Benutzerhandbuch
Acronis Internet Security 2011 Benutzerhandbuch Veröffentlicht 2011.01.24 Copyright© 2011 Acronis Rechtlicher Hinweis Alle Rechte vorbehalten. Bestandteile dieses Handbuches dürfen weder in elektronischer noch mechanischer Form reproduziert werden. Dies gilt auch für das Fotokopieren, Aufnehmen oder jegliche andere Form von Datenspeicherung oder Informationsbeschaffung, ohne die Zustimmung von Company. Ausnahmen gelten für Zitate in Verbindung mit Testberichten.
Inhaltsverzeichnis Erste Schritte ............................................................. 1 1. Übersicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2 1.1. Öffnen Sie Acronis Internet Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.2. System Tray Icon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 1.3.
Konfiguration und Verwaltung ...................................... 35 9. Allgemeine Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 36 10. Antivirus-Schutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40 10.1. Echtzeitschutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10.1.1. Anpassen der Sicherheitsstufe des Echtzeitschutzes .
14.1.1. Tresor der Kindersicherungs-Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . 14.1.2. Web Kontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14.1.3. Programmkontrolle (Anwendungskontrolle) . . . . . . . . . . . . . . . . . . . . . . . . . 14.1.4. Schlüsselwortkontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14.1.5. Instant Messaging (IM) Kontrolle . . . . . . . . . . . . . . .
19.1.5. Dateien dem Datentresor hinzufügen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19.1.6. Dateien entfernen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19.1.7. Tresor-Inhalte ansehen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19.1.8. Datentresor löschen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 19.2. Verwaltung von Datentresors in Windows . . . . . . . .
28. Wie kann ich Acronis Internet Security über einen Proxy-Server aktualisieren? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 162 Fehlediagnose und Problemlösung .............................. 163 29. Problemlösung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164 29.1. Der Scan startet nicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Erste Schritte 1
1. Übersicht Sobald Sie Acronis Internet Security 2011 installiert haben, ist Ihr Computer gegen jede Art von Malware (wie beispielsweise Viren, Spyware und Trojaner) und andere Internetbedrohungen (wie Hacker, Phishing und Spam) geschützt. Sie können jedoch auch die Acronis Internet Security-Einstellungen für die Feineinstellung nutzen und Ihren Schutz verbessern.Darüber hinaus gibt es auch einige nützliche Extrafunktionen.
● Alle Risiken beheben - hilft bestehende Sicherheitsschwachstellen zu entfernen.Falls die Option nicht verfügbar ist, so gibt es keine zu behebenden Probleme.Für weitere Informationen lesen Sie bitte „Alle beheben“ (S. 26). ● Spiele-Modus An / Aus - aktiviert / deaktiviert den Spiele-Modus. ● Jetzt Aktualisieren - startet ein sofortiges Update.Ein neues Fenster wird erscheinen, in dem Sie Status des Updates sehen können.
Herüberziehen der Datei Ablegen der Datei Der Antivirus Prüfassistent wird erscheinen und Sie durch den Prüfprozess führen. Scanoptionen. Die Prüfoptionen sind für bestmögliche Enteckungsraten vorkonfiguriert.Falls infizierte Dateien entdeckt werden, wird Acronis Internet Security versuchen diese zu desinfizieren (den Malware-Code entfernen).
● USB-Speichergeräte, sowie Flashstifte und externe Festplatten ● verbundene (entfernte) Netzlaufwerke Wenn solch ein Gerät entdeckt wird, erscheint ein Hinweis. Um das Speichergerät zu prüfen, klicken Sie Ja.Der Antivirus Prüfassistent wird erscheinen und Sie durch den Prüfprozess führen. Falls Sie das Gerät nicht prüfen möchten, klicken Sie Nein.
2. Acronis Internet Security 2011 einrichten Sie können die zentralen Einstellungen und die Benutzeroberfläche von Acronis Internet Security 2011 ganz leicht konfigurieren, indem Sie ein Benutzerprofil anlegen.Das Nutzungsprofil reflektiert die hauptsächlich durchgeführten Aktivitäten auf dem Computer. Abhängig von Nutzungsprofil, wird die Benutzeroberfläche sortiert, damit Sie bequem auf Ihre bevorzugten Aufgaben zugreifen können. Nach erfolgter Installation wird ein Standard-Benutzerprofil angewendet.
Wählen Sie diese Option, um die Kindersicherungsfunktion für das aktuelle Benutzerkonto zu aktivieren. Dies bedeutet, dass Sie nicht für jedes Kind ein separates Benutzerkonto anlegen müssen, sondern dass die Kindersicherungsregeln für jeden angewendet werden, der dieses Benutzerkonto verwendet. In diesem Fall ist ein Passwort notwendig, um die Kindersicherungseinstellungen zu schützen.Sie können dieses jetzt oder zu einem späteren Zeitpunkt im Acronis Internet Security-Fenster festlegen.
3. Hauptanwendungs-Fenster Acronis Internet Security 2011 ist sowohl für Profis als auch für Computer-Neulinge geeignet. Die grafische Benutzeroberfläche ist so konzipiert, dass Sie für jeden Benutzer anpassbar ist. Sie können die Benutzeroberfläche in einem von 3 Modi darstellen lassen, abhängig von Ihrer Computer Erfahrung und Ihrer Erfahrung mit Acronis Internet Security.
Der Bereich "Ihren PC schützen" Hier können Sie die für die Verwaltung Ihres Schutzes notwendigen Aktionen durchführen. Hilfebereich Hier können Sie herausfinden, wie Sie Acronis Internet Security 2011 benutzen und wie Sie Hilfe bekommen können. Über den Button Optionen in der rechten oberen Bildschirmecke können Sie die Ansicht ändern und die Hauptprogramm-Einstellungen konfigurieren. In der rechten unteren Ecke des Fensters findes Sie einige nützliche Links.
● In Meine Werkzeuge können Sie Verknüpfungen für Ihre favorisierten Aufgaben und Einstellungen definieren. Um eine Aufgabe auszuführen oder Einstellungen zu konfigurieren, klicken Sie im Menü auf den entsprechenden Button für das gewünschte Werkzeug.Um Verknüpfungen hinzuzufügen oder zu entfernen, klicken Sie auf den entsprechenden Button und wählen Sie Weitere Optionen.Für weitere Informationen lesen Sie bitte „Meine Werkzeuge“ (S. 17). 3.1.3.
Über den Button Optionen in der rechten oberen Bildschirmecke können Sie die Ansicht ändern und die Hauptprogramm-Einstellungen konfigurieren. In der rechten unteren Ecke des Fensters findes Sie einige nützliche Links. Link Beschreibung Protokolle anzeigen Zeigt Ihnen eine detaillierte Historie aller von Acronis Internet Security auf Ihrem System durchgeführten Aufgaben. Kaufen/Verlängern Unterstützt Sie beim Kauf des Lizenzschlüssels für Ihr Acronis Internet Security 2011-Produkt.
● Smart Tipps sind ein einfacher und unterhaltsamer Weg, mehr über Computer-Sicherheitstechniken und wie Acronis Internet Security 2011 diese anwendet, herauszufinden. 3.2.2. Sicherheit Über den Reiter "Sicherheit" können Sie die Sicherheit Ihres Computers und Ihrer Daten verwalten. „Statusbereich“ (S. 12) „Schnellmaßnahmen“ (S. 12) Statusbereich Im Status Bereich können Sie die vollständige Liste der überwachten Sicherheitskomponenten und deren aktuellen Status sehen.
● Benutzerdefinierte Prüfung - startet einen Assistenten, mit dem Sie eine individuelle Prüfung erstellen und starten können. ● Schwachstellenprüfung - startet einen Assistenten der Ihnen beim Finden und Beheben von Schwachstellen in Ihrem System behilflich ist. ● Kindersicherung - öffnet das Konfigurationsfenster für die Kindersicherung.Für weitere Informationen lesen Sie bitte „Kindersicherung“ (S. 83).
● Datentresor schließen - startet den Assistenten, mit dem Sie einen offenen Datentresor schließen können, um dessen Inhalt zu schützen. Detaillierte Informationen, wie Sie Ihre Dateien mithilfe von Vaults schützen können, finden Sie unter „Dateiverschlüsselung“ (S. 124). 3.2.4. Netzwerk Hier können Sie verschiedene Aktionen durchführen, um die in Ihrem Heimnetzwerk installierten Acronis Internet Security Produkte, zu konfigurieren und zu verwalten.
Privatsphärekontrolle Bietet Ihnen die Möglichkeit Datendiebstahl von Ihrem Computer vorzubeugen und Ihre Privatsphäre zu schützen während Sie online sind. Firewall Erlaubt es Ihnen Ihren Computer für unerlaubte Zugriffe von Aussen und Innen zu schützen. Ziemlich ähnlich dem Sicherheitsbeamten an einer Tür - wird es ein wachsames Auge auf Ihre Internetverbindung haben und beobachten wem der Zugriff zum Internet zu erlauben und wer zu blockieren ist.
Link Beschreibung Gibt Ihnen Zugriff auf eine Hilfedatei, die Sie bei der Verwendung von Acronis Internet Security unterstützt.
4. Meine Werkzeuge Wenn Sie Acronis Internet Security in der Basis- oder Standard-Ansicht verwenden, können Sie Ihr Dashboard anpassen, indem Sie wichtigen Aufgaben und Einstellungen Verknüpfungen zuweisen.Auf diese Weise erhalten Sie schnell Zugriff auf die Funktionen, die Sie regelmäßig nutzen und auf die Erweiterten Einstellungen, ohne dabei in eine andere Ansicht wechseln zu müssen.
Prüfaufgabe Beschreibung und die beim Starten von Windows geladenen Programme schädlingsfrei sind. Angepasster Scan Startet einen Assistenten, mit dem Sie eine benutzerdefinierte Aufgabe erstellen können. Tiefe Systemprüfung Prüft das komplette SystemIn der Voreinstellung wird nach allen Arten von Schädlingen geprüft, wie z.B. Viren, Spyware, Adware, Rootkits und so weiter. Quick Scan Beim Quick Scan wird das sog In-the-cloud-Verfahren angewandt, um auf Ihrem System laufende Malware aufzuspüren.
Einstellungen Beschreibung Laptop-Modus Ein-/Ausschalten des Laptop-Modus. Weitere Informationen finden Sie unter „Laptop-Modus“ (S. 139). Antivirus konfigurieren Konfigurieren Sie das Antiviren-Modul. Weitere Informationen finden Sie unter „Antivirus-Schutz“ (S. 40). Anzeigen & Alle Probleme beheben Öffnen einen Assistenten, der Ihnen hilft, alle Sicherheitsprobleme, die Ihr System beeinträchtigen, zu beheben. Weitere Informationen finden Sie unter „Alle beheben“ (S. 26).
5. Warnhinweise und Pop-Ups Acronis Internet Security verwendet Pop-Ups-Fenster und Warnungen, um Sie über Aktionen oder besondere Vorkommnisse zu informieren und fordert Sie zu notwendigen Aktionen auf.In diesem Kapitel werden die Acronis Internet Security-Pop-Ups und Warnungen, die eingeblendet werden können, erläutert.
5.2. Active Virus Control-Warnungen Active Virus Control kann so konfiguriert werden, dass Sie informiert werden, wenn eine Anwendung versucht eine möglicherweise schädliche Aktion durchzuführen. Wenn Sie die Basis- oder Standard-Ansicht verwenden, informiert Sie ein Pop-Up, wenn die Active Virus Control eine potentiell schädliche Anwendung blockiert hat.
1. Öffnen Sie Acronis Internet Security, klicken Sie in der rechten Bildschirmecke auf Optionen und wählen Sie Experten-Ansicht. 2. Gehen Sie zu Antivirus>Virusprüfung. 3. Suchen Sie in der Liste der Scan-Aufgaben die Aufgabe Geräte-Scan. 4. Rechtsklicken Sie auf die Aufgabe und wählen Sie Eigenschaften.Ein neues Fenster wird sich öffnen. 5. Im Übersichts Tab, konfigurieren Sie die Prüfoptionen nach Bedarf.Für weitere Informationen lesen Sie bitte „Konfigurieren der Prüfoptionen“ (S. 56). 6.
5.5. Antiphishing-Warnhinweise Mit aktiviertem Antiphishing-Schutz alarmiert Acronis Internet Security Sie, wenn Sie versuchen, auf Webseiten zuzugreifen, die eingerichtet wurden, um persönliche Information zu stehlen.Bevor Sie auf solch eine Webseite zugreifen können, wird Acronis Internet Security diese Seite blockieren und ein allgemeines Webseiten-Alarmsignal zeigen: Überprüfen Sie die Adresse der Webseite in der Adresszeile Ihres Browsers.
