Operation Manual
Table Of Contents
- Acronis Backup and Security 2010
- Inhaltsverzeichnis
- Vorwort
- Installation und Deinstallation
- Erste Schritte
- 6. Übersicht
- 7. Alle beheben
- 8. Konfigurieren der Grundeinstellungen
- 9. Verlauf und Ereignisse
- 10. Assistent
- Standard-Ansicht
- Profi Modus
- 16. Oberfläche
- 17. Antivirus
- 17.1. Echtzeitschutz
- 17.2. Prüfvorgang
- 17.3. Vom Prüfvorgang ausgeschlossene Objekte
- 17.4. Quarantäne
- 18. AntiSpam
- 19. Kindersicherung
- 20. Privatsphärekontrolle
- 20.1. Status der Privatsphärekontrolle
- 20.2. Antispyware/Identitätskontrolle
- 20.3. Registrierung prüfen
- 20.4. Cookie-Kontrolle
- 20.5. Skript-Kontrolle
- 21. Firewall
- 22. Schwachstellen
- 23. Verschlüsseln
- 24. Spiele-/Laptop-Modus
- 25. Heimnetzwerk
- 26. Aktualisierung
- Integration in Windows und Third-Party Software
- 27. Integration in das Windows Kontextmenu
- 28. Integration in Web-Browser
- 29. Integration in Instant Messenger Programme
- 30. Integration in Mail Clients
- 30.1. Konfigurationsassistent
- 30.1.1. Schritt 1/6 - Einführung
- 30.1.2. Schritt 2/6 - Ausfüllen der Freundes-Liste
- 30.1.3. Schritt 3/6 - Bayesianische Daten löschen
- 30.1.4. Schritt 4/6 -Trainieren des Bayesian-Filters mit legitimen E-Mails
- 30.1.5. Schritt 5/6 - Trainieren des Bayesian-Filters mit Spam-Mails
- 30.1.6. Schritt 6/6 - Assistent abgeschlossen
- 30.2. Antispam Symbolleiste
- 30.1. Konfigurationsassistent
- Wie man
- Fehlediagnose und Problemlösung
- 33. Problemlösung
- 33.1. Installationsprobleme
- 33.2. Acronis Backup and Security 2010 Dienste antworten nicht
- 33.3. Datei und Druckerfreigabe im Wi-Fi (Drathlos) Netzwerk funktioniert nicht.
- 33.4. Antispamfilter funkioniert nicht richtig
- 33.5. Entfernen von Acronis Backup and Security 2010 fehlgeschlagen
- 34. Support
- 33. Problemlösung
- Glossar

Wichtig
Um Datendiebstahl vorzubeugen und private Daten zu schützen, lassen Sie die
Privatsphäre aktiviert.
Die Privatsphäre schützt Ihren Computer mit diesen wichtigen Kontrollmechanismen:
● Identitätskontrolle - schützt Ihre vertrauenswürdigen Daten indem der gesamte
ausgehende HTTP- und SMTP- (Web/E-Mail) sowie der Instant
Messaging-Datenverkehr gemäß den Regeln, die Sie in dem Abschnitt Identität
festgelegt haben, gefiltert wird.
● Registry-Kontrolle - fragt um Erlaubnis immer wenn ein Programm versucht die
Registry zu ändern um beim Windows Neustart ausgeführt zu werden.
● Cookie-Kontrolle- fragt nach Ihrer Einwilligung, sobald eine neue Webseite einen
Cookie auf Ihrem Rechner installieren will.
● Skript-Kontrolle- fragt nach Ihrer Einwilligung, sobald eine Webseite versucht, ein
Skript oder andere aktive Inhalte zu aktivieren.
Im unteren Bereich können Sie die Privatsphäre Statistiken einsehen.
20.1.1. Sicherheitsstufe einstellen
Sie können die Sicherheitseinstellung an Ihre Anforderungen anpassen. Ziehen Sie
die Anzeige auf der Scala auf die richtige Einstellung.
Es gibt 3 mögliche Einstellungen:
BeschreibungSicherheitseinstellung
Alle Schutzkontrollen sind deaktiviert.Tolerant
Nur Identitätskontrolle ist aktiviert.Standard
Identitätskontrolle, Registrykontrolle,
Cookie-Kontrolle und Script-Kontrolle sind aktiviert.
Aggressiv
Sie können die Sicherheitsstufe für den gewünschten Schutz einstellen. Klicken Sie
hierfür aufStufe anpassen. Wählen Sie in dem Fenster das sich öffnet die
gewünschten Sicherheitsstufen und klicken Sie auf OK.
Mit dem Klick auf Standard laden Sie die Grundeinstellungen.
20.2. Antispyware/Identitätskontrolle
Vertrauliche Daten zu sichern ist für alle Anwender äußerst wichtig. Datenklau hat
mit der Entwicklung der Internet Kommunikation standgehalten und wendet immer
wieder neue Methoden an um Anwender zu täuschen und private Informationen zu
erhalten.
Privatsphärekontrolle
195