Operation Manual
Table Of Contents
- Acronis Backup and Security 2010
- Inhaltsverzeichnis
- Vorwort
- Installation und Deinstallation
- Erste Schritte
- 6. Übersicht
- 7. Alle beheben
- 8. Konfigurieren der Grundeinstellungen
- 9. Verlauf und Ereignisse
- 10. Assistent
- Standard-Ansicht
- Profi Modus
- 16. Oberfläche
- 17. Antivirus
- 17.1. Echtzeitschutz
- 17.2. Prüfvorgang
- 17.3. Vom Prüfvorgang ausgeschlossene Objekte
- 17.4. Quarantäne
- 18. AntiSpam
- 19. Kindersicherung
- 20. Privatsphärekontrolle
- 20.1. Status der Privatsphärekontrolle
- 20.2. Antispyware/Identitätskontrolle
- 20.3. Registrierung prüfen
- 20.4. Cookie-Kontrolle
- 20.5. Skript-Kontrolle
- 21. Firewall
- 22. Schwachstellen
- 23. Verschlüsseln
- 24. Spiele-/Laptop-Modus
- 25. Heimnetzwerk
- 26. Aktualisierung
- Integration in Windows und Third-Party Software
- 27. Integration in das Windows Kontextmenu
- 28. Integration in Web-Browser
- 29. Integration in Instant Messenger Programme
- 30. Integration in Mail Clients
- 30.1. Konfigurationsassistent
- 30.1.1. Schritt 1/6 - Einführung
- 30.1.2. Schritt 2/6 - Ausfüllen der Freundes-Liste
- 30.1.3. Schritt 3/6 - Bayesianische Daten löschen
- 30.1.4. Schritt 4/6 -Trainieren des Bayesian-Filters mit legitimen E-Mails
- 30.1.5. Schritt 5/6 - Trainieren des Bayesian-Filters mit Spam-Mails
- 30.1.6. Schritt 6/6 - Assistent abgeschlossen
- 30.2. Antispam Symbolleiste
- 30.1. Konfigurationsassistent
- Wie man
- Fehlediagnose und Problemlösung
- 33. Problemlösung
- 33.1. Installationsprobleme
- 33.2. Acronis Backup and Security 2010 Dienste antworten nicht
- 33.3. Datei und Druckerfreigabe im Wi-Fi (Drathlos) Netzwerk funktioniert nicht.
- 33.4. Antispamfilter funkioniert nicht richtig
- 33.5. Entfernen von Acronis Backup and Security 2010 fehlgeschlagen
- 34. Support
- 33. Problemlösung
- Glossar

Inhaltsverzeichnis
Vorwort ....................................................................... ix
1. Verwendete Konventionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ix
1.1. Typografie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ix
1.2. Symbole . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ix
2. Buchstruktur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . x
Installation und Deinstallation ....................................... 1
1. Systemanforderungen ................................................. 2
1.1. Mindest-Systemanforderungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.2. Empfohlene Systemanforderungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.3. Unterstützte Software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
2. Installation wird vorbereitet ........................................... 4
3. Acronis Backup and Security 2010 installieren ....................... 5
4. Produkt-Aktivierung .................................................... 8
5. Acronis Backup and Security 2010 reparieren oder entfernen ..... 10
Erste Schritte ............................................................ 11
6. Übersicht .............................................................. 12
6.1. Acronis Backup and Security 2010 öffnen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
6.2. Benutzeroberfläche Ansichtsmodus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
6.2.1. Basis-Ansicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
6.2.2. Standard-Ansicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
6.2.3. Profi Modus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
6.3. Acronis Backup and Security 2010 einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
6.3.1. Schritt 1 - Profil auswählen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
6.3.2. Schritt 2 - Computerbeschreibung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
6.3.3. Schritt 3 - Bedienoberfläche auswählen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
6.3.4. Schritt 4 – Kindersicherung konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
6.3.5. Schritt 5 - Acronis Netzwerk konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
6.4. System Tray Icon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
6.5. Scanaktivitsänzeige . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
6.5.1. Prüfe Dateien und Ordner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
6.5.2. Deaktiviern/Wiederherstellen der Aktivitätsanzeige . . . . . . . . . . . . . . . . . . . 28
6.6. Acronis Manuelle Prüfung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
6.7. Spiele-Modus und Laptop-Modus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
6.7.1. Spiele-Modus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
6.7.2. Laptop-Modus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
6.8. Automatische Geräteerkennung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
7. Alle beheben .......................................................... 33
7.1. Problembeseitigungs-Assistent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
7.2. Konfigurieren der Problem-Verfolgung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
iii