624470
16
Zoom out
Zoom in
Previous page
1/337
Next page
Benutzerhandbuch
Acronis Backup and Security 2010
Benutzerhandbuch
Veröffentlicht 2010.04.14
Copyright© 2010 Acronis
Rechtlicher Hinweis
Alle Rechte vorbehalten. Bestandteile dieses Handbuches dürfen weder in elektronischer noch mechanischer Form
reproduziert werden. Dies gilt auch für das Fotokopieren, Aufnehmen oder jegliche andere Form von
Datenspeicherung oder Informationsbeschaffung, ohne die Zustimmung von Acronis. Ausnahmen gelten für Zitate
in Verbindung mit Testberichten. Der Inhalt darf in keiner Weise verändert werden.
Warnung und Haftungsausschluss. Dieses Produkt bzw. Dokument ist urheberrechtlich geschützt. Die
inhaltlichen Informationen in diesem Dokument sind „faktenbasiert“ und enthalten keinen Garantieanspruch.
Obwohl dieses Dokument mit äußerster Sorgfalt erstellt und geprüft wurde, übernehmen die Autoren keinerlei
Haftung für eventuell auftretende Schäden bzw. Datenverlust die direkt oder indirekt unter Verwendung dieses
Dokumentes entstehen könnten oder bereits entstanden sind.
Dieses Handbuch enthält Verweise auf andere, nicht von Acronis erstellte Webseiten, die auch nicht von Acronis
kontrolliert werden. Somit übernimmt Acronis auch keine Verantwortung für den Inhalt dieser Webseiten. Der
Besuch dieser Webseiten erfolgt somit auf eigene Gefahr. Acronis stellt diese Verweise aus Gründen der
Anwenderfreundlichkeit zur Verfügung, was nicht bedeutet, dass Acronis in jeglicher Art und Weise Verantwortung
oder Haftung für diese Webseiten und deren Inhalt übernimmt.
Warenzeichen. Es erscheinen eingetragene Warenzeichen in diesem Dokument. Alle eingetragenen und nicht
eingetragenen Warenzeichen in diesem Dokument sind das alleinige Eigentum der jeweiligen Besitzer.
Hinweise zu Software von Drittherstellern. Software bzw. Dienstleistung kann Code von Drittherstellern
enthalten. Die Lizenzvereinbarungen für solche Dritthersteller sind in der Datei licence.txt aufgeführt, die sich im
Stammordner des Installationsverzeichnisses befindet. Eine aktuelle Liste über Dritthersteller-Code und dazugehörige
Lizenzvereinbarungen, die mit der Software bzw. Dienstleistungen verwendet werden, finden Sie immer unter
http://kb.acronis.com/content/7696.
Inhaltsverzeichnis
Vorwort ....................................................................... ix
1. Verwendete Konventionen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ix
1.1. Typografie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ix
1.2. Symbole . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . ix
2. Buchstruktur . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . x
Installation und Deinstallation ....................................... 1
1. Systemanforderungen ................................................. 2
1.1. Mindest-Systemanforderungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.2. Empfohlene Systemanforderungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
1.3. Unterstützte Software . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 2
2. Installation wird vorbereitet ........................................... 4
3. Acronis Backup and Security 2010 installieren ....................... 5
4. Produkt-Aktivierung .................................................... 8
5. Acronis Backup and Security 2010 reparieren oder entfernen ..... 10
Erste Schritte ............................................................ 11
6. Übersicht .............................................................. 12
6.1. Acronis Backup and Security 2010 öffnen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
6.2. Benutzeroberfläche Ansichtsmodus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
6.2.1. Basis-Ansicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
6.2.2. Standard-Ansicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15
6.2.3. Profi Modus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
6.3. Acronis Backup and Security 2010 einrichten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20
6.3.1. Schritt 1 - Profil auswählen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 21
6.3.2. Schritt 2 - Computerbeschreibung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
6.3.3. Schritt 3 - Bedienoberfläche auswählen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
6.3.4. Schritt 4 Kindersicherung konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . 24
6.3.5. Schritt 5 - Acronis Netzwerk konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
6.4. System Tray Icon . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
6.5. Scanaktivitsänzeige . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
6.5.1. Prüfe Dateien und Ordner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
6.5.2. Deaktiviern/Wiederherstellen der Aktivitätsanzeige . . . . . . . . . . . . . . . . . . . 28
6.6. Acronis Manuelle Prüfung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
6.7. Spiele-Modus und Laptop-Modus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
6.7.1. Spiele-Modus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
6.7.2. Laptop-Modus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
6.8. Automatische Geräteerkennung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
7. Alle beheben .......................................................... 33
7.1. Problembeseitigungs-Assistent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
7.2. Konfigurieren der Problem-Verfolgung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
iii
8. Konfigurieren der Grundeinstellungen ............................... 36
8.1. Benutzeroberflächeneinstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
8.2. Sicherheitseinstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
8.3. Allgemeine Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 40
9. Verlauf und Ereignisse ................................................ 42
10. Assistent ............................................................. 44
10.1. Antivirus Prüfassistent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
10.1.1. Schritt 1/3 - Prüfvorgang . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 44
10.1.2. Schritt 2/3 - Aktionsauswahl . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 46
10.1.3. Schritt 3/3 - Zusammenfassung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
10.2. Prüfassistent anpassen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
10.2.1. Schritt 1/6 - Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 49
10.2.2. Schritt 2/6 - Ziel auswählen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 50
10.2.3. Schritt 3/6 Aktion auswählen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51
10.2.4. Schritt 4/6 - Zusätzliche Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 53
10.2.5. Schritt 5/6 - Prüfen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54
10.2.6. Schritt 6/6 - Ergebnisse betrachten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
10.3. Schwachstellenprüfassistent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
10.3.1. Schritt 1/6 - Auswahl der zu prüfenden Schwachstellen . . . . . . . . . . . . . . . 57
10.3.2. Schritt 2/6 - Nach Schwachstellen suchen . . . . . . . . . . . . . . . . . . . . . . . . . . . 58
10.3.3. Schritt 3/6 - Windows aktualisieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 59
10.3.4. Schritt 4/6 - Anwendungen aktualisieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . 60
10.3.5. Schritt 5/6 - Unsicheres Passwort ändern . . . . . . . . . . . . . . . . . . . . . . . . . . . 61
10.3.6. Schritt 6/6 - Ergebnisse betrachten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62
10.4. Datentresor Assistent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
10.4.1. Dateien zum Schutz hinzufügen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 63
10.4.2. Dateien entfernen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
10.4.3. Datentresor öffnen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
10.4.4. Datentresor schliessen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
Standard-Ansicht ....................................................... 82
11. Dashboard ........................................................... 83
12. Sicherheit ............................................................ 85
12.1. Statusbereich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 85
12.1.1. Status-Warnmeldungen konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
12.2. Schnellmaßnahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
12.2.1. Acronis Backup and Security 2010 Updaten . . . . . . . . . . . . . . . . . . . . . . . . . 88
12.2.2. Scanne mit Acronis Backup and Security 2010 . . . . . . . . . . . . . . . . . . . . . . 89
12.2.3. Prüfung auf Schwachstellen/Anfälligkeit . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
13. Kindersicherung ..................................................... 91
13.1. Statusbereich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
13.2. Schnellmaßnahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
14. Datentresor .......................................................... 93
14.1. Statusbereich . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 93
14.2. Schnellmaßnahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 94
iv
15. Netzwerk ............................................................. 95
15.1. Schnellmaßnahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
15.1.1. Dem Acronis-Netzwerk beitreten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 96
15.1.2. Computer zum Acronis-Netzwerk hinzufügen . . . . . . . . . . . . . . . . . . . . . . . . 96
15.1.3. Das Acronis-Netzwerk verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 98
15.1.4. Alle Computer prüfen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 100
15.1.5. Alle Computer aktualisieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 101
Profi Modus ............................................................. 103
16. Oberfläche .......................................................... 104
16.1. Dashboard . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 104
16.1.1. Gesamt-Status . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 105
16.1.2. Statistik . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 107
16.1.3. Übersicht . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
16.2. Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 108
16.2.1. Allgemeine Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 109
16.2.2. Virenbericht Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
16.3. System-Info . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 111
17. Antivirus ............................................................ 113
17.1. Echtzeitschutz . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 113
17.1.1. Sicherheitsstufe einstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 114
17.1.2. Sicherheitsstufe anpassen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 115
17.1.3. Konfigurieren des Active Virus Control . . . . . . . . . . . . . . . . . . . . . . . . . . . . 119
