Acronis Internet Security Suite 2010 Benutzerhandbuch



Ähnliche Dokumente
SANDBOXIE konfigurieren

O UTLOOK EDITION. Was ist die Outlook Edition? Installieren der Outlook Edition. Siehe auch:

Installieren von Microsoft Office Version 2.1

INTERNET-SICHERHEIT SICHERHEITSPAKET INSTALLATION

Anti-Botnet-Beratungszentrum. Windows XP in fünf Schritten absichern

SafeRun-Modus: Die Sichere Umgebung für die Ausführung von Programmen

Kurzanleitung für Benutzer. 1. Installieren von Readiris TM. 2. Starten von Readiris TM

Inhaltsverzeichnis. Handbuch zur Installation der Software für die Bürgerkarte

Update von Campus-Datenbanken (FireBird) mit einer Version kleiner 9.6 auf eine Version größer 9.6

Klicken Sie mit einem Doppelklick auf das Symbol Arbeitsplatz auf Ihrem Desktop. Es öffnet sich das folgende Fenster.

Anleitung zur Installation von SFirm 3.1 inklusive Datenübernahme

GENIUSPRO. Installation Installation des Drucker- Treibers Konfiguration der Software Registrierung SYSTEMVORRAUSSETZUNGEN

Das Einzelplatz-Versionsupdate unter Version Bp810

Sophos Anti-Virus. ITSC Handbuch. Version Datum Status... ( ) In Arbeit ( ) Bereit zum Review (x) Freigegeben ( ) Abgenommen

System-Update Addendum

Installationsanleitung CLX.PayMaker Office (3PC)

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Single User 8.6. Installationshandbuch

Import des persönlichen Zertifikats in Outlook 2003

Meldung Lokale Anwendung inkompatibel oder Microsoft Silverlight ist nicht aktuell bei Anmeldung an lokal gespeicherter RWE SmartHome Anwendung

1 Voraussetzungen für Einsatz des FRITZ! LAN Assistenten

Installationshandbuch

Outlook 2000 Thema - Archivierung

Installation älterer Programmversionen unter Windows 7

TeamSpeak3 Einrichten

Bedienungsanleitung für den SecureCourier

Wie installiere und richte ich die Sync-Plus Software auf einem PC mit Windows 7 und Outlook ein?

Was tun, vor der Installation? Betriebssystem & Hardware Kontrolle

Installationsanleitung CLX.PayMaker Office

Steganos Secure Schritt für Schritt-Anleitung für den Gastzugang SCHRITT 1: AKTIVIERUNG IHRES GASTZUGANGS

Anleitung zum Upgrade auf SFirm Datenübernahme

Anleitung Captain Logfex 2013

Import des persönlichen Zertifikats in Outlook2007

Die nachfolgende Anleitung zeigt die Vorgehensweise unter Microsoft Windows Vista.

Übung - Konfigurieren einer Windows Vista-Firewall

Anleitung zum Upgrade auf SFirm Datenübernahme

Installationsanleitung CLX.PayMaker Home

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Installationsleitfaden kabelsafe backup home unter MS Windows

etermin Einbindung in Outlook

OWA Benutzerhandbuch. Benutzerhandbuch Outlook Web App 2010

Installationsanleitung für Lancom Advanced VPN Client zum Zugang auf das Format ASP System

HostProfis ISP ADSL-Installation Windows XP 1

Import des persönlichen Zertifikats in Outlook Express

Anleitung zum BW-Bank Computer-Check Windows-Firewall aktivieren

WorldShip Installation auf einen Arbeitsgruppen-Admin- oder Arbeitsgruppen-Remote-Arbeitsstation

FastViewer Remote Edition 2.X

K. Hartmann-Consulting. Schulungsunterlage Outlook 2013 Kompakt Teil 1

Wir wünschen Ihnen viel Freude und Erfolg mit Ihrem neuen X-PRO-USB-Interface. Ihr Hacker-Team

Installationshilfe und Systemanforderungen. Vertriebssoftware für die Praxis

Aktivieren des Anti-SPAM Filters

Windows 10. Vortrag am Fleckenherbst Bürgertreff Neuhausen.

Wissenswertes über LiveUpdate

Update und Konfiguraton mit dem ANTLOG Konfigurations-Assistenten

Lizenzen auschecken. Was ist zu tun?

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Installationsanleitung LogControl DL-Software

Installation KVV Webservices

Einrichtung -Account

Bedienungsanleitung. FarmPilot-Uploader

Memeo Instant Backup Kurzleitfaden. Schritt 1: Richten Sie Ihr kostenloses Memeo-Konto ein

Leitfaden zur ersten Nutzung der R FOM Portable-Version für Windows (Version 1.0)

Cross Client 8.1. Installationshandbuch

Handbuch zur Installation der Software für die Bürgerkarte

Anleitung zum Upgrade auf SFirm 3.x + Datenübernahme. I. Vorbereitungen

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Installationsanleitung WSCAD Elektrohandwerk

Installationsanleitung STATISTICA. Concurrent Netzwerk Version

EXPANDIT. ExpandIT Client Control Kurzanleitung. utilities. be prepared speed up go mobile. Stand

Installationshilfe VisKalk V5

Lieber SPAMRobin -Kunde!

