Home
Benutzerhandbuch Acronis Privacy Expert 9.0 Corporate
Contents
1. Der n chste Schritt dient der Einstellung der Intensit t mit der Sie die Suche nach Malware ausf hren m chten Sie haben die Wahl zwischen der schnellen Pr fung und der Tiefenpr fung Wenn Sie eine S uberung zu einem bestimmten Termin aktivieren m chten dann bestimmen Sie den Startzeitpunkt e Nutzen Sie die Option T glich wenn Sie die S uberung jeden Tag an jedem Werktag oder periodisch zu einer bestimmten Zeit automatisch starten m chten e Mit der Option W chentlich realisieren Sie die automatische S ube rung an bestimmten Tagen zu einer festgelegten Zeit Die daf r einzu stellende Periode kann auf spezielle Wochentage und einen Wochen rhythmus festgesetzt werden e Die Option Monatlich erweitert den planbaren Zeitraum auf bestimm te monatlich zu wiederholende Auftr ge So geben Sie z B eine Ta geszahl vor oder den ersten Sonntag im Monat immer kombiniert mit einer Startzeit e Um Tag und Zeit fur einen L schvorgang genau vorzugeben w hlen Sie die Option Einmalig Alternativ zu einer S uberung zu einem festen Zeitpunkt bestimmen Sie die Art des Ereignisses das die S uberungsaktion startet e Soll Acronis Privacy Expert die gew hlte Aktion bei jedem Rechnerstart ausf hren dann w hlen Sie die Option Beim Starten des Computers e Soll Acronis Privacy Expert die gew hlte Aktion nach jeder Rechnernut zung ausf hren dann w hlen Sie die Option Beim Ausschalten des Computers e Die Optionen Be
2. Benutzerhandbuch Acronis Privacy Expert 9 0 Corporate 4 Acronis Compute with confidence Www acronis de Copyright Acronis Inc 2000 2006 Alle Rechte vorbehalten Acronis Acronis Compute with Confidence Acronis Snap Restore Acronis Recovery Manager Acronis Secure Zone und das Acronis Logo sind eingetragene Warenzeichen von Acronis Inc Linux ist ein eingetragenes Warenzeichen von Linus Torvalds Windows und MS DOS sind eingetragene Warenzeichen der Microsoft Corporation Andere in diesem Buch erw hnte Namen k nnen Warenzeichen oder eingetragene Warenzeichen der jeweiligen Eigent mer sein und sollten als solche betrachtet werden Die Ver nderung und Verbreitung dieser Dokumentation ohne schriftliche Genehmigung des Copyright Inhabers ist untersagt Die Verbreitung des Werkes oder einzelner Bestandteile des Werkes in beliebiger auf Papier abgedruckter Form z B als Buch zu kommerziellen Zwecken ist ohne vorherige schriftliche Genehmigung des Copyright Inhabers verboten Diese Dokumentation wird ohne Anspruch auf Vollst ndigkeit zur Verf gung gestellt Der Autor gew hrleistet nicht dass der Inhalt fehlerfrei ist Ihren Anforderungen sowie dem von Ihnen gew nschten Einsatzzweck entspricht Weiterhin bernimmt der Autor keine Gew hr f r die Richtig keit des Inhaltes soweit nicht grob fahrl ssiges oder vors tzliches Verhalten vorliegt Teile oder die gesamte Dokumentation k nnen jederzeit ohne
3. jekte in den Standardstufen geblockt werden Bei aktiviertem Acronis Pop Up Blocker werden nur regul re Pop Up Fenster geblockt e Nach einem Klick auf Aktuelle Einstellungen k nnen Sie die Vorgabe der Level ver ndern Sie k nnen mit zugeh rigen Kontrollk stchen das Blocken von Objekten zu oder abschalten Weitere Einstellungen nehmen Sie in den untergeordneten Zweigen des Einstellungseditors vor e Der Zweig Verlauf ist eine exakte Darstellung der Browseraktivit ten In der Liste k nnen Sie Webseiten markieren und sie entweder auf die Benutzerliste oder auf die Schwarze Liste setzen Pop Ups von Seiten Copyright Acronis Inc 2000 2006 Benutzerhandbuch Acronis Privacy Expert Corporate Der Pop Up Blocker auf der schwarzen Liste werden nach Best tigung der Ver nderungen geblockt Pop Ups von Seiten auf der wei en Liste zugelassen e Im Zweig Optionen steuern Sie weitere Einstellungen z B den Umgang von Acronis Pop Up Blocker mit erscheinenden Fenstern und Dialogboxen die Art der Benachrichtigung und die Tastenkombi nation mit der Sie den Acronis Pop Up Blocker zeitweilig au er Kraft setzen Benutzerliste Wenn Sie f r eine spezielle Webseite manuell Pop Ups zulassen m chten nehmen Sie diese in die Benutzerliste auf Das ist die Liste der Seiten f r die Sie spezielle Einstellungen treffen wollen Die Zuordnung zu dieser Liste erfolgt durch Auswahl der Adresse im Zweig Verlauf Aber auch im Zweig Schwarze List
4. r die Reparatur oder die Aktualisierung der Komponenten von Acronis Privacy Expert Corporate e Mit Auswahl der ersten Schaltfl che modifizieren Sie eine vorhandene Version einer Komponente von Acronis Privacy Expert Corporate Da mit f hren Sie den bereits beschriebenen Installationsvorgang erneut aus Mit Hilfe der windowstypischen Installationselemente w hlen Sie welche Features der zuvor gew hlten Komponente installiert werden Die Schaltfl che ist aber nur aktiv wenn die zu aktualisierende Kom ponente aus mehr als einem Feature besteht e Die zweite Option ersetzt vermisste oder besch digte Dateien und stellt so die urspr ngliche Installation wieder her e Die dritte Option deinstalliert eine vorhandene Version der Komponen te von Acronis Privacy Expert Corporate Deinstallieren der Programme Sie k nnen jede der lokal installierten Komponenten von Acronis Privacy Expert Corporate separat deinstallieren Das Entfernen einer Komponente kann alternativ zum oben beschriebenen Verfahren ber die Systemsteu erung von Windows lokal auf einem Computer erfolgen 1 Starten Sie die Windows Systemsteuerung 2 Aktivieren Sie den Bereich Software Programme ndern oder entfernen 3 Markieren Sie die zu entfernende Komponente Copyright Acronis Inc 2000 2006 21 Installation 22 Benutzerhandbuch Acronis Privacy Expert Corporate 4 Klicken Sie auf Entfernen um die gew hlte Komponente zu deinstallie
5. 12 2005 C Jos a6 fo ndert die Registry HKLM SOFTWARENML Beenden 13 12 2005 C Jos a6l ip ndert die Registry HKCU SOFTWARE MI x Beenden 13 12 2005 C Jos a6 ip ndert die Registry HKLMISOFTWARENMI JE Beenden 13 12 2005 C Jos a6l Ze ndert die Registry HKCU SOFTWARE MI JE Beenden 13 12 2005 C Program ip ndert die Registry HKCU SOFTWARE MI Erlaube 13 12 2005 C Program ip ndert die Registry HKLM SOFTWARE MI Erlaube 13 12 2005 C Program tip ndert die Registry HKCU SOFTWARE MIL eErlaube 13 12 2005 C Program ip ndert die Registry HKCU SOFTWARE MI eErlaube Verlauf Alle entfernen pK Jh abbrechen Abb 10 Benutzerdefinierte Einstellung von Acronis Malware Shield In der Kategorie Schutz der Registry treffen Sie Einstellungen welche Teile der Windows Registry Sie vor Ver nderungen sch tzen m chten Schutz gegen Browser Hijacking verhindert dass Malware oder Browser Plug Ins Ver nderungen an den Vorgaben f r die Startseite oder die Suchseite vornehmen Schutz gegen Ver nderungen der Starteinstellungen unterbindet ungewollte Ver nderungen an den Einstellungen f r den Systemstart Schutz der Active X Konfiguration sorgt daf r dass Programme und Prozesse diese Einstellungen nicht unbemerkt ndern z B um arglisti gen Code auszuf hren Mit Hilfe der Steuerelemente in der Kategorie Sc
6. 4 1 MALWARE SHIELD AKTIVIEREN Dan nenne 35 4 2 ACRONIS MALWARE SHIELD KONFIGURIEREN scccseueuceeueuueuveuveueeuseusautaueuunas 36 KAPITEL 5 MALWARE DEFINITIONEN AKTUALISIEREN nees rue 42 KAPITEL 6 DER POP UP BLOCKER ees ke KKK KENE KEN er une FO KAPITEL 7 MALWARE KATEGORIEN eseu KKK E KEE EK EE ver une 9 Copyright Acronis Inc 2000 2006 3 Acronis Privacy Expert 9 0 Corporate Benutzerhandbuch Acronis Privacy Expert 9 0 Corporate Malware Malicious Software ist eine Technologie die immer mehr zu einer riesigen Bedrohung f r Netzwerke in Unternehmen wird Versteckte Malware Programme die Sie nicht kennen und von deren Existenz Sie nicht wissen durchdringen Ihr System sammeln vertrauliche Daten und bermitteln diese ber das Netzwerk an unbefugte Personen Au erdem kann die Leistung im Netzwerk bzw auf den Netzwerkcomputern so nachlassen dass die Produktivit t der Mitarbeiter sinkt Nach den Ergebnissen einer Studie aus dem Januar 2005 sind zwei Drittel aller IT Manager davon berzeugt dass die Bedrohung durch Malware an erster Stelle aller Bedrohungen f r die Netzwerke steht 95 der IT Manager sind au erdem der Meinung dass zentrales Mana gement der effektivste Weg ist um eine Anti Malware L sung im Unter nehmen einzusetzen Acronis hat eine L sung die sicherstellt dass Malware nicht zu einer Bedrohung f r Ihre Organisation wird Acronis Privacy Expert Corporate ist eine zentral gesteuerte Anti Malwa
