Operation Manual
Benutzerhandbuch Acronis Power Utilities Malware entdecken, entfernen und abwehren
Copyright © Acronis, 2000-2006 11
Kapitel 2. Malware entdecken, entfernen und
abwehren
Acronis Privacy Expert Suite ist eine Anti-Malwarelösung für höchste
Ansprüche. Das integrierte Programm schützt einzelne PCs bzw. mit dem
Internet verbundene Computer und bewahrt Ihre Privatsphäre vor
Verletzungen. Hauptanliegen der Suite ist es, den PC von den Bedrohun-
gen durch heimlich agierende Malware/Spyware zu befreien und
vorauswirkend vor weiteren Gefährdungen zu bewahren. Wertvolle Tools
bewahren darüber hinaus Ihre Privatsphäre und entfernen zuverlässig
alle Spuren, die Sie bei Ihrer Arbeit mit dem PC auf diesem hinterlassen
haben.
In diesem Handbuch finden Sie Informationen zum Aufspüren, Entfernen
und Fernhalten von Malware. Details zur Bewahrung der Privatsphäre
durch Entfernen von Spuren, die durch Ihre Tätigkeit in verschiedenen
Systembereichen von Windows hinterlassen hat, finden Sie im Handbuch
von Acronis Privacy Expert Suite. Sie erhalten Zugriff auf dieses
Handbuch, wenn Sie im Hilfemenü dieses Programms auf den Befehl
Benutzerhandbuch klicken.
2.1 Grundlegende Informationen
Mit Hilfe eines Assistenten entdecken und entfernen Sie vorhandene
Malware/Malware-Programme, die Funktion
Malware Shield bietet
aktiven Schutz vor neuen Angriffen. Die folgenden Fähigkeiten von
Acronis Privacy Expert Suite garantieren die Immunität Ihres PCs:
• Säuberung des Computers von Malware/Spyware, falls diese bereits
unerkannt in Aktion ist (Malware Removal).
• Vorauswirkender Schutz vor den Bedrohungen durch Malwa-
re/Spyware (Malware Shield)
• Säuberung der Festplatten und jeder Windows-Partition von allen
Spuren, die durch Benutzeraktivitäten hinterlassen wurden.
• Verhindern von unerwünschten Pop-up-Fenstern für angenehmes
Surfen im Internet mit dem Microsoft Internet Explorer
• Garantierte Datenzerstörung auf ausgewählten Festplatten oder
einzelnen Partitionen. Im Unterschied zu anderer Software löscht das
Programm alle Spuren unter Verwendung zuverlässiger und anerkann-
ter Datenvernichtungsmethoden vollständig aus, so dass Wiederher-
stellungsversuche selbst mit professionellsten Mitteln erfolglos blei-
ben.