Installations- und Kurzanleitung

Registrierung am Elterninformationssysytem: ClaXss Infoline

teamspace TM Outlook Synchronisation

I. Travel Master CRM Installieren

Mit jedem Client, der das Exchange Protokoll beherrscht (z.b. Mozilla Thunderbird mit Plug- In ExQulla, Apple Mail, Evolution,...)

2.1 Lightning herunterladen Lightning können Sie herunterladen über:

Kurzanleitung zum Einrichten des fmail Outlook Addin

Family Safety (Kinderschutz) einrichten unter Windows 7

Problembehebung LiveUpdate

F-Secure Mobile Security for Nokia E51, E71 und E75. 1 Installation und Aktivierung F-Secure Client 5.1

Installation - Start

Installationsanleitung für Visual Studio Express

Anleitung. Update/Aktualisierung EBV Einzelplatz. und Mängelkatalog

Nutzung der VDI Umgebung

Installieren und Verwenden von Document Distributor

2. Installation unter Windows 8.1 mit Internetexplorer 11.0

versand mit Microsoft Outlook bzw. Mozilla Thunderbird

Installationshilfe und Systemanforderungen

1 Schritt: Auf der Seite einloggen und. ODER Zertifikat für VPN, wenn sie nur VPN nutzen möchten

disk2vhd Wie sichere ich meine Daten von Windows XP? Vorwort 1 Sichern der Festplatte 2

Xerox Device Agent, XDA-Lite. Kurzanleitung zur Installation

Bitte melden Sie sich als Administrator des Betriebssystems oder als Benutzer mit ausreichenden Installationsrechten an Ihrem PC an.

Übung - Konfigurieren einer Windows 7-Firewall

Installation von Malwarebytes

Übung - Datensicherung und Wiederherstellung in Windows 7

VIDA ADMIN KURZANLEITUNG

Sichern der persönlichen Daten auf einem Windows Computer

Transkript:

Benutzerhandbuch

Acronis Internet Security Suite 2010 Benutzerhandbuch Veröffentlicht 2010.02.02 Copyright 2010 Acronis Rechtlicher Hinweis Alle Rechte vorbehalten. Bestandteile dieses Handbuches dürfen weder in elektronischer noch mechanischer Form reproduziert werden. Dies gilt auch für das Fotokopieren, Aufnehmen oder jegliche andere Form von Datenspeicherung oder Informationsbeschaffung, ohne die Zustimmung von Acronis. Ausnahmen gelten für Zitate in Verbindung mit Testberichten. Der Inhalt darf in keiner Weise verändert werden. Warnung und Haftungsausschluss. Dieses Produkt bzw. Dokument ist urheberrechtlich geschützt. Die inhaltlichen Informationen in diesem Dokument sind faktenbasiert und enthalten keinen Garantieanspruch. Obwohl dieses Dokument mit äußerster Sorgfalt erstellt und geprüft wurde, übernehmen die Autoren keinerlei Haftung für eventuell auftretende Schäden bzw. Datenverlust die direkt oder indirekt unter Verwendung dieses Dokumentes entstehen könnten oder bereits entstanden sind. Dieses Handbuch enthält Verweise auf andere, nicht von Acronis erstellte Webseiten, die auch nicht von Acronis kontrolliert werden. Somit übernimmt Acronis auch keine Verantwortung für den Inhalt dieser Webseiten. Der Besuch dieser Webseiten erfolgt somit auf eigene Gefahr. Acronis stellt diese Verweise aus Gründen der Anwenderfreundlichkeit zur Verfügung, was nicht bedeutet, dass Acronis in jeglicher Art und Weise Verantwortung oder Haftung für diese Webseiten und deren Inhalt übernimmt. Warenzeichen. Es erscheinen eingetragene Warenzeichen in diesem Dokument. Alle eingetragenen und nicht eingetragenen Warenzeichen in diesem Dokument sind das alleinige Eigentum der jeweiligen Besitzer.

Inhaltsverzeichnis Vorwort... ix 1. Verwendete Konventionen.................................................... ix 1.1. Typografie............................................................. ix 1.2. Symbole............................................................... x 2. Buchstruktur................................................................ x Installation und Deinstallation... 1 1. Systemanforderungen... 2 1.1. Mindest-Systemanforderungen........................................... 2 1.2. Empfohlene Systemanforderungen....................................... 2 1.3. Unterstützte Software................................................... 2 2. Installation wird vorbereitet... 4 3. Acronis Internet Security Suite 2010 installieren... 5 4. Produkt-Aktivierung... 8 5. Acronis Internet Security Suite 2010 reparieren oder entfernen... 10 Erste Schritte... 11 6. Übersicht... 12 6.1. Acronis Internet Security Suite 2010 öffnen............................... 12 6.2. Benutzeroberfläche Ansichtsmodus...................................... 12 6.2.1. Basis-Ansicht..................................................... 13 6.2.2. Standard-Ansicht.................................................. 15 6.2.3. Profi Modus....................................................... 17 6.3. Acronis Internet Security Suite 2010 einrichten............................ 20 6.3.1. Schritt 1 - Profil auswählen......................................... 21 6.3.2. Schritt 2 - Computerbeschreibung.................................. 22 6.3.3. Schritt 3 - Bedienoberfläche auswählen.............................. 23 6.3.4. Schritt 4 Kindersicherung konfigurieren............................ 24 6.3.5. Schritt 5 - Acronis Netzwerk konfigurieren............................ 25 6.4. System Tray Icon...................................................... 26 6.5. Scanaktivitsänzeige.................................................... 27 6.5.1. Prüfe Dateien und Ordner.......................................... 27 6.5.2. Deaktiviern/Wiederherstellen der Aktivitätsanzeige................... 28 6.6. Acronis Manuelle Prüfung............................................... 28 6.7. Spiele-Modus und Laptop-Modus........................................ 29 6.7.1. Spiele-Modus..................................................... 30 6.7.2. Laptop-Modus.................................................... 31 6.8. Automatische Geräteerkennung......................................... 31 7. Alle beheben... 33 7.1. Problembeseitigungs-Assistent.......................................... 33 7.2. Konfigurieren der Problem-Verfolgung.................................... 35 iii