17.1.4. Echtzeitschutz deaktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
17.1.5. Antiphishingschutz konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 122
17.2. Prüfvorgang . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 123
17.2.1. Prüfaufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 124
17.2.2. Verwenden des Kontextmenüs . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 126
17.2.3. Erstellen von Zeitgesteuerten Aufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
17.2.4. Konfiguration einer Prüfaufgabe . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 127
17.2.5. Dateien und Ordner prüfen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 139
17.2.6. Prüfberichte anzeigen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 147
17.3. Vom Prüfvorgang ausgeschlossene Objekte . . . . . . . . . . . . . . . . . . . . . . . . . . . . 148
17.3.1. Pfade vom Prüfen ausnehmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 150
17.3.2. Dateierweiterungen vom Prüfen ausnehmen . . . . . . . . . . . . . . . . . . . . . . . 153
17.4. Quarantäne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 157
17.4.1. Quarantäne-Dateien verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 158
17.4.2. Quarantäne-Einstellungen konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . 159
18. AntiSpam ........................................................... 161
18.1. Antispam Einblicke . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
18.1.1. Antispam Filter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 161
18.1.2. Antispam Vorgang . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 163
18.1.3. Antispam Updates . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
18.2. Status . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 164
18.2.1. Sicherheitsstufe anpassen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 165
18.2.2. Freundesliste konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 166
18.2.3. Konfigurieren der Spammerliste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 168
v
18.3. Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 170
18.3.1. Antispam Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 171
18.3.2. Grundlegende Antispam Filter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172
18.3.3. Erweiterte Antispam Filter . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 172
19. Kindersicherung .................................................... 173
19.1. Kindersicherung für einen Benutzer konfigurieren. . . . . . . . . . . . . . . . . . . . . . . 174
19.1.1. Kindersicherung Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 176
19.1.2. Alterskategorie einstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 177
19.2. Kinderaktivität überwachen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 180
19.2.1. Besuchte Webseiten überprüfen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 181
19.2.2. E-Mail-Benachrichtigungen konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . 181
19.3. Web Kontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183
19.3.1. Web-Kontroll Regel erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 183
19.3.2. Web-Kontroll Regeln verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 184
19.4. Zeitplan . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 185
19.5. Programmkontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 186
19.5.1. Anwendungskontrollregeln erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 187
19.5.2. Anwendungs-Kontrolle Regeln verwalten. . . . . . . . . . . . . . . . . . . . . . . . . . . 188
19.6. Schlüsselwortkontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 188
19.6.1. Erstellen von Regeln für die Schlüsselwortfilterung . . . . . . . . . . . . . . . . . 189
19.6.2. Regeln für die Schlüsselwortfilterung verwalten . . . . . . . . . . . . . . . . . . . . 190
19.7. Instant Messaging (IM) Kontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 191
19.7.1. Erstellen von Instant Messaging (IM)Kontroll-Regenl . . . . . . . . . . . . . . . . 192
19.7.2. Erstellen von Instant Messaging (IM)Kontroll-Regeln . . . . . . . . . . . . . . . . 192
20. Privatsphärekontrolle .............................................. 194
20.1. Status der Privatsphärekontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 194
20.1.1. Sicherheitsstufe einstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
20.2. Antispyware/Identitätskontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 195
20.2.1. Erstellen von Privatssphäreregeln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 198
20.2.2. Definition von Ausnahmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 201
20.2.3. Regeln bearbeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 202
20.2.4. Regel die von anderen Administratoren definiert wurden. . . . . . . . . . . . 203
20.3. Registrierung prüfen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 203
20.4. Cookie-Kontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 205
20.4.1. Konfigurationsfenster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 207
20.5. Skript-Kontrolle . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 209
20.5.1. Konfigurationsfenster . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 210
21. Firewall .............................................................. 212
21.1. Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 212
21.1.1. Standardaktion einstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 213
