624470
7
Zoom out
Zoom in
Vorherige Seite
1/337
Nächste Seite
21.3.2. Löschen und Zurücksetzen von Regeln . . . . . . . . . . . . . . . . . . . . . . . . . . . . 223
21.3.3. Regeln erstellen und bearbeiten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 224
21.3.4. Erweiterte Regelverwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 228
21.4. Aktivitätsanzeige . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 230
22. Schwachstellen ..................................................... 232
22.1. Status . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 232
22.1.1. Schwachstellen beheben . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
22.2. Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 233
23. Verschlüsseln ....................................................... 235
23.1. Instant Messaging (IM) Verschlüsselung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 235
23.1.1. Verschlüsselung für bestimmte Benutzer deaktivieren . . . . . . . . . . . . . . 237
23.2. Datei . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 237
23.2.1. Einen Dateischutz erstellen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 238
23.2.2. Einen Schutz öffnen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 240
23.2.3. Schutz abschließen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241
23.2.4. Passwort für Schutz ändern . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 241
23.2.5. Dateien zu einem Schutz hinzufügen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 242
23.2.6. Dateien aus einem Schutz entfernen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 243
24. Spiele-/Laptop-Modus .............................................. 244
24.1. Spiele-Modus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 244
24.1.1. Automatischen Spiele-Modus konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . 245
24.1.2. Spieleliste verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 246
24.1.3. Einstellungen des Spiele-Modus konfigurieren . . . . . . . . . . . . . . . . . . . . . . 247
24.1.4. Tastenkombination für Spiele-Modus ändern . . . . . . . . . . . . . . . . . . . . . . . 248
24.2. Laptop-Modus . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 249
24.2.1. Einstellungen des Laptop-Modus konfigurieren . . . . . . . . . . . . . . . . . . . . . 250
25. Heimnetzwerk ...................................................... 251
25.1. Dem Acronis-Netzwerk beitreten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 252
25.2. Computer zum Acronis-Netzwerk hinzufügen . . . . . . . . . . . . . . . . . . . . . . . . . . . 252
25.3. Das Acronis-Netzwerk verwalten . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 254
26. Aktualisierung ...................................................... 257
26.1. Automatisches Update . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 257
26.1.1. Benutzergesteuertes Update . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 258
26.1.2. Automatisches Update deaktivieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259
26.2. Update-Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 259
26.2.1. Update-Adresse . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 260
26.2.2. Automatisches Update konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261
26.2.3. Manuelle Update Einstellungen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261
26.2.4. Weitere Einstellungen konfigurieren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 261
26.2.5. Proxyverwaltung . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 262
Integration in Windows und Third-Party Software ........... 264
27. Integration in das Windows Kontextmenu ........................ 265
27.1. Scanne mit Acronis Backup and Security . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 265
27.2. Acronis Backup and Security Datentresor . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 266
vii
7

Brauchen Sie Hilfe? Stellen Sie Ihre Frage.

Forenregeln

Missbrauch melden von Frage und/oder Antwort

Libble nimmt den Missbrauch seiner Dienste sehr ernst. Wir setzen uns dafür ein, derartige Missbrauchsfälle gemäß den Gesetzen Ihres Heimatlandes zu behandeln. Wenn Sie eine Meldung übermitteln, überprüfen wir Ihre Informationen und ergreifen entsprechende Maßnahmen. Wir melden uns nur dann wieder bei Ihnen, wenn wir weitere Einzelheiten wissen müssen oder weitere Informationen für Sie haben.

Art des Missbrauchs:

Zum Beispiel antisemitische Inhalte, rassistische Inhalte oder Material, das zu einer Gewalttat führen könnte.

Beispielsweise eine Kreditkartennummer, persönliche Identifikationsnummer oder unveröffentlichte Privatadresse. Beachten Sie, dass E-Mail-Adressen und der vollständige Name nicht als private Informationen angesehen werden.

Forenregeln

Um zu sinnvolle Fragen zu kommen halten Sie sich bitte an folgende Spielregeln:

Neu registrieren

Registrieren auf E - Mails für Acronis Backup and Security 2010 wenn:


Sie erhalten eine E-Mail, um sich für eine oder beide Optionen anzumelden.


Andere Handbücher von Acronis Backup and Security 2010

Acronis Backup and Security 2010 Bedienungsanleitung - Englisch - 318 seiten


Das Handbuch wird per E-Mail gesendet. Überprüfen Sie ihre E-Mail.

Wenn Sie innerhalb von 15 Minuten keine E-Mail mit dem Handbuch erhalten haben, kann es sein, dass Sie eine falsche E-Mail-Adresse eingegeben haben oder dass Ihr ISP eine maximale Größe eingestellt hat, um E-Mails zu erhalten, die kleiner als die Größe des Handbuchs sind.

Ihre Frage wurde zu diesem Forum hinzugefügt

Möchten Sie eine E-Mail erhalten, wenn neue Antworten und Fragen veröffentlicht werden? Geben Sie bitte Ihre Email-Adresse ein.



Info