8. Konfigurieren der Grundeinstellungen... 36 8.1. Benutzeroberflächeneinstellungen....................................... 37 8.2. Sicherheitseinstellungen................................................ 38 8.3. Allgemeine Einstellungen............................................... 40 9. Verlauf und Ereignisse... 42 10. Assistent... 44 10.1. Antivirus Prüfassistent................................................ 44 10.1.1. Schritt 1/3 - Prüfvorgang.......................................... 44 10.1.2. Schritt 2/3 - Aktionsauswahl....................................... 46 10.1.3. Schritt 3/3 - Zusammenfassung................................... 47 10.2. Prüfassistent anpassen................................................ 49 10.2.1. Schritt 1/6 - Einführung........................................... 49 10.2.2. Schritt 2/6 - Ziel auswählen....................................... 50 10.2.3. Schritt 3/6 Aktion auswählen..................................... 51 10.2.4. Schritt 4/6 - Zusätzliche Einstellungen.............................. 53 10.2.5. Schritt 5/6 - Prüfen............................................... 54 10.2.6. Schritt 6/6 - Ergebnisse betrachten................................ 55 10.3. Schwachstellenprüfassistent........................................... 56 10.3.1. Schritt 1/6 - Auswahl der zu prüfenden Schwachstellen............... 57 10.3.2. Schritt 2/6 - Nach Schwachstellen suchen........................... 58 10.3.3. Schritt 3/6 - Windows aktualisieren................................. 59 10.3.4. Schritt 4/6 - Anwendungen aktualisieren............................ 60 10.3.5. Schritt 5/6 - Unsicheres Passwort ändern........................... 61 10.3.6. Schritt 6/6 - Ergebnisse betrachten................................ 62 10.4. Datentresor Assistent................................................. 63 10.4.1. Dateien zum Schutz hinzufügen................................... 63 10.4.2. Dateien entfernen............................................... 69 10.4.3. Datentresor öffnen............................................... 74 10.4.4. Datentresor schliessen........................................... 78 Standard-Ansicht... 82 11. Dashboard... 83 12. Sicherheit... 85 12.1. Statusbereich........................................................ 85 12.1.1. Status-Warnmeldungen konfigurieren.............................. 86 12.2. Schnellmaßnahmen................................................... 88 12.2.1. Acronis Internet Security Suite 2010 Updaten....................... 88 12.2.2. Prüfen mit Acronis Internet Security Suite 2010..................... 89 12.2.3. Prüfung auf Schwachstellen/Anfälligkeit............................ 90 13. Kindersicherung... 91 13.1. Statusbereich........................................................ 91 13.2. Schnellmaßnahmen................................................... 92 14. Datentresor... 93 14.1. Statusbereich........................................................ 93 14.2. Schnellmaßnahmen................................................... 94 iv

15. Netzwerk... 95 15.1. Schnellmaßnahmen................................................... 96 15.1.1. Dem Acronis-Netzwerk beitreten................................... 96 15.1.2. Computer zum Acronis-Netzwerk hinzufügen........................ 96 15.1.3. Das Acronis-Netzwerk verwalten................................... 98 15.1.4. Alle Computer prüfen........................................... 100 15.1.5. Alle Computer aktualisieren...................................... 101 Profi Modus... 103 16. Oberfläche... 104 16.1. Dashboard......................................................... 104 16.1.1. Gesamt-Status................................................. 105 16.1.2. Statistik....................................................... 107 16.1.3. Übersicht...................................................... 108 16.2. Einstellungen....................................................... 108 16.2.1. Allgemeine Einstellungen........................................ 109 16.2.2. Virenbericht Einstellungen....................................... 111 16.3. System-Info......................................................... 111 17. Antivirus... 113 17.1. Echtzeitschutz...................................................... 113 17.1.1. Sicherheitsstufe einstellen....................................... 114 17.1.2. Sicherheitsstufe anpassen....................................... 115 17.1.3. Konfigurieren des Active Virus Control............................ 119 17.1.4. Echtzeitschutz deaktivieren...................................... 122 17.1.5. Antiphishingschutz konfigurieren................................. 122 17.2. Prüfvorgang........................................................ 123 17.2.1. Prüfaufgaben................................................... 124 17.2.2. Verwenden des Kontextmenüs................................... 126 17.2.3. Erstellen von Zeitgesteuerten Aufgaben........................... 127 17.2.4. Konfiguration einer Prüfaufgabe.................................. 127 17.2.5. Dateien und Ordner prüfen...................................... 139 17.2.6. Prüfberichte anzeigen........................................... 147 17.3. Vom Prüfvorgang ausgeschlossene Objekte............................ 148 17.3.1. Pfade vom Prüfen ausnehmen.................................... 150 17.3.2. Dateierweiterungen vom Prüfen ausnehmen....................... 153 17.4. Quarantäne......................................................... 157 17.4.1. Quarantäne-Dateien verwalten................................... 158 17.4.2. Quarantäne-Einstellungen konfigurieren........................... 159 18. AntiSpam... 161 18.1. Antispam Einblicke.................................................. 161 18.1.1. Antispam Filter................................................. 161 18.1.2. Antispam Vorgang.............................................. 163 18.1.3. Antispam Updates.............................................. 164 18.2. Status.............................................................. 164 18.2.1. Sicherheitsstufe anpassen....................................... 165 18.2.2. Freundesliste konfigurieren...................................... 166 18.2.3. Konfigurieren der Spammerliste.................................. 168 v