5.6. Warnhinweise Kindersicherung Sie können die Kindersicherung so konfigurieren, dass Folgendes blockiert wird: ● Unangemessene Webseiten. ● Den Internetzugang zu bestimmten Zeiten (beispielsweise während der Schule). ● Web-Seiten, Mails und Sofortnachrichten mit bestimmten Schlüsselwörtern. ● Anwendungen wie Spiele, Chat, Filesharing-Programme oder Andere. ● Sofortnachrichten, die von nicht erlaubten IM-Kontakten gesendet werden. Der Benutzer wird mittels einer Warnmeldung (z. B.
Für weitere Informationen lesen Sie bitte „Registry-Überprüfung“ (S. 100). 5.7.2. Skript-Alarme Wenn Sie die Funktion "Skript-Kontrolle" aktivieren, wird immer eine Anfrage an Sie gerichtet, wenn eine neue Webseite versucht, ein Skript oder einen anderen aktiven Inhalte zu verankern. Der Namen der Quelle wird Ihnen angezeigt. Klicken Sie Ja oder Nein und eine Regel wird erstellt werden, zugewiesen und gelistet in der Regeltabelle.
6. Alle beheben Acronis Internet Security verwendet ein Problem-Tracking-System, um sicherheitsgefährdende Probleme festzustellen und Sie über diese zu informieren. Standardmäßig werden nur die wichtigsten Bereiche überwacht. Sie können es jedoch so konfigurieren, dass Sie über die von Ihnen gewählten Probleme benachrichtigt werden.
Beachten Sie Falls Sie über bestimmte Probleme nicht benachrichtigt werden möchten, müssen Sie das Überwachungssystem wie im nächsten Abschnitt beschrieben, konfigurieren. Um die ausgewählten Risiken zu beheben, klicken Sie auf Beheben. Einige Risiken werden sofort behoben.Für die anderen, hilft Ihnen ein Assistent diese zu beheben. Die Risiken die Ihnen dieser Assistent hilft zu beheben, können in diese Hauptkategorien eingeordnet werden ● Deaktivierte Sicherheitseinstellungen.
2. Klicken Sie im Statusbereich auf den Link Liste hinzufügen/bearbeiten. 3. Verwenden Sie den entsprechenden Schalter, um dessen Warnstatus zu ändern. ● In der Experten-Ansicht kann das Warnsystem zentral konfiguriert werden. Gehen Sie folgendermaßen vor:Folgen Sie diesen Schritten: 1. Gehen Sie auf Allgemein>Dashboard. 2. Klicken Sie auf Warnungen hinzufügen/bearbeiten. 3. Verwenden Sie den entsprechenden Schalter, um dessen Warnstatus zu ändern.
7. Konfiguration der Grundeinstellungen Sie können die Haupteinstellungen des Produkts (einschließlich der Benutzeransicht) im Fenster "Grundeinstellungen" konfigurieren. Um dieses zu öffnen, gehen Sie folgendermaßen vor: ● Öffnen Sie Acronis Internet Security, klicken Sie in der rechten Bildschirmecke auf Optionen und wählen Sie Präferenzen. ● Rechtsklicken Sie in der Systemleiste auf das Acronis Internet Security-Symbol und wählen Sie Präferenzen.
Antivirus Der Echtzeit-Dateischutz gewährleistet, dass alle Dateien geprüft werden, sobald auf sie zugegriffen wird, sei es durch Sie oder eine ausgeführte Anwendung. Automatisches Update Durch das Automatische Update werden die aktuellsten Acronis Internet Security Produktdateien und Signaturen regelmäßig und automatisch heruntergeladen und installiert.Als Voreinstellungen werden die Updates stündlich durchgeführt.
Dateiverschlüsselung Über die Dateiverschlüsselung werden Ihre Dokumente geschützt, indem diese in besonders geschützten Laufwerken verschlüsselt abgespeichert werden.Wenn Sie Dateiverschlüsselung deaktivieren, wird jeder Tresor abgeschlossen und Sie haben keinen Zugriff mehr auf die sich darin befindenden Dateien. Der Status von einigen dieser Einstellungen kann durch das Acronis Internet Security Tracking-System überwacht werden.
Warnungen Heim-Netzwerkverwaltung Diese Warnungen informieren den Benutzer, wenn administrative Aktionen per Fernsteuerung durchgeführt werden. Firewall Pop-Ups Die Firewall verwendet Pop-Ups, um Sie über die unterschiedlichen mit Ihrer Netzwerkverbindung zusammenhängenden Ereignisse zu informieren (beispielsweise, wenn sich ein neuer Computer in das WiFi-Netzwerk eingeloggt hat, wenn eine neue Anwendung auf das Internet zugreifen darf oder wenn ein Port-Scan blockiert ist).
Einstellungspasswort zu erstellen.Geben Sie das Passwort in beide Felder ein und klicken Sie auf OK um das Passwort fest zu legen. Acronis Internet Security Neuigkeiten Wenn Sie diese Option aktivieren, erhalten Sie von Acronis Internet Security wichtige Firmenneuigkeiten, Produkt-Updates oder Informationen über die neusten Sicherheitsbedrohungen. Produktbenachrichtigungen Wenn Sie diese Option aktivieren, erhalten Sie Informationsbenachrichtigungen.
8. Verlauf und Ereignisse Der Protokolle einsehen Link im unteren Bereich des Acronis Internet Security Sicherheitscenters öffnet ein weiteres Fenster mit den Acronis Internet Security-Ereignissen und dem Verlauf. Dieses Fenster gibt Ihnen einen Überblick über alle sicherheitsrelevanten Ereignissen.So können Sie beispielsweise einfach überprüfen ob das Update erfolgreich durchgeführt wurde, ob Malware auf Ihrem entdeckt wurde usw.
Konfiguration und Verwaltung 35
9. Allgemeine Einstellungen Das Allgemein-Modul bietet Informationen über die Acronis Internet Security-Aktivität und das System.Hier können Sie auch das allgemeine Verhalten von Acronis Internet Security ändern. Konfiguration der allgemeinen Einstellungen: 1. Öffnen Sie Acronis Internet Security, klicken Sie in der rechten Bildschirmecke auf Optionen und wählen Sie Experten-Ansicht. 2. Gehen Sie zu Allgemein> Einstellungen.
● Acronis Internet Security-News anzeigen (sicherheitsrelevante Benachrichtigungen) - von Zeit zu Zeit erhalten Sie Sicherheitsmeldungen über Virenausbrüche, die von Acronis Internet Security-Servern versendet werden. ● Pop-Ups und Hinweise anzeigen - Pop-up-Fenster anzeigen, die über den Produktstatus informieren.Sie können Acronis Internet Security so konfigurieren, dass die Pop-Ups nur angezeigt werden, wenn Sie die Basis-, Standard- oder Experten-Ansicht gewählt haben.
Beachten Sie Proxyeinstellungen können nur von Administratoren oder Hauptbenutzern (welche über das nötige Passwort verfügen) vorgenommen werden. Um die Proxy-Einstellungen zu verwalten, klicken Sie auf Proxy-Einstellungen. Es bestehen drei mögliche Proxyeinstellungen: ● Proxy während Installation entdeckt - während der Installation wurden Proxy-Einstellungen für das Administrator-Benutzerkonto gefunden. Diese können nur von diesem Administratorkonto aus geändert werden.
Klicken Sie auf Übernehmen um die Einstellungen zu speichern. Wenn Sie auf Standard klicken werden die Werkseinstellungen geladen. System-Info In Acronis Internet Security können Sie von einer Stelle aus alle Systemeinstellungen und die Programme, die beim Systemstart gestartet werden, einsehen. So können Sie die Aktivitäten des Systems und der installierten Anwendungen überwachen und mögliche Systeminfizierungen feststellen. So finden Sie die Systeminformationen: 1.
10. Antivirus-Schutz Acronis Internet Security schützt Sie vor allen Arten von Malware (Viren, Trojaner, Spyware, Rootkits etc.).Der Virenschutz, den Acronis Internet Security bietet, lässt sich in zwei Kategorien einteilen: ● Echtzeitschutz - hält neue Malware-Bedrohungen davon ab, in Ihr System zu gelangen.Acronis Internet Security wird z.B. ein Worddokument auf Malware scannen, wenn Sie es öffnen oder eine Email-Nachricht, wenn Sie diese empfangen.
können die Einstellungen zum Echtzeitschutz einfach Ihren Bedürfnissen anpassen, indem Sie eine der vordefinierten Schutzstufen wählen.Wenn Sie ein erfahrener Anwender sind, können Sie die Scan-Einstellungen auch selbst im Detail konfigurieren, indem Sie eine benutzerdefinierte Schutzstufe definieren. Weitere Informationen zu folgenden Themen sind verfügbar: ● „Anpassen der Sicherheitsstufe des Echtzeitschutzes“ (S. 41) ● „Erstellen einer benutzerdefinierten Schutzeinstellung“ (S.
oder Archive übersprungen werden. So werden die Scan-Zeit verringert und die Antwortzeiten Ihres Rechners während eines Scans verbessert. Sie können die Einstellungen für den Echtzeitschutz im Detail konfigurieren, indem Sie eine benutzerdefinierte Schutzstufe festlegen.Schutzstsufe zu erstellen: 1. Öffnen Sie Acronis Internet Security, klicken Sie in der rechten Bildschirmecke auf Optionen und wählen Sie Experten-Ansicht. 2. Gehen Sie zu Antivirus > Schild. 3. Klicken Sie auf Benutzerdefinierte Einstufung.
Ihnen nicht mehr möglich sein, Ihr System zu starten und auf Ihre Daten zuzugreifen. ● Archive prüfen. Das Scannen von Archiven ist ein langsamer und ressourcen-intensiver Vorgang, der aus diesem Grund nicht für den Echtzeitschutz empfohlen wird.Archive mit infizierten Dateien sind keine unmittelbare Bedrohung für Ihre Systemsicherheit.Die Malware kann Ihr System nur beeinflussen, wenn die infizierten Datei aus einem Archiv extrahiert und ohne aktivierten Echtzeitschutz ausgeführt wird. ● Primäre Aktion.
Beachten Sie Malware-Signaturen sind Code-Bruchstücke, die aus aktuellen Malware-Beispielen extrahiert werden. Diese werden von Antiviren-Programmen zum Musterabgleich und zur Aufspürung von Malware verwendet. Die Acronis Internet Security Malware-Signatur-Datenbank ist eine Sammlung von stündlich durch Acronis Internet Security-Mitarbeiter upgedateten Malware-Signaturen. ● Verdächtige Dateien. Dateien werden von der heuristischen Analyse als verdächtig klassifiziert.
1. Öffnen Sie Acronis Internet Security, klicken Sie in der rechten Bildschirmecke auf Optionen und wählen Sie Experten-Ansicht. 2. Gehen Sie zu Antivirus > Schild. 3. Klicken Sie auf Voreingestellter Level. 10.1.5. Konfigurieren des Active Virus Control Die Acronis Internet Security Active Virus Control kann potentiell gefährliche Anwendungen anhand ihrer speziellen Verhaltensweisen entdecken.
1. Öffnen Sie Acronis Internet Security, klicken Sie in der rechten Bildschirmecke auf Optionen und wählen Sie Experten-Ansicht. 2. Gehen Sie zu Antivirus > Schild. 3. Klicken Sie auf Weitere Einstellungen. 4. Klicken Sie auf den Reiter AVC (Active Virus Control). 5. Schieben Sie den Regler in die gewünschte Schutzstufenposition.Nutzen Sie die Beschreibung auf der rechten Seite, um die TresorSicherheitsstufe zu wählen, die am besten für Ihre Bedürfnisse geeignet ist.
Die Anwendungen für die eine Regel erstellt wurde, wird in der nachfolgenden Tabelle Ausnahmen angezeigt.Der Pfad der Anwendung und die Aktion, die Sie dafür konfiguriert haben (erlaubt oder blockiert) wird für jede Regel angezeigt. Um die Aktion für eine Anwendung zu ändern, klicken Sie die aktuelle Aktion und wählen eine andere Action. Um die Liste zu verwalten, benutzen Sie die optionen unter der Tabelle. Hinzufügen - eine neue Anwendung zur Liste hinzufügen.
wann Sie wollen, indem Sie die voreingestellten Aufgaben, oder die von ihnen selbst definierten, starten. Sie können Sie auch einstellen, dass sie regelmässig laufen, oder wenn Ihr System im Leerlauf ist.Schnelle Hilfestellung finden Sie in folgenden Themenbereichen: ● „Wie kann ich Dateien und Verzeichnisse scannen?“ (S. 151) ● „Wie erstelle ich eine benutzerdefinierte Scan-Aufgabe?“ (S. 154) ● „Wie plane ich einen Scan?“ (S. 156) 10.2.1.
im Normalfall weniger als eine Minute und beansprucht nur einen Bruchteil der Systemressourcen, die ein normaler Virenscan in Anspruch nehmen würde. Tiefe Systemprüfung Prüft das komplette SystemIn der Voreinstellung wird nach allen Arten von Schädlingen geprüft, wie z.B. Viren, Spyware, Adware, Rootkits und so weiter. Bevor Sie einen Scan starten sollten Sie sich vergewissern, dass Acronis Internet Security auf dem neuesten Stand der Malware-Signaturen ist.
