suchen Sie aus der Liste der Prufaufgaben Ger teerkennungspr fung heraus 4 Rechtsklicken Sie die Aufgabe und w hlen ffnen Ein neues Fenster wird sich ffnen Im bersichts Tab konfigurieren Sie die Pr
355. te hinzuf gen Sie k nnen automatisch alle Kontakte aus dem Adressbuch der Freundesliste hinzuf gen X Alle ausw hlen U Diesen Schritt berspringen klicken Sie hier um zum vorherigen Schritt des Acronis Internet Security Suite Assistenten zur ckzukehren Ausf llen der Freundesliste Hier sehen Sie alle Ihre Adressen aus Ihrem Adressbuch Bitte w hlen Sie all die Adressen aus die Sie Ihrer Freundesliste hinzuf gen m chten wir empfehlen Ihnen alle zu markieren Sie werden dann alle E Mails von diesen Adressen erhalten egal welchen Inhalts Um einen Kontakt zur Freundesliste hinzuzuf gen klicken Sie auf Alle ausw hlen Wenn Sie diesen Best tigungs Schritt berspringen m chten w hlt berspingen Klicken Sie auf Weiter Integration in Mail Clients 279 Acronis Internet Security Suite 2010 30 1 3 Schritt 3 6 Bayesianische Daten l schen Trainiere den Acronis Internet Security Suite Bildungsfilter Bayesian Sollte Acronis Internet Security Suite Antispam nicht korrekt arbeiten empfehlen wir Ihnen den Bayesian Filter neu zu trainieren Um dies zu tun ist es n tiq den vorherigen Filter zu l schen _Jantispam Filter Datenbank reinigen Sie k nnen den Bayesian Filter sichern bevor Sie ihn l schen i a Speichern Laden w hlen Sie diese Option nur wenn der Antispam Filter ungenau oder fehlerhaft arbeitet In den folgenden Schritten wird Ih
356. teckten Dateien Rootkits Die folgenden Optionen sind verf gbar Aktion Beschreibung Keine Aktion durchf hren Umbenennen Es wird keine Aktion f r versteckte Dateien ausgef hrt Diese Dateien finden Sie in der Berichtsdatei Die neue Erweiterung der versteckten Dateien wird bd ren sein Infolgedessen werden Sie im Stande sein zu suchen und solche Dateien auf Ihrem Computer zu finden falls etwa Pr fungsaggressivit t konfigurieren 3 Stufen sind w hlbar Verschieben Sie den Regler auf der Skala um die passende Sicherheitsstufe festzulegen Scan Level Beschreibung Tolerant Standard Aggressiv Es werden ausschliesslich Anwendungsdateien gepr ft und diese auch nur auf Viren Der Resourcenverbrauch ist niedrig Das Resourcenverbrauchsniveau ist durchschnittlich Alle Dateien werden auf Viren und Spyware gepr ft Alle Dateien inklusive Archive werden auf Viren und Spyware gepr ft Versteckte Dateien und Prozesse werden ebenfalls gepr ft der Resourcenverbrauch ist h her Fortgeschrittene Anwender m chten wom glich die von Acronis Internet Security Suite 2010 angebotenen Pr feinstellungen nutzen Die Pr fung kann festgelegt Assistent 52 Acronis Internet Security Suite 2010 werden nur auf bestimmte Malware Bedrohungen zu suchen Dies kann Pr fzeiten extrem verk rzen und die PC Ansprechbarkeit w hrend der Pr fung verbessern Setzen Sie den Regler auf Benutzerdefiniert u
357. tellen amp Vergessen Wahlen Sie den Benutzertyp der am besten zu Ihren Bed rfnissen passt Dieser Schritt erlaubt Ihnen einzustellen wie Acronis Internet Security Suite arbeitet und wieviel Einfluss Sie auf die Aktionen des Produktes en m chten Wahlen Sie die passende Option Minimale Benutzeroberfl che Acronis Internet Security Suite nimmt Ihnen die Entscheidungen ab amp amp aasian ami Diese Option wird die Acronis Internet Diese Option wird die Acronis Internet Security Suite Benutzeroberfl che auf Security Suite Benutzeroberflache auf die Standard Ansicht setzen Sie Profi Ansicht setzen Sie k nnen k nnen jederzeit zu der Profi Ansicht jederzeit in die Basis oder wechseln indem Sie Einstellungen gt in Standard Ansicht wechseln indem Sie die Profi Ansicht wechseln w hlen Einstellungen gt Benutzer Ansicht wechseln w hlen Benutzeroberfl che Ansichtsmodus Klicken Sie die Schaltfl che die am besten Ihre Computer Kentnisse beschreibt um die passende Benutzerobfl chen Modus einzustellen Sie k nnen die Benutzeroberfl che in einem von 3 Modi anschauen abh ngig von Ihrer Computer Erfahrung und Ihrer Erfahrung mit Acronis Internet Security Suite 2010 Modus Beschreibung Basis Ansicht Standard Ansicht bersicht Geeignet f r Anf nger und f r diejenigen die Acronis Internet Security Suite 2010 ohne Aufwand zum Schutz ihres Computers un