18.3. Einstellungen....................................................... 170 18.3.1. Antispam Einstellungen......................................... 171 18.3.2. Grundlegende Antispam Filter.................................... 172 18.3.3. Erweiterte Antispam Filter....................................... 172 19. Kindersicherung... 173 19.1. Kindersicherung für einen Benutzer konfigurieren....................... 174 19.1.1. Kindersicherung Einstellungen................................... 176 19.1.2. Alterskategorie einstellen........................................ 177 19.2. Kinderaktivität überwachen........................................... 180 19.2.1. Besuchte Webseiten überprüfen.................................. 181 19.2.2. E-Mail-Benachrichtigungen konfigurieren.......................... 181 19.3. Web Kontrolle....................................................... 183 19.3.1. Web-Kontroll Regel erstellen..................................... 183 19.3.2. Web-Kontroll Regeln verwalten................................... 184 19.4. Zeitplan............................................................ 185 19.5. Programmkontrolle.................................................. 186 19.5.1. Anwendungskontrollregeln erstellen.............................. 187 19.5.2. Anwendungs-Kontrolle Regeln verwalten........................... 188 19.6. Schlüsselwortkontrolle............................................... 188 19.6.1. Erstellen von Regeln für die Schlüsselwortfilterung................. 189 19.6.2. Regeln für die Schlüsselwortfilterung verwalten.................... 190 19.7. Instant Messaging (IM) Kontrolle...................................... 191 19.7.1. Erstellen von Instant Messaging (IM)Kontroll-Regenl................ 192 19.7.2. Erstellen von Instant Messaging (IM)Kontroll-Regeln................ 192 20. Privatsphärekontrolle... 194 20.1. Status der Privatsphärekontrolle...................................... 194 20.1.1. Sicherheitsstufe einstellen....................................... 195 20.2. Antispyware/Identitätskontrolle....................................... 195 20.2.1. Erstellen von Privatssphäreregeln................................ 198 20.2.2. Definition von Ausnahmen....................................... 201 20.2.3. Regeln bearbeiten.............................................. 202 20.2.4. Regel die von anderen Administratoren definiert wurden............ 203 20.3. Registrierung prüfen................................................. 203 20.4. Cookie-Kontrolle..................................................... 205 20.4.1. Konfigurationsfenster........................................... 207 20.5. Skript-Kontrolle...................................................... 209 20.5.1. Konfigurationsfenster........................................... 210 21. Firewall... 212 21.1. Einstellungen....................................................... 212 21.1.1. Standardaktion einstellen........................................ 213 21.1.2. Weitere Einstellungen der Firewall konfigurieren.................... 214 21.2. Netzwerk........................................................... 216 21.2.1. Vertrauensstufe ändern......................................... 218 21.2.2. Den Stealth-Modus konfigurieren................................. 218 21.2.3. Generische Einstellungen vornehmen............................. 219 21.2.4. Netzwerk-Zonen................................................ 219 21.3. Regeln............................................................. 220 21.3.1. Regeln automatisch hinzufügen.................................. 223 vi