7. Acronis License Server installiert werden soll Nach einem Klick auf Weiter bergeben Sie die Anmeldeinformationen f r den Remote Computer und entscheiden ob der Remote Computer sofort neu starten soll Falls Sie das zugeh rige Kontrollk stchen nicht aktivieren werden die Ver nderungen erst nach einem Neustart des Remote Computers wirksam Nach einem Klick auf Fertig stellen erfolgt auf dem Remote Computer eine Installation von Acronis License Server und Acronis License Server Management Console F r die Verwaltung von Acronis License Server auf dem Remote Computer reicht es nun aus auf einem beliebigen Computer lokal die Acronis License Server Management Console zu installieren Dazu starten Sie die Setup Datei des erworbenen Produkts auf dem lokalen Computer Copyright Acronis Inc 2000 2006 13 Installation Benutzerhandbuch Acronis Privacy Expert Corporate 1 Der Begr ungsbildschirm enth lt Befehle f r die Installation der Komponenten Klicken Sie auf den Link von Acronis License Server 2 Es erscheint der Endbenutzerlizenzvertrag Lesen Sie aufmerksam aktivieren Sie danach die Option Annehmen und klicken Sie auf Wei ter W hlen Sie die Option Benutzerdefiniert und klicken Sie auf Weiter 4 Sorgen Sie daf r dass nur Acronis License Server Management Console f r die Installation vorgemerkt ist bevor Sie auf Weiter kli cken 4 Klicken Sie im abschlie enden Schritt auf Fertig stellen um A
8. Acronis License Server Vor der Installation von lizenzpflichtigen Komponenten auf dem lokalen oder einem Remote Computer m ssen Sie den Acronis License Server installieren Der Acronis License Server ist ein Tool f r die Verwaltung der Lizenzen die Sie f r die Ausf hrung eines Acronis Produkts erworben haben Dieses Tool m ssen Sie entweder lokal auf dem Netzwerk Computer installieren von dem aus Sie den die anderen Netzwerkcom puter fernsteuern m chten empfohlen oder mit Hilfe der zuvor instal lierten Acronis Privacy Expert Corporate Management Console auf einem beliebigen Computer Sie k nnen weder Acronis Privacy Expert Corporate Agent noch die anderen lizenzpflichtigen Acronis Komponenten auf dem lokalen oder einem Remote Computer benutzen bis Sie die Seriennum mer n in den Acronis License Server importiert haben Die Lizenzierung von Acronis Privacy Expert Corporate basiert auf der Zahl der Computer auf denen mindestens Acronis Privacy Expert Corpo rate Agent Acronis Pop Up Blocker oder Acronis Malware Shield instal Iert werden Mit anderen Worten Sie ben tigen eine Lizenz f r jeden Computer auf dem eine der drei Komponenten installiert wird Sie ben tigen z B auch dann zwei Lizenzen wenn Sie auf einem Computer nur das Acronis Malware Shield und auf einer zweiten Maschine nur Acronis Privacy Expert Corporate Agent installieren m chten Nicht ber cksichtigt wird die Zahl der Installationen von Acronis License Se
9. Ank ndigung ge ndert werden Copyright Acronis Inc 2000 2006 Benutzerhandbuch Inhaltsverzeichnis Inhaltsverzeichnis KAPITEL 1 INSTALLATION vunn un un KN KN KN KK KN KN KK KN KR ER ER ER KR KR KR vn vn wee LO 1 1 SYSTEMANFORDERUNGEN UND UNTERST TZTE BETRIEBSSYSTEME scecseueuueuueeuee 10 1 2 _ SICHERHEITSPARAMETER FUR ACRONIS PRIVACY EXPERT CORPORATE EINSTELLEN 10 1 3 ALLGEMEINE FUNKTIONSWEISE ENEE AEN ANEN ENEE 11 1 4 ACRONIS LICENSE SERVER sinken 12 1 5 LOKALE INSTALLATION DER KOMPONENTEN ceeseceuseveusuveusuuautaveususaueuvausunas 17 1 6 ACRONIS KOMPONENTEN AUF REMOTE COMPUTERN INSTALLIEREN nennen 18 1 7 REPARIEREN UND AKTUALISIEREN ccccccvcuceccucevsuceccucuseuseseusuveussveususeusenes 20 1 8 _DEINSTALLIEREN DER PROGRAMME ccceucceccucucseucuctaueuuseveustuseuseusuateusuunar 21 KAPITEL 2 DIE VERWALTUNGSKONSOLE uuununununununununnnnnunnnnn nn DD 2 1 PROGRAMMHAUPTFENSTER an ah ik 23 2 2 MIT EINEM REMOTE COMPUTER VERBINDEN sceceucecseueeueeueuveuveuveuseuteusausanes 25 KAPITEL 3 SCHUTZ VOR MALWARE enen kk KR KR KR KR KR KR KR KR KR KEEN KR Kn une LO 3 1 AUGEMEINES ee eege ee 26 3 2 REMOTE MALWARE REMOVALE ir ee a le een nee 27 3 3 GRUPPEN TASKS F R MALWARE REMOVAL nennen nennen nennen nennen nn 29 3 4 VERWALTEN DER TASKS F R REMOTE CLOMPUTER nennen nennen nennen nn 31 3 5 LTE een ae 31 3 0 V EREIGNISANZEIGE sale een ee ee 32 KAPITEL 4 MALWARE SHIELD NUTZEN wun un kb KK KK KK KR KR KR KR un w DD
10. Malware Definitionen weiterverwendet werden Allerdings bleibt die Datenbank mit den Malwa re Definitionen dann auf dem letzten aktualisierten Stand stehen 8 Copyright Acronis Inc 2000 2006 Benutzerhandbuch Acronis Privacy Expert 9 0 Corporate Lizenzpolitik Die Lizenzierung von Acronis Privacy Expert basiert auf der Anzahl der Workstations auf denen der Acronis Privacy Expert Corporate Agent installiert wird Die Anzahl der Installationen von Acronis Privacy Expert Corporate Management Console oder Acronis License Server wird nicht gez hlt Um die Unternehmenslizenzen zu managen m ssen Sie Acronis License Server installieren und die Lizenzdaten Seriennummern die Sie mit Ihrer Kopie von Acronis Privacy Expert erworben haben dem Server mitteilen siehe 1 4 Acronis License Server Wenn Sie nachtr glich Lizenzen erwerben dann f gen Sie diese Informationen ebenso hinzu Acronis License Server kann mehrere Seriennummern aus einer Textdatei txt importieren so dass Sie die zeitaufw ndige manuelle Eingabe vermeiden k nnen Technische Unterst tzung Support Nutzer legal erworbener und registrierter Kopien von Acronis Privacy Expert 9 0 Corporate erhalten technische Unterst tzung von Acronis Sie sollten erst versuchen die L sung im Benutzerhandbuch zu finden Falls Sie Probleme mit der Installation oder Nutzung des Programms haben und diese mit dem Handbuch nicht l sen k nnen oder einfach Fragen haben
11. Privacy Expert 9 0 Corporate Malware entdecken und entfernen Diese Funktion realisiert das ferngesteuerte L schen von Malware Programmen auf Netzwerkcomputern um zu gew hrleisten dass Au en stehende keinen Zugriff auf interne bzw vertrauliche Daten erhalten Management der Malware Tasks auf den Maschinen im Netzwerk von einer zentralen Stelle Planm ige Suche nach Malware auf allen Computern im Netzwerk ohne Benutzereingriff Schnelle Pr fung Suche nach Malware in blichen Verstecken einschlie lich der Systemordner Benutzerprofile und der Ordner f r tempor re Dateien und in der Windows Registry Tiefenpr fung Suche nach Malware in ausgew hlten Verzeichnissen auf allen Festplatten im System Aufsp ren von Keyloggern sch tzt eingegebene Benutzernamen und Kennw rter vor unbefugtem Zugriff Eine Quarant ne Funktion erm glicht dem Administrator die Liste der Objekte einzusehen Dateien Registry Keys usw die von Malware Removal gel scht wurden In dem h chst unwahrscheinlichen Fall dass das n tzlich sein k nnte ist eine Wiederherstellung m glich Malware proaktiv abwehren Acronis Privacy Expert Corporate bietet ein umfassendes Malware Shield das vor Malware und anderen verd chtigen Programmen sch tzt sobald es auf allen im Netzwerk eingebundenen Desktop Computern und Laptops installiert ist Konstante System berwachung und Warnung ber jede verd chtige Aktion unbekannter Programme je nac
12. Regel Alle abw hlen Jedes Mal bis der Prozess erneut startet Abb 11 Das Acronis Malware Shield blockt eine verd chtige Aktivit t Acronis Malware Shield steuern 40 An dieser Stelle k nnen Sie das weitere Verhalten von Acronis Malware Shield genauestens steuern Dazu ist zun chst ein Blick in die technische Information wichtig die Sie von Acronis Malware Shield erhalten und die im Alarmfenster sichtbar ist In der Abbildung s Abb 11 versucht ein Prozess mit der PID 2456 einen Wert in die Registrierung von Windows zu schreiben Ausl ser ist das Programm wupdmgr exe das Windows Update Die Schaltfl chen in dieser Ansicht helfen Ihnen nun die weitere T tigkeit dieses Prozesses zu steuern e Klicken Sie auf Diese Aktivit t erlauben wenn Sie dem Prozess genau diese Handlung erlauben m chten e Klicken Sie auf Diese Aktivit t verbieten wenn Sie dem Prozess genau diese Handlung verbieten m chten e Klicken Sie auf Prozess stoppen der diese Aktivit t ausgel st hat wenn Sie weitere Aktionen dieses Prozesses verhindern m chten In diesen F llen haben Sie nur eine Entscheidung f r genau eine T tigkeit des Prozesses getroffen Kombinieren Sie deshalb eine dieser Entschei dungen mit dem Kontrollk stchen Anwendung dieser Aktion auf alle Warnungen des selben Aktivit tstyps damit hnliche Aktivit ten genau so behandelt werden wie Sie jetzt entscheiden Solange die Option im Bereich Spezifizierte Aktion