358. tes wenn Sie Ihren Computer einschalten und dann jede weitere Stunde erneut Wenn Sie Acronis Internet Security Suite 2010 selbst aktualisieren m chten klicken Sie auf Jetzt aktualisieren Der Update Prozess wird gestartet und das folgende Fenster wird erscheinen Sicherheit 88 Acronis Internet Security Suite 2010 Acronis Internet Security Suite Update Acronis Internet Security Suite wird nach neueren Dateien suchen und sie automatisch aktualisieren Bitte stellen Sie eine Internetverbindung her bevor diese Aufgabe durchgef hrt wird Es wird dringend empfohlen Acronis Internet Security Suite auf dem neusten Stand zu halten um die Sicherheit Ihres Systems zu gew hrleisten Status Pr fe derzeit auf Updates 0 Update gesamt OKB Heruntergeladen OKB Um mehr ber jede Option die auf der Acronis Internet Security Suite Benutzeroberf che angezeigt wird herauszufinden bewegen Sie Ihre Maus Abbrechen zur ck eriosteiien ber das Fenster Ein entsprechender Hilfetext wird angezeigt Acronis Internet Security Suite 2010 Updaten In diesem Fenster k nnen Sie den Status des Update Prozesses sehen Der Updatevorgang wird on the fly durchgef hrt das bedeutet dass die entsprechenden Dateien stufenweise aktualisiert werden Dadurch wird die Funktionalit t des Produkts nicht eingeschr nkt und Ihr System wird nicht gef hrdet Wenn Sie dieses Fenster s
359. tets auf den neusten Stand gebracht werden Diesen Vorgang nennt man Virendefinitions Update Updates f r die Antispam Pr fung Um den Spamschutz zu verbessern werden neue Regeln zur Heuristik und zum URL Filter hinzugef gt Diesen Vorgang nennt man Antispam Update Updates f r die AntiSpyware Pr fung Neue Spyware Signaturen werden kontinuierlich zur BitDefender Datenbank hinzugef gt Diesen Vorgang nennt man AntiSpyware Update Produkt Update Wenn eine neue Version von BitDefender erscheint mit neuen Funktionen und Erkennungstechniken die eine Verbesserung der Such und Erkennungsleistung mit sich bringt Diesen Vorgang nennt man Produkt Update 26 1 Automatisches Update Um Informationen zum Update zu erhalten und automatische Updates auszuf hren klicken Sie auf Update gt Update in der Profiansicht Aktualisierung 257 Acronis Internet Security Suite 2010 26 1 Aktualisierung Einstellungen X Automatisches Update ist aktiviert Oberfl che Antivirus Zuletzt gepr ft 26 01 2010 10 40 21 AntiSpam Zuletzt am 26 01 2010 10 42 47 Kindersicherung Antimalware Engines Eigenschaften Privatsph rekontrolle Virensignaturen 4897140 Firewall Engine Version 7 30064 Schwachstellen Update Status Verschl sseln Spiele Laptop Modus Status Heimnetzwerk Tu gt Registrierung Update gesamt Heruntergeladen Um mehr ber
360. tion falls Sie nicht Uber passwortgesch tzte Archive informiert werden mochten Acronis Internet Security Suite 2010 wird nicht in der Lage sein sie zu pr fen jedoch wird eine Aufzeichnung im Pr flog eingetragen Klicken Sie auf OK um fortzufahren Stoppen oder pausieren der Pr fung Sie k nnen den Pr fvorgang jederzeit durch einen Klick auf Stop amp Ja abbrechen Sie gelangen dann direkt zum letzten Schritt des Assistenten Um den Pr fvorgang vorr bergehend zu stoppen klicken Sie einfach auf Pause Um den Pr fvorgang fortzusetzen klicken Sie auf Fortsetzen Schritt 2 3 Aktionsauswahl Wenn der Pr fvorgang beendet wurde wird Ihnen ein Fenster angezeigt in welchem Sie eine Zusammenfassung angezeigt bekommen Antivirus Pr fung Ergebniss Zusammenfassung Unten finden Sie die Ergebnisszusammenfassung f r den aktuellen Pr fvorgang Gel ste Probleme 0 Q 1 Bedrohung en in 1 Objekt e erfordert erfordern Ihre Aufmerksamkeit w hlen Sie eine Standard Aktion f r alle Probleme oder legen Sie individuelle Aktionen fest Aktion w hlen EICAR Test File not a virus 1 Risiko gt Keine Aktion durchgef hrt Aktion w hlen x Acronis Internet Security Suite hat Viren auf Ihrem IE Bl und blockiert Dies ist die Liste der Bedrohungen Bitte klicken Sie auf den Namen des Virus um eine Liste der betroffenen Objekte zu sehen Aktionen Sie bekommen die Anzahl der Risiken w
361. tiviert Computer Name XP32 Gesendete Bytes 3 6 MB 1 4 KB s 1 Computer IPs 10 10 15 55 16 Empfangene Bytes 159 3 MB 3 5 KB s Antispam Gateways 10 10 0 1 Entdeckte Portscans 0 ZZ Packets dropped 3793 Kindersicherung Gedffnete Ports 17 i Eingehende Verbindungen 0 Privatsph rekontrolle Details Ausgehende Verbindungen 0 Schwachstellen Alle Erlauben LEVEL Erlaube bekannte Programme Antivirus Bekannte Programme wendet die aktuellen Regeln an und erlaubt ausgehende Verschl sseln Verbi versuche von Programmen die als sicher bekannt sind Bei den i Bericht Verbindungsversuchen wird Acronis Internet Security Suite um Ihr Erlaubnis Spiele Laptop Modus Alle verweigern Heimnetzwerk Aktualisierung Registrierung Firewall sch tzt Ihren Computer gegen unerlaubte vor Hackern und gef hrlichen Angriffen Firewall Einstellungen Firewall 212 Acronis Internet Security Suite 2010 Sie k nnen sehen ob ob die Acronis Internet Security Suite 2010 Firewall aktiviert oder deaktiviert ist Wenn Sie den Status der Firewall ndern m chten markieren Sie das entsprechende Kontrollk stchen oder lassen Sie es frei Wichtig Um den Schutz vor Angriffen aus dem Internet zu gew hrleisten halten Sie Ihre Firewall Funktion jederzeit aktiviert Es gibt zwei verschiedene Informationskategorien Netzwerkkonfigu