Beachten Sie Falls der Prüfassistent nicht erscheint, ist die Prüfung möglicherweise konfiguriert still, im Hintergrund, zu laufen.Sehen Sie nach dem Prüffortschritticon im Systemtray.Sie können dieses Objekt anklicken um das Prüffenster zu öffnen und so den Prüffortschritt zu sehen. Schritt 1/3 - Prüfvorgang Acronis Internet Security startet den Scan der aus gewählten Dateien und Verzeichnisse.
Schritt 2/3 - Aktionsauswahl Wenn der Prüfvorgang beendet wurde wird Ihnen ein Fenster angezeigt in welchem Sie eine Zusammenfassung angezeigt bekommen. Sind keine ungelösten Probleme vorhanden, klicken Sie auf Weiter.Andernfalls müssen Sie neue Aktionen konfigurieren, die auf die nicht beseitigten Bedrohungen angewandt werden sollen. Nur so ist Ihr System weiterhin geschützt. Die infizierten Objekte werden in Gruppen angezeigt, je nach Malware, mit der sie infiziert sind.
Wichtig Bitte starten Sie Ihr System neu, wenn Sie dazu aufgefordert werden, damit der Säuberungsprozess abgeschlossen werden kann. Klicken Sie auf Schließen um dieses Fenster zu schließen. Acronis Internet Security konnte einige Probleme nicht lösen In den meisten Fällen desinfiziert Acronis Internet Security erfolgreich die aufgespürten infizierten Dateien oder er isoliert die Infektion.Dennoch gibt es Probleme, die nicht automatisch gelöst werden können.
10.2.4. Verwaltung der existierenden Scan-Aufgaben Acronis Internet Security verfügt über mehrere vordefinierte Aufgaben, die für die gängigsten Sicherheitsprobleme angewandt werden können.Für weitere Informationen lesen Sie bitte „Wie erstelle ich eine benutzerdefinierte Scan-Aufgabe?“ (S. 154). Verwaltung der existierenden Scan-Aufgaben: 1. Öffnen Sie Acronis Internet Security, klicken Sie in der rechten Bildschirmecke auf Optionen und wählen Sie Experten-Ansicht. 2. Gehen Sie zu Antivirus > Virusen-Scan.
Beachten Sie Dadurch das die Prüfvorgänge Tiefgehende Systemprüfung und Systemprüfung alle Dateien prüfen kann der Vorgang einige Zeit in Anspruch nehmen. Daher empfehlen wir Ihnen die Aufgabe mit niedriger Priotität durchzuführen oder wenn Sie das System nicht verwenden. ● Benutzerdefinierte Aufgaben - enthält die Anwender definierten Tasks. Eine Aufgabe Meine Dokumente steht ebenfalls zur Verfügung.
Wenn sie eine erstellte Scan Aufgabe nicht mehr benötigen, können Sie diese löschen, indem Sie den Löschen Button, zur rechten der Aufgabe.Sie können system oder sonstige Aufgaben nicht entfernen. Jede Scan-Aufgabe verfügt über ein Eigenschaftenfenster, in dem Sie die Einstellungen konfigurieren und sich die Scan-Protokolle ansehen können.
Aufgrund ihrer speziellen Beschaffenheit können nur die Optionen Eigenschaften und Berichtsdateien ansehen unter dem Punkt Verschiedene Aufgaben ausgewählt werden. Konfigurieren der Prüfoptionen Um die Prüfoptionen einer Prüfaufgabe festzulegen klicken Sie mit der rechten Maustaste auf die Aufgabe und wählen Sie Eigenschaften. Sie können die Konfiguration einfach durch das Wählen der Scan-Tiefe festlegen. Ziehen Sie dazu den Zeiger an der Skala entlang, bis Sie den gewünschten Level erreicht haben.
Dateitypen, die Sie als gefährlich einstufen, gescannt werden sollen.Das Scannen aller Dateien bietet den besten Schutz, während das Scannen nur von Anwendungen verwendet wird, um einen schnelleren Scan durchzuführen. Anwendungen (oder Programmdateien) sind weitaus anfälliger gegen Malware-Angriffe als andere Typen oder Dateien.Diese Kategorie beinhaltet die folgenden Dateierweiterungen:.exe; .bat; .com; .dll; .ocx; .scr; .bin; .dat; .386; .vxd; .sys; .wdm; .cla; .class; .ovl; .ole; .exe; .hlp; .doc; .
Die Acronis Internet Security Malware-Signatur-Datenbank ist eine Sammlung von stündlich durch Acronis Internet Security-Mitarbeiter upgedateten Malware-Signaturen. ▶ Verdächtige Dateien. Dateien werden von der heuristischen Analyse als verdächtig klassifiziert.Verdächtige Dateien können nicht desinfiziert werden, da hierfür keine Desinfektionsroutine verfügbar ist. ▶ Verborgene Dateien (Rootkits).
Ausser dieser Buttons, gibt es weitere Optionen, die das schnelle Auswählen der Scan-Ziele erlauben. ● Lokale Laufwerke - prüft die lokalen Laufwerke. ● Netzlaufwerke - prüft die verfügbaren Netzwerklaufwerke. ● Wechseldatenträger - prüft alle entfernbaren Laufwerke (CD-ROM-Laufwerke, Diskettenlaufwerke, USB-Sticks). ● Alle Laufwerke - prüft alle Laufwerke: lokale, entfernbare oder verfügbare Netzwerklaufwerke. Klicken Sie auf OK um die Änderungen zu speichern und das Fenster zu schließen.
● Erweiterungen - alle Dateien mit einer bestimmten Erweiterung werden vom Scan ausgeschlossen, unabhängig von deren Speicherort auf der Festplatte. Die ausgenommenen Objekte werden nicht geprüft, egal ob der Zugriff von Ihnen oder von einem Programm erfolgt. Beachten Sie Ausschlüsse werden bei Kontext-Scans NICHT berücksichtigt.Kontextprüfung ist eine Art von On-Demand-Scan: Rechtsklicken Sie auf die zu scannende Datei oder das Verzeichnis und wählen Sie Mit Acronis Internet Security scannen. 10.3.1.
Der Pfad erscheint in dem Moment in der Tabelle in welchem Sie ihn hinzufügen. Sie können so viele Pfade hinzufügen wie Sie wünschen. c. Standardmässig sind die Pfade von beiden Prüftypen ausgenommen, Echtzeitschutz und Prüfvorgang. Um dies zu Ändern klicken Sie auf die entsprechende Anzeige und wählen Sie die gewünschte Option. d. Es wird dringend empfohlen die Dateien unter den festgelegten Pfaden zu prüfen, um sicherzustellen, dass diese nicht infiziert sind.
● Wählen Sie die gewünschte Erweiterung aus dem Menü aus und klicken Sie auf Hinzufügen. Beachten Sie Das Menü enthält eine Liste der auf Ihrem System vorhandenen Erweiterungen. Wenn Sie eine Erweiterung auswählen erhalten Sie, falls vorhanden, eine Beschreibung zu dieser. ● Geben Sie die gewünschte Erweiterung in das Eingabefeld ein und klicken Sie auf Hinzufügen. Die Erweiterungen erscheinen in der Tabelle sobald Sie diese hinzufügen. Sie können so viele Erweiterungen hinzufügen wie Sie wünschen. c.
10.4. Quarantäne Acronis Internet Security ermöglicht die Isolation von infizierten Dateien in einem sicheren Bereich, der so genannten Quarantäne. Durch die Isolation der infizierten Dateien in der Quarantäne reduziert sich das Risiko einer weiteren Infektion. Die infizierten Dateien können zur genaueren Analyse automatisch oder manuell an das Acronis Internet Security-Labor gesendet werden. Beachten Sie Die in der Quarantäne enthaltenen Dateien können weder ausgeführt noch geöffnet werden.
Alte Dateien löschen. Um alte Dateien in der Quarantäne automatisch zu löschen aktivieren Sie die entsprechende Option.Sie können festlegen, nach wie vielen Tagen alte Dateien gelöscht werden sollen und wie oft Acronis Internet Security diese überprüfen soll. Dateien automatisch senden. Um Dateien automatisch an das AV Labor zu senden aktivieren Sie die entsprechende Option.Geben Sie an wie oft die Dateien gesendet werden sollen. Dateien in der Quarantäne nach einem Update nochmals prüfen.
11. Antiphishing-Schutz Die Acronis Internet Security Antiphishing-Funktion schützt Sie davor, dass persönliche Daten während des Surfens ins Internet gelangen können. Der Benutzer wird über potentielle Phishing-Webseiten alarmiert. Acronis Internet Security bietet den Antiphishing-Schutz in Echtzeit für: ● Internet Explorer ● Mozilla Firefox ● Yahoo! Messenger ● Windows Live (MSN) Messenger 11.1.
11.2. Handhabung des Acronis Internet Security Antiphishing-Schutzes in Internet Explorer und Firefox Acronis Internet Security integriert sich über eine intuitive und einfach anzuwendende Toolbar in die folgenden Web-Browser: ● Internet Explorer ● Mozilla Firefox Sie können die Antiphishing-Einstellungen und die White List leicht und effizient über die Acronis Internet Security Antiphishing-Leiste in den oben genannten Browsern verwalten.
begehen.Durch berichten von phishing Webseiten helfen Sie andere leute gegen Datendiebstahl zu schützen. ● Hilfe - Öffnet die Hilfedatei. ● Über - öffnet ein Fenster, in dem Sie Informationen über Acronis Internet Security erhalten und Hilfe finden, falls etwas Unvorhergesehenes geschieht.
12. Search Advisor Der Search Advisor erhöht Ihren Online-Schutz gegen Bedrohungen, indem Sie über Phishing-Versuche und nicht vertrauenswürdige Webseiten direkt auf der Ergebnisseite von Suchmaschinen informiert werden. Der Suchberater funktioniert mit jedem Web Browser und scannt die angezeigten Suchergebnisse der gängigsten Suchmaschinen: ● Google ● Yahoo! ● Bing Der Search Advisor zeigt an, ob ein Suchabfrageergebnis sicher ist oder nicht, indem vor dem Link ein kleines Statussymbol eingeblendet ist.
13. Antispam Spam ist ein Begriff, den man für unaufgeforderte Emails verwendet.Spam ist ein wachsendes Problem für Heimanwender wie auch für Organisationen. Sie wollen wahrscheinlich nicht, dass Ihre Kinder die meisten dieser Spam-Mails mit häufig pornographischem Inhalt lesen oder dass Sie deswegen sogar in Unannehmlichkeiten geraten. Spam wird immer mehr zum Ärgernis. Daher ist es das Beste, diese Mails gar nicht mehr zu erhalten.
Charsetfilter, Bildfilter, URL-Filter, NeuNet (Heuristischer) Filter and Bayesianischer Filter. Liste der Freunde/Liste der Spammer Viele Menschen kommunizieren normalerweise mit einer bestimmten Gruppe von Menschen oder aber erhalten Nachrichten von Firmen oder Organisationen mit derselben Domain. Wird eine Liste der Freunde bzw. Spammer geführt, so können Sie festlegen, welche E-Mails Sie erhalten wollen (die von Freunden) und welche Sie nicht erhalten möchten (die von Spammern).
Der Filter erkennt auch Nachrichten welche im Betreff als Ausdrücklich Sexuel markiert wurden und markiert diese als SPAM. Beachten Sie Seit dem 19. Mai 2004 müssen E-Mails mit sexuellem Inhalt entsprechend markiert werden Sexual ausdrücklich: und in der Betreffzeile muss explizit auf den Inhalt hingewiesen werden.
Falls die E-Mail diese Merkmale nicht aufweist, wird sie mit dem Grafik-Filter überprüft. Die Grafik-Filter erkennt E-Mail-Nachrichten, die Bilder bzw. Grafiken und Spam-Inhalte beinhalten. DerURL-Filter vergleicht die in Emails gefundenen Links mit den Links der Acronis Internet Security-Datenbank bekannter Spam-Links. Wird eine Übereinstimmung gefunden, wird die Email als SPAM eingestuft.
Beachten Sie Acronis Internet Security 2011 scannt keine POP3-Übertragungen von Lotus Notes. 13.2. Antispam Optimierungs-Assistent Beim ersten Start Ihres Mail-Clients nach der Installation von Acronis Internet Security öffnet sich ein Assistent, der Sie dabei unterstützt, den Bayesianischen-Filter zu trainieren, sowie die Freundeliste und die Spammerliste zu konfigurieren, um die Effektivität der Antispamfilter zu erhöhen.