21.3.2. Löschen und Zurücksetzen von Regeln............................ 223 21.3.3. Regeln erstellen und bearbeiten.................................. 224 21.3.4. Erweiterte Regelverwaltung...................................... 228 21.4. Aktivitätsanzeige.................................................... 230 22. Schwachstellen... 232 22.1. Status.............................................................. 232 22.1.1. Schwachstellen beheben........................................ 233 22.2. Einstellungen....................................................... 233 23. Verschlüsseln... 235 23.1. Instant Messaging (IM) Verschlüsselung................................ 235 23.1.1. Verschlüsselung für bestimmte Benutzer deaktivieren.............. 237 23.2. Datei............................................................... 237 23.2.1. Einen Dateischutz erstellen...................................... 238 23.2.2. Einen Schutz öffnen............................................. 240 23.2.3. Schutz abschließen............................................. 241 23.2.4. Passwort für Schutz ändern...................................... 241 23.2.5. Dateien zu einem Schutz hinzufügen.............................. 242 23.2.6. Dateien aus einem Schutz entfernen.............................. 243 24. Spiele-/Laptop-Modus... 244 24.1. Spiele-Modus....................................................... 244 24.1.1. Automatischen Spiele-Modus konfigurieren........................ 245 24.1.2. Spieleliste verwalten............................................ 246 24.1.3. Einstellungen des Spiele-Modus konfigurieren...................... 247 24.1.4. Tastenkombination für Spiele-Modus ändern....................... 248 24.2. Laptop-Modus....................................................... 249 24.2.1. Einstellungen des Laptop-Modus konfigurieren..................... 250 25. Heimnetzwerk... 251 25.1. Dem Acronis-Netzwerk beitreten...................................... 252 25.2. Computer zum Acronis-Netzwerk hinzufügen........................... 252 25.3. Das Acronis-Netzwerk verwalten...................................... 254 26. Aktualisierung... 257 26.1. Automatisches Update............................................... 257 26.1.1. Benutzergesteuertes Update..................................... 258 26.1.2. Automatisches Update deaktivieren............................... 259 26.2. Update-Einstellungen................................................ 259 26.2.1. Update-Adresse................................................ 260 26.2.2. Automatisches Update konfigurieren.............................. 261 26.2.3. Manuelle Update Einstellungen................................... 261 26.2.4. Weitere Einstellungen konfigurieren............................... 261 26.2.5. Proxyverwaltung................................................ 262 Integration in Windows und Third-Party Software... 264 27. Integration in das Windows Kontextmenu... 265 27.1. Scanne mit Acronis Internet Security Suite............................. 265 27.2. Acronis Internet Security Suite Datentresor............................. 266 vii

27.2.1. Schutz erstellen................................................ 267 27.2.2. Schutz öffnen.................................................. 268 27.2.3. Schutz abschließen............................................. 269 27.2.4. Dem Datentresor hinzufügen..................................... 270 27.2.5. Aus dem Datentresor entfernen.................................. 270 27.2.6. Passwort für Schutz ändern...................................... 271 28. Integration in Web-Browser... 273 29. Integration in Instant Messenger Programme... 276 30. Integration in Mail Clients... 277 30.1. Konfigurationsassistent.............................................. 277 30.1.1. Schritt 1/6 - Einführung.......................................... 278 30.1.2. Schritt 2/6 - Ausfüllen der Freundes-Liste.......................... 279 30.1.3. Schritt 3/6 - Bayesianische Daten löschen......................... 280 30.1.4. Schritt 4/6 -Trainieren des Bayesian-Filters mit legitimen E-Mails..... 281 30.1.5. Schritt 5/6 - Trainieren des Bayesian-Filters mit Spam-Mails.......... 282 30.1.6. Schritt 6/6 - Assistent abgeschlossen............................. 283 30.2. Antispam Symbolleiste............................................... 283 Wie man... 292 31. Wie man Datein und Ordner prüft... 293 31.1. Unter Verwendung des Windows Kontext Menus........................ 293 31.2. Unter Verwendung von Prüfaufgaben.................................. 293 31.3. Unter Verwendung der Acronis manuellen Prüfung...................... 295 31.4. Aktivitätsanzeige.................................................... 297 32. Wie man eine Systemprüfung einplant... 298 Fehlediagnose und Problemlösung... 300 33. Problemlösung... 301 33.1. Installationsprobleme................................................ 301 33.1.1. Installationsgültigkeitsstörungen................................. 301 33.1.2. Installation fehlgeschlagen...................................... 302 33.2. Acronis Internet Security Suite 2010 Dienste antworten nicht............. 304 33.3. Datei und Druckerfreigabe im Wi-Fi (Drathlos) Netzwerk funktioniert nicht..................................................................... 305 33.3.1. "Vertrauenswürdige Computer"-Lösung........................... 306 33.3.2. "Sicheres Netzwerk" Lösung..................................... 307 33.4. Antispamfilter funkioniert nicht richtig................................. 309 33.4.1. Seriöse Nachrichten werden markiert als [spam]................... 309 33.4.2. Viele Spam Nachrichten werden nicht entdeckt..................... 312 33.4.3. Antispam-Filter entdeckt keine Spamnachrichten................... 315 33.5. Entfernen von Acronis Internet Security Suite 2010 fehlgeschlagen....... 316 34. Support... 318 Glossar... 319 viii

Vorwort Dieses Benutzerhandbuch ist für alle Benutzer vorgesehen, die sich für Acronis Internet Security Suite 2010 als Sicherheitslösung entschieden haben. Die in diesem Dokument beschriebenen Informationen sind nicht nur für IT-Profis gedacht, sondern auch für all diejenigen die sich nur in Ihrer Freizeit mit dem Computer beschäftigen. Dieses Buch beschreibt Acronis Internet Security Suite 2010 und wird Sie durch den Installationsprozess führen und Ihnen erklären, wie das Produkt konfiguriert werden kann. Sie werden herausfinden wie Sie Acronis Internet Security Suite 2010 nutzen können, wie ein Update durchgeführt wird, wie Sie es testen und Ihren Bedürfnissen anpassen können. So lernen Sie optimal mit diesem Produkt umzugehen und es effektiv einzusetzen. Viel Spaß mit diesen nützlichen und informativen Handbuch. 1. Verwendete Konventionen 1.1. Typografie Um die Lesbarkeit zu verbessern, werden verschiedene Arten von Textstilen verwendet. Die jeweiligen Bedeutungen entnehmen Sie bitte der nachfolgenden Tabelle. Erscheinungsbild sample syntax http://www.acronis.de/support/ Vorwort (S. ix) filename option sample code listing Beschreibung Syntaxbeispiele werden in einer Schriftart mit fester Laufweite angegeben. Verweise (Links) auf externe Inhalte wie z.b. Web-Seiten oder FTP-Server. Interne Verweise (Links) auf beliebige Stellen innerhalb dieses Dokuments. Dateien und Verzeichnisse werden in einer Schriftart mit fester Laufweite angegeben. Optionen wie z.b. Schaltflächen oder Checkbox- Elemente werden in fett gedruckt angegeben. Beispielquelltexte werden in einer Schriftart mit fester Laufweite angegeben. Vorwort ix

