Operation Manual

Die Anwendungen für die eine Regel erstellt wurde, wird in der nachfolgenden
Tabelle Ausnahmen angezeigt.Der Pfad der Anwendung und die Aktion, die Sie
dafür konfiguriert haben (erlaubt oder blockiert) wird für jede Regel angezeigt.
Um die Aktion für eine Anwendung zu ändern, klicken Sie die aktuelle Aktion und
wählen eine andere Action.
Um die Liste zu verwalten, benutzen Sie die optionen unter der Tabelle.
Hinzufügen - eine neue Anwendung zur Liste hinzufügen.
Entferne - entfernen Sie eine Anwendung aus der Liste.
Editieren - editiert eine Anwendungsregel.
10.1.6. Konfiguration des Intrusion Detection Systems
Das Intrusion Detection System von Acronis Internet Security überwacht das
Netzwerk und die Systemaktivitäten auf Malware-Aktivitäten oder
Richtlinienverletzungen.
Konfiguration des Intrusion Detection Systems:
1. Öffnen Sie Acronis Internet Security, klicken Sie in der rechten Bildschirmecke
auf Optionen und wählen Sie Experten-Ansicht.
2. Gehen Sie zu Antivirus > Schild.
3. Klicken Sie auf Weitere Einstellungen.
4. Klicken Sie auf den Reiter IDS.
5. Aktivieren Sie das entsprechende Kästchen, um das Intrusion Detection System
zu aktivieren.
6. Schieben Sie den Regler in die gewünschte Schutzstufenposition.Nutzen Sie die
Beschreibung auf der rechten Seite, um die Schutzstufe zu wählen, die am besten
für Ihre Bedürfnisse geeignet ist.
10.2. Prüfvorgang
Die Hauptaufgabe der Acronis Internet Security-Software ist es sicherzustellen, dass
Ihr virenfrei ist. Dies wird in erster Linie dadurch erreicht, dass neue Viren von Ihrem
Computer ferngehalten werden und indem Ihre Email-Anhänge und Downloads
gescannt und alle Aktionen, die auf Ihrem System stattfinden, überwacht werden.
Es besteht aber die Gefahr, dass sich bereits vor der Installation von Acronis Internet
Security ein Virus in Ihrem System befand. Deshalb sollten Sie Ihren Computer nach
der Installation von Acronis Internet Security auf residente Viren scannen. Und es
ist definitiv eine gute Idee, auch in Zukunft Ihren Computer regelmäßig auf Viren
zu scannen.
Der Prüfvorgang basiert auf Prüfaufgaben welche die Einstellungen zum Vorgang
sowie die zu prüfenden Objekte beinhalten.Sie können den Computer scannen,
Antivirus-Schutz
47