624472
140
Zoom out
Zoom in
Vorherige Seite
1/318
Nächste Seite
DescriptionAction
Moves hidden files into the quarantine.
Quarantined files cannot be executed or opened;
therefore, the risk of getting infected disappears.
Move files to Quarantine
Note
Please note that these hidden files are not the files that you deliberately hide
from Windows. They are the files hidden by special programs, known as rootkits.
Rootkits are not malicious in nature. However, they are commonly used to make
viruses or spyware undetectable by normal antivirus programs.
Action options for password-protected and encrypted files. Files
encrypted using Windows may be important to you. This is why you can
configure different actions to be taken on the infected or suspicious files that
are encrypted using Windows. Another category of files that requires special
actions is password-protected archives. Password-protected archives cannot
be scanned unless you provide the password. Use these options to configure
the actions to be taken on password-protected archives and on
Windows-encrypted files.
Action to take when an encrypted infected file is found. Select the
action to be taken on infected files that are encrypted using Windows. The
following options are available:
DescriptionAction
Only log the infected files that are encrypted
using Windows. After the scan is completed, you
Take no action
can open the scan log to view information on
these files.
Remove the malware code from the infected
files detected. Disinfection may fail in some
Disinfect files
cases, such as when the infected file is inside
specific mail archives.
Immediately remove infected files from the disk,
without any warning.
Delete files
Move infected files from their original location
to the quarantine folder. Quarantined files
Move files to Quarantine
cannot be executed or opened; therefore, the
risk of getting infected disappears.
Antivirus
130
140

Brauchen Sie Hilfe? Stellen Sie Ihre Frage.

Forenregeln

Missbrauch melden von Frage und/oder Antwort

Libble nimmt den Missbrauch seiner Dienste sehr ernst. Wir setzen uns dafür ein, derartige Missbrauchsfälle gemäß den Gesetzen Ihres Heimatlandes zu behandeln. Wenn Sie eine Meldung übermitteln, überprüfen wir Ihre Informationen und ergreifen entsprechende Maßnahmen. Wir melden uns nur dann wieder bei Ihnen, wenn wir weitere Einzelheiten wissen müssen oder weitere Informationen für Sie haben.

Art des Missbrauchs:

Zum Beispiel antisemitische Inhalte, rassistische Inhalte oder Material, das zu einer Gewalttat führen könnte.

Beispielsweise eine Kreditkartennummer, persönliche Identifikationsnummer oder unveröffentlichte Privatadresse. Beachten Sie, dass E-Mail-Adressen und der vollständige Name nicht als private Informationen angesehen werden.

Forenregeln

Um zu sinnvolle Fragen zu kommen halten Sie sich bitte an folgende Spielregeln:

Neu registrieren

Registrieren auf E - Mails für Acronis Internet Security Suite 2010 wenn:


Sie erhalten eine E-Mail, um sich für eine oder beide Optionen anzumelden.


Andere Handbücher von Acronis Internet Security Suite 2010

Acronis Internet Security Suite 2010 Bedienungsanleitung - Deutsch - 337 seiten


Das Handbuch wird per E-Mail gesendet. Überprüfen Sie ihre E-Mail.

Wenn Sie innerhalb von 15 Minuten keine E-Mail mit dem Handbuch erhalten haben, kann es sein, dass Sie eine falsche E-Mail-Adresse eingegeben haben oder dass Ihr ISP eine maximale Größe eingestellt hat, um E-Mails zu erhalten, die kleiner als die Größe des Handbuchs sind.

Ihre Frage wurde zu diesem Forum hinzugefügt

Möchten Sie eine E-Mail erhalten, wenn neue Antworten und Fragen veröffentlicht werden? Geben Sie bitte Ihre Email-Adresse ein.



Info