Um eine gsicherte Bayesianische Datenbank zu laden, wählen Sie Loade Bayes und öffnen die entsprechende Datei. 4. Trainieren des Bayesianischen Filters mit legitimen (Nicht-Spam) Emails Bitte wählen Sie einen Ordner, der legitime E-Mails enthält. Diese Nachrichten werden genutzt, um den Antispam Filter zu trainieren. Es gibt zwei weitere Optionen unter der Ordnerliste: ● Unterordner mit einbeziehen - Um Unterordner in Ihre Auswahl zu übernehmen.
unterstützen E-Mail Clients, lesen Sie bitte: „Unterstützte E-Mail-Clients und Protokolle“ (S. 72). Unten stehend finden Sie eine Beschreibung aller Buttons der Acronis Internet Security-Symbolleiste: ● Ist Spam - Klicken Sie auf diesen Button und das bayesianische Modul erkennt die ausgewählten Mails als Spam. Sie werden als Spam markiert und in den Spam-Ordner verschoben. Zukünftige Mails mit diesem Muster werden alle als Spam markiert.
13.3.1. Anzeige von Feststellungsfehler Wenn Sie einen unterstützten Mail Client verwenden, können Sie einfach den Antispam Filter korrigieren (indem Sie angeben welche E-Mail Nachrichten nicht als [spam]). Dadurch wird die Effektivität des Antispam Filters erheblich verbessert.Folgen Sie diesen Schritten: 1. Öffnen Sie den Mail Client. 2. Gehen Sie zu dem Junk Mail Ordner, wo die Spam Nachrichten hin verschoben werden. 3.
wird trainiert, indem er sie analysiert und lernt die Charakteristiken, die Spam und legitime Nachrichten definieren, zu unterscheiden. Um die Effektivität des Trainings zu gewährleisten, müssen midestens 50 Nachrichten jeder Kategorie vorhanden sein. Um die Bayesian Datenbank zurückzusetzen und um es neu zu trainieren, follgen Sie diese Schritte: 1. Öffnen Sie den Mail Client. 2.
● Markieren Sie Spam-E-Mail Nachrichten als 'gelesen' - Markiert die Spam-Nachrichten automatisch als gelesen, so dass sie nicht stören wenn Sie ankommen. Klicken Sie auf Alarma, um Zugriff auf die Sektion haben, in der Sie die Erscheinung des Bestätigungsfensters für Spammer hinzufügen und Freunde hinzufügen deaktivieren können. In dem Alarma Fenster können Sie den Alarm Bitte wählen Sie eine E-Mail-Nachricht aktivieren/deaktivieren.
Beachten Sie Jede Mail von einer Adresse Ihrer Freundesliste wird automatisch in Ihren Posteingang verschoben. Konfigurierung und Verwaltung der Freundeliste: ● Wenn Sie Microsoft Outlook / Outlook Express / Windows Mail / Thunderbird nutzen, klicken Sie auf den Button Freunde in der Acronis Internet Security Antispam-Symbolleiste, die in Ihren Mail Client integriert ist. ● Alternativ folgen Sie diesen drei Schritten: 1.
Klicken Sie auf Übernehmen und OK, um zu speichern und um die Freundesliste zu schließen. 13.6. Konfigurieren der Spammerliste Liste der Spammer - Liste die alle E-Mail-Adressen enthält, von denen Sie keine Nachrichten erhalten wollen, gleich welchen Inhalts.Jede Mail von einer Adresse Ihrer Spammerliste wird automatisch in Ihren Papierkorb verschoben.
Sie können die Spammer Liste in eine Datei sichern, damit Sie sie nach einer Neuinstallation oder auf einem anderen Computer nutzen können.Um die Spammerliste zu speichern klicken Sie auf Speichern und speichern sie diese an den gewünschten Ort.Die Datei wird .bwl als Erweiterung haben. Um eine zuvor gespeicherte Spammerliste zu laden, klicken Sie Laden und öffnen die entsprechende .bwl Datei.
Um die Antispam-Einstellungen und Filter zu konfigurieren: 1. Öffnen Sie Acronis Internet Security, klicken Sie in der rechten Bildschirmecke auf Optionen und wählen Sie Experten-Ansicht. 2. Gehen Sie zu Antispam > Einstellungen. 3. Konfigurieren Sie die Einstellungen nach Ihren Wünschen. Um herauszufinden was eine Option macht, halten Sie den Mauszeiger darüber und lesen die angezeigte Beschreibung im unteren Teil des Fensters. 4. Klicken Sie auf Anwenden, um die Änderungen zu speichern.
14. Kindersicherung Die Acronis Internet Security Kindersicherung ermöglicht es Ihnen den Zugriff auf dasInternet und auf bestimmte Programme für jeden Benutzer mit einem Benutzerkontoauf dem System zu kontrollieren. Sie können die Kindersicherung so konfigurieren, dass Folgendes blockiert wird: ● Unangemessene Webseiten. ● Den Internetzugang zu bestimmten Zeiten (beispielsweise während der Schule). ● Web-Seiten, Mails und Sofortnachrichten mit bestimmten Schlüsselwörtern.
3. Abhängig von der gewählten Ansicht greifen Sie auf die Kindersicherung wie folgt zu: Standard-Ansicht Gehen Sie zum Reiter Sicherheit und klicken Sie im Quick Task-Bereich auf der linken Bildschirmseite auf Kindersicherung. Experten-Ansicht Klicken Sie im linken Menü auf Kindersicherung. Beachten Sie In der Basis- und Standard-Ansicht können Sie Verknüpfungen konfigurieren, so dass Sie auf diese Einstellungen vom Dashboard aus zugreifen können.
Konfigurieren Sie die Überwachungsoptionen nach Ihren Bedürfnissen: ● Sende mir einen Aktivitätsbericht per E-Mail. Eine Email-Benachrichtigung wird versendet, sobald die Acronis Internet Security-Kindersicherung eine Aktivität dieses Nutzers blockiert hat.Sie müssen zuerst die Benachrichtigungseinstellungen konfigurieren. ● Ein Internet Datenverkehrs Log speichern. Protokolliert die besuchten Webseiten für Benutzer, für die die Kindersicherung aktiviert ist.
1. Öffnen Sie Acronis Internet Security und klicken Sie in der rechten oberen Bildschirmecke auf Optionen. 2. Gehen Sie zu Allgemeine Einstellungen. 3. Über den Schalter können Sie die Option Passworteinstellungen deaktivieren. 4. Geben Sie das Passwort ein. 5. Klicken Sie auf OK. 14.1.2. Web Kontrolle Die Web-Seiten-Kontrolle ermöglicht Ihnen, Web-Seiten mit fragwürdigem Inhalt zu sperren.
Web-Kontroll Regel erstellen Um den Zugriff auf eine Webseite zu blockieren oder zu erlauben, folgen Sie diesen Schritten: 1. Klicken Sie auf Webseite zulassen oder Webseite blockieren. 2. Geben Sie die Webseiten Adresse in das Webseite Feld ein. 3. Wählen Sie die gewünschte Aktion für diese Regel aus - Erlauben oder Blocken. 4. Klicken Sie auf Beenden um die Regel hinzuzufügen.
Kategorien von Programmen oder gefährlicher Software können auf diesem Wege blockiert werden. Programme, die über diesen Weg gesperrt sind, können weder verändert, kopiert noch verschoben werden.Sie können Anwendungen permanent blocken oder nur für bestimmte Zeitintervalle, wie solche in denen Ihre Kinder Hausaufgaben zu erledigen haben. Konfiguration der Programmkontrolle für ein bestimmtes Benutzerkonto: 1.
Um eine Regel zu bearbeiten, markieren Sie diese und klicken auf Bearbeiten oder doppelklicken Sie auf die entsprechende Regel.Nehmen Sie die notwendigen Änderungen im Konfigurationsfenster vor. 14.1.4. Schlüsselwortkontrolle Mit der Schlüsselwortfilterung können Sie den Zugang zu E-Mail Nachrichten, Webseiten und Sofortnachrichten, die bestimmte Wörter enthalten, blockieren.Mit der Schlüsselwortfilterung können Sie verhindern, dass Ihre Kinder unangemessene Wörter oder Sätze sehen, wenn sie online sind.
4. Wählen Sie den Datenverkehrstyp, den Acronis Internet Security nach den definierten Wortenscannen soll. Optionen Beschreibung Web Internet Seiten, die Schlüsselwörter enthalten, werden geblockt. E-Mail E-Mail Nachrichten, die das Schlüsselwort enthalten werden blockiert. Instant Messaging Sofortnachrichten, die das Schlüsselwort enthalten werden blockiert. 5. Klicken Sie auf Beenden um die Regel hinzuzufügen.
4. Wählen Sie die bevorzugte Filtermethode und erstellen Sie die entsprechenden Regeln nach Ihren Wünschen. ● IM mit allen Kontakten zulassen, außer denen, die sich auf der Liste befinden. In diesem Fall müssen Sie die IM-IDs angeben, die blockiert werden sollen (Menschen, mit denen Ihr Kind nicht kommunizieren sollte).
welche Anwendungen sie verwendet haben und welche Aktivitäten von der Kindersicherung blockiert wurden etc. Sie können Acronis Internet Security auch so konfigurieren, dass Sie eine Email-Benachrichtigungerhalten, wenn die Kindersicherung eine Aktivität blockiert. 14.2.1. Überprüfen der Kindersicherungsprotokolle Eine Aufzeichnung darüber, was Ihre Kinder kürzlich auf dem Computer gemacht haben, finden Sie im Kindersicherungsprotokoll.Folgen Sie diesen Schritten: 1. Öffnen Sie Acronis Internet Security. 2.
Andere Ereignisse Hier erhalten Sie detaillierte Informationen über die Kindersicherungsaktivitäten (wie beispielsweise die Kindersicherung aktiviert/deaktiviert wird, welche Ereignisse gesperrt wurden). Doppelklicken Sie auf die Ereignisse in der Liste, um weitere Details zu erhalten.Um einen Protokolleintrag zu löschen, rechtsklicken Sie auf ihn und wählen Löschen. 14.2.2. E-Mail-Benachrichtigungen konfigurieren Um Email-Benachrichtigungen zu erhalten, wenn die Kindersicherung eine Aktivitätsperrt: 1.
Aktuelle Client-Einstellungen verwenden Diese Option ist voreingestellt, wenn Acronis Internet Security die Mail Server-Einstellungen von Ihrem Mail Client importieren kann. Klicken Sie zur Bestätigung der Eingaben auf Einstellungen testen. Tretenwährend der Bestätigung Probleme auf, werden Sie darüber informiert, was Sietun müssen, um diese zu beheben.
15. Privatsphärekontrolle Acronis Internet Security überwacht dutzende von möglichen Angriffspunkten (sog. "HotSpots") in Ihrem System, die durch Spyware befallen werden könnten. Es überprüft zudem jede Veränderung des Systems und der vorhandenen Software. Bekannte Spyware-Programme werden in Echtzeit blockiert. Die AntiSpyware ist effektiv in der Bekämpfung von Trojanischen Pferden anderen von Hackern installierten Tools, die versuchen Ihre Privatshpäre kompromittieren und Ihr persönlichen Daten wie z.B.
3. Stellen Sie sicher, dass die Privatsphärefunktion aktiviert ist. 4. Es stehen zwei Optionen zur Verfügung: ● Schieben Sie den Regler in die gewünschte TresorSicherheitsstufen-Position.Mit dem Klick auf Standard laden Sie die Grundeinstellungen. Nutzen Sie die Beschreibung auf der rechten Seite, um die TresorSicherheitsstufe zu wählen, die am besten für Ihre Bedürfnisse geeignet ist. ● Sie können die Sicherheitsstufe für den gewünschten Schutz einstellen. Klicken Sie hierfür aufStufe anpassen.
(zum Beispiel Ihre Kreditkartennummer). Wenn eine Übereinstimmung mit einer Webseite, E-Mail Adresse oder IM-Nachricht gefunden wird, werden diese sofort geblockt. Sie können Regeln erstellen, um jegliche Information zu schützen, die Sie als persönlich oder vertraulich betrachten, von Ihrer Telefonnummer oder E-Mail-Adresse bis hin zu Ihren Bankkontoangaben.
15.2.2. Konfiguration der Identitätskontrolle Wenn Sie die Identitätskontrolle verwenden möchten, befolgen Sie folgende Schritte: 1. Öffnen Sie Acronis Internet Security, klicken Sie in der rechten Bildschirmecke auf Optionen und wählen Sie Experten-Ansicht. 2. Gehen Sie zu Privatsphäre > Identität. 3. Stellen Sie sicher, dass die Identitätskontrolle aktiviert ist. Beachten Sie Wenn die Option nicht konfiguriert werden kann, gehen Sie in den Reiter Status und aktivieren Sie die Funktion "Privatsphäre". 4.