362. tresor zum ersten Mal verwenden m ssen Sie einen neuen Datentresor erstellen Wahlen Sie eine der folgenden Optionen O Neue Datei im Schutz erstellen Datentresor suchen Durchsuchen Wahlen Sie einen bestehenden Datentresor Datentresorname Ge ffnet Laufwerk Datentresorassistent Daten zum Tresor hinzuf gen Schutz ausw hlen Wenn Sie Nach Dateischutz suchen ausw hlen m ssen Sie auf Durchsuchen klicken und den Dateischutz ausw hlen Sie werden entweder zu Schritt 5 weitergeleitet wenn der ausgew hlte Schutz ge ffnet ist mounted oder zu Schritt 4 wir wenn er verschlossen ist unmounted Wenn Sie Einen bestehenden Dateischutz w hlen ausw hlen m ssen Sie auf den gew nschten Schutznamen klicken Sie werden entweder zu Schritt 5 weitergeleitet wenn der ausgew hlte Schutz ge ffnet ist mounted oder zu Schritt 4 wir wenn er verschlossen ist unmounted W hlen Sie Neuen Dateischutz erstellen wenn kein bestehender Schutz Ihren Bed rfnissen entspricht Sie werden zu Schritt 3 weitergeleitet Klicken Sie auf Weiter Schritt 3 6 Dateischutz erstellen Hier k nnen Sie genaue Informationen f r den neuen Dateischutz angeben Assistent 65 Acronis Internet Security Suite 2010 Dateien zum Schutz hinzuf gen Datentresor erstellen Bitte geben Sie das neue Datentresorpasswort an und legen Sie Speicherort und Gr e des Tresors fest Datentresorpfad eingeben D Lauf
363. uelle Pr fung Ein neues Fenster wird sich ffnen 2 Klicken Sie auf Hinzuf gen um das Pr fziel auszuw hlen Ein neues Fenster wird sich ffnen 3 W hlen Sie das Pr fziel Um Ihr Desktop zu pr fen w hlen sie einfach Desktop Um eine komplette Festplattenpartition pr fen zu lassen w hlen Sie sie unter Arbeitsplatz aus Um einen bestimmten Ordner zu pr fen suchen Sie ihn heraus und w hlen ihn aus 4 Klicken Sie auf OK 5 Klicken Sie auf Weiter um die Pr fung zu starten 6 Folgen Sie dem Antivirus Pr fassistenten um die Pr fung abzuschliessen Was ist Abgesichertes Modus Der abgesicherte Modus ist eine Sonderfunktion von Windows welche in den meisten F llen zur Behebung von Problemen die normale Operationen von Windows beeinflussen verwendet wird Solche Probleme reichen von Treiberkonflikten bis hin zu Viren welche Windows am normalen Starten hindern Im abgesicherten Modus l dt Windows nur die n tigsten Betriebssystemkomponenten und Basistreiber Nur wenige Anwendungen funktionieren im abgesicherten Modus Das ist der Grund warum die meisten Viren im abgesicherten Modus inaktiv und somit einfach zu entfernen sind Um Windows im abgesicherten Modus zu starten starten Sie ihren Rechner neu und dr cken die F8 Taste bis das Windows Erweiterte Optionen Menu erscheint Sie k nnen zwischen mehreren Optionen w hlen Sie k nnen abgesicherter Modus mit Netwerktreibern w hlen um auch Internetzugriff zu haben
364. uf die entsprechende Spalte und w hlen Sie den gew nschten Eintrag Klicken Sie auf Weiter Antivirus 156 Acronis Internet Security Suite 2010 Schritt 4 4 Wahlen Sie den Pr ftyp Fertigstellen Bevor Sie eine Datei auschliessen ist es dringend empfohlen sie auf Viren zu pr fen Wenn Sie diese Option aktivieren wird am Ende des Assistenten eine Antivirenpr fung starten Bitte w hlen Sie die Ausnahmen mit Bedacht und denken Sie daran dass es generell nicht empfohlen wird Ausnahmen zu definieren Pr ftyp Es wird dringend empfohlen die Dateien mit den festgelegten Endungen zu pr fen um sicherzustellen dass sie nicht infiziert sind Klicken Sie auf Fertigstellen 17 4 Quarant ne Acronis Internet Security Suite 2010 erm glicht die Isolation von infizierten Dateien in einem sicheren Bereich der so genannten Quarant ne Durch die Isolation der infizierten Dateien in der Quarant ne reduziert sich das Risiko einer weiteren Infektion Die infizierten Dateien k nnen zur genaueren Analyse automatisch oder manuell an das Acronis Labor gesendet werden Zudem pr ft Acronis Internet Security Suite 2010 nach jedem Malewaresignaturen Update die Datein der Quarant ne Ges uberte Dateien werden automatisch an ihren Ursprungsort zur ck gelegt Um die in die Quarant ne verschobenen Dateien zu sehen und Quarant ne Einstellungen vorzunehmen klicken Sie in der Profiansicht auf Antiviru
