Operation Manual

14.1.1. Tresor der Kindersicherungs-Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . 85
14.1.2. Web Kontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
14.1.3. Programmkontrolle (Anwendungskontrolle) . . . . . . . . . . . . . . . . . . . . . . . . . 87
14.1.4. Schlüsselwortkontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
14.1.5. Instant Messaging (IM) Kontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
14.2. Kinderaktivität überwachen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
14.2.1. Überprüfen der Kindersicherungsprotokolle . . . . . . . . . . . . . . . . . . . . . . . . . 92
14.2.2. E-Mail-Benachrichtigungen konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
15. Privatsphärekontrolle ................................................ 95
15.1. Sicherheitsstufe einstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
15.2. Antispyware/Identitätskontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
15.2.1. Über die Identitätskontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
15.2.2. Konfiguration der Identitätskontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
15.2.3. Regeln bearbeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
15.3. Registry-Überprüfung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
15.4. Cookie-Kontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
15.5. Skript-Kontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 103
16. Firewall .............................................................. 105
16.1. Tresoreinstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
16.1.1. Standardaktion einstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
16.1.2. Weitere Einstellungen der Firewall konfigurieren . . . . . . . . . . . . . . . . . . . . 106
16.2. Zugriffsregel für Anwendungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
16.2.1. Aktuelle Regeln ansehen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
16.2.2. Regeln automatisch hinzufügen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
16.2.3. Regeln manuell hinzufügen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 110
16.2.4. Erweiterte Regelverwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
16.2.5. Löschen und Zurücksetzen von Regeln . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
16.3. Netzwerk-Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
16.3.1. Netzwerk-Zonen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
16.4. Geräte . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
16.5. Aktivitätsanzeige . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 116
16.6. Fehlersuche Firewall . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 117
17. Schwachstellen ..................................................... 119
17.1. Auf Schwachstellen scannen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
17.2. Status . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 120
17.3. Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 121
18. Instant-Messaging-Verschlüsselung ............................... 122
18.1. Verschlüsselung für bestimmte Benutzer deaktivieren . . . . . . . . . . . . . . . . . . . 123
18.2. Acronis Internet Security-Symbolleiste im Chat-Fenster . . . . . . . . . . . . . . . . . . 123
19. Dateiverschlüsselung .............................................. 124
19.1. Verwaltung der Datentresore über die Acronis Internet
Security-Benutzeroberfläche . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
19.1.1. Datentresor erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
19.1.2. Datentresor öffnen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 125
19.1.3. Datentresor abschließen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
19.1.4. Passwort für Datentresor ändern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
v