Alle Daten, die Sie eingeben sind verschlüsselt. Um wirklich sicher zu gehen, geben Sie nicht alle Daten ein, die Sie schützen möchten. 3. Art der Traffic und Benutzer auswählen a. Bitte wählen Sie den Datenverkehrstyp, den Acronis Internet Security scannen soll. ● HTTP-Daten überprüfen - prüft den HTTP (web) Datenverkehr und blockiert ausgehende Daten, die den Regeln entsprechen. ● SMTP-Daten überprüfen - prüft alle ausgehenden E-Mail-Nachrichten, die den Regeln entsprechen.
Um eine solche Ausnahme zu erstellen klicken Sie auf die Ausnahmen-Schaltfläche. Um eine Ausnahme zu erstellen befolgen Sie die folgenden Schritte: 1. Klicken Sie auf die Schaltfläche Tabelle hinzuzufügen. Hinzufügen um einen neuen Eintrag in die 2. Doppelklicken Sie auf Entsprechende Ausschluss eingeben und geben Sie die gewünschte URL, E-Mail Adresse oder IM-Kontakt ein, um sie Auszuschliessen. 3. Doppelklicken Sie dann auf Typ wählen und wählen Sie den gewünschten Eintrag aus dem Menü aus.
Registry Kontrolle beobachtet die Windows-Registry – dies ist auch sehr hilfreich beim Aufspüren von Trojanern. Sie werden alarmiert, wann immer ein Programm versucht, einen Eintrag in die Registry zu unternehmen, um beim nächsten Windows-Start geladen zu werden.Für weitere Informationen lesen Sie bitte „Registry-Alarme.“ (S. 24). Für die Konfigurierung der Registry Control: 1. Öffnen Sie Acronis Internet Security, klicken Sie in der rechten Bildschirmecke auf Optionen und wählen Sie Experten-Ansicht. 2.
Beachten Sie Wenn die Option nicht konfiguriert werden kann, gehen Sie in den Reiter Status und aktivieren Sie die Funktion "Privatsphäre". 4. Sie können für die Webseiten, die Sie regelmäßig besuchen, Regeln konfigurieren, dies ist aber nicht unbedingt notwendig.Basierend auf Ihrer Antwort werden durch das Warnhinweisfenster automatisch Regeln erstellt. Beachten Sie Aufgrund der großen Anzahl von Cookies, die heute im Internet verwendet werden, kann die Cookie-Kontrolle zu Beginn sehr oft nachfragen.
Regeln bearbeiten Um eine Regel zu löschen, selektieren Sie diese und klicken Sie die Löschen Schaltfläche.Zum bearbeiten von Regelparametern, wählen Sie die Regel aus und klicken auf die Bearbeiten oder machen Sie einen Doppelklick. Ein neues Fenster erscheint wo Sie die gewünschte konfigurierung durchführen können. 15.5. Skript-Kontrolle Skripte und andere Programmierungen, wie z. B. ActiveX und Java applets, die für interaktive Webseiten verwendet werden, können verheerende Schäden verursachen.
Aktion Beschreibung Erlauben Die Scripts auf dieser Domäne werden ausgeführt. Blockieren Die Scripts auf dieser Domäne werden nicht ausgeführt. Klicken Sie auf Fertigstellen. Regeln bearbeiten Um eine Regel zu löschen, selektieren Sie diese und klicken Sie die Löschen Schaltfläche.Zum bearbeiten von Regelparametern, wählen Sie die Regel aus und klicken auf die Bearbeiten oder machen Sie einen Doppelklick. Ein neues Fenster erscheint wo Sie die gewünschte konfigurierung durchführen können.
16. Firewall Die Firewall schützt Ihren Computer vor unberechtigten eigehenden und ausgehenden Zugriffen. Sie überwacht Ihre Verbindung und lässt Sie Regeln definieren, welche Verbindung erlaubt ist und welche geblockt werden soll. Beachten Sie Die Firewall ist ein unersetzliches Instrument bei einer DSL- oder Breitbandverbindung. Im Stealth-Modus wird ihr Computer im Netzwerk so gut wie unsichtbar vor Angriffen jeglicher Art.
Benachrichtigungsfenster dazu auf, die durchzuführende Aktion festzulegen.Die von Ihnen festgelgte Aktion wird dann immer durchgeführt, wenn das entsprechende Programm versucht auf das Netzwerk/Internet zuzugreifen. Beachten Sie Um die Acronis Internet Security White-List zu sehen, klicken Sie auf den entsprechenden Button im Einstellungen Register der Expertenansich oder im Programme Register in der Standard-Ansicht.
Signierte Anwendungen sind in normalerweise vertrauenswürdig und haben einen höheren Sicherheitsgrad.Signierte Anwendungen haben einen höheren Sicherheitsfaktor. Sie können diesen Anwendungen den Zugriff erlauben auch wenn diese verändert wurden. Aktivieren Sie hierzu die Option Änderungen bei signierten Prozessen ignorieren. ● WLAN Benachrichtigungen aktivieren - wenn Sie mit einem drahtlosen Netzwerk verbunden sind, werden Informationsfenster bezüglich bestimmter Netzwerkereignisse angezeigt (z.B.
verbergen frei, wenn Sie auch die Regeln bezüglich des Systems oder der Acronis Internet Security-Prozessen sehen möchten. ● Prozess/Netzwerkarten - der Prozess und die Netzwerkadapter-Typen für die die Regel angewendet wird.Regeln werden automatisch erstellt um den Netzwerkoder Internetzugriff jedes Adapters zu filtern.
● Netzwerkereignisse - die Netzwerkereignisse für die die Regel angewendet wird.Folgende Ereignisse können auftreten: Ereignis Beschreibung Verbinden Vorausgehender Austausch von Standardnachrichten, die von Verbindungsprotokollen (wie TCP) verwendet werden, um eine Verbindung herzustellen.Mit Verbindungsprotokollen entsteht ein Datenverkehr zwischen zwei Computern nur nachdem eine Verbindung hergestellt wurde. Datenverkehr Datenfluss zwischen zwei Computern.
Wichtig Erlauben Sie nur eingehende Verbindungen von IP-Adressen oder Internet-Domänen, denen Sie wirklich vertrauen. Bassierend auf Ihrer Wahl wird eine Regel erstellt. Das nächste Mal wenn die Anwendung versucht eine Verbindung herzustellen wird die Regeln direkt angewand. 16.2.3. Regeln manuell hinzufügen Das manuelle Erstellen von Regeln unterscheidet sich in den verschiedenen Ansichtsmodi. Standard-Ansicht 1. Klicken Sie in Neues Programm hinzufügen auf Blättern. 2.
● Programmpfad. Klicken Sie auf Durchsuchen und wählen Sie das Programm für das die Regel angewendet wird.Wenn Sie möchten, dass die Regel für alle Programme angewendet wird, wählen Sie Alle. ● Befehlszeile. Wenn Sie möchten, dass die Regel nur angewendet wird, wenn die ausgewählte Anwendung mit einem bestimmten Befehl in der Befehlszeile von Windows geöffnet wird, lassen Sie das Kontrollkästchen Alle frei und geben Sie den entsprechenden Befehl in das Editierfeld ein. ● Protokoll.
● Adapter Typ: Wählen Sie den Adaptertyp aus, für die diese Regel angewendet werden soll: ● Aktion. Folgende Aktionen sind wählbar: Aktion Beschreibung Erlauben Der eingestellten Anwendung wird die Verbindung unter den angegebenen Umständen erlaubt. Blockieren Der eingestellten Anwendung wird die Verbindung unter den angegebenen Umständen verweigert. Erweiterte Parameter konfigurieren Der Tab Erweitert des Konfigurationsfensters gibt Ihnen die Möglichkeit erweiterte Regelparameter zu konfigurieren.
▶ Um den Datenverkehr zwischen Ihrem Computer und einem bestimmten Computer zu filtern, lassen Sie das Kontrollkästchen Alle frei und geben Sie dessen IP-Adresse an. ▶ Falls Sie TCP oder UDP als Protokoll ausgewählt haben, können Sie spezielle Ports in der Bandbreite von 0 und 65535 auswählen. Wenn Sie die definierten Regeln für alle Ports auswählen möchten, wählen Sie bitte Alle. ● Diese Regel nur für direkt verbundene Computer anwenden.
16.2.5. Löschen und Zurücksetzen von Regeln Nur bei einer Konfiguration in der Experten-Ansicht können die Firewall-Einstellungen gelöscht oder zurückgesetzt werden. Um eine Regel zu löschen, markieren Sie diese und klicken dann auf den Button Regel löschen.Sie können eine oder auch mehrere Regeln auswählen und löschen. Möchten Sie alle für eine bestimmte Anwendung erstellen Regeln löschen, wählen Sie die Anwendung aus der Liste und klicken auf den Button Regel löschen.
● VPN - ob es sich bei der Verbindung um eine VPN handelt. Der durch die VPN-Verbindung gehende Datenverkehr wird anders gefiltert als der Datenverkehr über Netzwerkverbindungen.Handelt es sich bei der Verbindung um eine VPN, klicken Sie auf den Pfeil der Spalte VPN und wählen Sie Ja. In der Experten-Ansicht werden zwei zusätzliche Spalten angezeigt: ● Stealth Modus - Ob Sie von anderen Computern entdeckt werden können.
Um eine Zone hinzufügen, wählen Sie den Adapter und klicken dann auf Zone hinzufügen. Ein neues Fenster wird sich öffnen. Gehen Sie wie folgt vor: 1. Wählen Sie die IP-Adresse des Computers der hinzugefügt werden soll. 2. Wählen Sie eine Aktion: ● Erlauben - jeglicher Datenverkehr zwischen Ihrem Computer und dem ausgewählten Computer wird erlaubt. ● Verweigern - jeglicher Datenverkehr zwischen Ihrem Computer und dem ausgewählten Computer wird blockiert. 3. Klicken Sie auf OK. 16.4.
2. Gehen Sie zu Firewall > Aktivität. Hier können Sie den Datenvekehr sortiert nach Anwendung einsehen. Für jede Anwendung können Sie die Verbindungen und offenen Ports sehen. Ausserdem Statistiken zum ausgehenden &eingehenden Datenverkehr. Wenn Sie ebenfalls inaktive Prozesse sehen wollen, lassen Sie das Kontrollkästchen Inaktive Prozesse verbergen frei. Die Bedeutung der Symbole ist wie folgt: ● Zeigt eine ausgehende Verbindung an. ● Zeigt eine eingehende Verbindung an.
Der Assistent kann Ihnen dabei helfen, die folgenden, normalerweise mit der Firewall-Konfiguration zusammenhängenden, Verbindungsprobleme schnell zu lösen: ● Ich versuche etwas auszudrucken, dies ist aber nicht möglich. ● Ich versuche auf einen Computer meines Netzwerks zuzugreifen, dies funktioniert aber nicht. ● Ich versuche ins Internet zu gehen, dies funktioniert aber nicht. Falls keine der Beschreibungen auf Ihr Problem zutrifft, wählen Sie Andere Firewall-Probleme, um das Support-Tool zu öffnen.
17. Schwachstellen Ein wichtiger Schritt für den Schutz Ihres Computers gegen Hacker und schädliche Anwendungen besteht darin, das Betriebssystem und die Programme, die Sie oft verwenden, stets auf dem neusten Stand eu halten.Und um einen ungewünschten Zugriff auf Ihren Computer zu vermeiden sind sichere Passwörter (Passwörter die nicht einfach umgangen werden können) für jedes Windows-Benutzerkonto notwendig.
Sie können die Liste der auf Ihrem Computer konfigurierten Windows-Benutzerkonten sehen und die Sicherheit, die das jeweilige Passwort bietet.Klicken Sie auf Beheben, um unsichere Passwörter zu ändern. 6. Übersicht Hier können Sie das Ergebnis der Operation sehen. 17.2. Status Um den aktuellen Schwachstellenstatus zu sehen und den automatischen Schwachstellen-Scan zu aktivieren/deaktivieren, gehen Sie folgendermaßen vor: 1.
17.3. Einstellungen Um die Einstellungen für die automatische Schwachstellenüberprüfung zu konfigurieren, gehen Sie folgendermaßen vor: 1. Öffnen Sie Acronis Internet Security, klicken Sie in der rechten Bildschirmecke auf Optionen und wählen Sie Experten-Ansicht. 2. Gehen Sie zu Schwachstellen> Einstellungen. 3. Markieren Sie die Kontrollkästchen der entsprechenden Systemschwachstellen die regelmäßig überprüft werden sollen.
18. Instant-Messaging-Verschlüsselung Die Inhalte Ihrer InstantMessaging-Konversationen sollten zwischen Ihnen und Ihrem Chat-Partner bleiben.Durch die Verschlüsselung Ihrer Konversationen können Sie sicherstellen, dass niemand die Inhalte dieser Konversationen auf dem Weg von und zu Ihnen lesen kann.
