Operation Manual

Schritt 2/3 - Aktionsauswahl
Wenn der Prüfvorgang beendet wurde wird Ihnen ein Fenster angezeigt in welchem
Sie eine Zusammenfassung angezeigt bekommen.
Sind keine ungelösten Probleme vorhanden, klicken Sie auf Weiter.Andernfalls
müssen Sie neue Aktionen konfigurieren, die auf die nicht beseitigten Bedrohungen
angewandt werden sollen. Nur so ist Ihr System weiterhin geschützt.
Die infizierten Objekte werden in Gruppen angezeigt, je nach Malware, mit der sie
infiziert sind.Klicken Sie auf den Link, der der Bedrohung entspricht, um weitere
Informationen über die infizierten Objekte zu erhalten.
Sie können eine umfassende Aktion für alle Probleme auswählen oder Sie können
einzelne Aktionen für Problemgruppen auswählen.Eine oder mehrere der folgenden
Optionen können im Menu erscheinen:
Keine Aktion durchführen
Es wird keine Aktion für die infizierte Dateien ausgeführt.Nachdem der
Prüfvorgang beendet wurde, können Sie das Prüfprotokoll öffnen um
Informationen über diese Dateien zu betrachten.
Desinfiziert
Den Malware-Code aus den entdeckten infizierten Dateien entfernen.
Löschen
Infizierte Dateien werden von der Festplatte entfernt.
In Quarantäne verschieben
Verschiebt die entdeckten Dateien in die Quarantäne.Dateien in der Quarantäne
können nicht ausgeführt oder geöffnet werden; aus diesem Grund besteht kein
Infektionsrisiko?Für weitere Informationen lesen Sie bitte Quarantäne (S. 63).
Dateien umbenennen
Die neue Erweiterung der versteckten Dateien wird .bd.ren sein.Infolgedessen
werden Sie im Stande sein, zu suchen und solche Dateien auf Ihrem Computer
zu finden, falls etwa.
Bitte beachten Sie das es sich bei den versteckten Dateien nicht um die
absichtlich von Windows verborgenen Dateien handelt. Die relevanten sind die
von speziellen Programmen versteckten, bekannt als Rootkits.Rootkits sind
nicht grundsätzlich schädlich. Jedoch werden Sie allgemein dazu benutzt Viren
oder Spyware vor normalen Antivirenprogrammen zu tarnen.
Klicken Sie auf Fortfahren um die festgelegten Aktionen anzuwenden.
Schritt 3/3 - Zusammenfassung
Wenn Acronis Internet Security die Probleme gelöst hat, wird eine Zusammenfassung
der Scan-Ergebnisse in einem neuen Fenster angezeigt.Falls Sie umfangreichere
Informationen zum Scan-Prozess möchten, klicken Sie auf Logdatei anzeigen.
Antivirus-Schutz
51