13. aktiviert Dennoch k nnte der Benutzer zwischenzeitlich das Acronis Malware Shield selbstst ndig ausgeschaltet haben Um das Malware Shield auf Remote Computern zentral zu aktivieren oder zu deaktivieren wechseln Sie in die Kategorie Acronis Malware Shield und klicken auf Konfiguration der Acronis Malware Shield Optionen Alternativ klicken Sie auf das zugeh rige Symbol in der Symbolleiste oder w hlen den Befehl Extras gt Konfiguration von Acronis Malware Shield Im zweiten Schritt des Assistenten erscheint die Liste der Computer auf denen Acronis Privacy Expert Corporate Agent installiert ist Mit den Kontrollk stchen vor den sichtbaren Computern w hlen Sie aus auf welchen der Computer das Shield aktiviert werden soll Falls auf einem der gew hlten Computer kein Acronis Malware Shield installiert ist erhalten Sie zum Abschluss der Aktion eine Fehlermeldung Im n chsten Schritt des Assistenten w hlen Sie die Option Acronis Malware Shield aktivieren s Abb 8 bzw Acronis Malware Shield deaktivieren Copyright Acronis Inc 2000 2006 35 Malware Shield nutzen Benutzerhandbuch Acronis Privacy Expert Corporate 4 2 36 Assistent f r die Konfiguration von Acronis Malware Shield Le Acronis Malware Shield aktivieren Aktiviert Acronis Malware Shield f r den proaktiven Schutz der gew hlten Computer vor den Aktivit ten von Malware Entscheiden Sie ob Acronis Malware Shield auf den gew hlten Computern aktiviert
14. besuchen Sie die Acronis Internetseiten unter der Adresse http www acronis de support Dort finden Sie eine Zusammenstellung der h ufig gestellten Fragen FAQ in der Sie sehr wahrscheinlich die L sung Ihres Problems entdecken Erst wenn Sie in den FAQ ebenfalls nicht f ndig wurden schicken Sie eine E Mail an die Adresse support acronis de Dazu ben tigen Sie die Registrierungsnummer Ihrer Kopie von Acronis Privacy Expert 9 0 Corporate die Sie auf der dem Produkt beiliegenden Registrierungskarte finden oder die Ihnen in elektronischer Form bermittelt wurde Diese geben Sie im Text der Mail an bevor Sie das Problem beschreiben Versuchen Sie das Problem umfassend zu schildern und vergessen Sie nicht die verwendete Hardware und die Version des Betriebssystems mit anzugeben Es wird vorausgesetzt dass das Betriebssystem durch alle vorhandenen Servicepacks und Patches auf dem neuesten Stand ist f r die verwendete Hardware aktuelle Treiber installiert sind und dass Sie das neueste Build der Software verwenden Copyright Acronis Inc 2000 2006 9 Installation Benutzerhandbuch Acronis Privacy Expert Corporate Kapitel 1 Installation Bei einem Download des Programms erhalten Sie eine ausf hrbare Programmdatei und eine Anzahl Seriennummern zur Freischaltung der Programmkomponenten Falls Sie eine Mehrfachlizenz erworben haben dann erhalten Sie die n tige Anzahl der Seriennummern nach Registrie rung auf den Internetseite
15. den Anbie ter zu bermitteln Es ist sinnvoll vor dem Download und der Installation einer solchen Toolbar die Nutzungsbedingungen und die Datenschutzbe stimmungen der Anbieter zu lesen Trojaner Ein Trojanisches Pferd kurz Trojaner ist eine Kombination eines manchmal nur scheinbar n tzlichen Wirtsprogramms mit einem ver steckt arbeitenden b sartigen Teil oft Spyware oder Backdoor Ein Trojanisches Pferd verbreitet sich nicht selbst sondern wirbt mit der N tzlichkeit des Wirtsprogramms f r seine Installation durch den Benut zer Copyright Acronis Inc 2000 2006 51 Malware Kategorien Benutzerhandbuch Acronis Privacy Expert Corporate Stichwortverzeichnis A Acronis License Server 12 mehrere Produkte 12 Acronis License Server Management Console 13 Acronis Privacy Expert Corporate Installieren 17 Acronis Privacy Expert Corporate Reparieren 20 Acronis Privacy Expert Corporate Aktualisieren 20 Administratorkonto 25 Adware 48 Antivirusprogramm 6 48 Assistenten 11 Aufgaben kontrollieren 32 Automatisches Update 43 Benachbarte Computer 27 Benutzerliste 47 Betriebssysteme 10 BHO 48 Browser Helper Objects 48 Browser Hijacker 49 Browserhilfsobjekte 48 C Computer verbinden 25 D DF Verbindungen 49 Dialer 49 Endbenutzerlizenzvertrag 17 Ereignisanzeige 24 32 33 Exploit 50 Extras Ereignisanzeige 33 Quarant ne 31 Web Updates 42 52 e o o FAQ 9 Fernsteuerung 50 Fun
16. gehen Sie folgenderma en vor e Installieren Sie die Acronis Privacy Expert Corporate Management Console auf dem lokalen Computer falls das noch nicht geschehen ist Starten Sie dann die Acronis Privacy Expert Corporate Management Console Klicken Sie auf das Symbol Installation von Acronis Komponenten in D der Symbolleiste des Programmhauptfensters der Acronis Privacy Expert Corporate Management Console oder w hlen Sie den Befehl Installation von Acronis Komponenten im Hauptmen Extras e Im zweiten Schritt des Assistenten w hlen Sie die Acronis Komponente die Sie installieren m chten Acronis Privacy Expert Corporate Agent Acronis License Server Acronis Pop Up Blocker oder Acronis Malware Shield e Bei der Installation von Acronis Privacy Expert Corporate Agent Acronis Pop Up Blocker oder Acronis Malware Shield erfolgt die Abfra ge des Computers auf dem der Acronis License Server die Lizenzen verwaltet Entscheiden Sie ob Sie den Server automatisch finden las sen oder manuell durch die Angabe des DNS Computernamens oder der IP Adresse spezifizieren m chten e Wahlen Sie einen oder mehrere Computer aus der Liste auf dem die gew hlte Komponente installiert werden soll Diese Liste zeigt alle Computer zu denen eine Netzwerkverbindung besteht e Nachfolgend m ssen Sie den Benutzernamen des Administrators und dessen Kennwort benutzen Es wird auch f r die sp tere Remote Verwaltung angenommen dass die Konten
17. ren Wenn Sie an dieser Stelle die Schaltfl che ndern w hlen dann gelangen Sie in das in Abb 2 sichtbare Auswahlmen so dass Sie auf diese Weise auch die Installation modifizieren oder reparieren k nnen 5 Best tigen Sie die Nachfrage und warten Sie die Vollendung der Handlungen ab Auch wenn Sie nicht ausdr cklich darauf hingewiesen werden sollten Sie den Rechner nach Abschluss der Deinstallation neu starten Copyright Acronis Inc 2000 2006 Benutzerhandbuch Acronis Privacy Expert Corporate Die Verwaltungskonsole Kapitel 2 Die Verwaltungskonsole Die Acronis Privacy Expert Corporate Management Console ist das Tool f r die Verwaltung der Komponenten auf Remote Computern auf denen der Acronis Privacy Expert Corporate Agent installiert ist Acronis Privacy Expert Corporate Management Console starten Sie mit dem Befehl Start gt Alle Programme Acronis PrivacyExpert gt Acronis Privacy Expert Corporate Management Console oder durch einen Doppelklick auf das bei der Installation angelegte zugeh rige Desktop Symbol Acronis Privacy Expert Corporate Management Console erm glicht folgende Arbeiten e Verbindung zu einem Remote Computer auf dem der Acronis Privacy Expert Corporate Agent installiert ist e Installation Update oder Deinstallation von Acronis Komponenten auf den Remote Computern erfordert die n tigen Zugriffsrechte e Entfernung von Malware und anderen verd chtigen Programmen von
18. sind folgende Handlungen m glich e Ereigniseintrag in eine Datei speichern Wahlen Sie einen Eintrag und klicken Sie auf das Symbol Ereigniseintrag in Datei speichern Nach einem Klick auf das Diskettensymbol ffnet Acronis Privacy Ex pert Corporate eine Dateidialogbox mit der Sie die Ereignisse in einer Textdatei speichern k nnen Acronis Privacy Expert Corporate schl gt einen Dateinamen vor und verwendet innerhalb der Datei XML Tags f r die Darstellung W hlen Sie den Speicherort und klicken Sie auf OK e Gewahlten Ereigniseintrag l schen W hlen Sie einen Eintrag und klicken Sie auf das Symbol Ausgew hlten Ereigniseintrag l schen e Alle Ereigniseintr ge l schen Klicken Sie auf das Symbol Alle Ereigniseintr ge l schen Im rechten Teil des Fensters der Ereignisanzeige sehen Sie die Handlun gen von Acronis Privacy Expert Corporate die zu einem gew hlten Eintrag geh ren Sie k nnen diese Liste flexibel gestalten so dass sie nur die Meldungen eines Typs ausgew hlte Spalten oder eine andere Sortie rung anzeigt Copyright Acronis Inc 2000 2006 33 Schutz vor Malware Benutzerhandbuch Acronis Privacy Expert Corporate Drei Schaltfl chen steuern die Anzeige e Das Symbol mit dem wei en Kreuz in einem roten Kreis schaltet die Anzeige der Fehlermeldungen ein bzw aus e Das Symbol mit dem Ausrufezeichen in einem gelben Dreieck schaltet die Anzeige der Warnungen ein bzw aus e Das Symbol mit dem Informatio