365. ufwerk dem der Schutz zugewiesen ist entfernen Folgen Sie diesen Schritten 1 Offnen Sie den Arbeitsplatz klicken Sie Windows Start Menu und dann auf Arbeitsplatz Geben Sie das virtuelle Laufwerk entsprechend dem Tresor an Sehen Sie nach dem von Ihnen festgelegten Laufwerksbuchstaben wenn Sie den Tresor ffnen m chten Entfernen Sie Dateien oder Ordner wie Sie es normalerweise auch in Windows tun z B rechtsklicken Sie eine Datei die Sie l schen m chten und w hlen sie L schen aus Verschl sseln 243 Acronis Internet Security Suite 2010 24 Spiele Laptop Modus Das Modul Spiele Laptop Modus gibt ihnen die M glichkeit spezielle Betriebsmodi von Acronis Internet Security Suite 2010 zu konfigurieren Der Spiele Modus ver ndert die Schutzeinstellungen zeitweise derart dass ihr Einfluss auf die Leistungsf higkeit des Systems w hrend Sie spielen so gering wie m glich ist Der Laptop Modus stoppt voreingestellte Aufgaben wenn der Laptop ber einen Akku betrieben wird um dessen Laufzeit zu verl ngern 24 1 Spiele Modus Der Spiele Modus ndert die Schutzeinstellungen zeitweise dass ihr Einfluss auf die Leistungsf higkeit des Systems so gering wie m glich ist Wenn Sie den Spiele Modus aktivieren werden folgende Einstellungen angewendet Alle Acronis Internet Security Suite 2010 Alarme und Pop ups werden deaktiviert Der Echtzeit Schutz wird auf Tolerant gestellt Die Acronis Int
366. uite 2010 Fragen nach dem Datentresorpasswort Bitte geben Sie das Passwort des gerade ausgew hlten Datentresors ein Kennwort Datentresorassistent Entfernt Dateien aus dem Tresor Passwort eingeben Geben Sie das Passwort in das entsprechende Feld ein und klicken Sie auf Weiter Schritt 3 5 Dateien ausw hlen Hier erhalten Sie die Liste der Dateien des zuvor ausgew hlten Schutzes Assistent 71 Acronis Internet Security Suite 2010 Datentresorinhalt anzeigen Dies sind die im gerade ausgew hlten Datentresor gespeicherten Dateien Dam Datentresorassistent Entfernt Dateien aus dem Tresor Dateien ausw hlen W hlen Sie die Dateien die entfernt werden sollen und klicken Sie auf Weiter Schritt 4 5 Zusammenfassung Hier k nnen Sie die gew hlten Prozesse noch einmal betrachten Assistent 72 Acronis Internet Security Suite 2010 Fertigstellen Bitte berpr fen Sie die gew hlten Optionen und klicken Sie Weiter Sie k nnen Zur ck klicken wenn Sie etwas ndern wollen 1 Dateien aus dem Datentresor entfernen test C Documents and Settings smandache My Documentsitesti bvd Ge ffnet auf G Bin Datentresorassistent Entfernt Dateien aus dem Tresor bersicht Klicken Sie auf Weiter Schritt 5 5 Ergebnisse Hier k nnen Sie das Ergebnis der Operation sehen Assistent 73 Acronis Internet
367. um Schutz hinzugef gt werden sollen Assistent 63 Acronis Internet Security Suite 2010 Dateien zum Schutz hinzuf gen Dateien zum Schutz hinzufiigen Klicken Sie auf Ziel hinzuf gen um auszuw hlen welche Dateien in den Datentresor sollen Bitte beachten Sie dass die Dateien nicht von der Festplatte gel scht werden Es wird einzig eine Kopie dieser Dateien verschl sselt abgelegt nzeizatien C Documents and Settings smandache Desktop asa Datentresorassistent Daten zum Tresor hinzuf gen Ziel Klicken Sie auf Ziel hinzuf gen w hlen Sie dann die Dateien und Ordner die hinzugef gt werden sollen und w hlen Sie OK Der Pfad der ausgew hlten Position wird in der Spalte Pfad angezeigt Wenn Sie die ausgew hlte Position ndern m chten klicken Sie einfach auf die nebenstehende Schaltfl che Entfernen Anmerkung Sie k nnen eine oder auch mehrere Ziele ausw hlen Klicken Sie auf Weiter Schritt 2 6 Schutz ausw hlen Hier k nnen Sie einen neuen Schutz erstellen oder einen existierenden ausw hlen Assistent 64 Acronis Internet Security Suite 2010 Dateien zum Schutz hinzuf gen Datentresor auswahlen Acronis Internet Security Suite Datentresor funktioniert wie ein Banksafe Sie w hlen was Sie sichern m chten Sie erstellen einen Tresor mit Passwort Sie legen die Dateien ab und schlie en den Tresor Wenn Sie den Acronis Internet Security Suite Daten
