624472
335
Verklein
Vergroot
Pagina terug
1/337
Pagina verder
Benutzerhandbuch
Acronis Internet Security Suite 2010
Benutzerhandbuch
Veröffentlicht 2010.02.02
Copyright© 2010 Acronis
Rechtlicher Hinweis
Alle Rechte vorbehalten. Bestandteile dieses Handbuches dürfen weder in elektronischer noch mechanischer Form
reproduziert werden. Dies gilt auch für das Fotokopieren, Aufnehmen oder jegliche andere Form von
Datenspeicherung oder Informationsbeschaffung, ohne die Zustimmung von Acronis. Ausnahmen gelten für Zitate
in Verbindung mit Testberichten. Der Inhalt darf in keiner Weise verändert werden.
Warnung und Haftungsausschluss. Dieses Produkt bzw. Dokument ist urheberrechtlich geschützt. Die
inhaltlichen Informationen in diesem Dokument sind „faktenbasiert“ und enthalten keinen Garantieanspruch.
Obwohl dieses Dokument mit äußerster Sorgfalt erstellt und geprüft wurde, übernehmen die Autoren keinerlei
Haftung für eventuell auftretende Schäden bzw. Datenverlust die direkt oder indirekt unter Verwendung dieses
Dokumentes entstehen könnten oder bereits entstanden sind.
Dieses Handbuch enthält Verweise auf andere, nicht von Acronis erstellte Webseiten, die auch nicht von Acronis
kontrolliert werden. Somit übernimmt Acronis auch keine Verantwortung für den Inhalt dieser Webseiten. Der
Besuch dieser Webseiten erfolgt somit auf eigene Gefahr. Acronis stellt diese Verweise aus Gründen der
Anwenderfreundlichkeit zur Verfügung, was nicht bedeutet, dass Acronis in jeglicher Art und Weise Verantwortung
oder Haftung für diese Webseiten und deren Inhalt übernimmt.
Warenzeichen. Es erscheinen eingetragene Warenzeichen in diesem Dokument. Alle eingetragenen und nicht
eingetragenen Warenzeichen in diesem Dokument sind das alleinige Eigentum der jeweiligen Besitzer.
Inhaltsverzeichnis
Vorwort ....................................................................... ix
1. Verwendete Konventionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ix
1.1. Typografie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ix
1.2. Symbole . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . x
2. Buchstruktur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . x
Installation und Deinstallation ....................................... 1
1. Systemanforderungen ................................................. 2
1.1. Mindest-Systemanforderungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.2. Empfohlene Systemanforderungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.3. Unterstützte Software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
2. Installation wird vorbereitet ........................................... 4
3. Acronis Internet Security Suite 2010 installieren ..................... 5
4. Produkt-Aktivierung .................................................... 8
5. Acronis Internet Security Suite 2010 reparieren oder entfernen ... 10
Erste Schritte ............................................................ 11
6. Übersicht .............................................................. 12
6.1. Acronis Internet Security Suite 2010 öffnen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
6.2. Benutzeroberfläche Ansichtsmodus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
6.2.1. Basis-Ansicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
6.2.2. Standard-Ansicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
6.2.3. Profi Modus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
6.3. Acronis Internet Security Suite 2010 einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
6.3.1. Schritt 1 - Profil auswählen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
6.3.2. Schritt 2 - Computerbeschreibung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
6.3.3. Schritt 3 - Bedienoberfläche auswählen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
6.3.4. Schritt 4 Kindersicherung konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
6.3.5. Schritt 5 - Acronis Netzwerk konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
6.4. System Tray Icon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
6.5. Scanaktivitsänzeige . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
6.5.1. Prüfe Dateien und Ordner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
6.5.2. Deaktiviern/Wiederherstellen der Aktivitätsanzeige . . . . . . . . . . . . . . . . . . . 28
6.6. Acronis Manuelle Prüfung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
6.7. Spiele-Modus und Laptop-Modus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
6.7.1. Spiele-Modus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
6.7.2. Laptop-Modus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
6.8. Automatische Geräteerkennung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
7. Alle beheben .......................................................... 33
7.1. Problembeseitigungs-Assistent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
7.2. Konfigurieren der Problem-Verfolgung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
iii
8. Konfigurieren der Grundeinstellungen ............................... 36
8.1. Benutzeroberflächeneinstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
8.2. Sicherheitseinstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
8.3. Allgemeine Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
9. Verlauf und Ereignisse ................................................ 42
10. Assistent ............................................................. 44
10.1. Antivirus Prüfassistent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
10.1.1. Schritt 1/3 - Prüfvorgang . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
10.1.2. Schritt 2/3 - Aktionsauswahl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
10.1.3. Schritt 3/3 - Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
10.2. Prüfassistent anpassen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
10.2.1. Schritt 1/6 - Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
10.2.2. Schritt 2/6 - Ziel auswählen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
10.2.3. Schritt 3/6 Aktion auswählen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
10.2.4. Schritt 4/6 - Zusätzliche Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
10.2.5. Schritt 5/6 - Prüfen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
10.2.6. Schritt 6/6 - Ergebnisse betrachten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
10.3. Schwachstellenprüfassistent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
10.3.1. Schritt 1/6 - Auswahl der zu prüfenden Schwachstellen . . . . . . . . . . . . . . . 57
10.3.2. Schritt 2/6 - Nach Schwachstellen suchen . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
10.3.3. Schritt 3/6 - Windows aktualisieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
10.3.4. Schritt 4/6 - Anwendungen aktualisieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
10.3.5. Schritt 5/6 - Unsicheres Passwort ändern . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
10.3.6. Schritt 6/6 - Ergebnisse betrachten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
10.4. Datentresor Assistent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
10.4.1. Dateien zum Schutz hinzufügen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
10.4.2. Dateien entfernen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
10.4.3. Datentresor öffnen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