1.2. Symbole Bei diesen Symbolen handelt es sich um Hinweise innerhalb des Textflusses welche mit einer kleinen Grafik markiert sind. Hierbei handelt es sich um Informationen die Sie in jedem Fall beachten sollten. 2. Buchstruktur Anmerkung Diese Bemerkung dient lediglich zur Überprüfung. Notizen enthalten nützliche Informationen wie zum Beispiel einen Verweis auf ein verwandtes Thema. Wichtig Diese Art von Hinweis sollte in jedem Fall gelesen werden. Es werden signifikante Informationen zum jeweiligen Thema bereitgestellt. Es wird nicht empfohlen diese zu übergehen. Warnung Diese kritische Information sollten Sie mit höchster Aufmerksamkeit verfolgen. Hier angegebenen Anweisungen und Informationen sollten Sie auf jeden Fall Beachtung schenken. Sie sollten diese Informationen sorgsam lesen und verstanden haben, da es sich um eine höchst prekäre Thematik handelt. Das Buch besteht aus mehreren Teilen unterteilt in Hauptthemen. Ausserdem ist ein Glossar enthalten welcher einige technische Begriffe erklärt. Installation und Deinstallation. Schritt-für-Schritt Anleitungen für die Installation des Acronis Internet Security Suite 2010 auf einem PC. Von der Prüfung der Systemvoraussetzungen bis hin zur erfolgreichen Installation werden Sie durch den gesamten Vorgang geleitet. Zudem erfahren Sie, wie Sie Acronis Internet Security Suite 2010 bei Bedarf deinstallieren können. Erste Schritte. Enthält alle Informationen die Sie für die ersten Schritte im Acronis Internet Security Suite 2010 benötigen. Sie erhalten einen Überblick über die Benutzeroberfläche, erfahren wie Sie auf Warnungen reagieren, wie Sie Basis-Einstellungen vornehmen können und wie Sie Ihr Produkt registrieren. Standard-Ansicht. Gibt einen Überblick über die fortgeschrittene Ansicht der Acronis Internet Security Suite 2010 Benutzeroberfläche. Profi Modus. Beschreibt detailliert die Profi-Ansicht der Acronis Internet Security Suite 2010 Benutzeroberfläche. Ihnen wird beigebracht wie Sie Acronis Internet Security Suite 2010 konfigurieren und Handhaben können um den bestmöglich Schutz vor allen Arten von Gefahren (Schädlingen, Spam, Hackern, unpassendem Inhalt und so weiter) zu erhalten. Integration in Windows und Third-Party Software. Beschreibt die Acronis Internet Security Suite 2010 Optionen im Windows Kontextmenü und die Toolbars in unterstützten Drittanbieter-Produkten. Vorwort x

Wie man. Bietet Vorgehensweisen um die allgemeinsten Aufgaben in Acronis Internet Security Suite 2010 schnell durchzuführen. Fehlediagnose und Problemlösung. Beschreibt wie Sie Hilfe bzw. Unterstützung zu dem Produkt erhalten und erhält zusätzlich eine Liste mit den am häufigsten gestellten Fragen (FAQ). Glossar. Im Glossar werden technische Ausdrücke und seltene Bezeichnungen erklärt, die in diesem Dokument zu finden sind. Vorwort xi

Installation und Deinstallation 1

1. Systemanforderungen Sie können Acronis Internet Security Suite 2010 nur auf Computern mit den folgenden Betreibssystemen installieren: Windows XP (32/64 bit) mit Service Pack 2 oder höher Windows Vista (32/64 bit) oder Windows Vista mit Service Pack 1 oder höher. Windows 7 (32/64 bit) Stellen Sie vor der Installation sicher, dass Ihr Computer die Mindestanforderungen für Hardware und Software erfüllt. Anmerkung Um Informationen über Ihr Betriebssytem und Ihre Hardware zu erhalten, klicken Sie mit der rechten Maustaste Arbeitsplatz auf dem Desktop und wählen Sie Eigenschaften aus dem Menu. 1.1. Mindest-Systemanforderungen 450 MB verfügbarer Festplattenspeicher 800 MHz Prozessor Arbeitsspeicher: 512 MB für Windows XP 1 GB für Windows Vista/Windows 7 Internet Explorer 6.0.NET Framework 1.1 (befindet sich ebenfalls im Installationspaket) 1.2. Empfohlene Systemanforderungen 600 MB verfügbarer Festplattenspeicher Intel CORE 2 Duo (1.66 GHz) oder gleichwertiger Prozessor Arbeitsspeicher: 1 GB für Windows Vista/Windows 7 1.5 GB für Windows Vista Internet Explorer 7 (oder höher).net Framework 1.1 (befindet sich ebenfalls im Installationspaket) 1.3. Unterstützte Software Der Antiphishingschutz arbeitet nur für: Internet Explorer 6.0 (oder höher) Mozilla Firefox 2.5 (oder höher) Yahoo Messenger 8.5 (oder höher) Windows Live Messenger 8 (oder höher) Instant Messaging (IM) Verschlüsselung arbeitet nur für: Systemanforderungen 2