368. um jegliche Information zu sch tzen die Sie als pers nlich oder vertraulich betrachten von Ihrer Telefonnummer oder E Mail Adresse bis hin zu Ihren Bankkontoangaben Es wird eine Multiuser Unterst tzung zur Verf gung gestellt wodurch Benutzer die sich in verschiedene Windows Benutzerkonten einloggen Ihre eigenen Regeln zur Identit tskontrolle konfigurieren k nnen Falls Ihr Windows Benutzerkonto ein Administratorkonto ist k nnen die von Ihnen erstellten Regeln festgelegt werden auch zu gelten wenn andere Benutzer mit deren Konten am Windows eingeloggt sind Warum sollten Sie die Identit tskontrolle verwenden Die Identit tskontrolle kann Keylogger Spyware effektiv blockieren Diese sch dlichen Anwendungen speichern Ihre eingegebenen Tastenfolgen und senden sie ber das Internet zu Hackern Der Hacker kann ber diese gestohlenen Daten sensible Informationen erfahren so wie Kontonummern und Passw rter und kann Sie zu seinem eigenen Profit verwenden Auch wenn eine solche Anwendung es schafft die Antivirus Entdeckung zu umgehen kann es die gestohlenen Daten nicht ber E Mail das Internet oder Chatprogramme senden wenn Sie entsprechende Regeln f r die Identit tskontrolle eingestellt haben Die Identit tskontrolle kann Sie vor Phishing sch tzen Versuche pers nliche Daten zu stehlen Die meisten Phishing Versuche verwenden eine betr gerische E Mail um Sie dazu zu bringen pers nliche Daten an eine gef lschte Webseite
369. und den Internetzugriff verlangsamt indem ber seine Internetverbindung Informationen an den Spyware Heimatserver gesendet werden Da Spyware Speicher und Systemressourcen verbraucht k nnen die im Hintergrund laufenden Anwendungen zu Systemabst rzen oder allgemeiner Systeminstabilit t f hren Startup Objekt Autostart Objekt Jede Datei die sich in diesem Ordner befindet ffnet sich wenn der Rechner gestartet wird Zum Beispiel ein Startbildschirm eine Sounddatei die abgespielt wird wenn der Rechner gestartet wird ein Erinnerungskalender oder Glossar 324 Acronis Internet Security Suite 2010 Anwendungsprogramme k nnen Autostart Objekte sein Gew hnlich wird eine Alias Datei Verkn pfung statt der eigentlichen Datei in diesen Ordner gelegt Symbolleiste Die Symbolleiste wurde mit Windows 95 eingef hrt und befindet sich auf der Windows Taskleiste gew hnlich unten rechts dort wo sich auch die Uhrzeit befindet Er enth lt kleine Icons zur Information und zum leichteren Zugriff zum Beispiel Fax Drucker Modem Lautst rke und mehr Um auf die Details und Steuerungen zuzugreifen ist ein Doppelklick oder ein Klick mit der rechten Maustaste erforderlich TCP IP Transmission Control Protocol Internet Protocol Im Internet werden eine Vielzahl von verschiedener Hardware und Betriebssystemen miteinander verbunden TCP IP bietet eine M glichkeit all diese unterschiedlichen Komponenten zu Kommunikationszwecken miteinan
370. und setzen Sie Spammer auf die Spammer Liste Zeigt unentdeckte Spam Nachrichten Wenn Sie einen unterst tzten Mail Client verwenden k nnen Sie einfach angeben welche E Mail Nachrichten als Spam h tten markiert werden sollen Dies wird die Effizienz des Antispam Filters erh hen Folgen Sie diesen Schritten 1 ffnen Sie den Mail Client 2 Begeben Sie sich zum Inbox Ordner 3 W hlen Sie die unentdeckte Spam Nachricht 4 Klicken Sie Ist Spam auf der Acronis Internet Security Suite 2010 Antispam Toolbar Normalerweise im oberen Teil des Mail Client Fensters Dies sagt den Bayesian Filter dass die ausgew hlten Nachrichten Spam sind Sie werden dann sofort als spam markiert und in den Junk Mail Ordner verschoben Die n chsten E Mail Nachrichten die die gleiche Muster haben werden folgenderma en markiert spam Spammer zu Liste der Spammer hinzuf gen Wenn Sie einen unterst tzten E Mail Client verwenden k nnen Sie den Absernder der Spamnachricht ganz leicht zu der Spammerliste hinzuf gen Folgen Sie diesen Schritten 1 ffnen Sie den Mail Client Probleml sung 313 Acronis Internet Security Suite 2010 2 Gehen Sie zu dem Junk Mail Ordner wo die Spam Nachrichten hin verschoben werden 3 Wahlen Sie die Nachricht die von Acronis Internet Security Suite 2010 als spam markiert wurde 4 Klicken Sie auf Spammer hinzuf gen von der Acronis Internet Security Suite 2010 Antispamleiste 5 Es kann