10.4.4. Datentresor schliessen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
Standard-Ansicht ....................................................... 82
11. Dashboard ........................................................... 83
12. Sicherheit ............................................................ 85
12.1. Statusbereich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
12.1.1. Status-Warnmeldungen konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
12.2. Schnellmaßnahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
12.2.1. Acronis Internet Security Suite 2010 Updaten . . . . . . . . . . . . . . . . . . . . . . . 88
12.2.2. Prüfen mit Acronis Internet Security Suite 2010 . . . . . . . . . . . . . . . . . . . . . 89
12.2.3. Prüfung auf Schwachstellen/Anfälligkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
13. Kindersicherung ..................................................... 91
13.1. Statusbereich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
13.2. Schnellmaßnahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
14. Datentresor .......................................................... 93
14.1. Statusbereich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
14.2. Schnellmaßnahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
iv
15. Netzwerk ............................................................. 95
15.1. Schnellmaßnahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
15.1.1. Dem Acronis-Netzwerk beitreten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
15.1.2. Computer zum Acronis-Netzwerk hinzufügen . . . . . . . . . . . . . . . . . . . . . . . . 96
15.1.3. Das Acronis-Netzwerk verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
15.1.4. Alle Computer prüfen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
15.1.5. Alle Computer aktualisieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
Profi Modus ............................................................. 103
16. Oberfläche .......................................................... 104
16.1. Dashboard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
16.1.1. Gesamt-Status . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
16.1.2. Statistik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
16.1.3. Übersicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
16.2. Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
16.2.1. Allgemeine Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
16.2.2. Virenbericht Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
16.3. System-Info . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
17. Antivirus ............................................................ 113
17.1. Echtzeitschutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
17.1.1. Sicherheitsstufe einstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
17.1.2. Sicherheitsstufe anpassen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
17.1.3. Konfigurieren des Active Virus Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
17.1.4. Echtzeitschutz deaktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
17.1.5. Antiphishingschutz konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
17.2. Prüfvorgang . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
17.2.1. Prüfaufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
17.2.2. Verwenden des Kontextmenüs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
17.2.3. Erstellen von Zeitgesteuerten Aufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
17.2.4. Konfiguration einer Prüfaufgabe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
17.2.5. Dateien und Ordner prüfen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
17.2.6. Prüfberichte anzeigen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
17.3. Vom Prüfvorgang ausgeschlossene Objekte . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148
17.3.1. Pfade vom Prüfen ausnehmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
17.3.2. Dateierweiterungen vom Prüfen ausnehmen . . . . . . . . . . . . . . . . . . . . . . . 153
17.4. Quarantäne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
17.4.1. Quarantäne-Dateien verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
17.4.2. Quarantäne-Einstellungen konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . 159
18. AntiSpam ........................................................... 161
18.1. Antispam Einblicke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
18.1.1. Antispam Filter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
18.1.2. Antispam Vorgang . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
18.1.3. Antispam Updates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
18.2. Status . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
18.2.1. Sicherheitsstufe anpassen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165
18.2.2. Freundesliste konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
18.2.3. Konfigurieren der Spammerliste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168
v
18.3. Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170
18.3.1. Antispam Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
18.3.2. Grundlegende Antispam Filter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172
18.3.3. Erweiterte Antispam Filter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172
19. Kindersicherung .................................................... 173
19.1. Kindersicherung für einen Benutzer konfigurieren. . . . . . . . . . . . . . . . . . . . . . . 174
19.1.1. Kindersicherung Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
19.1.2. Alterskategorie einstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
19.2. Kinderaktivität überwachen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180
19.2.1. Besuchte Webseiten überprüfen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181
19.2.2. E-Mail-Benachrichtigungen konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . 181
19.3. Web Kontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183
19.3.1. Web-Kontroll Regel erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183
19.3.2. Web-Kontroll Regeln verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184
19.4. Zeitplan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
19.5. Programmkontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186
19.5.1. Anwendungskontrollregeln erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187
19.5.2. Anwendungs-Kontrolle Regeln verwalten. . . . . . . . . . . . . . . . . . . . . . . . . . . 188
19.6. Schlüsselwortkontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188
19.6.1. Erstellen von Regeln für die Schlüsselwortfilterung . . . . . . . . . . . . . . . . . 189
19.6.2. Regeln für die Schlüsselwortfilterung verwalten . . . . . . . . . . . . . . . . . . . . 190
19.7. Instant Messaging (IM) Kontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191
19.7.1. Erstellen von Instant Messaging (IM)Kontroll-Regenl . . . . . . . . . . . . . . . . 192
19.7.2. Erstellen von Instant Messaging (IM)Kontroll-Regeln . . . . . . . . . . . . . . . . 192
20. Privatsphärekontrolle .............................................. 194
20.1. Status der Privatsphärekontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194
20.1.1. Sicherheitsstufe einstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
20.2. Antispyware/Identitätskontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