▶ Sie haben die Verschlüsselung für den entsprechenden Kontakt deaktiviert. ▶ Ihr Kontakt ht kein Acronis Internet Security-Version installiert, die eine Chat-Verschlüsselung unterstützt. 18.1. Verschlüsselung für bestimmte Benutzer deaktivieren Um die Verschlüsselung für einen bestimmten Benutzer zu deaktivieren, befolgen Sie die folgenden Schritte: 1. Klicken Sie auf den Button Hinzufügen, um das Konfigurationsfenster zu öffnen. 2. Geben Sie die Benutzer-ID Ihres Kontaktes in das Editierfeld ein. 3.
19. Dateiverschlüsselung Die Acronis Internet Security-Dateiverschlüsselung ermöglicht das Erstellen von verschlüsselten, passwortgeschützten logischen Laufwerken (oder einen Tresor) auf Ihrem Computer, in denen Sie sicher Ihre vertraulichen und sensiblen Dokumente speichern können. Auf die Daten, die im Tresor gespeichert sind, können nur die Personen zugreifen, die das Passwort kennen.Die Daten, die im Schutz gespeichert sind, können nur von der Person gesehen werden, die das Passwort kennt.
Experten-Ansicht Gehen Sie in der Experten-Ansicht auf Verschlüsselung> Dateiverschlüsselung und wählen Sie eine der folgenden Alternativen: ● Klicke Wähle Aktion über der Datei-Tresor Tabelle und wähle Neuer Datei-Tresor aus dem Menü. ● Klicken Sie mit der rechten Maustaste auf die Tresor-Tabelle und wählen Sie Erstellen. Ein neues Fenster wird sich öffnen. 1. Geben Sie den Speicherort und den Namen des Datentresors an.
1. Öffnen Sie Acronis Internet Security, klicken Sie in der rechten Bildschirmecke auf Optionen und wählen Sie Experten-Ansicht. 2. Gehen Sie auf Verschlüsselung> Dateiverschlüsselung und wählen Sie eine der folgenden Alternativen: ● Wählen Sie den Dateitresor aus der Tabelle, klicken Sie auf Wähle Aktion oberhalb der Dateitresor-Tabelle und wählen Sie Öffne Dateitresor aus dem Menü. ● Klicken Sie mit der rechten Maustaste auf den Datentresor in der Tabelle und wählen Sie Öffnen.
1. Datentresor auswählen Hier können Sie den Datentresor, der abgeschlossen werden soll auswählen. 2. Bestätigung Hier können Sie die gewählten Prozesse noch einmal betrachten. 3. Fertigstellen Hier können Sie das Ergebnis der Operation sehen.
Beachten Sie Ihr Passwort muss mindestens 8 Zeichen lang sein.Verwenden Sie für ein sicheres Passwort eine Kombination aus Groß- und Kleinschreibung, Zahlen und Sonderzeichen (so wie #, $ or @). 5. Klicken Sie auf OK, um das Passwort zu ändern. Acronis Internet Security wird Sie unmittelbar über das Ergebnis der Operation informieren.Ist ein Fehler aufgetreten, verwenden Sie die Fehlermeldung, um die Ursache des Fehlers zu finden.Klicken Sie auf OK, um dieses Fenster zu schließen. 19.1.5.
Experten-Ansicht 1. Gehen Sie auf Verschlüsselung > Datei-Verschlüsselung. 2. Wählen Sie aus der Tabelle den Datentresor aus, in dem Sie die Dateien speichern möchten.Falls der Datentresor verschlossen ist, müssen Sie ihn zunächst öffnen (Rechtklick auf den Datentresor und wählen Sie Öffne Datentresor). 3. Die Datentresor-Tabelle erscheint.Rechts-klicken Sie innerhalb und wählen Sie Dateien / Ordner hinzufügen. 4. Wählen Sie, welche Dateien / Verzeichnisse dem Datentresor hinzugefügt werden sollen. 5.
Experten-Ansicht 1. Gehen Sie auf Verschlüsselung > Datei-Verschlüsselung. 2. Wählen Sie aus der Tabelle den Datentresor, der die Dateien enthält, die Sie entfernen möchten.Falls der Datentresor verschlossen ist, müssen Sie ihn zunächst öffnen (Rechtklick auf den Datentresor und wählen Sie Öffne Datentresor). 3. Rechtsklicken Sie in der Tabelle die den Tresorinhalt anzeigt auf die zu entfernende Datei und wählen Sie Löschen. 19.1.7.
19.1.8. Datentresor löschen Um einen Datentresor zu löschen, öffnen Sie Acronis Internet Security und fahren Sie, abhängig von der gewählten Anwendersicht, wie folgt fort: Standard-Ansicht 1. Gehen Sie zu Dateispeicherung. 2. Klicken Sie im Bereich Dateiverschlüsselung auf den Datentresor. 3. Wenn der Tresor geöffnet ist, wählen Sie im eingeblendeten Menü die Option Sperren und klicken dann erneut auf den Tresor.Wenn der Tresor gesperrt ist, gehen Sie zum nächsten Schritt. 4.
Sie können die Acronis Internet Security Datentresors auf Ihrem Rechner erkennen, leicht durch das Acronis Internet Security-Symbol und die .bvd-Erweiterung erkennen. 19.2.1. Datentresor erstellen Beachten Sie bitte, dass ein Datentresor eigentlich nur eine Datei mit der Endung .bvd ist.Nur wenn Sie den Datentresor öffnem erscheint im Arbeitsplatz ein virtuelles Laufwerk, in dem Sie leicht Dateien speichern können.
Beachten Sie Es ist praktischer, alle Datentresors am gleichen Speicherort zu speichern. So sind Sie einfacher zu finden. 19.2.2. Datentresor öffnen Um auf die Dateien in einem Datentresor zugreifen und mit ihnen arbeiten zu können, muss der Datentresor geöffnet werden.Wenn Sie einen Datentresor öffnen, erscheint ein virtuelles Laufwerk unter Arbeitsplatz.Dieses Laufwerk verfügt über den Laufwerksbuchstaben, der dem Datentresor zugewiesen wurde.
Acronis Internet Security wird Sie unmittelbar über das Ergebnis der Operation informieren.Ist ein Fehler aufgetreten, verwenden Sie die Fehlermeldung, um die Ursache des Fehlers zu finden.Klicken Sie auf OK, um dieses Fenster zu schließen. Beachten Sie Sind mehrere Vaults geöffnet, sollten Sie die Experten-Ansicht von Acronis Internet Security verwenden.Wenn Sie auf Verschlüsselung, Reiter Datentresor gehen, sehen Sie eine Tabelle, die Ihnen Auskunft über die existierenden Datentresors gibt.
2. Geben Sie das virtuelle Laufwerk des entsprechenden Datentresors ein.Suchen Sie nach dem Laufwerksbuchstaben, den Sie dem Datentresor beim Öffnen zugewiesen haben. 3. Entfernen Sie Dateien oder Verzeichnisse wie Sie es normalerweise auch in Windows tun (z.B. Rechtsklicken Sie auf die Datei, die Sie löschen möchten und wählen sie Löschen)aus. 19.2.6. Passwort für Datentresor ändern Das Passwort schützt den Inhalt des Datentresors vor unberechtigten Zugriffen.
20. Spiele-/Laptop-Modus Das Modul Spiele-/Laptop-Modus bietet ihnen die Möglichkeit spezielle Betriebsmodi von Acronis Internet Security zu konfigurieren. ● Der Spiele-Modus verändert vorübergehend die Produkteinstellungen, um die Systembelastung während des Spielens möglichst gering ist. ● Der Laptop-Modus stoppt voreingestellte Aufgaben wenn der Laptop über einen Akku betrieben wird, um dessen Laufzeit zu verlängern.
1. Öffnen Sie Acronis Internet Security, klicken Sie in der rechten Bildschirmecke auf Optionen und wählen Sie Experten-Ansicht. 2. Gehen Sie zu Spiele-/Laptop-Modus> Spiele-Modus. Im oberen Bereich des Abschnitts können Sie den Status des Spiele-Modus sehen.Um den aktuellen Status zu ändern, können Sie auf Spiele-Modus ist aktiviert oder Spiele-Modus ist deaktiviert klicken. 20.1.1.
Wenn Sie den automatischen Spiele-Modus für eine bestimmte Anwendung auf der Liste deaktivieren möchten, lassen Sie das entsprechende Kontrollkästchen frei.Sie sollten den automatischen Spiele-Modus für reguläre Anwendungen, die den gesamten Bildschirm verwenden, wie Web-Browser und Mediaplayer, deaktiviert lassen.
2. Wählen Sie die Stelle Firewall auf Alle erlauben Check-Box. 3. Klicken Sie auf OK, um die Änderungen zu speichern. 20.1.5. Änderung der Tastenkombination des Spiele-Modus Sie können den Spiele-Modus manuell aktivieren, indem Sie die VoreinstellungCtrl+Alt+Shift+GHotkey.Wenn Sie die Tastenkombination ändern möchten, befolgen Sie folgende Schritte: 1. Klicken Sie auf Weitere Einstellungen.Ein neues Fenster wird sich öffnen. 2.
Sie können sehen ob der Laptop-Modus aktiviert ist oder nicht.Ist der Laptop-Modus aktiviert, wird Acronis Internet Security die konfigurierten Einstellungen anwenden, während der Laptop über einen Akku betrieben wird. 20.2.1.
2. Gehen Sie zu Spiele-/Laptop-Modus> Stumm-Modus. Im oberen Bereich des Abschnitts können Sie den Status des Stumm-Modus sehen.Um den aktuellen Status zu ändern, können Sie auf Stumm-Modus ist aktiviert oder Stumm-Modus ist deaktiviert klicken. 20.3.1. Konfiguration Vollbildschirmaktion Folgende Optionen können konfiguriert werden: ● Vollbildmodus - Sie können wählen, ob automatisch in den Spiele- oder Stumm-Modus gewechselt werden soll, sobald eine Anwendung im Vollbildmodus angezeigt wird.
21. Heimnetzwerk Mit dem Netzwerk-Modul können Sie die auf den Computern Ihres Haushalts installierten Acronis Internet Security-Produkte von einem Computer aus verwalten.Um auf das Modul "Heimnetzwerk" zuzugreifen, öffnen Sie Acronis Internet Security und gehen Sie, abhängig von der gewählten Ansicht, folgendermaßen vor: Standard-Ansicht Gehen Sie auf den Reiter Netzwerk. Experten-Ansicht Gehe zu Heimnetzwerk. Beachten Sie Im Bereich Meine Werkzeuge können Sie eine Verknüpfung hinzufügen.
Der Button Netzwerk deaktivieren wird eingeblendet. 21.2. Computer dem Acronis Internet Security-Netzwerk hinzufügen Jeder Computer, der die folgenden Kriterien erfüllt, wird automatisch dem Netzwerk hinzugefügt: ● das Acronis Internet Security-Heimnetzwerk ist auf diesem Computer aktiviert. ● der Computer wurde als normaler Computer definiert. ● das Passwort für die Aktivierung des Netzwerks ist dasselbe wie für den Server-Computer.
6. Klicken Sie auf OK.Wenn Sie das korrekt Passwort angegeben haben, wird der ausgewählte Computername in der Netzwerkübersicht erscheinen. 21.3. Verwaltung des Acronis Internet Security-Netzwerks Wenn Sie das Acronis Internet Security Heimnetzwerk erstellt haben, können Sie alle Acronis Internet Security Produkte von einem Computer aus verwalten.
● PC aus dem Heimnetzwerk entfernen Erlaubt Ihnen einen Pc aus dem Netzwerk entfernen. Wenn Acronis Internet Security in der Standard-Ansicht läuft, können Sie mehrere Aufgaben auf allen Netzwerk-Computern gleichzeitig ausführen, indem Sie auf die entsprechenden Buttons klicken. ● Alle prüfen - bietet Ihnen die Möglichkeit alle verwalteten Computer gleichzeitig zu prüfen. ● Alle aktualisieren - bietet Ihnen die Möglichkeit alle verwalteten Computer gleichzeitig zu aktualisieren.
22. Aktualisierung Jeden Tag werden neue Viren entdeckt und identifiziert. Aus diesem Grund ist es von großer Bedeutung, dass Sie das Programm Acronis Internet Security stets mit den neuesten Virensignaturen betreiben. Falls Sie über eine Breitbandverbindung oder eine DSL-Verbindung verfügen, arbeitet die Acronis Internet Security-Software eigenständig. Sie überprüft beim Start des Computers, ob neue Virensignaturen verfügbar sind und sucht nach Bedarf anschließend jede Stunde nach Updates.
Basis-Ansicht Klicken Sie im Bereich "Meinen PC schützen" auf das Symbol Jetzt aktualisieren. Standard-Ansicht Gehen Sie zum Reiter Sicherheit und klicken Sie im Quick Task-Bereich auf der linken Bildschirmseite auf Jetzt aktualisieren. Experten-Ansicht Gehen Sie zu Update > Update. Das Update-Modul verbindet Ihren Computer automatisch mit dem Acronis Internet Security Update Server und informiert Sie bei einem verfügbaren Update.