371. urcen ist gering Alle Dateien und eingehende amp ausgehenden Nachrichten werden auf Viren und Spyware gepr ft Sowohl durch die klassische Pr fung wie auch der Heuristik Bie infizierten Dateinen k nnen Sie w hlen zwischen Datei bereinigen in Quarant ne verschieben Gew hrleistet hohe Sicherheit Mittlere Belastung der Ressourcen Alle Dateien und eingehende amp ausgehenden Nachrichten und Web Verkehr werden auf Viren und Spyware gepr ft Sowohl durch die klassische Pr fung wie auch der Heuristik Bie infizierten Dateinen k nnen Sie w hlen zwischen Datei bereinigen in Quarant ne verschieben Wenn Sie zu den Standardeinstellungen zur ckkehren wollen klicken Sie auf Standard 17 1 2 Sicherheitsstufe anpassen Benutzer mit Vorkenntnissen sollten sich die Pr feinstellungen von Acronis Internet Security Suite 2010 genauer ansehen Bestimmte Dateierweiterungen Verzeichnisse und Archive die wahrscheinlich keine Bedrohung darstellen k nnen vom Scan ausgeschlossen werden So wird die Pr fzeit verringert und das Reaktionsverm gen Ihres Rechners w hrend eines Scans verbessert Um die Echzeit Sicherheitseinstellungen anzupassen klicken Sie auf Einstellung ndern Das folgende Fenster ffnet sich Antivirus 115 Acronis Internet Security Suite 2010 Pr fe nur neue und ge nderte Dateien f r erh hte Leistung Boot Sektoren pr fen Archive pr fen Aktion wenn eine infizierte Datei gefunden wird
372. versteckten Dateien nicht um die absichtlich von Windows verborgenen Dateien handelt Die relevanten sind die von speziellen Programmen versteckten bekannt als Rootkits Rootkits sind nicht grunds tzlich sch dlich Jedoch werden Sie allgemein dazu benutzt Viren oder Spyware vor normalen Antivirenprogrammen zu tarnen Klicken Sie auf Fortfahren um die festgelegten Aktionen anzuwenden 10 1 3 Schritt 3 3 Zusammenfassung Wenn Acronis Internet Security Suite 2010 das Beheben der Risiken beendet hat wird eine Zusammenfassung in einem neuen Fenster ge ffnet Assistent 47 Acronis Internet Security Suite 2010 Antivirus Pr fung Ergebniss Zusammenfassung Geklarte Objekte Ungekl rte Objekte Passwortgesch tzte Objekte Ignorierte Objekte 1 2 0 berkomprimierte Objekte 0 0 2 Fehlgeschlagene Objekte Ihnen wird eine Zusammenfassung angezeigt Falls Sie umfangreichere Informationen zum Pr fverlauf m chten klicken Sie Protokoll um die Logdatei einzusehen Wichtig Bitte starten Sie Ihr System neu wenn Sie dazu aufgefordert werden damit der S uberungsprozess abgeschlossen werden kann Klicken Sie auf Schlie en um dieses Fenster zu schlie en Acronis Internet Security Suite 2010 konnte einige Probleme nicht l sen In den meisten F llen desinfiziert Acronis Internet Security Suite 2010 erfolgreich die infizierten Dateien die er entdeckt hat oder er isoliert die Infektion
373. wachstellen Verschl sseln Spiele Laptop Modus Heimnetzwerk Aktualisierung Registrierung Markieren Sie dieses Kontrollk stchen um die Cookie Kontrolle zu aktivieren Cookies k nnen verwendet werden um Ihren Aufenthalt im Web nachzuverfolgen Sie sollten nur Cookies von vertrauensw rdigen Seiten akzeptieren Cookie Kontrolle Sie k nnen eine Liste der Regeln in der Aufstellung ansehen Um eine Regel zu l schen selektieren Sie diese und klicken Sie die L schen Schaltfl che Zum bearbeiten von Regelparametern w hlen Sie die Regel aus und klicken auf die Bearbeiten oder machen Sie einen Doppelklick Ein neues Fenster erscheint wo Sie die gew nschte konfigurierung durchf hren k nnen Um eine Regel manuell hinzuzuf gen klicken Sie auf die Schaltfl che Hinzuf gen und f hren Sie die gew nschten nderungen in dem Konfigurationsfenster durch 20 4 1 Konfigurationsfenster Wenn Sie eine Regel manuell ver ndern oder hinzuf gen wird ein Konfigurationsfenster erscheinen Privatsph rekontrolle 207 Acronis Internet Security Suite 2010 Domain Alle Domain Aktion ausw hlen Erlauben Blockieren Richtung ausw hlen Ausgang O Eingang Beide Wahlen Sie aus von welchen Web Seiten und Dom nen Sie Cookies zulassen oder verweigern m chten Cookies werden oft dazu genutzt das Verhalten des
374. wenden Sie diese um die folgenden f r den jeweiligen Benutzer wichtigen Ordner zu pr fen Wie man eine Systempr fung einplant 298 Acronis Internet Security Suite 2010 Standard Einstellungen Beschreibung Eigene Dateien Desktop und Autostart Dies stellt sicher das Ihre Eigenen Dateien Ihr Desktop und die beim Starten von Windows geladenen Programme sch dlingsfrei sind Falls keine der Pr faufgaben Ihren Bed rfnissen entspricht k nnen Sie eine neue Pr faufgabe erstellen welche Sie dann wiederum so einplanen k nnen wie Sie w nschen 4 Rechtsklicken Sie die gew nschte Pr faufgabe und w hlen Sie Eingeplant Ein neues Fenster wird sich ffnen 5 Planen Sie die Aufgabe ein wie erforderlich Um die Aufgabe einmalig durchzuf hren w hlen Sie Einmalig und bestimmen Sie das Startdatum und die Zeit Um die Pr faufgabe nach dem Systemstart w hlen Sie Beim Systemstart Geben Sie an wie lange nach dem Systemstart die Aufgabe gestartet sein wird Minuten Um die Aufgabe auf regul rer Basis laufen zu lassen w hlen Sie Periodisch und bestimmen Sie die H ufigkeit das Startdatum und die Zeit oa Anmerkung Als Beispiel um Ihren Computer jeden Samstag um 2 00Uhr pr fen zu lassen m ssen Sie wie folgt einplanen a W hlen Sie Periodisch b Im T glich Feld geben Sie 1 ein und w hlen dannWochen im Menu Auf diese Art wird die Aufgabe einmal w chentlich laufen c Legen Sie als Startdatum den kom