20.2.1. Erstellen von Privatssphäreregeln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198
20.2.2. Definition von Ausnahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201
20.2.3. Regeln bearbeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202
20.2.4. Regel die von anderen Administratoren definiert wurden. . . . . . . . . . . . 203
20.3. Registrierung prüfen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203
20.4. Cookie-Kontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205
20.4.1. Konfigurationsfenster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207
20.5. Skript-Kontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209
20.5.1. Konfigurationsfenster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210
21. Firewall .............................................................. 212
21.1. Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212
21.1.1. Standardaktion einstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
21.1.2. Weitere Einstellungen der Firewall konfigurieren . . . . . . . . . . . . . . . . . . . . 214
21.2. Netzwerk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216
21.2.1. Vertrauensstufe ändern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218
21.2.2. Den Stealth-Modus konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218
21.2.3. Generische Einstellungen vornehmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219
21.2.4. Netzwerk-Zonen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219
21.3. Regeln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220
21.3.1. Regeln automatisch hinzufügen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223
vi
21.3.2. Löschen und Zurücksetzen von Regeln . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223
21.3.3. Regeln erstellen und bearbeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224
21.3.4. Erweiterte Regelverwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228
21.4. Aktivitätsanzeige . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230
22. Schwachstellen ..................................................... 232
22.1. Status . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232
22.1.1. Schwachstellen beheben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
22.2. Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
23. Verschlüsseln ....................................................... 235
23.1. Instant Messaging (IM) Verschlüsselung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
23.1.1. Verschlüsselung für bestimmte Benutzer deaktivieren . . . . . . . . . . . . . . 237
23.2. Datei . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237
23.2.1. Einen Dateischutz erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238
23.2.2. Einen Schutz öffnen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240
23.2.3. Schutz abschließen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241
23.2.4. Passwort für Schutz ändern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241
23.2.5. Dateien zu einem Schutz hinzufügen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242
23.2.6. Dateien aus einem Schutz entfernen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243
24. Spiele-/Laptop-Modus .............................................. 244
24.1. Spiele-Modus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244
24.1.1. Automatischen Spiele-Modus konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . 245
24.1.2. Spieleliste verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246
24.1.3. Einstellungen des Spiele-Modus konfigurieren . . . . . . . . . . . . . . . . . . . . . . 247
24.1.4. Tastenkombination für Spiele-Modus ändern . . . . . . . . . . . . . . . . . . . . . . . 248
24.2. Laptop-Modus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249
24.2.1. Einstellungen des Laptop-Modus konfigurieren . . . . . . . . . . . . . . . . . . . . . 250
25. Heimnetzwerk ...................................................... 251
25.1. Dem Acronis-Netzwerk beitreten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252
25.2. Computer zum Acronis-Netzwerk hinzufügen . . . . . . . . . . . . . . . . . . . . . . . . . . . 252
25.3. Das Acronis-Netzwerk verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254
26. Aktualisierung ...................................................... 257
26.1. Automatisches Update . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257
26.1.1. Benutzergesteuertes Update . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258
26.1.2. Automatisches Update deaktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259
26.2. Update-Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259
26.2.1. Update-Adresse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 260
26.2.2. Automatisches Update konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261
26.2.3. Manuelle Update Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261
26.2.4. Weitere Einstellungen konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261
26.2.5. Proxyverwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262
Integration in Windows und Third-Party Software ........... 264
27. Integration in das Windows Kontextmenu ........................ 265
27.1. Scanne mit Acronis Internet Security Suite . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265
27.2. Acronis Internet Security Suite Datentresor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266
vii
27.2.1. Schutz erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267
27.2.2. Schutz öffnen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268
27.2.3. Schutz abschließen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269
27.2.4. Dem Datentresor hinzufügen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270
27.2.5. Aus dem Datentresor entfernen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270
27.2.6. Passwort für Schutz ändern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271
28. Integration in Web-Browser ........................................ 273
29. Integration in Instant Messenger Programme .................... 276
30. Integration in Mail Clients ......................................... 277
30.1. Konfigurationsassistent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277
30.1.1. Schritt 1/6 - Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278
30.1.2. Schritt 2/6 - Ausfüllen der Freundes-Liste . . . . . . . . . . . . . . . . . . . . . . . . . . 279
30.1.3. Schritt 3/6 - Bayesianische Daten löschen . . . . . . . . . . . . . . . . . . . . . . . . . 280
30.1.4. Schritt 4/6 -Trainieren des Bayesian-Filters mit legitimen E-Mails . . . . . 281
30.1.5. Schritt 5/6 - Trainieren des Bayesian-Filters mit Spam-Mails . . . . . . . . . . 282
30.1.6. Schritt 6/6 - Assistent abgeschlossen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283
30.2. Antispam Symbolleiste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283
Wie man ................................................................ 292
31. Wie man Datein und Ordner prüft ................................ 293
31.1. Unter Verwendung des Windows Kontext Menus . . . . . . . . . . . . . . . . . . . . . . . . 293
31.2. Unter Verwendung von Prüfaufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293
31.3. Unter Verwendung der Acronis manuellen Prüfung . . . . . . . . . . . . . . . . . . . . . . 295
31.4. Aktivitätsanzeige . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297