22.2.1. Update-Adresse Um eine Update-Adresse festzulegen verwenden Sie die Optionen der Update-Adresse Kategorie. Beachten Sie Ändern Sie diese Einstellungn nur wenn Sie mit einem Acronis Internet Security lokalen Update-Server verbunden sind oder wenn das Update über einen Proxy erfolgt. Um einen der Update-Orte zu verändern, geben Sie die Adresse des lokalen Updateservers in das entsprechende Feld ein.
● Nachfragen bevor Update heruntergeladen werden - Immer wenn ein Update verfügbar ist werden Sie gefragt ob dieser heruntergeladen werden soll. 22.2.4.
Wie man 150
23. Wie kann ich Dateien und Verzeichnisse scannen? Scannen mit Acronis Internet Security ist einfach und flexibel.Es gibt mehrere Arten, wie das Scannen von Dateien und Verzeichnissen auf Viren und andere Malware durch Acronis Internet Security gehandhabt werden kann: ● Unter Verwendung des Windows Kontext Menus ● Unter Verwendung von Prüfaufgaben ● Aktivitätsanzeige Sobald Sie die Prüfung eingeleitet haben wird der Antivirus Prüfassistent erscheinen und Sie durch den Handlungsprozess leiten.
Starten von Scan-Aufgaben in der Basisansicht In der Basis-Ansicht können Sie eine Reihe von vorkonfigurierten Scan-Aufgaben ausführen.Klicken Sie auf den Button Sicherheit und wählen Sie eine der verfügbaren Scan-Aufgaben.Folgen Sie dem Antivirus Prüfassistenten um die Prüfung abzuschliessen. Ausführen einer Scan-Aufgabe in der Standard-Ansicht In der Standard-Ansicht können Sie eine Reihe von vorkonfigurierten Scan-Aufgaben ausführen.
Aktivitätsanzeige.Folgen Sie dem Antivirus Prüfassistenten um die Prüfung abzuschliessen. Beachten Sie Für weitere Informationen lesen Sie bitte „Scanaktivitsänzeige“ (S. 3).
24. Wie erstelle ich eine benutzerdefinierte Scan-Aufgabe? Um eine neue Scan-Aufgabe zu definieren, öffnen Sie Acronis Internet Security und gehen Sie, abhängig von der gewählten Ansicht, folgendermaßen vor: Standard-Ansicht Gehen Sie zum Reiter Sicherheit und klicken Sie im Quick Task-Bereich auf der linken Bildschirmseite auf Benutzerdefinierter Scan. Ein Assistent wird eingeblendet, um Ihnen beim Erstellen der gewünschten Scan-Aufgabe zu helfen.
3. Geben Sie im Reiter Übersicht den Aufgabennamen ein und passen Sie die Scan-Optionen an, indem Sie den Cursor des Schiebers entsprechend verschieben. Wenn Sie die Scan-Optionen konfigurieren möchten, klicken Sie auf Benutzerdefiniert. 4. Gehen Sie auf den Reiter Pfade, um das Scan-Ziel auszuwählen. Klicken Sie auf Eintrag(e) hinzufügen, um die zu scannenden Dateien oder Verzeichnisse auszuwählen. 5. Gehen Sie auf den Reiter Planer, um zu wählen, wann die Aufgabe ausgeführt werden soll. 6.
25. Wie plane ich einen Scan? Ihren Computer regelmässig prüfen zu lassen ist die beste Art ihn frei von Maleware zu halten.Acronis Internet Security bietet Ihnen die Möglichkeit, Scan-Aufgaben einzuplanen, so dass Sie Ihren Computer automatisch scannen lassen können. Um Acronis Internet Security eine geplante Scan-Aufgabe durchführen zu lassen folgen Sie den Schritten: 1. Öffnen Sie Acronis Internet Security. 2.
Meine Dokumente Verwenden Sie diese um die folgenden für den jeweiligen Benutzer wichtigen Ordner zu prüfen: Eigene Dateien, Desktop und Autostart. Dies stellt sicher das Ihre Eigenen Dateien, Ihr Desktop und die beim Starten von Windows geladenen Programme schädlingsfrei sind. Falls keine der Prüfaufgaben Ihren Bedürfnissen entspricht können Sie eine neue Prüfaufgabe erstellen, welche Sie dann wiederum so einplanen können wie Sie wünschen. 4. Wählen Sie eine Scan-Aufgabe und wählen Sie Planen.
26. Wie benutze ich einen Datentresor? Der Acronis Internet Security Datentresors bieten die Möglichkeit, verschlüsselte, passwortgeschützte logische Laufwerke (oder Datentresors) auf Ihrem Computer zu erstellen, in denen Sie sicher Ihre wichtigen und vertraulichen Daten speichern können.Physikalisch ist der Tresor eine auf der lokalen Festplatte gespeicherte Datei mit der Endung .bvd. Wenn Sie einen Datentresor erstellen, sind zwei Aspekte wichtig: die Größe und das Passwort.
Um eine Datei in einem Vault zu speichern, müssen Sie den entsprechenden Vault zuerst öffnen. 1. Blättern Sie zum entsprechenden .bvd-Vault File. 2. Rechtsklicken Sie auf die Vault-Datei, wechseln Sie in den Acronis Internet Security-Vault File und wählen Sie Öffnen. 3. Wählen Sie im eingeblendeten Fenster den Laufwerksbuchstaben, in dem der Vault gespeichert werden soll, geben Sie das Passwort ein und klicken Sie auf Öffnen.
27. Wie erstelle ich ein Windows Benutzerkonto? Ein Windows-Benutzerkonto ist ein eindeutiges Profil, zu dem alle Einstellungen, Zugriffsrechte und persönlichen Dateien des entsprechenden Benutzers gehören. Windows-Benutzerkonten lassen den Heim PC-Administrator den Zugriff für jeden Benutzer kontrollieren. Das Anlegen von Benutzerkonten ist dann sinnvoll, wenn sowohl Erwachsene als auch Kinder den PC benutzen - ein Elternteil kann für jedes Kind ein separates Benutzerkonto anlegen.
6. Ihr neues Benutzerkonto wird erstellt und dieses wird im Bildschirm "Benutzerkonten verwalten" aufgelistet. Beachten Sie Nun, da Sie neue Benutzerkonten hinzugefügt haben, können Sie für diese Passwörter vergeben.
28. Wie kann ich Acronis Internet Security über einen Proxy-Server aktualisieren? Normalerweise findet und importiert Acronis Internet Security automatisch die Proxy-Einstellungen Ihres Systems.Wenn Ihre Internetverbindung über einen Proxy Server hergestellt wird, müssen Sie eventuell die Proxy-Einstellungen finden und Acronis Internet Security dementsprechend konfigurieren.Um herauszufinden, wie Sie dafür vorgehen sollen, lesen Sie bitte „Wo finde ich "Meine Proxy-Einstellungen"?“ (S. 190).
Fehlediagnose und Problemlösung 163
29. Problemlösung In diesem Kapitel werden einige Probleme, die Ihnen bei der Verwendung von Acronis Internet Security begegnen können, erläutert. Zudem finden Sie hier Lösungsvorschläge für diese Probleme.Die meisten dieser Probleme können über eine passende Konfiguration der Produkteinstellungen gelöst werden. Wenn Sie Ihr Problem hier nicht finden oder wenn die vorgeschlagene Lösung nicht zum Erfolg führt, können Sie den technischen Kundendienst von Acronis wie in Kapitel „Support“ (S.
Active Virus Control ist ein Acronis Internet Security-Modul, das ständig die laufenden Programme Ihres Systems überwacht und einen Bericht über jene sendet, die sich potentiell gefährlich verhalten.Da diese Funktion auf dem heuristischen System basiert, kann es Fälle geben, in denen einwandfreie Anwendungen im Bericht der Active Virus Control aufgelistet werden. Wenn diese Situation eintritt, können Sie die entsprechende Anwendung von der Überwachung durch Active Virus Control ausschließen.
1. Willkommen Wählen Sie Ich versuche ins Internet zu gehen, dies funktioniert aber nicht. 2. Problem identifizieren Klicken Sie auf Anwendung wählen und Blättern, um die .exe-Datei der Anwendung zu finden (normalerweise finden Sie diese unter C:\Programmdateien, z.B. Firefox.exe).Klicken Sie auf Hinzufügen. 3. Empfohlene Problemlösung Wählen Sie Ja, Zugriff zulassen.Klicken Sie auf Beenden und überprüfen Sie, ob das Problem weiterhin auftritt.
finden können, geben Sie die IP-Adresse manuell im Bearbeiten-Feld ein.Klicken Sie auf Hinzufügen. 3. Empfohlene Problemlösung Wählen Sie Ja, Zugriff zulassen.Klicken Sie auf Beenden und überprüfen Sie, ob das Problem weiterhin auftritt.
Wenn Ihnen diese Informationen nicht weitergeholfen haben, können Sie unseren Kundendienst wie unter „Support“ (S. 187) beschrieben kontaktieren. 29.5. Ich kann keine Dateien mit anderen Computern teilen Abhängig vom angeschlossenen Netzwerk könnte die Acronis Internet Security-Firewall die Verbindung zwischen Ihrem Computer und einem anderen Netzwerkcomputer blockieren.Als Ergebnis können Sie nicht mehr länger Dateien mit anderen Computern teilen.
29.6. Meine Internetverbindung ist langsam Diese Situation könnte nach der Installation von Acronis Internet Security eintreten.Das Problem könnte aufgrund von Konfigurationsfehlern der Acronis Internet Security-Firewall auftreten. Zur Behebung dieses Problems gehen Sie folgendermaßen vor: 1. Öffnen Sie Acronis Internet Security, klicken Sie in der rechten Bildschirmecke auf Optionen und wählen Sie Experten-Ansicht. 2. Gehen Sie zu Firewall > Einstellungen. 3.
29.7. Wie Sie ein Acronis Internet Security-Update mit einer langsamen Internetverbindung durchführen. Falls Sie über eine langsame Internetverbindung (wie z. B. ein Modem) verfügen, können während des Updates Fehler auftreten. Um Ihr System hinsichtlich Acronis Internet Security Malware-Signaturen auf dem neuesten Stand zu halten, gehen Sie folgendermaßen vor: 1. Öffnen Sie Acronis Internet Security, klicken Sie in der rechten Bildschirmecke auf Optionen und wählen Sie Experten-Ansicht. 2.
1. Warten Sie einen Moment und sehen Sie ob sich was ändert.Die Störung könnte temporär sein. 2. Starten Sie den Rechner neu und warten Sie einige Momente, bis Acronis Internet Security geladen ist. Öffnen Sie Acronis Internet Security und überprüffen Sie ob das Problem weiterhin besteht.Das neustarten des Rechners behebt normalerweise das Problem. 3. Überprüfen Sie, ob Sie ein anderes Sicherheitsprogramm installiert haben, da diese den Normalbetrieb von Acronis Internet Security stören könnte.
Wenn Sie einen Email Client benutzen, in den sich Acronis Internet Security integriert, versuchen Sie folgendes: 1. Zeige Erkennungsfehler. Dadurch wird der Bayesian Filter trainiert, (Teil des Antispam Filters) und es hilft zukünftig, Erkennungsfehler zu verhindern.Der Bayesian Filter analysiert die Nachrichten und lernt ihr Muster.Die nächsten E-Mail-Nachrichten, die die gleiche Muster haben, werden nicht als [spam] markiert. 2. Antispam Sicherheitsstufe reduzieren.
2. Klicken Sie auf Antispam im Menü auf der linken Seite. 3. Klicken Sie auf das Status Tab. 4. Klicken Sie auf Freunde verwalten.Ein Konfigurationsfenster wird sich öffnen. 5. Geben Sie die E-Mail Adresse ein, von der Sie E-Mail Nachrichten erhalten wollen und klicken , um die Adresse zur Freunde Liste hiunzu zu fügen. 6. Klicken Sie auf OK, um die Änderungen zu speichern und das Fenster zu schließen.
herabstufen. Stellen Sie fest, dass viele Nachrichten nicht als Spam erkannt werden, sollten Sie den Schutz-Grad nicht herabsetzen. Trainieren Sie den Bayesian Filter Bevor Sie den Bayesian Filter tranieren, erstellen Sie einen Ordner der einen der legitimen Nachrichten enthält und sonst nur SPAM Nachrichten.Der Bayesian Filter wird trainiert, indem er sie analysiert und lernt die Charakteristiken, die Spam und legitime Nachrichten definieren, zu unterscheiden.
