User Manual
3.3.1. How do I log in to Bitdefender Central using another online account? . . . . 47
3.3.2. How do I turn off Bitdefender Central help messages? . . . . . . . . . . . . . . . . . . 48
3.3.3. I forgot the password I set for my Bitdefender account. How do I reset
it? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 48
3.3.4. How can I manage the logon sessions associated to my Bitdefender
account? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
3.4. Scanning with Bitdefender . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
3.4.1. How do I scan a file or a folder? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
3.4.2. How do I scan my system? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
3.4.3. How do I schedule a scan? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
3.4.4. How do I create a custom scan task? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
3.4.5. How do I except a folder from being scanned? . . . . . . . . . . . . . . . . . . . . . . . . 51
3.4.6. What to do when Bitdefender detected a clean file as infected? . . . . . . . . . 52
3.4.7. How do I check what threats Bitdefender detected? . . . . . . . . . . . . . . . . . . . . 53
3.5. Parental Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
3.5.1. How do I protect my children from online threats? . . . . . . . . . . . . . . . . . . . . . 53
3.5.2. How do I block my child's access to a website? . . . . . . . . . . . . . . . . . . . . . . . 55
3.5.3. How do I prevent my child from using certain apps? . . . . . . . . . . . . . . . . . . . 55
3.5.4. How do I prevent my child from getting in contact with untrusted
persons? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
3.5.5. How can I set a location as safe or restricted for my child? . . . . . . . . . . . . . 57
3.5.6. How do I block my child's access to the assigned devices during daily
activities? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
3.5.7. How do I block my child's access to the assigned devices during the day or
night? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
3.5.8. How to remove a child profile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
3.6. Privacy protection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
3.6.1. How do I make sure my online transaction is secure? . . . . . . . . . . . . . . . . . . 59
3.6.2. What can I do if my device has been stolen? . . . . . . . . . . . . . . . . . . . . . . . . . . 60
3.6.3. How do I use file vaults? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
3.6.4. How do I remove a file permanently with Bitdefender? . . . . . . . . . . . . . . . . . . 62
3.6.5. How do I protect my webcam from being hacked? . . . . . . . . . . . . . . . . . . . . . 62
3.6.6. How can I manually restore encrypted files when the restoration process
fails? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
3.7. Optimization Tools . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64
3.7.1. How do I improve my system performance? . . . . . . . . . . . . . . . . . . . . . . . . . . 64
3.7.2. How can I improve my system startup time? . . . . . . . . . . . . . . . . . . . . . . . . . . 65
3.8. Useful Information . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
3.8.1. How do I test my security solution? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 65
3.8.2. How do I remove Bitdefender? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66
3.8.3. How do I remove Bitdefender VPN? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
3.8.4. How do I automatically shut down the computer after the scan is
over? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 67
3.8.5. How do I configure Bitdefender to use a proxy internet connection? . . . . . . 68
3.8.6. Am I using a 32 bit or a 64 bit version of Windows? . . . . . . . . . . . . . . . . . . . . 69
3.8.7. How do I display hidden objects in Windows? . . . . . . . . . . . . . . . . . . . . . . . . . 70
3.8.8. How do I remove other security solutions? . . . . . . . . . . . . . . . . . . . . . . . . . . . . 71
3.8.9. How do I restart in Safe Mode? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
4. Managing your security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
iv
Bitdefender Total Security