32. Wie man eine Systemprüfung einplant ........................... 298
Fehlediagnose und Problemlösung .............................. 300
33. Problemlösung ..................................................... 301
33.1. Installationsprobleme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301
33.1.1. Installationsgültigkeitsstörungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301
33.1.2. Installation fehlgeschlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302
33.2. Acronis Internet Security Suite 2010 Dienste antworten nicht . . . . . . . . . . . . . 304
33.3. Datei und Druckerfreigabe im Wi-Fi (Drathlos) Netzwerk funktioniert
nicht. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 305
33.3.1. "Vertrauenswürdige Computer"-Lösung . . . . . . . . . . . . . . . . . . . . . . . . . . . 306
33.3.2. "Sicheres Netzwerk" Lösung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307
33.4. Antispamfilter funkioniert nicht richtig . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309
33.4.1. Seriöse Nachrichten werden markiert als [spam] . . . . . . . . . . . . . . . . . . . 309
33.4.2. Viele Spam Nachrichten werden nicht entdeckt. . . . . . . . . . . . . . . . . . . . . 312
33.4.3. Antispam-Filter entdeckt keine Spamnachrichten. . . . . . . . . . . . . . . . . . . 315
33.5. Entfernen von Acronis Internet Security Suite 2010 fehlgeschlagen . . . . . . . 316
34. Support ............................................................. 318
Glossar ..................................................................... 319
viii
Vorwort
Dieses Benutzerhandbuch ist für alle Benutzer vorgesehen, die sich für Acronis
Internet Security Suite 2010 als Sicherheitslösung entschieden haben. Die in
diesem Dokument beschriebenen Informationen sind nicht nur für IT-Profis gedacht,
sondern auch für all diejenigen die sich nur in Ihrer Freizeit mit dem Computer
beschäftigen.
Dieses Buch beschreibt Acronis Internet Security Suite 2010 und wird Sie durch den
Installationsprozess führen und Ihnen erklären, wie das Produkt konfiguriert werden
kann. Sie werden herausfinden wie Sie Acronis Internet Security Suite 2010 nutzen
können, wie ein Update durchgeführt wird, wie Sie es testen und Ihren Bedürfnissen
anpassen können. So lernen Sie optimal mit diesem Produkt umzugehen und es
effektiv einzusetzen.
Viel Spaß mit diesen nützlichen und informativen Handbuch.
1. Verwendete Konventionen
1.1. Typografie
Um die Lesbarkeit zu verbessern, werden verschiedene Arten von Textstilen
verwendet. Die jeweiligen Bedeutungen entnehmen Sie bitte der nachfolgenden
Tabelle.
BeschreibungErscheinungsbild
Syntaxbeispiele werden in einer Schriftart mit
fester Laufweite angegeben.
sample syntax
Verweise (Links) auf externe Inhalte wie z.B.
Web-Seiten oder FTP-Server.
http://www.acronis.de/support/
Interne Verweise (Links) auf beliebige Stellen
innerhalb dieses Dokuments.
Vorwort“ (S. ix)
Dateien und Verzeichnisse werden in einer
Schriftart mit fester Laufweite angegeben.
filename
Optionen wie z.B. Schaltflächen oder Checkbox-
Elemente werden in fett gedruckt angegeben.
option
Beispielquelltexte werden in einer Schriftart mit
fester Laufweite angegeben.
sample code listing
Vorwort
ix
1.2. Symbole
Bei diesen Symbolen handelt es sich um Hinweise innerhalb des Textflusses welche
mit einer kleinen Grafik markiert sind. Hierbei handelt es sich um Informationen die
Sie in jedem Fall beachten sollten.
Anmerkung
Diese Bemerkung dient lediglich zur Überprüfung. Notizen enthalten nützliche
Informationen wie zum Beispiel einen Verweis auf ein verwandtes Thema.
Wichtig
Diese Art von Hinweis sollte in jedem Fall gelesen werden. Es werden signifikante
Informationen zum jeweiligen Thema bereitgestellt. Es wird nicht empfohlen diese
zu übergehen.
Warnung
Diese kritische Information sollten Sie mit höchster Aufmerksamkeit verfolgen. Hier
angegebenen Anweisungen und Informationen sollten Sie auf jeden Fall Beachtung
schenken. Sie sollten diese Informationen sorgsam lesen und verstanden haben, da
es sich um eine höchst prekäre Thematik handelt.
2. Buchstruktur
Das Buch besteht aus mehreren Teilen unterteilt in Hauptthemen. Ausserdem ist
ein Glossar enthalten welcher einige technische Begriffe erklärt.
Installation und Deinstallation. Schritt-für-Schritt Anleitungen für die Installation
des Acronis Internet Security Suite 2010 auf einem PC. Von der Prüfung der
Systemvoraussetzungen bis hin zur erfolgreichen Installation werden Sie durch den
gesamten Vorgang geleitet. Zudem erfahren Sie, wie Sie Acronis Internet Security
Suite 2010 bei Bedarf deinstallieren können.
Erste Schritte. Enthält alle Informationen die Sie für die ersten Schritte im Acronis
Internet Security Suite 2010 benötigen. Sie erhalten einen Überblick über die
Benutzeroberfläche, erfahren wie Sie auf Warnungen reagieren, wie Sie
Basis-Einstellungen vornehmen können und wie Sie Ihr Produkt registrieren.
Standard-Ansicht. Gibt einen Überblick über die fortgeschrittene Ansicht der
Acronis Internet Security Suite 2010 Benutzeroberfläche.
Profi Modus. Beschreibt detailliert die Profi-Ansicht der Acronis Internet Security
Suite 2010 Benutzeroberfläche. Ihnen wird beigebracht wie Sie Acronis Internet
Security Suite 2010 konfigurieren und Handhaben können um den bestmöglich
Schutz vor allen Arten von Gefahren (Schädlingen, Spam, Hackern, unpassendem
Inhalt und so weiter) zu erhalten.
Integration in Windows und Third-Party Software. Beschreibt die Acronis
Internet Security Suite 2010 Optionen im Windows Kontextmenü und die Toolbars
in unterstützten Drittanbieter-Produkten.
Vorwort
x
Wie man. Bietet Vorgehensweisen um die allgemeinsten Aufgaben in Acronis
Internet Security Suite 2010 schnell durchzuführen.
Fehlediagnose und Problemlösung. Beschreibt wie Sie Hilfe bzw. Unterstützung
zu dem Produkt erhalten und erhält zusätzlich eine Liste mit den am häufigsten
gestellten Fragen (FAQ).
Glossar. Im Glossar werden technische Ausdrücke und seltene Bezeichnungen
erklärt, die in diesem Dokument zu finden sind.
Vorwort
xi
Installation und Deinstallation
1
1. Systemanforderungen
Sie können Acronis Internet Security Suite 2010 nur auf Computern mit den folgenden
Betreibssystemen installieren:
Windows XP (32/64 bit) mit Service Pack 2 oder höher
Windows Vista (32/64 bit) oder Windows Vista mit Service Pack 1 oder höher.
Windows 7 (32/64 bit)
Stellen Sie vor der Installation sicher, dass Ihr Computer die Mindestanforderungen
für Hardware und Software erfüllt.
Anmerkung
Um Informationen über Ihr Betriebssytem und Ihre Hardware zu erhalten, klicken Sie
mit der rechten Maustaste Arbeitsplatz auf dem Desktop und wählen Sie
Eigenschaften aus dem Menu.
1.1. Mindest-Systemanforderungen
450 MB verfügbarer Festplattenspeicher
800 MHz Prozessor
Arbeitsspeicher:
512 MB für Windows XP
1 GB für Windows Vista/Windows 7
Internet Explorer 6.0
.NET Framework 1.1 (befindet sich ebenfalls im Installationspaket)
1.2. Empfohlene Systemanforderungen
600 MB verfügbarer Festplattenspeicher
Intel CORE 2 Duo (1.66 GHz) oder gleichwertiger Prozessor
Arbeitsspeicher:
1 GB für Windows Vista/Windows 7
1.5 GB für Windows Vista
Internet Explorer 7 (oder höher)
.NET Framework 1.1 (befindet sich ebenfalls im Installationspaket)
1.3. Unterstützte Software
Der Antiphishingschutz arbeitet nur für:
Internet Explorer 6.0 (oder höher)
Mozilla Firefox 2.5 (oder höher)
Yahoo Messenger 8.5 (oder höher)
Windows Live Messenger 8 (oder höher)