19. von Exploits sind Angriffe aus dem Internet mit Hilfe manipulierter Datenpa kete auf Schwachstellen in der Netzwerksoftware Oft werden auf diesem Weg Tools installiert die einem Angreifer Zugriffe auf den Rechner gestatten Fernsteuerung Remote Access Tools RAT Fernsteuerung eigentlich ein Programm f r die Fernwartung von Computern das in Netzwerken nicht un blich ist So kann z B der Support in einem Firmennetzwerk die Kontrolle ber einen fehlerhaften Rechner bernehmen und eine Reparatur ausf hren ohne dass der Computer aufgesucht werden muss In einigen F llen k nnten Benutzer nicht von der T tigkeit solcher Anwendungen wissen Rootkit Rootkit sinngem Baukasten f r den Administrator Root ist ein Begriff f r Programme die nach dem Eindringen in ein Computersystem instal Iert werden um das Eindringen zu verbergen Prozesse zu verstecken Daten zu kopieren und Tastatureingaben aufzuzeichnen Urspr nglich aus der UNIX LINUX Welt stammend wird der Begriff auch auf Programme bertragen die ihre T tigkeit auch ohne Anmeldung als Administrator verrichten Dabei werden die Tarnfunktionen dieser Programme vor allem benutzt um die T tigkeit eines Einbrechers vor Antivirensoftware zu verstecken Sniffer Sniffer Schn ffler sind Programme die den Verkehr im Netzwerk beobachten gesendete und empfangene Datenpakete Sniffer k nnen eine ernste Bedrohung darstellen da sie in der Lage sind Benutzerna 5
20. 0 Copyright Acronis Inc 2000 2006 Benutzerhandbuch Acronis Privacy Expert Corporate Malware Kategorien men Kennw rter und private Information zu erfassen und zu entschl s seln Die meisten Protokolle FTP POP HTTP Telnet bermitteln ver trauliche Informationen unverschl sselt so dass ein Eindringling leicht Zugriff auf Informationen erhalten kann wenn er Sniffer Filter aufstellt und darauf wartet dass sich das Opfer beim Server meldet Au erdem k nnten Sniffer den normalen Betrieb von Computern und Netzwerk empfindlich st ren Spyware Als Spyware wird im blichen Sprachgebrauch ein Programm bezeichnet das pers nliche Daten des Benutzers ohne dessen Wissen bzw ohne dessen Zustimmung an den Hersteller der Software oder an Dritte sendet Oft wird solche Spyware verwendet um kostenlose Produkte anzubieten Meist dienen die Spyware Programme dazu das Verhalten eines Computerbenutzers im Internet zu analysieren um sp ter beim wiederholten Besuch bestimmter Seiten gezielt Werbebanner oder Pop Up Fenster einzublenden die den Interessen des Benutzers angepasst sind Toolbars Toolbars machen die Benutzung eines Browsers angenehmer wenn sie nach einem Download installiert werden Beispiele f r n tzliche Toolbars Werkzeugleisten sind die Leisten von Google Alexa und Yahoo Obwohl sie sehr praktisch sind haben diese Taskleisten die F higkeit alles zu verfolgen was Sie im Internet tun und diese Information an
21. 6 LicenseServerCmdLine 11port MyServer NEGER HDVVY Z2Zd27 RRMMH AH7Q7 Copyright Acronis Inc 2000 2006 15 Installation Benutzerhandbuch Acronis Privacy Expert Corporate LicenseServerCmdLine exe Referenz LicenseServerCmdLine exe benutzt folgende Syntax LicenseServerCmdLine opt on parameterl parameter2 Optionen und Beispiele f r die Benutzung eege Ee LicenseServerCmdLine list Zeigt eine Liste der aktiven Computer im lokalen Netzwerk auf denen ein Acronis License Server installiert ist status computername oder IP Adresse LicenseServerCmdLine status MyServer LicenseServerCmdLine status 192 168 0 163 LicenseServerCmdLine status localhost Zeigt den Status des durch DNS Computernamen oder die IP Adresse spezifizierten Computers auf dem Acronis License Server installiert ist Falls der Server auf dem lokalen Computer kontrolliert werden soll kann er auch ber localhost angesprochen werden Sie sehen zun chst ob es am angegebenen Ort einen Acronis License Server gibt Wenn auf dem spezifizierten Computer ein Acronis License Server gefunden wurde sehen Sie die Zahl der dorthin importieren und die noch verf gbaren Lizenzen import computername seriall serial2 LicenseServerCmdLine import 192 168 0 163 AAAAA BBBBB CCCCC DDDDD EEBEEE 2FFFF 3GGGG 4HHHH IIII5 KKKK6 LicenseServerCmdLine import localhost AAAAA BBBBB CCCCC DDDDD EEBEEE 2FFFF 3GGGG 4HHHH IIII5 KKKK6 LicenseServerCmdLin
22. Management von Acronis Privacy Expert Corporate Agent auf Remote Maschinen entfernt Bedrohungen durch Malware auf den Remote Computern Planung von Tasks f r Malware Removal Ereignisanzeige durchsuchen u a 2 Acronis Privacy Expert Corporate Agent Installation auf den Remote Systemen um den Zugriff mit der Acronis Privacy Expert Cor porate Management Console zu erm glichen 3 Acronis Malware Shield Installation auf den Remote Systemen berwacht diese auf verd chtige Anwendungen und Komponenten Copyright Acronis Inc 2000 2006 7 Acronis Privacy Expert 9 0 Corporate Benutzerhandbuch 4 Acronis Pop Up Blocker Installation auf den Remote Systemen wehrt dort unerw nschte Werbefenster beim Surfen im Internet ab 5 Acronis License Server erm glicht das Management Ihrer Acronis Enterprise Produktlizenzen von einer zentralen Stelle aus Eine Acronis License Server Management Console erm glicht die bequeme Verwal tung der Lizenzen im Acronis License Server ber das Netzwerk Neues in Acronis Privacy Expert 9 0 Corporate Acronis Privacy Expert Corporate enth lt viele neue und berarbeitete Funktionen Umsteiger von den Vorversionen von Acronis Privacy Expert Corporate werden wie Neueinsteiger in das Programm neben der berar beiteten Benutzerschnittstelle und der gesteigerten Performance schnell die Schl sselfunktionen sch tzen Verbesserter Assistent zum Entfernen von Malware Malware Rem oval Enthalte
23. REIWOTCH GMJ 23 02 2006 16 28 Er Daisy Wotch AS amp A amp amp amp amp u O d d d u LJ u O d O d d d Og Abb 6 Quarant ne mit zur Wiederherstellung markierten Elementen Wenn die Systemkonfiguration ge ndert worden ist seit die wiederhergestellten Objekte in Quarant ne gestellt wurden k nnten diese Objekt Konflikte mit der aktuellen Systemkonfiguration ausl sen Deshalb sollten Sie vorsichtig handeln und dieses Feature m glichst nur kurze Zeit nach dem Ausf hren von Malware Removal anwenden Der Quarant ne Ordner wird unter Dokumente und Einstellungen Benutzer Anwendungsdaten Acronis PrivacyExpert9 Quarantine angelegt Um diesen Ordner zu sehen muss die Option Alle Dateien und Ordner anzeigen bei den Ordneroptionen aktiviert sein In diesem Fall kann der Benutzer den Quarant ne Ordner auf die bliche Weise mit den Mitteln von Windows l schen Ereignisanzeige Die Ausf hrung von Tasks auf den Remote Computern nimmt einige Zeit in Anspruch und erfolgt meist im Verborgenen Dann taucht die Frage auf ob Acronis Privacy Expert die anstehenden Aufgaben erfolgreich erf llt hat F r die Kontrolle der T tigkeit von Acronis Privacy Expert ist die Ereignisanzeige gedacht Copyright Acronis Inc 2000 2006 Benutzerhandbuch Acronis Privacy Expert Corporate Schutz vor Malware Diese Anzeige sammelt Informationen ber alle T tigkeiten die Acronis Priv
24. Schadfunktion aufweisen und absichtlich mit dem Ziel entwickelt werden Schaden anzurichten Solche Schadfunktionen sind z B Manipulation oder das L schen von Dateien oder die Unterwande rung der Sicherheitseinrichtungen eines Computers Beachten Sie dass Acronis Privacy Expert Corporate auch bei aktivierter Funktion Acronis Malware Shield nicht vor jeder Art Malware sch tzt F r den Schutz vor Computerviren ist ein spezielles Antivirusprogramm erforderlich Adware Eine Art des Marketings unter Ausnutzung des Internets ber Banner in Freeware und Shareware Oft werden die Banner beim Ausf hren des Programms aus dem Internet geladen was den Datenverkehr steigert und Internetverbindung ausbremst Der Begriff Adware ist ein Kunstwort aus den englischen Begriffen advertising Werbung und software Programm Er steht blicherweise f r kostenlose und funktionell uneinge schr nkte Software die dem Benutzer zus tzlich zur eigentlichen Funkti onalit t des Programms Werbebanner oder Werbe Pop Ups zeigt Diese Werbeeinblendungen sind oft nicht abschaltbar Der Hersteller der Software die meist als Freeware kostenlos vertrieben wird finanziert durch den Verkauf von Werbeeinblendungen Dritter seine Leistungen Bei vielen Programmen im Sharewarebereich ist es m glich gegen Bezah lung eine werbefreie Vollversion zu erhalten bzw die enthaltene Werbung abzuschalten Das Anzeigen von Werbung durch normale Adware und das Auswerten von Benutze