Yahoo Messenger 8.5 (oder höher) Windows Live Messenger 8 (oder höher) Der Antispam-Schutz steht für alle POP3/SMTP E-Mail-Clients zur Verfügung. Die Acronis Internet Security Suite 2010 Antispam Toolbar ist integriert in: Microsoft Outlook 2000 / 2003 / 2007 Microsoft Outlook Express Microsoft Windows Mail Thunderbird 2.0.0.17 Systemanforderungen 3

2. Installation wird vorbereitet Bevor Sie Acronis Internet Security Suite 2010 installieren, sollten Sie für eine reibungslose Installation sicherstellen, daß Sie folgende Schritte durchgeführt haben: Stellen Sie sicher, daß der Zielcomputer für die Acronis Internet Security Suite 2010 Installation die Systemvoraussetzungen erfüllt. Wenn Ihr Computer nicht die minimalen Systemvoraussetzungen erfüllt, wird sich Acronis Internet Security Suite 2010 nicht installieren lassen. Wird die System-Konfiguration nachträglich verändert so daß die Voraussetzungen nicht mehr erfüllt sind, kann es zu Leistungseinbußen und Stabilitätsproblemen kommen. Um die komplette Liste der Systemanforderungen zu überprüfen, lesen Sie bitte Systemanforderungen (S. 2). Melden Sie sich mit einem Administrator-Konto am Computer an. Entfernen Sie andere Sicherheits-Software von Ihrem Computer. Die gleichzeitige Nutzung von mehrerer Sicherheits-Programme kann die jeweilige Funktion stören und massive Probleme mit Ihrem Computer verursachen. Windows Defender wird standardmäßig deaktiviert bevor die Installation startet. Deaktivieren oder entfernen Sie jedwedes Firewall-Programm welches auf dem PC läuft. Die gleichzeitige Nutzung von mehrerer Sicherheits-Programme kann die jeweilige Funktion stören und massive Probleme mit Ihrem Computer verursachen. Windows Firewall wird standardmäßig deaktiviert bevor die Installation startet. Installation wird vorbereitet 4

3. Acronis Internet Security Suite 2010 installieren Sie können die Installationsdatei von der Acronis-Webseite erwerben und herunterladen: http://www.acronis.de/homecomputing/ Suchen Sie die Installationsdatei und klicken Sie doppelt auf diese, um Acronis Internet Security Suite 2010 zu installieren. Das startet einen Assistenten, der Sie durch den Installationsprozess führt. Der Installer wird zuerst Ihr Sytem untersuchen, um die Installation zu bestätigen. Wenn die Installation bestätigt ist, erscheint der Installationsassistent. Die folgende Abbildung zeigt die Schritte des Installationsassistenten. Installationsschritte Folgen Sie diesen Schritten um Acronis Internet Security Suite 2010 zu installieren: 1. Klicken Sie auf Weiter. Sie können die Installation zu jeder Zeit abbrechen, indem Sie Abbrechen klicken. Acronis Internet Security Suite 2010 weist Sie daraufhin, ob weitere Antiviren-Programme auf Ihrem Computer installiert sind. Klicken Sie auf Acronis Internet Security Suite 2010 installieren 5

Entfernen, um das betreffende Produkt zu deinstallieren. Sollten Sie fortfahren wollen ohne das entsprechende Produkt zu entfernen, dann klicken Sie auf Weiter. Warnung Es wird dringend empfohlen, andere Antiviren-Programme zuvor zu deinstallieren. Eine zeitgleiche Verwendung mehrerer Antiviren-Produkte kann Instabilität und Systemabstürze zur Folge haben. 2. Lesen Sie die Lizenzvereinbarung und klicken Sie auf Ich stimme zu. Wichtig Wenn Sie diesen Bedingungen nicht zustimmen, klicken Sie auf Abbrechen. Die Installation wird abgebrochen und Sie werden das Setup verlassen. 3. Wählen Sie die Installationsart, die durchgeführt werden soll. Standard - um das Programm mit den Standard-Optionen sofort zu installieren. Wenn Sie diese Option wählen, gehen Sie zu schritt 6. Individuell - um die Optionen zu konfigurieren und das Programm zu installieren. Mit dieser Option können Sie den Installationspfad ändern. 4. Standardmäßig wird Acronis Internet Security Suite 2010 im Ordner C:\Program Files\Acronis Internet Security Suite\Acronis Internet Security Suite 2010 installiert. Wenn Sie den Installationpfad ändern möchten, klicken Sie auf Durchsuchen und wählen Sie den Ordner in dem Sie Acronis Internet Security Suite 2010 installieren möchten. Klicken Sie auf Weiter. 5. Optionen bezüglich der Installation auswählen. Die empfohlenen Optionen werden standardmässig ausgewählt: Öffnen der Readme Datei - öffnen der Readme Datei am Ende der Installation. Verknüpfung auf dem Desktop erstellen - um ein Symbol von Acronis Internet Security Suite 2010 am Ende der Installation auf Ihrem Desktop zu speichern. DNS Caching deaktivieren - um DNS (Domain Name System) Caching zu deaktivieren. Der DNS-Client-Dienst kann von schädlichen Anwendungen benutzt werden, um Informationen über das Netzwerk ohne Ihre Zustimmung zu senden. Virus Berichte senden - um Virus Berichte zur Analyse and das Acronis Labor zu senden. Bitte beachten Sie, dass diese Berichte weder vertrauliche Daten, wie Ihren Namen und Ihre IP Adresse, enthalten, noch werden diese Daten für kommerzielle Zwecke verwendet. Windows-Firewall ausschalten -um die Windows eigene Firewall zu deaktivieren. Acronis Internet Security Suite 2010 installieren 6