Instant Messaging (IM) Verschlüsselung arbeitet nur für:
Systemanforderungen
2
Yahoo Messenger 8.5 (oder höher)
Windows Live Messenger 8 (oder höher)
Der Antispam-Schutz steht für alle POP3/SMTP E-Mail-Clients zur Verfügung. Die
Acronis Internet Security Suite 2010 Antispam Toolbar ist integriert in:
Microsoft Outlook 2000 / 2003 / 2007
Microsoft Outlook Express
Microsoft Windows Mail
Thunderbird 2.0.0.17
Systemanforderungen
3
2. Wenn Sie Ihr Window-Benutzerkonto mit Kindern teilen, wählen Sie die
entsprechende Option aus und geben ein Passwort zum Schutz der
Kindersicherungseinstellungen in das dazugehörige Feld ein. Jeder der versucht
das Passwort der Kindersicherungseinstellungen zu ändern muss zunächst das
von Ihnen festgelegte Passwort angeben.
Klicken Sie auf Weiter.
6.3.5. Schritt 5 - Acronis Netzwerk konfigurieren
Anmerkung
Dieser Schritt erscheint nur wenn Sie bei Schritt 2, ausgewählt haben, dass der
Computer mit einen Heim-Netzwerk verbunden ist.
Acronis Netzwerkkonfiguration
Mit Acronis Internet Security Suite 2010 können Sie ein virtuelles Netzwerk aller
Computer in Ihrem Haushalt erstellen und kompatible, in diesem Netzwerk installierte
Acronis-Produkte verwalten.
Wenn Sie möchten, dass dieser Computer Teil des Acronis Home-Netzwerkes sein
soll, befolgen Sie folgende Schritte:
1. Wählen Sie Heim-Netzwerk aktivieren.
2. Geben Sie das selbe administrative Passwort in alle Editierfelder ein. Das Passwort
gibt dem Administrator die Möglichkeit das Acronis Produkt, das auf diesem
Computer installiert ist von einem anderen Computer aus zu verwalten.
Übersicht
25
6.5. Scanaktivitsänzeige
Die Scan Aktions-Anzeige ist eine graphische Visualisierung der Prüfaktivität auf
Ihrem System. Dieses kleine Fenster ist standardmässig nur verfügbar in der
Profi-Ansicht.
Scanaktivitsänzeige
Die grauen Balken (die Datei-Zone) zeigen die Anzahl der
gescannten Dateien pro Sekunde, auf einer Skala von 0 bis
50. Die orangen Balken in der Netz-Zone zeigen die Anzahl
der transferierten KBytes (gesendet und empfangen aus
dem Internet) pro Sekunde auf einer Skala von 0 bis 100.
Anmerkung
Die Aktivitätsanzeige informiert Sie mit einem roten „X“,
wenn der Echtzeitschutz oder die Firewall deaktiviert ist (Datei oder Netz).
6.5.1. Prüfe Dateien und Ordner
Sie können die Aktivitätsanzeige verwenden um kurzerhand Dateien und Ordner zu
prüfen. Ziehen Sie die gewünschte Datei auf den Datei-/Netzprüfmonitor, wie
auf den folgenden Bildern dargestellt.
Herüberziehen der Datei
Ablegen der Datei
Der Antivirusprüfassistend wird erscheinen und Sie durch den Prüfprozess führen.
Weitere Informationen zu diesem Assistenten finden Sie unter Antivirus
Prüfassistent (S. 44).
Scanoptionen. Die Prüfoptionen sind für bestmögliche Enteckungsraten
vorkonfiguriert. Falls infizierte Dateien entdeckt werden wird Acronis Internet Security
Suite 2010 versuchen diese zu desinfizieren (den Mailwarecode entfernen). Wenn
die Desinfizierung fehlschlagen sollte wird Ihnen der Antivirus Prüfassistent andere
Möglichkeiten anbieten wie mit den infizierten Dateien verfahren werden kann. Die
Prüfoptionen sind standartisiert, sie können daher nicht geändert werden.
Übersicht
27
BeschreibungRisiko
Alle Dateien werden bei Zugriff, durch Sie oder durch
ein Programm auf dem System, nicht geprüft.
Echtzeitschutz ist
deaktiviert
Es wurde noch nie eine On-Demand Systemprüfung
durchgeführt die sicherstellt dass die auf Ihrem PC
gespeicherten Dateien Malware-frei sind.
Sie haben Ihren
Computer nie auf
Maleware geprüft
Eine komplette Systemprüfung wurde gestartet aber
nicht vervollständigt.
Die letzte
Systemprüfung die Sie
gestartet haben wurde
angehalten bevor dieser
beendet wurde
Echtzeitvirenschutz ist deaktiviert somit ist eine
Systemprüfung überfällig.
Antivirus befindet sich
in einem kritischen
Zustand
Update - Acronis Internet Security Suite 2010 überwacht das die Malware
Signaturen aktuell sind. Die häufigen Probleme, die für diesen Bestandteil berichtet
wurden, werden in der folgenden Tabelle aufgelistet.
BeschreibungRisiko
Die Malware Signaturen Ihres Acronis Internet
Security Suite 2010 Produktes werden nicht
regelmäßig aktualisiert.
Automatisches Update
ist deaktiviert
Ihre Acronis Internet Security Suite 2010
Malware-Signaturen sind nicht aktuell.
Das Update wurde seit
x Tagen nicht
durchgeführt
Firewall - Acronis Internet Security Suite 2010 überwacht den Zustand der Firewall
und ihrer Funktionen. Ist die Fireall nicht aktiv wird die Warnung Firewall inaktiv
angezeigt.
Antispam - Acronis Internet Security Suite 2010 überwacht den Status der
Antispam-Funktion. Wenn diese nicht aktiviert ist, wird das Risiko Antispam ist
deaktiviert angezeigt werden.
Antiphishing - Acronis Internet Security Suite 2010 überwacht den
Antiphishingstatus. Wenn es nicht für alle unterstützte Anwendungen aktiviert
ist, wird die Meldung Antiphishing ist deaktiviert angezeigt.
Kindersicherung - Acronis Internet Security Suite 2010 überwacht den Zustand
der Kindersicherung. Ist die Kindersicherung nicht aktiv wird die Warnung
Kindersicherung nicht konfiguriert angezeigt.
Oberfläche
106
Schwachstellen Prüfung - Acronis Internet Security Suite 2010 überwacht die
Schwachstellen Prüfung Komponente. Die Schwachstellen Prüfung informiert Sie
über notwendige Windows Aktualisierungen, Anwendungs Aktualisierungen oder
wenn ob Ihre Passwörter zu schwach sind.
Die häufigen Probleme, die für diesen Bestandteil berichtet wurden, werden in
der folgenden Tabelle aufgelistet.
BeschreibungStatus
Acronis Internet Security Suite 2010 prüft nicht nach
potentiellen Schwachstellen in Bezug auf fehlende
Schwachstellenprüfung
ist deaktiviert
Windows/Anwendungs Aktualisierungen oder
schwachen Passwörtern.
Acronis Internet Security Suite 2010 hat fehlende
Windows/Anwendungen Updates und/oder
schwaches Passwort gefunden.
Mehrere Schwachstellen
wurden entdeckt
Kritische Microsoft Updates sind verfügbar, wurden
aber nicht installiert.
Wichtige Microsoft
Updates
Nicht-Kritische Microsoft Updates sind verfügbar,
wurden aber nicht installiert.
Andere Microsoft
Updates
Windows Sicherheitupdates werden, sobald diese
verfügbar sind, nicht automatisch installiert.
Automatische Updates
für Windows sind
deaktiviert
Eine neue Version der Anwendungist verfügbar, aber
nicht installiert.
Anwendungen (nicht
Aktuell)
Ein Benutzerpassword kann von böswilligen Personen
mit speziellen Programme herausgefunden werden.
Benutzer (schwaches
Passwort)
Datei-Verschlüsselung - BitDefender überwacht den Status des Datentresors.
Wenn diese nicht aktiviert ist, wird die Warnung Datenverschlüsselung
deaktiviert angezeigt.
Wichtig
Um zu gewährleisten, dass Ihr System komplett gesichert ist, aktivieren Sie bitte das
Tracking für alle Komponenten und alle gemeldeten Probleme reparieren.
16.1.2. Statistik
Wenn Sie die Aktivität von Acronis Internet Security Suite 2010 überwachen möchten,
können Sie das im Statistikbereich tun. Sie können folgende Objekte sehen:
Oberfläche
107
BeschreibungObjekt
Zeigt die Anzahl der Dateien an, die während der letzten
Prüfung auf Malware überprüft wurden.
Geprüfte Dateien
Zeigt die Anzahl der Dateien an, die während der letzten
Prüfung desinfiziert wurden.
Desinfizierte Dateien
Zeigt die Anzahl der infizierten Dateien an, die während
der letzten Prüfung gerfunden wurden.
Infizierte Dateien
entdeckt
Zeigt an wann Ihr Computer zu letzt geprüft worden ist.
Wenn die letzte Prüfung länger als eine Woche her ist,
Letzte