21.1.2. Weitere Einstellungen der Firewall konfigurieren . . . . . . . . . . . . . . . . . . . . 214
21.2. Netzwerk . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 216
21.2.1. Vertrauensstufe ändern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218
21.2.2. Den Stealth-Modus konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 218
21.2.3. Generische Einstellungen vornehmen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219
21.2.4. Netzwerk-Zonen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 219
21.3. Regeln . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 220
21.3.1. Regeln automatisch hinzufügen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223
vi
21.3.2. Löschen und Zurücksetzen von Regeln . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223
21.3.3. Regeln erstellen und bearbeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224
21.3.4. Erweiterte Regelverwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228
21.4. Aktivitätsanzeige . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230
22. Schwachstellen ..................................................... 232
22.1. Status . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232
22.1.1. Schwachstellen beheben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
22.2. Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
23. Verschlüsseln ....................................................... 235
23.1. Instant Messaging (IM) Verschlüsselung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
23.1.1. Verschlüsselung für bestimmte Benutzer deaktivieren . . . . . . . . . . . . . . 237
23.2. Datei . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237
23.2.1. Einen Dateischutz erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238
23.2.2. Einen Schutz öffnen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240
23.2.3. Schutz abschließen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241
23.2.4. Passwort für Schutz ändern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241
23.2.5. Dateien zu einem Schutz hinzufügen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242
23.2.6. Dateien aus einem Schutz entfernen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243
24. Spiele-/Laptop-Modus .............................................. 244
24.1. Spiele-Modus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244
24.1.1. Automatischen Spiele-Modus konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . 245
24.1.2. Spieleliste verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246
24.1.3. Einstellungen des Spiele-Modus konfigurieren . . . . . . . . . . . . . . . . . . . . . . 247
24.1.4. Tastenkombination für Spiele-Modus ändern . . . . . . . . . . . . . . . . . . . . . . . 248
24.2. Laptop-Modus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249
24.2.1. Einstellungen des Laptop-Modus konfigurieren . . . . . . . . . . . . . . . . . . . . . 250
25. Heimnetzwerk ...................................................... 251
25.1. Dem Acronis-Netzwerk beitreten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252
25.2. Computer zum Acronis-Netzwerk hinzufügen . . . . . . . . . . . . . . . . . . . . . . . . . . . 252
25.3. Das Acronis-Netzwerk verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254
26. Aktualisierung ...................................................... 257
26.1. Automatisches Update . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257
26.1.1. Benutzergesteuertes Update . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258
26.1.2. Automatisches Update deaktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259
26.2. Update-Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259
26.2.1. Update-Adresse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 260
26.2.2. Automatisches Update konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261
26.2.3. Manuelle Update Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261
26.2.4. Weitere Einstellungen konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261
26.2.5. Proxyverwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262
Integration in Windows und Third-Party Software ........... 264
27. Integration in das Windows Kontextmenu ........................ 265
27.1. Scanne mit Acronis Backup and Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265
27.2. Acronis Backup and Security Datentresor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266
vii
27.2.1. Schutz erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 267
27.2.2. Schutz öffnen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 268
27.2.3. Schutz abschließen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 269
27.2.4. Dem Datentresor hinzufügen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270
27.2.5. Aus dem Datentresor entfernen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 270
27.2.6. Passwort für Schutz ändern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 271
28. Integration in Web-Browser ........................................ 273
29. Integration in Instant Messenger Programme .................... 276
30. Integration in Mail Clients ......................................... 277
30.1. Konfigurationsassistent . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 277
30.1.1. Schritt 1/6 - Einführung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 278
30.1.2. Schritt 2/6 - Ausfüllen der Freundes-Liste . . . . . . . . . . . . . . . . . . . . . . . . . . 279
30.1.3. Schritt 3/6 - Bayesianische Daten löschen . . . . . . . . . . . . . . . . . . . . . . . . . 280