25. Stellen Sie aber sicher dass die Option Datei und Druckerfreigabe in der Systemsteuerung Win dows Firewall gt Ausnahmen auf dem Remote Computer aktiviert ist bevor die Remote Operation beginnt Allgemeine Funktionsweise Acronis Privacy Expert Corporate arbeitet mit Assistenten und nach einem einfachen Prinzip Bei allen Aktionen stellen Sie zun chst mit Hilfe des Assistenten eine Handlungsanweisung f r Acronis Privacy Expert Corpora te zusammen Mit den blichen Schaltfl chen schreiten Sie z B schon w hrend der Installation schrittweise Weiter voran gehen bei Bedarf bereits gew hlte Schritte zur Kontrolle bzw Ver nderung Zur ck oder w hlen Abbrechen um den Vorgang nicht auszuf hren Ver nderungen an Datentr gern erfolgen in dieser Phase noch nicht Durch den Assistenten werden erst Ver nderungen vorgenommen wenn Sie auf Fertig stellen klicken Bis zu diesem Befehl stellt Acronis Privacy Expert Corporate lediglich eine Handlungsfolge zusammen die Sie bis zur Best tigung jederzeit ndern oder verwerfen k nnen Diese einfache Bedienung der Assistenten wird im gesamten Handbuch vorausgesetzt Es wird bei der Beschreibung der Abl ufe oft nicht ausdr cklich darauf hingewiesen dass Sie den jeweils n chsten Schritt eines Assistenten mit einem Klick auf die Schaltfl che Weiter ausl sen m ssen Copyright Acronis Inc 2000 2006 11 Installation 1 4 A Benutzerhandbuch Acronis Privacy Expert Corporate
26. acy Expert Corporate ausgefuhrt hat Der Start dieser Anzeige erfolgt mit dem Befehl Extras gt Ereignisanzeige einem Klick auf das Symbol oder nach einer Aufforderung von Acronis Privacy Expert im Fehlerfall Ereignisanzeige Die Ereignisanzeige bietet eine M glichkeit f r die Analyse und de Bebehebung von Problemen die w hrend des Sauberungsvorgangs aufgetreten sein k nnten x wk RIESEN AU g i Freitag 28 April 2006 10 30 33 Typ Modul Fehler Code Datum Zeit Meldung Freitag 28 April 2006 14 07 47 Freitag 28 April 2006 14 07 47 1 G Information 100 0 0x640000 28 04 2006 13 27 25 S uberung von Malware gestartet 2 information 100 0 0x640000 28 04 2006 14 07 47 Um die erkannte Malware zu entfernen ist eine neue 2 W Information Freitag 28 April 2006 14 07 47 Details Um die erkannte Malware zu entfernen ist eine neue L z ie en Abb 7 Die Ereignisanzeige Das erscheinende Fenster s Abb 7 listet die Aktionen die von Acronis Privacy Expert Corporate aufgezeichnet wurden Sie finden Werkzeuge mit denen Sie die Meldungen sortieren bzw filtern Hier finden Sie an nach Auswahl einer Aktion die Detailinformationen von Acronis Privacy Expert Corporate ber den Erfolg der einzelnen Handlungen Die Ereignisanzeige enth lt zwei Bereiche Der linke Bereich enth lt einen berblick der rechte Bereich listet die Details eines links ausgew hlten Ereignisses auf Mit der Ereignisanzeige
27. anwenden auf Einmalig steht stehen Sie bei diesem Prozess immer wieder vor hnli chen Entscheidungen Deshalb k nnen Sie das weitere Verhalten von Copyright Acronis Inc 2000 2006 Benutzerhandbuch Acronis Privacy Expert Corporate Malware Shield nutzen Acronis Malware Shield durch permanente Regeln oder zumindest f r diesen Prozess beeinflussen um zu diesem Fall nicht erneut entscheiden zu m ssen Nutzen Sie im Kontextmen des Symbols im Infobereich der Taskleiste von Windows den Befehl Acronis Malware Shield Optionen um nach einem Klick auf Benutzerdefiniert in der Kategorie Regeln die spezifizierten Regeln zu kontrollieren und eventuell falsche Entscheidun gen zu korrigieren Copyright Acronis Inc 2000 2006 41 Malware Definitionen aktualisieren Benutzerhandbuch Acronis Privacy Expert Corporate Kapitel 5 Malware Definitionen aktualisieren Acronis Privacy Expert Corporate bietet f r den wirksamen Schutz auch vor den aktuellsten Bedrohungen eine Acronis Datenbank der Malware Definitionen Sie k nnen mit der Funktion Web Update auf die Daten bank zugreifen und t glich die neusten Definitionen downloaden Eine Lizenz von Acronis Privacy Expert Corporate erm glicht den Zugriff auf die Acronis Datenbank f r die Dauer eines Jahres Wenn der Zeitraum abgelaufen ist k nnen Sie diese Zugriffszeit auf den Webseiten von Acronis durch den Erwerb einer neuen Lizenz erweitern Acronis Privacy Expert Corporate enth
28. arant ne zu sehen Sie k nnen immer nur die Quarant ne eines einzelnen Computers sehen Um den Computer zu wechseln klicken Sie auf Zur ck und w hlen dann einen anderen Computer Im nachfolgenden Fenster sehen Sie eine Liste der Objekte die auf dem ausgew hlten Computer gel scht wurden Sie k nnen das Kontrollk st chen vor den gew nschten Objekten aktivieren und diese mit einem Klick auf Weiter wieder herstellen s Abb 6 Copyright Acronis Inc 2000 2006 31 Schutz vor Malware Benutzerhandbuch Acronis Privacy Expert Corporate 3 6 32 Malware Quarantine wizard Select items Please select items bo restore mm Root SO 23 03 2006 16 50 GI Daisy Wotch A C Documents and Settings van Desktop Daisy Wotch Ink CABocuments and Setkings van Start Menu Programs Daisy Wotch Ink CABocuments and Settings ivan Start MenuPrograms Startup wotchi 792 Ink CAProgram Files Wotchi daisy C program Files wobchiDaisy bell Way c program FileswotchiDaisy Daisy BMP b fe c program filesywotchi Daisy Daisy SPR c program Plesuapktch Daisy Daisy TP c program FileswotchiDaisy ymilke Way c program FilesiwotchiDaisy moo WM c program FileswotchiDaisy ut Det c program Files wotchiDaisy ituk2 bet c program Files wotchiDaisy tuts bet c program Files wotchiDaisy tut bt c program Files wotchiDaisy udder WA cc prograrn Files wotchiDaisy wwotch exe FIR HkeY_LOCAL_MACHINEISOFTWA
29. che Update einrichten Um Tag und Zeit f r ein Update der Datenbank mit den Malware Definitionen genau vorzugeben w hlen Sie die Option Einmalig Soll Acronis Privacy Expert das Update der Datenbank mit den Malwa re Definitionen bei jedem Rechnerstart ausf hren dann w hlen Sie die Option Beim Starten des Computers Mit dem zugeh rigen Kon trollk stchen k nnen Sie verhindern dass der Task an einem Tag mehrfach ausgef hrt wird Copyright Acronis Inc 2000 2006 43 Malware Definitionen aktualisieren Benutzerhandbuch Acronis Privacy Expert Corporate 44 e Die Option Beim Anmelden nutzen Sie wenn das Update der Daten bank mit den Malware Definitionen nur in Verbindung mit einem be stimmten Benutzernamen ausgef hrt werden soll Mit dem zugeh ri gen Kontrollk stchen k nnen Sie verhindern dass der Task an einem Tag mehrfach ausgef hrt wird Den Abschluss der Einrichtung des automatischen Updates der Datenbank mit den Malware Definitionen bildet die Eingabe des Kennworts eines Benutzers Im oberen Feld geben Sie einen Benutzernamen ein Geben Sie das Kennwort zweimal in beiden Feldern darunter ein Es wird angenommen dass die Konten des Administrators mit gleichem Benutzernamen und Kennwort auf allen ausgew hlten Computern existieren Der Task wird auf Computern nicht ausgef hrt die den angegebenen Benutzernamen und das Kennwort nicht akzeptieren Um sich an einer Windows Dom ne anzumelden stellen Sie dem Benutz
30. cronis License Server zu installieren LA Seriennummern in den Acronis License Server importieren 14 Beim Erwerb des Produkts haben Sie eine oder mehrere Seriennummern zur Lizenzbest tigung erhalten Sie k nnen diese Seriennummer n manuell in den Lizenzserver importieren oder alle gleichzeitig aus einer Datei importieren Es wird empfohlen f r die Verwaltung der Lizenzen zun chst eine einfache Textdatei anzulegen in die Sie die erworbenen Lizenzen eintragen Als Speicherort k nnte der Ordner dienen in dem auch der Lizenzserver gespeichert ist Falls Sie die Lizenzen per Mail oder in anderer Weise in elektronischer Form erhalten haben speichern Sie diese als TXT Datei oder als EML Datei Beim Importieren einer Datei im Textformat filtert der Acronis License Server die zugeh rigen Serienum mern aus dem Text heraus Der einfachste Weg zum Import der Seriennummern f hrt ber die Acronis License Server Management Console Nach der Installation auf einem lokalen Computer finden Sie den Befehl zum Start von Acronis License Server Management Console im Startmen Bei der ersten Ausf hrung m ssen Sie eventuell einer aktiven Firewall mitteilen dass das Programm LicenseServerConsole nicht weiter geblockt werden soll Nach dem Start entscheiden Sie je nach Speicherort von Acronis License Server ob Sie die Lizenzen auf dem lokalen Computer verwalten m ch ten oder erst zu einem Computer mit installiertem Acronis License Server verbind
