Operation Manual
Table Of Contents
- Acronis Backup and Security 2010
- Inhaltsverzeichnis
- Vorwort
- Installation und Deinstallation
- Erste Schritte
- 6. Übersicht
- 7. Alle beheben
- 8. Konfigurieren der Grundeinstellungen
- 9. Verlauf und Ereignisse
- 10. Assistent
- Standard-Ansicht
- Profi Modus
- 16. Oberfläche
- 17. Antivirus
- 17.1. Echtzeitschutz
- 17.2. Prüfvorgang
- 17.3. Vom Prüfvorgang ausgeschlossene Objekte
- 17.4. Quarantäne
- 18. AntiSpam
- 19. Kindersicherung
- 20. Privatsphärekontrolle
- 20.1. Status der Privatsphärekontrolle
- 20.2. Antispyware/Identitätskontrolle
- 20.3. Registrierung prüfen
- 20.4. Cookie-Kontrolle
- 20.5. Skript-Kontrolle
- 21. Firewall
- 22. Schwachstellen
- 23. Verschlüsseln
- 24. Spiele-/Laptop-Modus
- 25. Heimnetzwerk
- 26. Aktualisierung
- Integration in Windows und Third-Party Software
- 27. Integration in das Windows Kontextmenu
- 28. Integration in Web-Browser
- 29. Integration in Instant Messenger Programme
- 30. Integration in Mail Clients
- 30.1. Konfigurationsassistent
- 30.1.1. Schritt 1/6 - Einführung
- 30.1.2. Schritt 2/6 - Ausfüllen der Freundes-Liste
- 30.1.3. Schritt 3/6 - Bayesianische Daten löschen
- 30.1.4. Schritt 4/6 -Trainieren des Bayesian-Filters mit legitimen E-Mails
- 30.1.5. Schritt 5/6 - Trainieren des Bayesian-Filters mit Spam-Mails
- 30.1.6. Schritt 6/6 - Assistent abgeschlossen
- 30.2. Antispam Symbolleiste
- 30.1. Konfigurationsassistent
- Wie man
- Fehlediagnose und Problemlösung
- 33. Problemlösung
- 33.1. Installationsprobleme
- 33.2. Acronis Backup and Security 2010 Dienste antworten nicht
- 33.3. Datei und Druckerfreigabe im Wi-Fi (Drathlos) Netzwerk funktioniert nicht.
- 33.4. Antispamfilter funkioniert nicht richtig
- 33.5. Entfernen von Acronis Backup and Security 2010 fehlgeschlagen
- 34. Support
- 33. Problemlösung
- Glossar

8. Konfigurieren der Grundeinstellungen ............................... 36
8.1. Benutzeroberflächeneinstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
8.2. Sicherheitseinstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
8.3. Allgemeine Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
9. Verlauf und Ereignisse ................................................ 42
10. Assistent ............................................................. 44
10.1. Antivirus Prüfassistent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
10.1.1. Schritt 1/3 - Prüfvorgang . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
10.1.2. Schritt 2/3 - Aktionsauswahl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
10.1.3. Schritt 3/3 - Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
10.2. Prüfassistent anpassen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
10.2.1. Schritt 1/6 - Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
10.2.2. Schritt 2/6 - Ziel auswählen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
10.2.3. Schritt 3/6 – Aktion auswählen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
10.2.4. Schritt 4/6 - Zusätzliche Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
10.2.5. Schritt 5/6 - Prüfen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
10.2.6. Schritt 6/6 - Ergebnisse betrachten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
10.3. Schwachstellenprüfassistent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
10.3.1. Schritt 1/6 - Auswahl der zu prüfenden Schwachstellen . . . . . . . . . . . . . . . 57
10.3.2. Schritt 2/6 - Nach Schwachstellen suchen . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
10.3.3. Schritt 3/6 - Windows aktualisieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
10.3.4. Schritt 4/6 - Anwendungen aktualisieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
10.3.5. Schritt 5/6 - Unsicheres Passwort ändern . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
10.3.6. Schritt 6/6 - Ergebnisse betrachten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
10.4. Datentresor Assistent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
10.4.1. Dateien zum Schutz hinzufügen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
10.4.2. Dateien entfernen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
10.4.3. Datentresor öffnen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
10.4.4. Datentresor schliessen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
Standard-Ansicht ....................................................... 82
11. Dashboard ........................................................... 83
12. Sicherheit ............................................................ 85
12.1. Statusbereich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
12.1.1. Status-Warnmeldungen konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
12.2. Schnellmaßnahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
12.2.1. Acronis Backup and Security 2010 Updaten . . . . . . . . . . . . . . . . . . . . . . . . . 88
12.2.2. Scanne mit Acronis Backup and Security 2010 . . . . . . . . . . . . . . . . . . . . . . 89
12.2.3. Prüfung auf Schwachstellen/Anfälligkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
13. Kindersicherung ..................................................... 91
13.1. Statusbereich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
13.2. Schnellmaßnahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
14. Datentresor .......................................................... 93
14.1. Statusbereich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
14.2. Schnellmaßnahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
iv