30.1.4. Schritt 4/6 -Trainieren des Bayesian-Filters mit legitimen E-Mails . . . . . 281
30.1.5. Schritt 5/6 - Trainieren des Bayesian-Filters mit Spam-Mails . . . . . . . . . . 282
30.1.6. Schritt 6/6 - Assistent abgeschlossen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283
30.2. Antispam Symbolleiste . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 283
Wie man ................................................................ 292
31. Wie man Datein und Ordner prüft ................................ 293
31.1. Unter Verwendung des Windows Kontext Menus . . . . . . . . . . . . . . . . . . . . . . . . 293
31.2. Unter Verwendung von Prüfaufgaben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 293
31.3. Unter Verwendung der Acronis manuellen Prüfung . . . . . . . . . . . . . . . . . . . . . . 295
31.4. Aktivitätsanzeige . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 297
32. Wie man eine Systemprüfung einplant ........................... 298
Fehlediagnose und Problemlösung .............................. 300
33. Problemlösung ..................................................... 301
33.1. Installationsprobleme . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301
33.1.1. Installationsgültigkeitsstörungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 301
33.1.2. Installation fehlgeschlagen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 302
33.2. Acronis Backup and Security 2010 Dienste antworten nicht . . . . . . . . . . . . . . 304
33.3. Datei und Druckerfreigabe im Wi-Fi (Drathlos) Netzwerk funktioniert
nicht. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 305
33.3.1. "Vertrauenswürdige Computer"-Lösung . . . . . . . . . . . . . . . . . . . . . . . . . . . 306
33.3.2. "Sicheres Netzwerk" Lösung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 307
33.4. Antispamfilter funkioniert nicht richtig . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 309
33.4.1. Seriöse Nachrichten werden markiert als [spam] . . . . . . . . . . . . . . . . . . . 309
33.4.2. Viele Spam Nachrichten werden nicht entdeckt. . . . . . . . . . . . . . . . . . . . . 312
33.4.3. Antispam-Filter entdeckt keine Spamnachrichten. . . . . . . . . . . . . . . . . . . 315
33.5. Entfernen von Acronis Backup and Security 2010 fehlgeschlagen . . . . . . . . . 316
34. Support ............................................................. 318
Glossar ..................................................................... 319
viii
Vorwort
Dieses Benutzerhandbuch ist für alle Benutzer vorgesehen, die sich für Acronis
Backup and Security 2010 als Sicherheitslösung für ihren PC entschieden haben.
Die in diesem Dokument beschriebenen Informationen sind nicht nur für IT-Profis
gedacht, sondern auch für all diejenigen die sich nur in Ihrer Freizeit mit dem
Computer beschäftigen.
Dieses Buch beschreibt Acronis Backup and Security 2010 und wird Sie durch den
Installationsprozess führen und Ihnen erklären, wie das Produkt konfiguriert werden
kann. Sie werden herausfinden wie Sie Acronis Backup and Security 2010 nutzen
können, wie ein Update durchgeführt wird, wie Sie es testen und Ihren Bedürfnissen
anpassen können. So lernen Sie optimal mit diesem Produkt umzugehen und es
effektiv einzusetzen.
Viel Spaß mit diesen nützlichen und informativen Handbuch.
1. Verwendete Konventionen
1.1. Typografie
Um die Lesbarkeit zu verbessern, werden verschiedene Arten von Textstilen
verwendet. Die jeweiligen Bedeutungen entnehmen Sie bitte der nachfolgenden
Tabelle.
BeschreibungErscheinungsbild
Syntaxbeispiele werden in einer Schriftart mit
fester Laufweite angegeben.
sample syntax
Verweise (Links) auf externe Inhalte wie z.B.
Web-Seiten oder FTP-Server.
http://www.acronis.de/support/
Interne Verweise (Links) auf beliebige Stellen
innerhalb dieses Dokuments.
Vorwort“ (S. ix)
Dateien und Verzeichnisse werden in einer
Schriftart mit fester Laufweite angegeben.
filename
Optionen wie z.B. Schaltflächen oder Checkbox-
Elemente werden in fett gedruckt angegeben.
option
1.2. Symbole
Bei diesen Symbolen handelt es sich um Hinweise innerhalb des Textflusses welche
mit einer kleinen Grafik markiert sind. Hierbei handelt es sich um Informationen die
Sie in jedem Fall beachten sollten.
Vorwort
ix
Anmerkung
Diese Bemerkung dient lediglich zur Überprüfung. Notizen enthalten nützliche
Informationen wie zum Beispiel einen Verweis auf ein verwandtes Thema.
Wichtig
Diese Art von Hinweis sollte in jedem Fall gelesen werden. Es werden signifikante
Informationen zum jeweiligen Thema bereitgestellt. Es wird nicht empfohlen diese
zu übergehen.
Warnung
Diese kritische Information sollten Sie mit höchster Aufmerksamkeit verfolgen. Hier
angegebenen Anweisungen und Informationen sollten Sie auf jeden Fall Beachtung
schenken. Sie sollten diese Informationen sorgsam lesen und verstanden haben, da
es sich um eine höchst prekäre Thematik handelt.
2. Buchstruktur
Das Buch besteht aus mehreren Teilen unterteilt in Hauptthemen. Ausserdem ist
ein Glossar enthalten welcher einige technische Begriffe erklärt.
Installation und Deinstallation. Schritt-für-Schritt Anleitungen für die Installation
des Acronis Backup and Security 2010 auf einem PC. Von der Prüfung der
Systemvoraussetzungen bis hin zur erfolgreichen Installation werden Sie durch den
gesamten Vorgang geleitet. Zudem erfahren Sie, wie Sie Acronis Backup and Security
2010 bei Bedarf deinstallieren können.
Erste Schritte. Enthält alle Informationen die Sie für die ersten Schritte im Acronis
Backup and Security 2010 benötigen. Sie erhalten einen Überblick über die