Systemprüfung
führen Sie bitte so bald wie möglich eine solche durch.
Um den gesamten Computer prüfen zu lassen, gehen Sie
zu Antivirus, Virenprüfung Tab, und starten Sie entweder
eine vollständige- oder tiefgehende Systemprüfung.
Zeigt an wann die nächste Systemprüfung Ihres PC's
ansteht.
Nächste Prüfung
16.1.3. Übersicht
Hier können Sie den Updatestatus, Registrierungs- und Lizenz- informationen sehen.
BeschreibungObjekt
Zeigt an wann Ihr Acronis Internet Security Suite 2010
Produkt zu letzt aktualisiert worden ist. Bitte führen Sie
Letztes Update
regelmässige Updates durch um den vollen Schutz für Ihr
System zu gewährleisten.
Zeigt Ihren Lizenzschlüssel und dessen Status an. Damit
Ihr System sicher ist, müssen Sie Acronis Internet Security
Registrierung
Suite 2010 erneuern oder aktualisieren, falls der
Lizenzschlüssel abgelaufen ist.
Die Anzahl der Tage bis zum Ende des Lizenzschlüssels.
Wenn Ihr Lizenzschlüssel innerhalb der nächsten Tage
Läuft ab in
ablaufen sollte, registrieren Sie das Produkt bitte mit einem
neuen Schlüssel. Um einen Lizenzschlüssel zu erwerben
oder Ihre Lizenz zu erneuern, klicken Sie bitte den
Kaufen/Verlängern Link, zu finden im unteren Teil des
Fensters.
16.2. Einstellungen
Um allgemeine Einstellungen für Acronis Internet Security Suite 2010 vorzunehmen
und zu verwalten klicken Sie auf Allgemeine>Einstellungen in der Profiansicht.
Oberfläche
108
Allgemeine Einstellungen
Hier können Sie die umfassenden Einstellungen von Acronis Internet Security Suite
2010 einsehen. Standardmäßig wird Acronis Internet Security Suite 2010 beim
Windowsstart geladen und läuft dann im Hintergrund.
16.2.1. Allgemeine Einstellungen
Passwortschutz für Programm-Einstellung aktivieren - die
Passwort-Einstellung aktivieren, um Ihre Acronis Internet Security Suite
2010-Einstellungen zu schützen.
Anmerkung
Wenn Sie nicht der einzige Benutzer des Computers mit administrativen Rechten
sind, empfehlen wir Ihnen, Ihre vorgenommenen Einstellungen mit einem Passwort
zu schützen.
Wenn Sie diese Option wählen erscheint das folgende Fenster:
Oberfläche
109
Passwort eingeben
Schreiben Sie ein Passwort in das
Passwort-Feld und wiederholen Sie es in
dem Feld Wiederholung. Danach klicken
Sie auf OK.
Wenn Sie das Passwort eingestellt haben,
werden Sie immer danach gefragt, wenn
Sie die Acronis Internet Security Suite
2010-Einstellungen ändern möchten. Ein
anderer Systemadministrator (falls
vorhanden) muss dieses Passwort ebenfalls
angeben, um Acronis Internet Security
Suite 2010-Einstellungen zu ändern.
Wenn Sie nur während der Einstellung der Kindersicherung nach dem Passwort
gefragt werden möchten, so aktivieren Sie auch Passwort für Kindersicherung
erfragen/anwenden. Wenn ein Passwort nur für die Kindersicherung eingestellt
wurde, und Sie diese Option nicht aktivieren, so wird das entsprechende Passwort
bei der Einstellung jeder Acronis Internet Security Suite 2010-Option erfragt.
Wichtig
Falls Sie Ihr Passwort vergessen haben sollten, müssen Sie unter Reparieren Ihre
Acronis Internet Security Suite 2010-Konfiguration modifizieren.
Bei Aktivierung der Kindersicherung fragen, ob ich das Passwort
konfigurieren möchte - wenn diese Option aktiviert ist und kein Passwort
eingestellt wurde, werden Sie dazu aufgefordert ein Passwort einzustellen um die
Kindersicherung zu aktivieren. Wenn Sie ein Passwort einstellen, können andere
Benutzer mit administrativen Rechten die Einstellungen der Kindersicherung nicht
verändern.
Acronis Internet Security Suite-News anzeigen - von Zeit zu Zeit empfangen
Sie Sicherheitsmeldungen, die von Acronis-Servern versendet werden.
Pop-Ups und Hinweise anzeigen - Pop-up-Fenster anzeigen, die über den
Produktstatus informieren. Sie können Acronis Internet Security Suite 2010 so
konfigurieren das die Pop-ups angezeigt werden, wenn die Bedienoberfläche sich
in Basis- / Standard- oder Profi-Modus befindet.
Scanaktivitsänzeige
Aktivitsänzeige aktivieren (grafische
Bildschirmanzeige der Produktaktivität) - zeigt die
Leiste der Scanaktivität an wenn Windows läuft.
Deaktivieren Sie dieses Kontrollkästchen, wenn Sie nicht
möchten, dass die Scanaktivitätsleiste angezeigt wird.
Oberfläche
110
Anmerkung
Diese Option kann nur für das aktuelle Windows Benutzerkonto konfiguriert werden.
Die Aktivitätsanzeige ist auschliesslich verfügbar wenn die Bedienoberfläche in
der Profiansicht ist.
16.2.2. Virenbericht Einstellungen
Viren-Meldung an das Acronis Virus Labor - sendet erkannte Viren an das
Acronis-Virenlabor. Diese Meldung zeigt uns die Verbreitung von Viren an und
hilft uns, geeignete Gegenmaßnahmen ergreifen zu können.
Diese Meldungen beinhalten keine personifizierten Daten, wie Ihren Namen,
IP-Adresse oder ähnliches. Diese werden nicht für kommerziele Zwecke verwendet.
Die Meldungen beinhalten nur den Virennamen und werden für die Erstellung von
Statistiken verwendet.
Aktiviere Acronis Internet Security Suite Outbreak-Erkennung - sendet
Berichte über potentiele Virenausbrüche an das Acronis Labor.
Diese Meldungen beinhalten keine personifizierten Daten, wie Ihren Namen,
IP-Adresse oder ähnliches. Diese werden nicht für kommerziele Zwecke verwendet.
Die Meldungen beinhalten nur den Virennamen und werden nur für die Erkennung
von neuen Viren verwendet.
16.3. System-Info
Acronis Internet Security Suite 2010 erlaubt Ihnen in einer einzigen Übersicht alle
Einstellungen und Programme welche beim Systemstart gestartet werden
einzusehen. Auf diese Weise können Sie die Aktivitäten des Systems und der darauf
installierten Anwendungen, sowie mögliche Systeminfektionen überwachen.
Um diese Systeminformationen anzuzeigen klicken Sie auf
Allgemeine>System-Info in der Profiansicht.
Oberfläche
111
System-Info
Die Auflistung enthält alle Einstellungen die angewendet werden, sowohl wenn der
Computer gestartet wird als auch wenn spezielle Anwendungen aufgerufen werden
und gesonderte Regeln besitzen.
Drei Schaltflächen sind verfügbar:
Wiederherstellen - stellt die ursprüngliche Dateiassoziation der aktuellen Datei
wieder her. Nur für die Einstellungen Dateiassoziationen verfügbar!
Gehe zu - öffnet ein Fenster mit der Pfadangabe für das Objekt (Zum Beispiel:
Eintragung).
Anmerkung
Je nach ausgewähltem Objekt wird die Schaltfläche Gehe zu nicht erscheinen.
Aktualisieren - öffnet erneut die das Menü System-Info.
Oberfläche
112
17. Antivirus
Acronis Internet Security Suite 2010 schützt Sie vor allen Arten von Schädlingen
(Virus, Trojaner, Spyware, Rootkits und so weiter). Der Virenschutz ist in zwei
Kategorien aufgeteilt:
Echtzeitschutz - hält neue Malware-Bedrohungen davon ab, in Ihr System zu
gelangen. Acronis Internet Security Suite 2010 wird z.B. ein Worddokument auf
Schädlinge prüfen wenn Sie es öffnen, und eine EMailnachricht wenn Sie diese
empfangen.
Anmerkung
Der Echtzeitschutz gilt auch für die Prüfung auf Zugriff (On-Access) - Dateien werden
geprüft, sobald die Benutzer auf sie zugreifen.
On-demand Prüfung - erkennt und entfernt Malware die sich bereits auf dem
System befindet. Hierbei handelt es sich um eine klassische , durch den Benutzer
gestartete, Prüfung - Sie wählen das Laufwerk, Ordner oder Datei welche Acronis
Internet Security Suite 2010 prüfen soll, und Acronis Internet Security Suite 2010
prüft diese. Die Prüfaufgaben erlauben Ihnen die Prüfroutinen auf Ihre Bedürfnisse
anzupassen und diese zu einem festgelegten Zeitpunkt zu starten.
17.1. Echtzeitschutz
Acronis Internet Security Suite 2010 bietet einen dauerhaften Echtzeitschutz gegen