31. den Remote Computern Workstations e An bzw Abschalten von Acronis Malware Shield auf Remote Computern e Ereignisanzeige der Operationen von Acronis Privacy Expert Corporate auf einem Remote Computer einsehen e Durchsuchen des Quarant ne Bereichs auf den Remote Computern und Wiederherstellung eines jeden gel schten Objekts Dateien Re gistry Keys usw wenn das notwendig ist 2 1 Programmhauptfenster Nach dem Start der Acronis Privacy Expert Corporate Management Console erscheint das Programmhauptfenster Die Programmoberflache ist in drei Bereiche gegliedert s Abb 3 Copyright Acronis Inc 2000 2006 23 Die Verwaltungskonsole Benutzerhandbuch Acronis Privacy Expert Corporate 24 e Acronis Privacy Expert Corporate Management Console EIER Datei Ansicht Extras Hilfe 2 acronis a2 o 995 Netzwerk Kategorie wahlen Benachbarte Computer Ywolf d 2 8 vwolf Me7 Malware entfernen Acronis Malware Shield Malware entfernen Schutz vor Malware Tasks Ywolf Me7 AOX E Computer Name Letzte Ver nderung N chste Ausf hrung Prozent Fortschritt vwolf me Entfernung von Malware 28 04 2006 09 58 09 8 Abb 3 Acronis Privacy Expert Corporate Management Console Programmhauptfenster Im Hauptbereich sehen Sie die verf gbaren Kategorien f r ausf hrba re Operationen Dort k nnen Sie die Operation w hlen die auf den Remote Computern ausgef hrt werden soll Malware entf
32. des Administrators mit gleichem Benutzernamen und Kennwort auf allen ausgew hl ten Computern existieren Wenn die Remote Computer die gleichen Anmeldeinformationen verarbeiten k nnen mit denen Sie auf dem aktuellen Computer angemeldet sind und die damit verbundenen Rechte auf dem Remote Computer f r eine Installation ausreichen dann k nnen Sie die Eingabe felder leer lassen Copyright Acronis Inc 2000 2006 19 Installation 1 7 20 Benutzerhandbuch Acronis Privacy Expert Corporate e Wenn Sie das Kontrollk stchen Remote Computer neu starten ausw hlen wird der Remote Computer automatisch nach der Installa tion der Komponente neu gestartet Andernfalls erhalten Sie nach erfolgreichem Abschluss der Installation einen entsprechenden Hin weis im Meldungsfenster dass die Ver nderungen erst nach einem Neustart wirksam werden e Klicken Sie auf Fertig stellen um die Komponenten auf den ausge w hlten Computern zu installieren Die Remote Installation von Komponenten ist nur auf Computern m glich die unter Windows NT 2000 XP arbeiten einschlie lich der Server Versionen Computer mit Windows 98 Me erfordern eine lokale Installation der Komponenten Wenn der Remote Computer das Betriebssystem Windows XP verwendet muss die von Windows XP empfohlene Einstellung Einfache Dateifreigabe verwenden unter Systemsteuerung Ordneroptionen gt Ansicht deaktiviert sein bevor Sie mit der Remote Installat
33. e import Myserver NL6GER HDVYVY 22I27 RRMMH AH7 O F gt Informationen ber eine neue Lizenz hinzu neue Seriennummer Sie k nnen mehr als eine neue Seriennummer importieren wenn Sie zwischen den einzelnen Seriennummern jeweils ein Leerzeichen schrei ben import file computername filename LicenseServerCmdLine import file wsa3456 c alsrv sn txt LicenseServerCmdLine import file 192 168 0 163 r alerv sn lt txt LicenseServerCmdLine import file localhost c alsrv sn eml Importiert die Lizenzen Seriennummern aus einer vorbereiteten Textda tei txt eml auf den spezifizierten Acronis License Server In der Textdatei stehen die vorhandenen Seriennummern 16 Copyright Acronis Inc 2000 2006 Benutzerhandbuch Acronis Privacy Expert Corporate Installation 1 5 help LicenseServerCmdLine help Zeigt einen Hilfetext mit einer Zusammenstellung der Optionen Lokale Installation der Komponenten F r die Funktionen von Acronis Privacy Expert Corporate ist die Installati on von Komponenten erforderlich Die lokale Installation von Acronis Privacy Expert Corporate ausgew hlter Komponenten erfolgt komfortabel durch Installationsassistenten Dazu starten Sie die Setup Datei Folgen Sie den Anweisungen des Installationsassistenten Es ist erforderlich dass Sie zuerst Acronis License Server installieren und die Seriennummern importieren Andernfalls werden Sie nicht in der Lage sein Acronis Privacy Exp
34. e finden Sie f r diesen Zweck die Schaltfl che Verschieben in Benutzerliste e Durch einen Klick auf die Schaltfl che Hinzuf gen und anschlie ende manuelle Eingabe der URL nehmen Sie eine Website in diese Liste auf Dabei k nnen Sie festlegen wie die Objekte der Seite behandelt wer den sollen e Die Verwaltung erfolgt ber die Schaltfl chen Verschieben in Schwarze Liste Bearbeiten bzw Entfernen e Durch einen einzigen Klick auf Leeren entfernen Sie alle Eintr ge auf der Liste Schwarze Sites Sie k nnen den Acronis Pop Up Blocker auch benutzen um eine komplet te Webseite zu blockieren Dazu setzen Sie die zugeh rige URL auf die Schwarze Liste Falls dann der Versuch unternommen wird auf eine solche Seite zuzugreifen unterbindet Acronis Privacy Expert den Zugriff und informiert durch eine Nachricht dar ber dass sich die URL auf der schwarzen Liste befindet Copyright Acronis Inc 2000 2006 47 Malware Kategorien Benutzerhandbuch Acronis Privacy Expert Corporate Kapitel 7 Malware Kategorien A Das abschlie ende Kapitel enth lt erg nzende Informationen ber verbreitete Malware und Malware Parasiten Acronis Privacy Expert Corporate sch tzt Sie vor den meisten dieser Bedrohungen Zusammen gefasst werden solche Bedrohungen oft mit dem Begriff Malware Malware ist ein Kunstwort aus malicious engl boshaft und Software Dieser berbegriff bezeichnet alle Computerprogramme die eine offene oder verdeckte
35. einen Wechseldatentr ger bertragen werden Zum Extrahieren der Komponen ten sind folgende Schritte n tig 1 Starten Sie die Setup Datei 2 Klicken Sie im Installationsmen mit der rechten Maustaste auf den Installationslink der Komponente deren Installationsdatei Sie extrahie ren m chten 3 Im erscheinenden Kontextmen finden Sie den Befehl Extrahieren Klicken Sie darauf 4 In der erscheinenden Dateidialogbox geben Sie den Speicherort fur die Ablage der extrahierten Dateien an und klicken auf Sie auf Speichern 5 Wiederholen Sie diese Schritte f r die anderen Komponenten Acronis Komponenten auf Remote Computern installieren Die Acronis Privacy Expert Corporate Management Console dient der Installation von Acronis Komponenten auf Remote Computern die sich in einem Netzwerk befinden Copyright Acronis Inc 2000 2006 Benutzerhandbuch Acronis Privacy Expert Corporate Installation Mit Hilfe der Acronis Privacy Expert Corporate Management Console k nnen Sie folgende Komponenten auf entfernten Computern installie ren Acronis Privacy Expert Corporate Agent e Acronis Malware Shield e Acronis Privacy Expert License Server e Acronis Privacy Expert Pop Up Blocker Um eine Komponente auf einem Remote Computer mit Hilfe der Acronis Privacy Expert Corporate Management Console zu installieren ben tigen Sie auf diesem Computer die Rechte eines Administrators F r die Installation von Acronis Komponenten
36. en m ssen F r den Import der Lizenzen w hlen Sie das Element Verf gbare Lizenzen verwalten Beim ersten Start ist das Fenster leer da noch keine Lizenzen importiert wurden Klicken Sie auf Lizenz hinzu f gen in der Seitenleiste Es startet der Assistent zum Hinzuf gen von Lizenzen Im zweiten Schritt haben Sie die Wahl Seriennummern manu ell einzutragen und hinzuzuf gen oder die Seriennummern aus einer Datei zu importieren Nach Auswahl dieser Option klicken Sie auf Durch suchen und selektieren die Datei mit den Seriennummern Nach dem Klick auf Weiter sehen Sie die Zusammenfassung Klicken Sie auf Fertig stellen um den Import zu starten Nach Abschluss des Imports sehen Sie die Lizenznummern und deren Verwendung Au erdem finden Sie in der Seitenleiste die Werkzeuge zum Verwalten von verwendeten Lizen zen zum Hinzuf gen weiterer Lizenzen und zum Entfernen von Lizenzen Copyright Acronis Inc 2000 2006 Benutzerhandbuch Acronis Privacy Expert Corporate Installation Seriennummern mit dem Acronis License Server Management Tool importieren Acronis License Server enth lt das Kommandozeilentool LicenseSer verCmdLine exe mit dem Sie einen installierten Acronis License Server steuern und die Lizenzen managen Sie k nnen den Status abfragen die Lizenzen kontrollieren und weitere Lizenzen hinzuf gen Nach einer vollst ndigen Installation von Acronis License Server Mana gement Tool finden Sie die Datei LicenseServerCmdLine e
