Operation Manual
Table Of Contents
- Acronis Backup and Security 2010
- Inhaltsverzeichnis
- Vorwort
- Installation und Deinstallation
- Erste Schritte
- 6. Übersicht
- 7. Alle beheben
- 8. Konfigurieren der Grundeinstellungen
- 9. Verlauf und Ereignisse
- 10. Assistent
- Standard-Ansicht
- Profi Modus
- 16. Oberfläche
- 17. Antivirus
- 17.1. Echtzeitschutz
- 17.2. Prüfvorgang
- 17.3. Vom Prüfvorgang ausgeschlossene Objekte
- 17.4. Quarantäne
- 18. AntiSpam
- 19. Kindersicherung
- 20. Privatsphärekontrolle
- 20.1. Status der Privatsphärekontrolle
- 20.2. Antispyware/Identitätskontrolle
- 20.3. Registrierung prüfen
- 20.4. Cookie-Kontrolle
- 20.5. Skript-Kontrolle
- 21. Firewall
- 22. Schwachstellen
- 23. Verschlüsseln
- 24. Spiele-/Laptop-Modus
- 25. Heimnetzwerk
- 26. Aktualisierung
- Integration in Windows und Third-Party Software
- 27. Integration in das Windows Kontextmenu
- 28. Integration in Web-Browser
- 29. Integration in Instant Messenger Programme
- 30. Integration in Mail Clients
- 30.1. Konfigurationsassistent
- 30.1.1. Schritt 1/6 - Einführung
- 30.1.2. Schritt 2/6 - Ausfüllen der Freundes-Liste
- 30.1.3. Schritt 3/6 - Bayesianische Daten löschen
- 30.1.4. Schritt 4/6 -Trainieren des Bayesian-Filters mit legitimen E-Mails
- 30.1.5. Schritt 5/6 - Trainieren des Bayesian-Filters mit Spam-Mails
- 30.1.6. Schritt 6/6 - Assistent abgeschlossen
- 30.2. Antispam Symbolleiste
- 30.1. Konfigurationsassistent
- Wie man
- Fehlediagnose und Problemlösung
- 33. Problemlösung
- 33.1. Installationsprobleme
- 33.2. Acronis Backup and Security 2010 Dienste antworten nicht
- 33.3. Datei und Druckerfreigabe im Wi-Fi (Drathlos) Netzwerk funktioniert nicht.
- 33.4. Antispamfilter funkioniert nicht richtig
- 33.5. Entfernen von Acronis Backup and Security 2010 fehlgeschlagen
- 34. Support
- 33. Problemlösung
- Glossar

21.2.1. Vertrauensstufe ändern
Acronis Backup and Security 2010 weist jedem Netzwerkadapter eine Vertrauensstufe
zu. Die Vertrauensstufe, die einem Adapter zugewiesen ist zeigt an, wie
vertrauenswürdig das entsprechende Netzwerk ist.
Basierend auf der Vertrauensstufe werden verschiedene Reglen für den Adapter
erstellt, bezüglich des Umgangs von Acronis Backup and Security 2010 und des
Systems mit dem Zugang zum Netzwerk oder Internet.
Sie können die für jeden Adapter konfigurierte Vertrauensstufe in der Tabelle
Netzwerkkonfiguration in der Spalte Vertrauensstufe sehen. Um die
Vertrauensstufe zu ändern, klicken Sie auf den Pfeil der Spalte Vertrauensstufe
und wählen Sie die gewünschte Stufe.
BeschreibungVertrauensstufe
Deaktiviert die Firewall für den entsprechenden Adapter.Vollkommen
vertrauenswürdig
Erlaubt den Datenverkehr zwischen Ihrem Computer und den
Computern im lokalen Netzwerk.
Lokal
vertrauenswürdig
Erlaubt das gemeinsame Verwenden von Ressourcen mit
Computern im lokalen Netzwerk. Diese Stufe ist für lokale
Netzwerke (im Haushalt oder Büro) automatisch eingestellt.
Sicher
Netzwerk- oder Internet-Computer können keine Verbindung
mit Ihrem Computer herstellen. Diese Stufe ist für öffentliche
Unsicher
Netzwerke (wenn Sie eine IP-Adresse von einem Internet
Service Provider erhalten haben) automatisch eingestellt.
Blockiert jeglichen Datenverkehr zwischen Ihrem Computer
und Computern im lokalen Netzwerk, während der
Lokal blockieren
Internetzugang bestehen bleibt. Diese Vertrauensstufe ist
automatisch für unsichere (offene) WLAN-Netzwerke
eingestellt.
Der Netzwerk- und Internet-Datenverkehr über den
entsprechenden Adapter wird vollständig blockiert.
Blockiert
21.2.2. Den Stealth-Modus konfigurieren
Der Stealth-Modus macht Ihren Computer unsichtbar für schädliche Software und
Hacker im Netzwerk oder Internet. Um den Stealth-Modus zu konfigurieren, klicken
Sie auf den Pfeil in der Spalte Verdeckt und wählen Sie die gewünschte Option.
Firewall
218