375. werk BER Kennwort Das Passwort sollte mindestens 8 Zeichen haben Kennwort erneut eingeben Datentresorgr sse Bitte nur Zahlen eingeben Legt die Gr e des Dateischutzes in MB fest Schutz erstellen Um die Informationen bez glich des Dateischutzes anzugeben befolgen Sie die folgenden Schritte 1 Klicken Sie auf Durchsuchen und w hlen Sie einen Ort f r die bvd Datei Anmerkung 3 Bedenken Sie dass der Dateischutz eine verschl sselte Datei auf Ihrem Computer mit der Endung bvd ist 2 W hlen Sie einen Laufwerkbuchstaben f r den neuen Dateischutz aus dem entsprechenden Men Anmerkung Bedenken Sie dass beim Mounten der bvd Datei eine neue logische Partition ein neues Laufwerk erscheinen wird 3 Geben Sie ein Passwort f r den Dateischutz in das daf r vorgesehene Feld ein Anmerkung Ihr Passwort muss mindestens 8 Zeichen lang sein 4 Geben Sie das Passwort erneut ein 5 Legen Sie die Gr e des Dateischutzes fest in MB indem Sie den entsprechenden Wert in das dazugeh rige Eingabefeld eintragen Assistent 66 Acronis Internet Security Suite 2010 Klicken Sie auf Weiter Sie werden zu Schritt 5 weitergeleitet Schritt 4 6 Passwort Hier werden Sie nach der Eingabe des Passwortes fur den ausgewahlten Dateischutz gefragt Dateien zum Schutz hinzuf gen Fragen nach dem Datentresorpasswort Bitte geben Sie das Passwort des gerade ausgew hlten Datentres
376. werk Zonen Sie k nnen erlaubte oder blockierte Computer f r einen bestimmten Adpater hinzuf gen Ein vertrauensw rdiger Bereich ist ein Computer dem Sie vollst ndig vertrauen Zwischen Ihrem Computer und den Computern denen Sie vertrauen ist jeglicher Datenaustausch erlaubt Um Ressourcen mit speziellen Computern in ungesicherten WLAN Netzwerken zu teilen f gen Sie sie als erlaubte Computer hinzu Ein blockierter Bereich ist ein Computer mit dem Ihr Computer in keiner Weise kommunizieren soll Die Tabelle Bereiche zeigt die aktuellen Netzwerkbereiche f r jeden Adampter an Um einen Bereich hinzuzuf gen klicken Sie auf die Schaltfl che Hinzuf gen Firewall 219 Acronis Internet Security Suite 2010 Zone 10 10 0 1 core dsd ro 10 10 0 2 de dsd ro 10 10 0 4 vpn dsd ro 10 10 0 6 10 10 0 7 hp5550 dsd ro 10 10 0 9 10 10 0 10 10 10 0 15 10 10 0 17 10 10 0 19 10 10 0 20 10 10 0 21 10 10 0 23 10 10 0 24 10 10 0 25 Aktion Erlauben Blockieren Bereich hinzuf gen Gehen Sie wie folgt vor 1 W hlen Sie die IP Adresse des Computers der hinzugef gt werden soll 2 W hlen Sie eine Aktion Erlauben jeglicher Datenverkehr zwischen Ihrem Computer und dem ausgew hlten Computer wird erlaubt Verweigern jeglicher Datenverkehr zwischen Ihrem Computer und dem ausgew hlten Computer wird blockiert 3 Klicken Sie auf OK 21 3 Regeln
377. wie Sie Acronis Internet Security Suite 2010 bei Bedarf deinstallieren k nnen Erste Schritte Enth lt alle Informationen die Sie f r die ersten Schritte im Acronis Internet Security Suite 2010 ben tigen Sie erhalten einen berblick ber die Benutzeroberflache erfahren wie Sie auf Warnungen reagieren wie Sie Basis Einstellungen vornehmen k nnen und wie Sie Ihr Produkt registrieren Standard Ansicht Gibt einen berblick ber die fortgeschrittene Ansicht der Acronis Internet Security Suite 2010 Benutzeroberfl che Profi Modus Beschreibt detailliert die Profi Ansicht der Acronis Internet Security Suite 2010 Benutzeroberflache Ihnen wird beigebracht wie Sie Acronis Internet Security Suite 2010 konfigurieren und Handhaben k nnen um den bestm glich Schutz vor allen Arten von Gefahren Sch dlingen Spam Hackern unpassendem Inhalt und so weiter zu erhalten Integration in Windows und Third Party Software Beschreibt die Acronis Internet Security Suite 2010 Optionen im Windows Kontextmen und die Toolbars in unterst tzten Drittanbieter Produkten Vorwort X Acronis Internet Security Suite 2010 Wie man Bietet Vorgehensweisen um die allgemeinsten Aufgaben in Acronis Internet Security Suite 2010 schnell durchzuf hren Fehlediagnose und Probleml sung Beschreibt wie Sie Hilfe bzw Unterst tzung zu dem Produkt erhalten und erh lt zus tzlich eine Liste mit den am h ufigsten gestellten Fragen FAQ Glossar Im Gloss