Benutzeroberfläche, erfahren wie Sie auf Warnungen reagieren, wie Sie
Basis-Einstellungen vornehmen können und wie Sie Ihr Produkt registrieren.
Standard-Ansicht. Gibt einen Überblick über die fortgeschrittene Ansicht der
Acronis Backup and Security 2010 Benutzeroberfläche.
Profi Modus. Beschreibt detailliert die Profi-Ansicht der Acronis Backup and Security
2010 Benutzeroberfläche. Ihnen wird beigebracht wie Sie Acronis Backup and
Security 2010 konfigurieren und Handhaben können um den bestmöglich Schutz
vor allen Arten von Gefahren (Schädlingen, Spam, Hackern, unpassendem Inhalt
und so weiter) zu erhalten.
Integration in Windows und Third-Party Software. Beschreibt die Acronis
Backup and Security 2010 Optionen im Windows Kontextmenü und die Toolbars in
unterstützten Drittanbieter-Produkten.
Wie man. Bietet Vorgehensweisen um die allgemeinsten Aufgaben in Acronis
Backup and Security 2010 schnell durchzuführen.
Vorwort
x
Fehlediagnose und Problemlösung. Beschreibt wie Sie Hilfe bzw. Unterstützung
zu dem Produkt erhalten und erhält zusätzlich eine Liste mit den am häufigsten
gestellten Fragen (FAQ).
Glossar. Im Glossar werden technische Ausdrücke und seltene Bezeichnungen
erklärt, die in diesem Dokument zu finden sind.
Vorwort
xi
Installation und Deinstallation
1
1. Systemanforderungen
Sie können Acronis Backup and Security 2010 nur auf Computern mit den folgenden
Betreibssystemen installieren:
Windows XP (32/64 bit) mit Service Pack 2 oder höher
Windows Vista (32/64 bit) oder Windows Vista mit Service Pack 1 oder höher.
Windows 7 (32/64 bit)
Stellen Sie vor der Installation sicher, dass Ihr Computer die Mindestanforderungen
für Hardware und Software erfüllt.
Anmerkung
Um Informationen über Ihr Betriebssytem und Ihre Hardware zu erhalten, klicken Sie
mit der rechten Maustaste Arbeitsplatz auf dem Desktop und wählen Sie
Eigenschaften aus dem Menu.
1.1. Mindest-Systemanforderungen
450 MB verfügbarer Festplattenspeicher
800 MHz Prozessor
Arbeitsspeicher:
512 MB für Windows XP
1 GB für Windows Vista/Windows 7
Internet Explorer 6.0
.NET Framework 1.1 (befindet sich ebenfalls im Installationspaket)
1.2. Empfohlene Systemanforderungen
600 MB verfügbarer Festplattenspeicher
Intel CORE 2 Duo (1.66 GHz) oder gleichwertiger Prozessor
Arbeitsspeicher:
1 GB für Windows Vista/Windows 7
1.5 GB für Windows Vista
Internet Explorer 7 (oder höher)
.NET Framework 1.1 (befindet sich ebenfalls im Installationspaket)
1.3. Unterstützte Software
Der Antiphishingschutz arbeitet nur für:
Internet Explorer 6.0 (oder höher)
Mozilla Firefox 2.5 (oder höher)
Yahoo Messenger 8.5 (oder höher)
Windows Live Messenger 8 (oder höher)
Systemanforderungen
2
Instant Messaging (IM) Verschlüsselung arbeitet nur für:
Yahoo Messenger 8.5 (oder höher)
Windows Live Messenger 8 (oder höher)
Der Antispam-Schutz steht für alle POP3/SMTP E-Mail-Clients zur Verfügung. Die
Acronis Backup and Security 2010 Antispam Toolbar ist integriert in:
Microsoft Outlook 2000 / 2003 / 2007
Microsoft Outlook Express
Microsoft Windows Mail
Thunderbird 2.0.0.17
Systemanforderungen
3
2. Installation wird vorbereitet
Bevor Sie Acronis Backup and Security 2010 installieren, sollten Sie für eine
reibungslose Installation sicherstellen, daß Sie folgende Schritte durchgeführt haben:
Stellen Sie sicher, daß der Zielcomputer für die Acronis Backup and Security 2010
Installation die Systemvoraussetzungen erfüllt. Wenn Ihr Computer nicht die
minimalen Systemvoraussetzungen erfüllt, wird sich Acronis Backup and Security
2010 nicht installieren lassen. Wird die System-Konfiguration nachträglich
verändert so daß die Voraussetzungen nicht mehr erfüllt sind, kann es zu
Leistungseinbußen und Stabilitätsproblemen kommen. Um die komplette Liste
der Systemanforderungen zu überprüfen, lesen Sie bitte Systemanforderungen
(S. 2).
Melden Sie sich mit einem Administrator-Konto am Computer an.
Entfernen Sie andere Sicherheits-Software von Ihrem Computer. Die gleichzeitige
Nutzung von mehrerer Sicherheits-Programme kann die jeweilige Funktion stören
und massive Probleme mit Ihrem Computer verursachen. Windows Defender wird
standardmäßig deaktiviert bevor die Installation startet.
Deaktivieren oder entfernen Sie jedwedes Firewall-Programm welches auf dem
PC läuft. Die gleichzeitige Nutzung von mehrerer Sicherheits-Programme kann
die jeweilige Funktion stören und massive Probleme mit Ihrem Computer
verursachen. Windows Firewall wird standardmäßig deaktiviert bevor die
Installation startet.
Installation wird vorbereitet
4
3. Acronis Backup and Security 2010 installieren
Sie können die Installationsdatei von der Acronis-Webseite erwerben und
herunterladen:
http://www.acronis.de/homecomputing/
Suchen Sie die Installationsdatei und klicken Sie doppelt auf diese, um Acronis
Backup and Security 2010 zu installieren. Das startet einen Assistenten, der Sie
durch den Installationsprozess führt.
Der Installer wird zuerst Ihr Sytem untersuchen, um die Installation zu bestätigen.
Wenn die Installation bestätigt ist, erscheint der Installationsassistent. Die folgende
Abbildung zeigt die Schritte des Installationsassistenten.
Installationsschritte
Folgen Sie diesen Schritten um Acronis Backup and Security 2010 zu installieren:
1. Klicken Sie auf Weiter. Sie können die Installation zu jeder Zeit abbrechen, indem
Sie Abbrechen klicken.
Acronis Backup and Security 2010 weist Sie daraufhin, ob weitere
Antiviren-Programme auf Ihrem Computer installiert sind. Klicken Sie auf
Acronis Backup and Security 2010 installieren
5
16