Wichtig Wir empfehlen die Windows-basierte Firewall zu deaktivieren. Acronis Internet Security Suite 2010 beinhaltet eine erweiterte Firewall. Der Gebrauch von zwei Firewalls auf ein und demselben Computer kann zu Problemen führen. Ausschalten von Windows-Defender - um den Windows-Defender zu deaktivieren; diese Option erscheint nur bei Windows Vista. Klicken Sie auf Installieren, um mit der Installation des Produkts zu beginnen. Acronis Internet Security Suite 2010 wird zuerst.net Framework 1.1. installieren, falls dies noch nicht installiert ist. 6. Warten Sie, bis die Installation beendet ist und klicken Sie Beenden. Sie werden aufgefordert, Ihren Computer neu zu starten, damit der Setup-Assistent den Installationsprozess fertigstellen kann. Wir raten dazu, das so bald wie möglich zu tun. Acronis Internet Security Suite 2010 installieren 7

4. Produkt-Aktivierung Wenn Sie Ihren Computer nach der Installation neu starten, wird das Programm für 30 Tage in einem Testmodus laufen. Das Produkt muss während dieser Periode aktiviert werden. Falls Sie das Produkt während dieses Zeitfensters nicht aktivieren, wird es aufhören zu arbeiten. Wenn Sie das Produkt erwerben, erhalten Sie eine 16-stellige Seriennummer per E-Mail. Die zur Produktaktivierung benötigte 64-stellige Seriennummer wird an Ihre E-Mail-Adresse geschickt, nachdem Sie Ihre 16-stellige Seriennummer auf der Registrierungswebseite eingegeben haben. Beachten Sie, dass Ihre 1-jährige Produktlizenz beginnt, sobald Ihnen die 64-stellige Seriennummer zugeschickt wird. Nach Ablauf des Benutzungszeitraums verfällt Ihre Lizenz und können Sie das Produkt nicht mehr verwenden. Sie müssen eine neue Lizenz kaufen, um das Produkt wieder freizuschalten. Ihnen wird dann per E-Mail eine neue 16-stellige Seriennummer zugesendet, woraufhin Sie die Aktivierungsprozedur erneut durchführen müssen. Die Aktivierung Schritt für Schritt Wenn Sie das Programm zum ersten Mal starten, werden Sie nach der 64-stelligen Seriennummer gefragt. Fall 1 Wenn Sie die 64-stellige Seriennummer haben: 1. Klicken Sie auf die Schaltfläche Ja, habe ich. 2. Fügen Sie auf der nächsten Seite die Seriennummer in das entsprechende Feld ein (durch Verwendung der Tastenkombination Strg+V). 3. Klicken Sie auf die Schaltfläche Aktivieren. Fall 2 Wenn Sie keine 64-stellige, aber die 16-stellige Seriennummer haben: 1. Klicken Sie auf die Schaltfläche Seriennummer erhalten. 2. Geben Sie auf der Webseite Ihre Acronis Anmeldedaten, die 16-stellige Seriennummer und Ihre E-Mail-Adresse ein. Sie erhalten die 64-stellige Seriennummer als Nachricht an die von Ihnen angegebene E-Mail-Adresse zugeschickt. Sollten Sie bisher noch über kein Acronis-Konto verfügen, so wird dieses unter Verwendung der von Ihnen bei Registrierung angegebenen persönlichen Informationen erstellt. 3. Öffnen Sie die empfangenen E-Mail-Nachricht und kopieren Sie die Seriennummer. 4. Wechseln Sie zum Programm und klicken Sie auf die Schaltfläche Ja, habe ich. Produkt-Aktivierung 8

5. Fügen Sie auf der nächsten Seite die Seriennummer in das entsprechende Feld ein (durch Verwendung der Tastenkombination Strg+V). 6. Klicken Sie auf die Schaltfläche Aktivieren. Fall 3 Wenn Sie weder eine 16- noch 64-stellige Seriennummer haben: 1. Klicken Sie auf den Link Online kaufen. 2. Erwerben Sie das Produkt. Die 16-stellige Seriennummer wird Ihnen per E-Mail zugeschickt. 3. Führen Sie alle Schritte von 'Fall 2' aus. Fall 4 Wenn Sie keine Seriennummer haben und das Produkt zuerst testen wollen: 1. Klicken Sie auf die Schaltfläche Später. Das Produkt ist während des Testzeitraums voll funktionsfähig. 2. Falls Sie sich zum Kauf des Produkts entschließen, führen Sie alle Schritte von 'Fall 3' aus. Produkt-Aktivierung 9