37. er Bei der typischen Installation erfolgt eine lokale Installation von Acronis License Server und Acronis License Server Management Console Al ternativ w hlen Sie die Option Benutzerdefiniert um zu entscheiden welche Komponente lokal installiert wird Klicken Sie auf Fertig stellen um Acronis License Server zu installie ren Acronis License Server remote installieren und verwalten Falls Sie den Acronis License Server auf einem Remote Computer instal lieren m chten dann w hlen Sie den Weg ber die Acronis Privacy Expert Corporate Management Console Starten Sie auf dem Computer den Sie f r die Verwaltung von Acronis Privacy Expert Corporate im Netzwerk verwenden m chten die Setup Datei von Acronis Privacy Expert Corpo rate 1 Der Begr ungsbildschirm enth lt Befehle f r die Installation der Komponenten Klicken Sie auf den Link von Acronis Privacy Expert Corporate Management Console Es erscheint der Endbenutzerlizenzvertrag Lesen Sie aufmerksam aktivieren Sie danach die Option Annehmen und klicken Sie auf Wei ter Arbeiten Sie die weiteren Schritte ab und klicken Sie auf Fertig stellen Warten Sie den Installationsvorgang ab Starten Sie nun die Acronis Privacy Expert Corporate Management Console und klicken Sie auf das Symbol Installation von Acronis Komponenten W hlen Sie die MSI Datei von Acronis License Server und klicken Sie auf Weiter W hlen Sie nachfolgend den Computer auf dem
38. ereiche von Win dows Jeder Zugriff auf die Computerverwaltung von Windows XP ist schon ein solcher Eingriff s Abb 11 Das Acronis Malware Shield berwacht alle Prozesse die auf wichtige Systembereiche zugreifen wollen und berl sst Ihnen die Entscheidung ob Sie ein gemeldetes Ereignis erlauben verhindern oder eine Regel erstellen m chten Copyright Acronis Inc 2000 2006 39 Malware Shield nutzen Benutzerhandbuch Acronis Privacy Expert Corporate Acronis Malware Shield Warnung Acronis Malware Shield Betrachten und Aufl sen der Warnungen W hlen Sie eine Warnung in der Liste pr fen Sie die Beschreibung und w hlen Sie eine Aktion die damit ausgef hrt wird Danach w hlen Sie ob Sie diese Aktion nur ein Mal ausf hren oder ob Sie eine permanente Regel erstellen m chten Unaufgel ste Warnungen Beschreibung der Warnung he Registry Alarm Schutz gegen Ver nderung der Starteinstellungen Prozess C WINDOWS system32 wupdmgr exe PID 2456 setzt Wert Common AppData des Schl ssels HKLM SOFTWARE Microsoft Windows CurrentYersion Explorer Shell Folders w hlen Sie eine Aktion f r die ausgew hlten Warnungen aus Diese Aktivit t erlauben Diese Aktivit t verbieten Prozess stoppen der diese Aktivit t ausgel st hat F Anwendung dieser Aktion auf alle Warnungen des selben Aktivit tstyps Spezifizierte Aktion anwenden CH Einmal Alles ausw hlen C Immer Erstellt eine permanente
39. ernamen den Namen der Dom ne gefolgt von einem Backslash voran z B domain benutzer Mit der Zusammenstellung haben Sie die Planung f r das automatische Update der Datenbank mit den Malware Definitionen abgeschlossen Der Assistent zeigt die Einstellungen im letzten Schritt noch einmal an Nach dem Klick auf Fertig stellen wird der Task auf die gew hlten Computer verteilt Sie sehen danach den Task im unteren Bereich des Programm hauptfensters der Acronis Privacy Expert Corporate Management Console Copyright Acronis Inc 2000 2006 Benutzerhandbuch Acronis Privacy Expert Corporate Der Pop Up Blocker Kapitel 6 Der Pop Up Blocker Beim Surfen im Internet kommt es vor dass Websites vom User unge wollt weitere Browserfenster starten Meist enthalten diese Pop Up Fenster Werbung oder Verweise auf andere Internetangebote Das manuelle Schlie en dieser Browserfenster ist nicht nur umst ndlich Bei zeitabh ngigen Internetverbindungen entstehen auch Kosten durch l ngere Verbindungszeiten und eingeschr nkte Bandbreiten Der Acronis Pop Up Blocker von Acronis Privacy Expert hilft Ihnen diese Pop Ups beim Surfen mit dem Microsoft Internet Explorer gezielt zu managen Um den Acronis Pop Up Blocker auf einem Remote Computer zu installieren verwenden Sie entweder die Remote Installation der Acronis Privacy Expert Corporate Management Console oder installieren den Acronis Pop Up Blocker lokal mit Hilfe der extrahierten MSI Datei oder de
40. ernen oder Einstellungen f r Malware Shield Um das System nach Malware zu durchsuchen und gefundene Bedrohungen zu l schen klicken Sie auf das Symbol Malware entfernen im Bereich Kategorie w hlen des Programmhauptfensters Um den automatischen Schutz des Systems vor Malware zu aktivieren klicken Sie auf das Symbol Acronis Malware Shield Um zwischen den Kategorien zu wechseln oder um zum Programm hauptfenster zur ckzukehren benutzen Sie die Schaltfl chen Zur ck Weiter oder Kategorieauswahl in der Symbolleiste Der Bereich Netzwerk zeigt die Liste der Computer auf denen ein Acronis Privacy Expert Corporate Agent installiert ist Der unten angeordnete Bereich Tasks zeigt den Task Status f r den verbundenen Computer den Sie im Bereich Netzwerk ausgew hlt haben F r aktive Tasks die gerade ausgef hrt werden ist eine Fort schrittsanzeige sichtbar Au erdem finden Sie dort die Schaltfl che Ereignisanzeige mit der Sie Informationen ber abgeschlossene Re mote Operationen erhalten Mit der ebenfalls dort angeordneten Schaltfl che L schen k nnen Sie einen zuvor markierten Task l schen Copyright Acronis Inc 2000 2006 Benutzerhandbuch Acronis Privacy Expert Corporate Die Verwaltungskonsole 2 2 Mit einem Remote Computer verbinden Sie m ssen Ihren Computer mit der Acronis Privacy Expert Corporate Management Console zu einem Computer verbinden bevor Sie Aktionen mit diesem System ausf hren k nne
41. ert Corporate Agent auf den lokalen oder die Remote Computer zu installieren 1 Der Begr ungsbildschirm enth lt Befehle f r die Installation der Komponenten Sie haben die Wahl zwischen der lokalen Installation von Acronis Privacy Expert Corporate Management Console Acronis Privacy Expert Corporate Agent Acronis Malware Shield Acronis Pop Up Blocker oder Acronis License Server s Abb 1 2 Nach dem Start einer Installationsvariante erscheint der Endbenutzerli zenzvertrag Lesen Sie den Lizenzvertrag aufmerksam aktivieren Sie danach die Option Annehmen und klicken Sie auf Weiter 3 Bei der Installation der lizenzgebundenen Komponenten erscheint ein Schritt bei dem Sie den Acronis License Server f r die berpr fung der Lizenzen spezifizieren m ssen Dieser kann entweder automatisch im lokalen Netzwerk gefunden werden oder manuell angegeben wer den Dazu geben Sie den DNS Namen des Computer ein auf dem Acronis License Server installiert ist oder dessen IP Adresse Es reicht f r die Installation nicht aus dass der Acronis License Server installiert ist er muss auch g ltige und verf gbare Lizenzen enthalten 4 Arbeiten Sie die nachfolgenden Schritte des Assistenten ab Folgen Sie den Anweisungen auf dem Bildschirm 5 Schlie en Sie den Assistenten mit Fertig stellen 6 Zum Abschluss der Installation muss der Computer neu gestartet werden Best tigen Sie die entsprechende Abfrage Alternativ lehnen Sie den sofortige
42. esamten noch in Teilen disassembliert dekompiliert oder auf andere Weise in allgemein lesbare Form zur ckgewandelt werden 3 Laufzeit des Vertrages Die Lizenz gilt bis zu ihrer Beendigung Der Lizenzvertrag kann dadurch beendet werden dass das SOFTWAREPRODUKT sowie alle Kopien ver nichtet werden Die Lizenz erlischt unverz glich wenn gegen eine Bestimmung des Lizenzvertrags versto en wird ohne dass es einer K ndigung durch Acronis respektive seinen Lizenzpartnern bedarf Der urspr ngliche K ufer tr gt gegen ber Acronis die Verantwortung f r beliebige Sch den die infolge einer Verletzung oder Nichtbeachtung des Lizenzvertrages entstehen 4 Gew hrleistungsausschluss und Haftung Acronis haftet f r die Dauer von 6 Monaten ab bergabe des SOFTWAREPRODUKTS an Sie daf r dass die CD ROM auf der das SOFTWAREPRODUKT gespeichert ist frei von M ngeln ist die die in der Copyright Acronis Inc 2000 2006 53 Malware Kategorien Benutzerhandbuch Acronis Privacy Expert Corporate 54 Dokumentation ausgewiesene Nutzung erheblich mindern Acronis gew hrleistet nicht dass das SOFTWAREPRODUKT fehlerfrei betrieben werden kann oder beliebige Defekte beseitigt dass das SOFTWAREPRODUKT oder dessen Funktionen Ihren Anforderungen sowie dem von Ihnen gew nschten Einsatzzweck entsprechen Acronis ber nimmt keine Gew hr f r die Vollst ndigkeit und Richtigkeit des Inhalts Soweit nicht grob fahrl ssiges oder vors tzliches Ver
