Operation Manual
Table Of Contents
- Acronis Backup and Security 2010
- Inhaltsverzeichnis
- Vorwort
- Installation und Deinstallation
- Erste Schritte
- 6. Übersicht
- 7. Alle beheben
- 8. Konfigurieren der Grundeinstellungen
- 9. Verlauf und Ereignisse
- 10. Assistent
- Standard-Ansicht
- Profi Modus
- 16. Oberfläche
- 17. Antivirus
- 17.1. Echtzeitschutz
- 17.2. Prüfvorgang
- 17.3. Vom Prüfvorgang ausgeschlossene Objekte
- 17.4. Quarantäne
- 18. AntiSpam
- 19. Kindersicherung
- 20. Privatsphärekontrolle
- 20.1. Status der Privatsphärekontrolle
- 20.2. Antispyware/Identitätskontrolle
- 20.3. Registrierung prüfen
- 20.4. Cookie-Kontrolle
- 20.5. Skript-Kontrolle
- 21. Firewall
- 22. Schwachstellen
- 23. Verschlüsseln
- 24. Spiele-/Laptop-Modus
- 25. Heimnetzwerk
- 26. Aktualisierung
- Integration in Windows und Third-Party Software
- 27. Integration in das Windows Kontextmenu
- 28. Integration in Web-Browser
- 29. Integration in Instant Messenger Programme
- 30. Integration in Mail Clients
- 30.1. Konfigurationsassistent
- 30.1.1. Schritt 1/6 - Einführung
- 30.1.2. Schritt 2/6 - Ausfüllen der Freundes-Liste
- 30.1.3. Schritt 3/6 - Bayesianische Daten löschen
- 30.1.4. Schritt 4/6 -Trainieren des Bayesian-Filters mit legitimen E-Mails
- 30.1.5. Schritt 5/6 - Trainieren des Bayesian-Filters mit Spam-Mails
- 30.1.6. Schritt 6/6 - Assistent abgeschlossen
- 30.2. Antispam Symbolleiste
- 30.1. Konfigurationsassistent
- Wie man
- Fehlediagnose und Problemlösung
- 33. Problemlösung
- 33.1. Installationsprobleme
- 33.2. Acronis Backup and Security 2010 Dienste antworten nicht
- 33.3. Datei und Druckerfreigabe im Wi-Fi (Drathlos) Netzwerk funktioniert nicht.
- 33.4. Antispamfilter funkioniert nicht richtig
- 33.5. Entfernen von Acronis Backup and Security 2010 fehlgeschlagen
- 34. Support
- 33. Problemlösung
- Glossar

BeschreibungProtokoll
Beinhaltet alle IP-Protokolle.Alle
Transmission Control Protocol (TCP) ist eine Vereinbarung
(Protokoll) darüber, auf welche Art und Weise Daten zwischen
TCP
Computern ausgetauscht werden sollen. Alle am
Datenaustausch beteiligten Computer kennen diese
Vereinbarungen und befolgen sie. Es ist damit ein zuverlässiges,
verbindungsorientiertes Transportprotokoll in
Computernetzwerken. Es ist Teil der TCP/IP-Protokollfamilie.
Entwickelt wurde TCP von Robert E. Kahn und Vinton G. Cerf.
Ihre Forschungsarbeit, die sie im Jahre 1973 begannen, dauerte
mehrere Jahre. Die erste Standardisierung von TCP erfolgte
deshalb erst im Jahre 1981 als RFC 793. TCP stellt einen
virtuellen Kanal zwischen zwei Endpunkten einer
Netzwerkverbindung (Sockets) her. Auf diesem Kanal können
in beide Richtungen Daten übertragen werden. TCP setzt in
den meisten Fällen auf das IP-Protokoll auf. Es ist in Schicht 4
des OSI-Referenzmodells angesiedelt.
User Datagram Protocol (UDP) ist ein minimales,
verbindungsloses Netzprotokoll. Es gehört zur Transportschicht
UDP
der TCP/IP-Protokollfamilie und ist im Gegensatz zu TCP nicht
auf Zuverlässigkeit ausgelegt. UDP erfüllt im Wesentlichen den
Zweck, die durch die IP-Schicht hergestellte
Endsystemverbindung um eine Anwendungsschnittstelle (Ports)
zu erweitern. Die Qualität der darunter liegenden Dienste,
insbesondere die Zuverlässigkeit der Übertragung, erhöht UDP
hingegen nicht.
Stellt ein besonderes IP-Protokoll dar (anders als TCP und UDP).
Die komplette Liste zugewiesener Nummern von IP-Protokollen
finden Sie unter www.iana.org/assignments/protocol-numbers.
Eine Nummer
● Netzwerkereignisse - die Netzwerkereignisse für die die Regel angewendet
wird. Folgende Ereignisse können auftreten:
BeschreibungEreignis
Vorausgehender Austausch von Standardnachrichten, die von
Verbindungsprotokollen (wie TCP) verwendet werden, um eine
Verbinden
Verbindung herzustellen. Mit Verbindungsprotokollen entsteht
ein Datenverkehr zwischen zwei Computern nur nachdem eine
Verbindung hergestellt wurde.
Firewall
222