verschiedene Malware, indem alle Dateien auf die zugegriffen wird sowie
E-Mail-Nachrichten und die Kommunikationen per Instant Messaging Software (ICQ,
NetMeeting, Yahoo Messenger, MSN Messenger) geprüft werden. Acronis Internet
Security Suite 2010 Antiphishing gewährleistet einen sicheren Aufenthalt und den
Schutz persönlicher Informationen im Internet. Der Benutzer wird über potentielle
Phishing-Webseiten alarmiert.
Um den Echtzeitschutz und Antiphishingschutz zu konfigurieren klicken Sie auf
Antivirus>Schild in der Profiansicht.
Antivirus
113
Echtzeitschutz
Sie können sehen ob der Echtzeitschutz aktiviert oder deaktiviert ist. Wenn Sie den
Status des Echtzeitschutzes verändern möchten, markieren Sie das entsprechende
Kontrollkästchen oder lassen Sie es frei.
Wichtig
Um zu verhindern, dass Viren Ihren Computer befallen, lassen Sie den
Echtzeitvirenschutz immer aktiviert.
Um eine schnelle Systemprüfung durchzuführen klicken Sie auf Jetzt prüfen.
17.1.1. Sicherheitsstufe einstellen
Sie können die Sicherheitseinstellung an Ihre Anforderungen anpassen. Ziehen Sie
die Anzeige auf der Scala auf die richtige Einstellung.
Es gibt 3 mögliche Einstellungen:
BeschreibungSicherheitseinstellung
Deckt einfache Anforderungen ab. Geringe Belastung der
Ressourcen.
Tolerant
Antivirus
114
BeschreibungSicherheitseinstellung
Nur Programme und eingehende Nachrichten werden auf
Viren hin geprüft. Neben der klassischen Signaturen
basierenden Prüfung wird außerdem die heuristische
Prüfung eingesetzt. Bei infizierten Dateien können Sie
wählen zwischen Datei bereinigen/in Quarantäne
verschieben.
Gewährleistet Standard Sicherheit. Belastung der
Ressourcen ist gering.
Standard
Alle Dateien und eingehende&ausgehenden Nachrichten
werden auf Viren und Spyware geprüft. Sowohl durch die
klassische Prüfung wie auch der Heuristik. Bie infizierten
Dateinen können Sie wählen zwischen Datei bereinigen/in
Quarantäne verschieben.
Gewährleistet hohe Sicherheit. Mittlere Belastung der
Ressourcen.
Aggressiv
Alle Dateien und eingehende&ausgehenden Nachrichten
und Web-Verkehr werden auf Viren und Spyware geprüft.
Sowohl durch die klassische Prüfung wie auch der
Heuristik. Bie infizierten Dateinen können Sie wählen
zwischen Datei bereinigen/in Quarantäne verschieben.
Wenn Sie zu den Standardeinstellungen zurückkehren wollen, klicken Sie auf
Standard.
17.1.2. Sicherheitsstufe anpassen
Benutzer mit Vorkenntnissen sollten sich die Prüfeinstellungen von Acronis Internet
Security Suite 2010 genauer ansehen. Bestimmte Dateierweiterungen, Verzeichnisse
und Archive, die wahrscheinlich keine Bedrohung darstellen, können vom Scan
ausgeschlossen werden. So wird die Prüfzeit verringert und das Reaktionsvermögen
Ihres Rechners während eines Scans verbessert.
Um die Echzeit-Sicherheitseinstellungen anzupassen, klicken Sie auf Einstellung
ändern. Das folgende Fenster öffnet sich:
Antivirus
115
Es gibt drei verschiedene Einstellungen der Prüfoptionen:
Systemaufgaben - Enthält eine Liste von standard Systemeinstellungen. Die
folgenen Einstellungen sind möglich:
BeschreibungStandard Einstellungen
Prüft das komplette System In der Voreinstellung
wird nach allen Arten von Schädlingen geprüft, wie
z.B. Viren, Spyware, Adware, Rootkits und so weiter.
Tiefgehende
Systemprüfung
Prüft alle Dateien mit Ausnahme von Archiven. In
der standard Konfiguration, wird nach allen Arten
von Malware geprüft, ausser rootkits.
Systemprüfung
Prüft dieWindows und Programme Ordner. In der
Voreinstellung wird nach allen Arten von Schädlingen
Schnelle Systemprüfung
geprüft, ausgenommen Rootkits. Ausserdem wird
der Arbeitspeicher, die Registy und Cookies nicht
geprüft.
Prüft die Objekte, die ausgeführt werden, wenn ein
Benutzer sich bei Windows anmeldet. Standardmäßig
ist die Prüfung im Hintergrund deaktiviert.
Auto-Login Prüfung
Um die Aufgabe zu benutzen, klicken Sie darauf mit
der rechten Maustaste, wählen Sie Planer und
setzen Sie die Ausführung der Aufgabebeim
Systemstart. Geben Sie an wie lange nach dem
Systemstart die Aufgabe gestartet sein
wird.(Minuten)
Anmerkung
Da die Prüfvorgänge Tiefgehende Systemprüfung und Systemprüfung das
gesamte System prüfen kann der Vorgang einige Zeit dauern. Daher empfehlen
wir Ihnen die Aufgabe mit niedriger Priotität durchzuführen oder wenn Sie das
System nicht verwenden.
Benutzerdefinierte Aufgaben - enthält die Anwender definierten Tasks.
Eine Aufgabe Meine Dokumente steht ebenfalls zur Verfügung. Verwenden Sie
diese um die folgenden für den jeweiligen Benutzer wichtigen Ordner zu prüfen:
Eigene Dateien, Desktop und Autostart. Dies stellt sicher das Ihre Eigenen
Dateien, Ihr Desktop und die beim Starten von Windows geladenen Programme
schädlingsfrei sind.
Standardaufgaben - enthält eine Liste verschiedener Prüfoptionen. Diese
Optionen weisen auf andere Prüfoptionen hin, die in diesem Fenster nicht
Antivirus
125
Die Hauptaufgabe eines Rootkits besteht darin, seine Existenz zu verstecken
indem Prozesse und Dateien versteckt werden, Anmeldedaten und
Berichtsdateien zu fälschen und jegliche Art von Daten abzufangen.
Rootkits zählen von Haus aus nicht zu schadensverursachender Software da
Sie keine Schadroutinen besitzen. Jedoch verändern Sie die vom Betriebssystem
zurückgegebenen Daten und verstecken auf diese Weise ihre Präsenz. Dennoch
kann über ein solches Rootkit schädliche Software nachträglich eingeschleust
werden und auch der wirtschaftliche Schaden ist nicht zu unterschätzen.
Script
Ein anderer Begriff für Makro- oder Batchdatei. Ein Skript ist eine Befehlsliste,
die ohne Benutzereingriff ausgeführt werden kann.
Spam
Junk-E-Mail oder Junk-Postings in Newsgroups. Im Allgemeinen versteht man
darunter jede Art von unerwünschter E-Mail.
Spyware
Software, die unentdeckt vom Nutzer Anwenderdaten über seine
Internetverbindung sammelt und abruft. Dies geschieht in der Regel zu
Werbezwecken. Typischerweise werden Spyware-Anwendungen als verborgene
Komponenten in Freeware- oder Sharewareprogrammen gebündelt, die aus
dem Internet herunter geladen werden können. Es ist jedoch darauf hinzuweisen,
dass die Mehrzahl der Shareware- und Freeware-Anwendungen frei von Spyware
ist. Ist die Spyware einmal installiert, überwacht sie die Nutzeraktivitäten und
überträgt diese Daten im Hintergrund an jemand anderen. Spyware kann auch
Informationen über E-Mail Adressen und sogar Kennwörter und
Kreditkartennummern sammeln.
Einem Trojanischen Pferd ähnelt Spyware darin, dass die Anwender das Produkt
unwissentlich gemeinsam mit etwas anderem installieren.Eine weit verbreitete
Möglichkeit, ein Opfer von Spyware zu werden, ist der Download von bestimmten
heute erhältlichen Peer-to-Peer-Dateiaustauschprogrammen (Direktverbindungen
von Computern).
Abgesehen von den Fragen der Ethik und des Datenschutzes bestiehlt Spyware
den Anwender, indem sie Speicherressourcen seines Rechners nutzt und den
Internetzugriff verlangsamt, indem über seine Internetverbindung Informationen
an den Spyware-Heimatserver gesendet werden.Da Spyware Speicher und
Systemressourcen verbraucht, können die im Hintergrund laufenden
Anwendungen zu Systemabstürzen oder allgemeiner Systeminstabilität führen.
Startup Objekt (Autostart-Objekt)
Jede Datei, die sich in diesem Ordner befindet, öffnet sich, wenn der Rechner
gestartet wird.Zum Beispiel ein Startbildschirm, eine Sounddatei, die abgespielt
wird, wenn der Rechner gestartet wird, ein Erinnerungskalender oder
Glossar
324
335