2. Spammer zur Spammerliste hinzufügen. Die E-Mail-Nachrichten, die von den Adressen aus der Spammerliste empfangen werden, werden automatisch markiert als [spam]. 3. Antispam Sicherheitsstufe erhöhen. Indem die Sicherheitsstufe erhöht wird, benötigt der Antispam Filter weniger Spamanzeigen, um eine E-Mail-Nachricht als Spam einzustufen. 4. Trainieren Sie die lernfähige Engine (Bayesian filter) erneut.
2. Gehen Sie zu dem Junk Mail Ordner, wo die Spam Nachrichten hin verschoben werden. 3. Markieren Sie die Nachricht die von Acronis Internet Security als [spam] markiert wurde. 4. Klicken Sie in der Acronis Internet Security Antispam-Leiste auf hinzufügen. Spammer 5. Es kann sein das Sie die Adresse bestätigen müssen, die in der Spammerliste hinzugefügt wurde.Wählen Sie Diese Nachricht nicht mehr anzeigen und klicken Sie OK.
Um die Bayesian Datenbank zurückzusetzen und um es neu zu trainieren, follgen Sie diese Schritte: 1. Öffnen Sie den Mail Client. 2. Klicken Sie in der Acronis Internet Security Antispam-Leiste auf den Button Assistent, um den Antispam-Konfigurierungsassistent zu starten. 3. Klicken Sie auf Weiter. 4. Wählen Sie Überspringen und klicken Sie auf Weiter. 5. Wählen Sie Antispamfilter löschen un klicken Sie auf Weiter. 6. Wählen Sie den Ordner mit legitime Nachrichten und klicken Sie auf Weiter. 7.
Sie sollten ausserdem die folgenden möglichen Ursachen nachprüfen: 1. Vergewissern Sie sich dass Antispam aktiviert ist. a. Öffnen Sie Acronis Internet Security. b. Klicken Sie in der oberen rechten Bildschirmecke auf Optionen und wählen Sie Einstellungen. c. Überprüfen Sie in der Kategorie Sicherheitseinstellungen den Antispamstatus. Falls Antispam deaktiviert ist, so liegt hier der Grund ihres Problems.Aktiviere Antispam und überwache den Antispam-Betrieb um zu erkennen ob das Problem behoben wurde. 2.
30. Malware von Ihrem System entfernen Malware kann Ihr System auf vielfältige Art und Weise beeinflussen. Wie Acronis Internet Security auf diese Malware reagiert, hängt von der Art des Malware-Angriffs ab.Da Viren Ihr Verhalten ständig ändern, ist es schwierig ein Muster für Verhalten und Aktionen festzulegen. Es gibt Situationen, in denen Acronis Internet Security eine Malware-Infizierung Ihres Systems nicht automatisch entfernen kann.In solch einem Fall ist Ihre Intervention nötig.
4. Aktivieren Sie den Acronis Internet Security Echtzeit-Antivirenschutz wieder. Sollte die erste Methode, die Infizierung zu entfernen, fehlgeschlagen sein, gehen Sie folgendermaßen vor: 1. Starten Sie Ihren Computer im abgesicherten Modus neu.Um herauszufinden, wie Sie dafür vorgehen sollen, lesen Sie bitte „Wie führe ich einen Neustart im abgesicherten Modus durch?“ (S. 189). 2. Lassen Sie sich die verborgenen Objekte in Windows anzeigen. 3.
Datenspeicherung mit der Acronis Antimalware Scan CD Angenommen, Sie können aus ungeklärten Gründen Ihren Windows-PC nicht starten. Sie müssen aber dringend auf wichtige Daten auf ihrem Computer zugreifen. Für solche Situationen ist die Acronis Antimalware Scan CD ideal. Um Ihre Daten von Ihrem Computer auf einen Wechseldatenträger, wie z.B. einen USB-Stick zu sichern, gehen Sie folgendermaßen vor: 1. Konfigurieren Sie das BIOS Ihres Computers so, dass er von CD bootet. 2.
Einige dieser Formate sind offene Formate und bieten Acronis Internet Security die Möglichkeit, diese zu scannen und die entsprechenden Aktionen durchzuführen, um sie zu entfernen. Andere Archivformate sind teilweise oder komplett geschlossen und Acronis Internet Security kann nur das Vorhandensein von Viren innerhalb dieser Archive feststellen, nicht jedoch andere Aktionen ausführen.
1. Scannen Sie die Email-Datenbank mit Acronis Internet Security. 2. Deaktivieren Sie denAcronis Internet Security Echtzeit-Antivirenschutz. 3. Öffnen Sie den Scan-Bericht und nutzen Sie die Identifikationsinformation (Betreff, Von, An) der infizierten Nachricht, um den dazugehörigen Email-Client zu finden. 4. Löschen Sie die infizierte Nachricht.Die meisten Email-Clients verschieben gelöschte Nachrichten in ein Wiederherstellungs-Verzeichnis, von dem aus sie wiederhergestellt werden können.
30.6. Wie säubern Sie infizierte Dateien in den System Volume Information Das Verzeichnis "System Volume Information" ist ein Bereich auf Ihrer Festplatte, der vom Betriebssystem erstellt und von Windows zum Speichern von kritischen Informationen genutzt wird, die in Zusammenhang mit der Systemkonfiguration stehen. Die Acronis Internet Security-Engine kann infizierte Dateien, die im Verzeichnis "System Volume Information" gespeichert wurden, aufspüren.
Wenn Sie zur Eingabe eines Administrator-Passwortes oder einer Bestätigung aufgefordert werden, geben Sie das Passwort oder die gewünschte Bestätigung ein. 3. Um die Funktion "Systemwiederherstellung" auszuschalten, deaktivieren Sie die entsprechenden Kästchen für jedes Laufwerk und klicken Sie auf Ok. 4. Um die Systemwiederherstellung zu aktivieren, klicken Sie für jedes Laufwerk die entsprechenden Kästchen an und klicken Sie auf Ok. ● In Windows 7: 1.
30.8. Was sind die übersprungenen Einträge im Scan-Protokoll? Alle Dateien, die im Scan-Protokoll als "Übersprungen" ausgewiesen werden, sind sauber. Für eine bessere Leistung scannt Acronis Internet Security keine Dateien, die seit dem letzten Scan nicht verändert wurden. 30.9.
31. Support Sollten Sie Hilfe oder weiterführende Informationen zu Acronis Internet Security 2011 benötigen, kontaktieren Sie uns über die unten angegebenen Wege. Acronis Germany Gmbh Balanstr. 59 81541 München Deutschland Kaufen: http://www.acronis.de/homecomputing/products/backup-security Web: http://www.acronis.de/homecomputing/products/backup-security Um den Support zu kontaktieren benutzen Sie das Webformular unter http://www.acronis.de/support > Kontakt > Starten Sie hier.
32. Nützliche Information In diesem Kapitel finden Sie einige wichtige Vorgehensweisen, über die Sie Bescheid wissen sollten, bevor Sie wegen eines technischen Problems die Fehlersuche starten. Für die Fehlersuche und -behebung eines technischen Problems in Acronis Internet Security sind etwas tiefergehende Kenntnisse von Windows erforderlich. Deshalb beziehen sich die nächsten Schritte vor allem auf das Windows Betriebssystem. 32.1.
Wenn es Ihnen nicht gelingt, weitere auf Ihrem Rechner installierte Sicherheitssoftware zu entfernen, besorgen Sie sich das Deinstalllations-Werkzeug von der Webseite des entsprechenden Herstellers oder kontaktieren Sie ihn direkt für eine Anleitung zum sauberen Deinstallieren der Software. 32.2. Wie führe ich einen Neustart im abgesicherten Modus durch? Der abgesicherte Modus ist ein diagnostischer Operations-Modus, der hauptsächlich bei der Fehlersuche von normalen Windows-Operationen zum Einsatz kommt.
Wenn die Option 64 Edition nicht aufgelistet ist, ist auf Ihrem System die 32-bit-Version von Windows XP installiert. ● In Windows Vista und Windows 7: 1. Klicken Sie auf Start. 2. Finden Sie Mein Computer im Menü Start. 3. Rechtsklicken Sie auf Mein Computer und wählen Sie Eigenschaften. 4. In System können Sie die Systeminformationen einsehen. 32.4. Wo finde ich "Meine Proxy-Einstellungen"? Um diese Einstellungen zu finden, gehen Sie folgendermaßen vor: ● In Internet Explorer 8: 1.
Normalerweise ist der Echtzeitschutz von Acronis Internet Security aktiviert, diesen sollten Sie auch nicht deaktivieren. Wenn Sie ein Problem beheben oder einen Virus entfernen möchten, müssen Sie eventuell den Echtzeitschutz deaktivieren.
4. Wählen Sie Verborgene Dateien und Verzeichnisse anzeigen. 5. Deaktivieren Sie Dateierweiterungen für bekannte Dateitypen verbergen. 6. Deaktivieren Sie Geschützte Betriebssystemdateien verbergen. 7. Klicken Sie auf Anwenden und dann auf Ok.
Glossar Adware Adware ist häufig mit einer Absenderanwendung kombiniert, die kostenlos ist, solange der Nutzer die Adware akzeptiert. Adware Anwendungen müssen in der Regel installiert werden, nachdem der Nutzer einer Lizenzvereinbarung zugestimmt hat. In der Lizenzvereinbarung wird auch der Zweck der Anwendung genannt und somit liegt keine Rechtswidrigkeit vor. Allerdings können Popup-Anzeigen mit der Zeit sehr lästig werden und in manchen Fällen die Systemperformance beeinträchtigen.
Eine Datei, die eine oder mehrere Dateien in einem komprimierten Format enthält. Backdoor (Hintertür) Eine Sicherheitslücke eines Systems, die der Entwickler oder Verwalter absichtlich hinterlässt.Der Grund dafür muss nicht immer bösartig sein.Manche Betriebssysteme haben schon bei der Fabrikation privilegierte Konten, damit diese von den Kundendienst-Technikern oder Programmierern der Hersteller benutzt werden können. Befehlszeile Die Befehlszeile ist eine zeichenorientierte Benutzerschnittstelle.
Theke gescannt werden) betrachtet zu werden, angegriffen fühlen.Auch wenn dieser Gesichtspunkt extrem erscheint ist er manchmal korrekt. Dateierweiterung Der Teil hinter dem Punkt im Dateinamen. Die Erweiterung oder Extension beschreibt die Art der Daten, die in einer Datei gespeichert sind. Viele Betriebssysteme benutzen Dateierweiterungen, z.B. Unix, VMS, MS-DOS.
Heuristik Eine Methode, um neue Viren zu identifizieren.Diese Prüfmethode beruht nicht auf spezifische Virussignaturen.Der Vorteil einer heuristischen Prüfung ist, dass man nicht von einer neuen Virusvariante getäuscht werden kann.Manchmal kann auch ein verdächtiger Code in einemnormalen Programm gemeldet werden, ein sogenannter Fehlalarm wird angezeigt. IP Internet Protocol - Das TCP/IP Protokoll ist verantwortlich für die korrekte IP Adressierung und die korrekte Zustellung der Datenpakete.
Logdatei (Berichtsdatei) Eine Datei, die stattgefundene Aktivitäten aufzeichnet.Zum Beispiel speichert Acronis Internet Security eine Logdatei mit den gescannten Pfaden, Verzeichnissen und der Archivanzahl sowie den gescannten, infizierten oder verdächtigen Dateien. Makrovirus Eine Virusform, die in einem Dokument als eingebettetes Makro verschlüsselt wird.Viele Anwendungen, wie Microsoft Word und Excel, unterstützen mächtige Makrosprachen.
Rootkit Bei einem Rootkit handelt es sich um einen Satz von Softwarewerkzeugen die einem Administrator Low-End Zugriff zu einem System verschaffen. Rootkits traten zunächst nur auf UNIX-Systemen auf und haben im Laufe der Zeit auch Ihren Einzug auf Linux- und Windows-Systemen gehalten. Die Hauptaufgabe eines Rootkits besteht darin, seine Existenz zu verstecken indem Prozesse und Dateien versteckt werden, Anmeldedaten und Berichtsdateien zu fälschen und jegliche Art von Daten abzufangen.
Einem Trojanischen Pferd ähnelt Spyware darin, dass die Anwender das Produkt unwissentlich gemeinsam mit etwas anderem installieren.Eine weit verbreitete Möglichkeit, ein Opfer von Spyware zu werden, ist der Download von bestimmten heute erhältlichen Peer-to-Peer-Dateiaustauschprogrammen (Direktverbindungen von Computern).
Soldaten heraus, öffneten die Tore der Stadt und ermöglichten somit ihren Landsmännern in die Stadt einzudringen und auf diese Weise Troja zu besetzen. Virus Ein Programm oder ein Codestück, das auf einen Rechner geladen wird, ohne dass der Benutzer Kenntnis davon hat und welches sich allein ausführt.Die Resultate von Viren können einfache Scherzmeldungen aber auch die Zerstörung von Hardware sein.Die meisten Viren können sich selber vervielfältigen.Alle Computerviren sind von Menschenhand geschrieben.