Need help? Post your question in this forum.

Forumrules


Report abuse

Libble takes abuse of its services very seriously. We're committed to dealing with such abuse according to the laws in your country of residence. When you submit a report, we'll investigate it and take the appropriate action. We'll get back to you only if we require additional details or have more information to share.

Product:

For example, Anti-Semitic content, racist content, or material that could result in a violent physical act.

For example, a credit card number, a personal identification number, or an unlisted home address. Note that email addresses and full names are not considered private information.

Forumrules

To achieve meaningful questions, we apply the following rules:

Register

Register getting emails for Acronis Backup and Security 2010 at:


You will receive an email to register for one or both of the options.


Get your user manual by e-mail

Enter your email address to receive the manual of Acronis Backup and Security 2010 in the language / languages: German as an attachment in your email.

The manual is 7,56 mb in size.

 

You will receive the manual in your email within minutes. If you have not received an email, then probably have entered the wrong email address or your mailbox is too full. In addition, it may be that your ISP may have a maximum size for emails to receive.

Others manual(s) of Acronis Backup and Security 2010

Acronis Backup and Security 2010 User Manual - English - 318 pages


The manual is sent by email. Check your email

If you have not received an email with the manual within fifteen minutes, it may be that you have a entered a wrong email address or that your ISP has set a maximum size to receive email that is smaller than the size of the manual.

The email address you have provided is not correct.

Please check the email address and correct it.

Your question is posted on this page

Would you like to receive an email when new answers and questions are posted? Please enter your email address.



Info