Hulp nodig? Stel uw vraag in het forum

Spelregels

Misbruik melden

Gebruikershandleiding.com neemt misbruik van zijn services uitermate serieus. U kunt hieronder aangeven waarom deze vraag ongepast is. Wij controleren de vraag en zonodig wordt deze verwijderd.

Product:

Bijvoorbeeld antisemitische inhoud, racistische inhoud, of materiaal dat gewelddadige fysieke handelingen tot gevolg kan hebben.

Bijvoorbeeld een creditcardnummer, een persoonlijk identificatienummer, of een geheim adres. E-mailadressen en volledige namen worden niet als privégegevens beschouwd.

Spelregels forum

Om tot zinvolle vragen te komen hanteren wij de volgende spelregels:

Belangrijk! Als er een antwoord wordt gegeven op uw vraag, dan is het voor de gever van het antwoord nuttig om te weten als u er wel (of niet) mee geholpen bent! Wij vragen u dus ook te reageren op een antwoord.

Belangrijk! Antwoorden worden ook per e-mail naar abonnees gestuurd. Laat uw emailadres achter op deze site, zodat u op de hoogte blijft. U krijgt dan ook andere vragen en antwoorden te zien.

Abonneren

Abonneer u voor het ontvangen van emails voor uw Acronis Internet Security Suite 2010 bij:


U ontvangt een email met instructies om u voor één of beide opties in te schrijven.


Ontvang uw handleiding per email

Vul uw emailadres in en ontvang de handleiding van Acronis Internet Security Suite 2010 in de taal/talen: Duits als bijlage per email.

De handleiding is 8,19 mb groot.

 

U ontvangt de handleiding per email binnen enkele minuten. Als u geen email heeft ontvangen, dan heeft u waarschijnlijk een verkeerd emailadres ingevuld of is uw mailbox te vol. Daarnaast kan het zijn dat uw internetprovider een maximum heeft aan de grootte per email. Omdat hier een handleiding wordt meegestuurd, kan het voorkomen dat de email groter is dan toegestaan bij uw provider.

Stel vragen via chat aan uw handleiding

Stel uw vraag over deze PDF

Andere handleiding(en) van Acronis Internet Security Suite 2010

Acronis Internet Security Suite 2010 Gebruiksaanwijzing - English - 318 pagina's


Uw handleiding is per email verstuurd. Controleer uw email

Als u niet binnen een kwartier uw email met handleiding ontvangen heeft, kan het zijn dat u een verkeerd emailadres heeft ingevuld of dat uw emailprovider een maximum grootte per email heeft ingesteld die kleiner is dan de grootte van de handleiding.

Er is een email naar u verstuurd om uw inschrijving definitief te maken.

Controleer uw email en volg de aanwijzingen op om uw inschrijving definitief te maken

U heeft geen emailadres opgegeven

Als u de handleiding per email wilt ontvangen, vul dan een geldig emailadres in.

Uw vraag is op deze pagina toegevoegd

Wilt u een email ontvangen bij een antwoord en/of nieuwe vragen? Vul dan hier uw emailadres in.



Info