378. wiesener Nummern von IP Protokollen finden Sie unter www iana org assignments protocol numbers Netzwerkereignisse die Netzwerkereignisse f r die die Regel angewendet wird Folgende Ereignisse k nnen auftreten Firewall Ereignis Beschreibung Verbinden Vorausgehender Austausch von Standardnachrichten die von Verbindungsprotokollen wie TCP verwendet werden um eine Verbindung herzustellen Mit Verbindungsprotokollen entsteht ein Datenverkehr zwischen zwei Computern nur nachdem eine Verbindung hergestellt wurde 222 Acronis Internet Security Suite 2010 Ereignis Beschreibung Datenverkehr Datenfluss zwischen zwei Computern berwachen Status in dem eine Anwendung das Netzwerk berwacht das eine Verbindung herstellen oder Informationen ber eine Peer Anwendung erhalten m chte Lokale Ports die Ports auf Ihrem Computer f r die die Regel angewendet wird Remote Ports die Ports auf den Remote Computern f r die die Regel angewendet wird Lokal ob die Regel nur f r Computer im lokalen Netzwerk angewendet wird Aktion ob der Anwendung unter den festgelegten Umst nden der Zugriff auf das Netzwerk Internet erlaubt oder verweigert wird 21 3 1 Regeln automatisch hinzuf gen Bei aktivierter Firewall fragt Acronis Internet Security Suite 2010 bei jedem Verbindungsaufbau zum Internet ab ob diese zugelassen werden soll Sie k nnen folgendes sehen Die Anwendung die versucht auf d
379. zu erwerben oder Ihre Lizenz zu erneuern klicken Sie bitte den Kaufen Verl ngern Link zu finden im unteren Teil des Fensters Um allgemeine Einstellungen f r Acronis Internet Security Suite 2010 vorzunehmen und zu verwalten klicken Sie auf Allgemeine gt Einstellungen in der Profiansicht Oberfl che 108 Acronis Internet Security Suite 2010 Allgemeine Einstellungen Antivirus _ Passwortschutz f r Programm Einstellungen patspem Fragen und Zuordnen des Passwortes nur f r die Kindersicherung Kindersicherung Nach einer Einstellung des Passwortes Fragen wenn die Kindersicherung aktiviert werden soll Privatsph rekontrolle Zeige Acronis Internet Security Suite Meldungen sicherheitsrelevante Benachrichtigungen Firewall Pop Ups und Hinweise anzeigen Pl Pop Ups in der Profi Ansicht anzeigen Schwachstellen JPop Ups in der Basis oder Standard Ansicht anzeigen Yerschl sseln _ J Aktivit tsanzeige anzeigen zeigt die Produktaktivit t ppiele Laptop Modus Yirenbericht Einstellungen einnetzwerk 4 Viren Meldung an das Acronis Internet Security Suite Virus Labor Aktualisierung 4 Aktiviere Acronis Internet Security Suite Outbreak Erkennung Registrierung Aktivieren Sie diese Option wenn Sie ein Passwort f r eingeschr nkten Zugriff auf die Acronis Internet Security Suite Einstellungen festlegen m chten Allgemei
380. zufinden bewegen Sie Ihre Maus ber das Fenster Ein entsprechender Hilfetext wird angezeigt Firewall Regeln Sie k nnen die Programme Prozesse sehen f r die die Firewall Regel erstellt wurde Lassen Sie das Kontrollk stchen Systemregeln verbergen frei wenn Sie ebenfalls die Regeln bez glich des Systems oder von Acronis Internet Security Suite 2010 Prozessen zu sehen Um die Regeln zu sehen die f r eine bestimmte Anwendung erstellt wurden klicken Sie auf das K stchen neben der entsprechenden Anwendung Sie k nnen detaillierte Informationen f r jede Regel sehen so wie sie in den Spalten der Tabelle dargestellt sind Prozess Adapter Typen der Prozess und die Netzwerkadaptertypen f r die die Regel angewendet wird Regeln werden automatisch erstellt um den Netzwerk oder Internetzugriff jedes Adapters zu filtern Sie k nnen manuell Regeln erstellen oder bestehende Regeln bearbeiten um den Zugriff einer Anwendung auf das Netzwerk Internet Uber einen speziellen Adapter zu filtern zum Beispiel ein drahtloser Netzwerkadapter Befehlszeile der Befehl in der Windows Befehlszeile der verwendet wird um den Prozess zu starten cmd Protokoll das IP Protokoll f r das die Regel angewendet wird Sie werden eines der Folgenden sehen Firewall 221 Acronis Internet Security Suite 2010 Protokoll Beschreibung Alle TCP UDP Eine Nummer Beinhaltet alle IP Protokolle
Download Pdf Manuals
Related Search
Related Contents
H97-PLUS Hardware MI_SPLIT_ TODOS TA-500 PGN-plus Verwendung des Smartphones S500 Avvio Rapido M0S04159_I - Servizio Assistenza Tecnica Polti POWERMAX - Visonic Sony WM-GX221 User's Manual Copyright © All rights reserved.
Failed to retrieve file