43. ese Programme leiten Seitenaufrufe und Suchanfragen auf bestimmte Seiten um Browser Hijacker haben die F higkeit Ihre Netzsuchen durch die Suchmaschinen der Hersteller zu ersetzen verschriebene oder unvollst ndige URLs umzuleiten und die im Internet Explorer eingestellte Startseite zu ndern Ziel der Umleitungen sind oft kostenpflichtige Suchseiten oder Seiten mit pornografischem Inhalt Browser Hijacker geh ren zur Kategorie der so genannten Malware die sich meist ohne Wissen des Benutzers im Hintergrund installiert und dabei oft Sicherheitsl cken in der Browser software ausnutzt Betroffen von diesen Sch dlingen sind zurzeit fast ausschlie lich die Benutzer des Microsoft Internet Explorers Kommerzielle Keylogger Dialer Keylogger registrieren welche Tasten der Benutzer eines Computers benutzt und versenden diese Information h ufig per E Mail Oft k nnen solche Applikationen auch die Zeit speichern zu der Programme ge ffnet oder geschlossen werden blicherweise sind solche Programme ohne Wissen des Benutzers auf dem Computer t tig Keylogger werden oft von Hackern verwendet um vertrauliche Daten wie Benutzernamen und Kennw rter auszusp hen Die von Acronis Privacy Expert Corporate erfassten Software Keylogger schalten sich zwischen Betriebssystem und Tastatur um die Eingaben erst zu lesen und dann an das Betriebssystem weiterzugeben Manche Keylogger speichern die Eingaben auf der Festplatte des berwachten Rechner
44. g erfolgt in den n chsten Schritten Copyright Acronis Inc 2000 2006 Benutzerhandbuch Acronis Privacy Expert Corporate Malware Definitionen aktualisieren Automatisches Update der Datenbank mit den Malware Definitionen Wenn Sie im Assistenten die Einstellung automatisches Update gew hlt haben dann erscheinen nach einem Klick auf Weiter die Vorgaben f r den Startzeitpunkt Dabei finden Sie folgende Einstellungen Nutzen Sie die Option T glich wenn Sie das Update der Datenbank mit den Malware Definitionen jeden Tag an jedem Werktag oder peri odisch zu einer bestimmten Zeit automatisch starten m chten Mit der Option W chentlich realisieren Sie das Update der Datenbank mit den Malware Definitionen an bestimmten Tagen zu einer festge legten Zeit Die daf r einzustellende Periode kann auf spezielle Wo chentage und einen Wochenrhythmus festgesetzt werden Die Option Monatlich erweitert den planbaren Zeitraum auf ein bestimmtes monatlich zu wiederholendes Update der Datenbank mit den Malware Definitionen So geben Sie z B eine Tageszahl vor oder den ersten Sonntag im Monat immer kombiniert mit einer Startzeit Spybase Update Remote Startzeitpunkt Geben Sie an wann der Task auszuf hren ist Task ausf hren a Beim Anmelden a W chentlich a C Monatlich Einmalig a Beim Starten des Computers Beschreibung Den Task t glich zur angegebenen Zeit ausf hren Abb 12 Zeitplan f r das automatis
45. h eingestelltem Schutzgrad Automatische Warnung ber alle verd chtigen Programme oder Prozesse die Ver nderungen an der Windows Registry oder an den Startbereichen vornehmen m chten Verhindert die Ver nderung der Einstellungen von ActiveX Komponenten Weitere Funktionen Die Kernfunktionen von Acronis Privacy Expert Corporate werden durch weitere Features erg nzt Ferngesteuerte Installation der Komponenten von Acronis Privacy Expert Corporate auf Netzwerkcomputern Der Acronis Pop Up Blocker hindert automatische Pop Up Werbefenster w hrend des Surfens im Internet am Erscheinen Copyright Acronis Inc 2000 2006 5 Acronis Privacy Expert 9 0 Corporate Benutzerhandbuch e Acronis Privacy Expert Corporate beinhaltet einen Update Service f r die Datenbank mit den Malware Definitionen Dieser Internet Dienst versetzt Sie in die Lage die aktuellsten Informationen zum Schutz vor Malware zu erhalten Dieses Update kann manuell mit Hilfe eines As sistenten erfolgen oder automatisch mit Hilfe eines geplanten Tasks Malware Shield und Malware Removal Kernfunktionen von Acronis Privacy Expert Corporate sind die Entfernung vorhandener Malware Malware Removal und der vorbeugende Schutz vor weiteren Bedrohungen durch Malware Malware Shield Acronis Privacy Expert Corporate sch tzt Sie vor den meisten Bedrohun gen die unter dem Begriff Malware zusammengefasst werden Malware ist ein Kunstwort aus malicious engl boshaft
46. halten vorliegt bernehmen Acronis oder ihre Vertriebspartner keine Haftung f r e beliebige Verluste die durch den Gebrauch des SOFTWAREPRO DUKTS entstehen einschlie lich des Verlusts von Gesch ftsgewin nen oder entgangenen Gewinnen in unbegrenzter H he e Sch den an oder Verlust der gespeicherten Daten e Geschaftsunterbrechung e beliebige andere materielle oder immaterielle Verluste die wegen der Benutzung oder der Verhinderung der Benutzung entstehen selbst dann nicht wenn Acronis oder ihre Vertriebspartner ber die M glich keit derartiger Verluste in Kenntnis gesetzt wurden Etwaige Scha densersatzanspr che sind unabh ngig von der Anspruchsgrundlage in der H he auf die entrichtete Lizenzgeb hr beschr nkt Jegliche Anspr che erl schen in jedem Fall sechs Monate nach Lieferung 5 Schlussbestimmungen Es gilt deutsches Recht Sollten einige Bestimmungen dieses Lizenzver trages rechtlich unhaltbar oder unwirksam sein bleiben alle anderen Bestimmungen rechtswirksam Unwirksame Bestimmungen sind durch Regelungen zu ersetzen die dem urspr nglichen Sinn am n chsten kommen Copyright Acronis Inc 2000 2006
47. hen der Symbolleiste im Task Bereich verwalten e Klicken Sie auf die Schaltfl che Gew hlten Task bearbeiten um die Einstellungen f r den Task zu ver ndern e Falls ein Task bereits ausgef hrt wird benutzen Sie bei Bedarf die Schaltfl che Task abbrechen um die Ausf hrung auf dem Remote Computer abzubrechen e Das L schen eines Tasks auf einem Remote Computer erfolgt durch einen Klick auf die Schaltfl che L schen e Falls Sie im Bereich Netzwerk einen einzelnen Computer nicht Benachbarte Computer gew hlt haben dann ist auch die Schaltfl che Ereignisanzeige aktiv Nach einem Klick sehen Sie die Historie der auf diesem Computer bereits ausgef hrten Tasks Quarant ne Es k nnte mitunter n tig sein einige der durch die Operationen von Malware Removal gel schten Elemente Dateien Registry Keys usw wiederzuherstellen Deshalb k nnen Sie die Liste der gel schten Objekte auf einem Remote Computer kontrollieren und detaillierte Informationen ber die Operationen von Acronis Privacy Expert auf den Remote Computern erhalten Um das Durchsuchen und die Wiederherstellung zu gew hrleisten werden gel schte Elemente in einem Ordner gespeichert der als Quarant ne dient Um die Liste der gel schten Objekte zu ffnen klicken Sie auf das Symbol Quarant ne in der Symbolleiste oder w hlen den Befehl Extras Quarant ne im Men des Programmhauptfensters Dann w hlen Sie einen der verbundenen Computer um dessen Qu
48. hutz von Prozessen steuern Sie die Beobachtung aller Programme und Prozesse Sie k n nen laufende Prozesse vor Eingriffen sch tzen den durch Prozesse verwendeten Speicher abschirmen und das Beenden von Prozessen abwehren Copyright Acronis Inc 2000 2006 Benutzerhandbuch Acronis Privacy Expert Corporate Malware Shield nutzen e In der Kategorie Schutz der Systemdateien hindern Sie bei aktivier tem Kontrollk stchen Programme daran Anderungen an kritischen Systemdateien vorzunehmen e Die Kategorie Regeln enth lt eine Liste der permanenten Regeln die Sie bei der Arbeit mit Acronis Malware Shield spezifiziert haben Mit Hilfe der Schaltfl chen k nnen Sie einzelne oder alle Regeln entfer nen e Die Kategorie Verlauf zeigt alle aufgetretenen Ereignisse und die von Ihnen durchgef hrte Aktion s Abb 10 Nach einem Klick auf OK speichert Acronis Privacy Expert Corporate die ver nderten Einstellungen Diese Einstellungen bleiben aktiv bis Sie den Assistenten erneut ausf hren und ver nderte Einstellungen speichern Das Alarmfenster Mit Hilfe des so genannten Alarmfensters reagiert Acronis Malware Shield auf Aktivit ten von Programmen die wichtige Systemeinstellungen ver ndern m chten Nat rlich wollen das nicht nur solche Programme die Sie m glicherweise als Malware einstufen Viele Programme ver n dern Systemeinstellungen schreiben wichtige Informationen in die Windows Registry oder speichern Dateien in Systemb
49. ie ein Programm als Malware einstufen oder nicht ist Ihnen berlassen In den meisten F llen haben Sie sogar selbst durch einen Download oder eine Best tigung den Weg f r diese Programme auf Ihren Rechner geebnet Sie entscheiden also in jedem Fall selbst Acronis Privacy Expert 9 0 Corporate wird Ihnen die Entscheidung durch die Anzeige m glicher Bedrohungen durch Aktivit ten von Programmen erleichtern die Malware sein k nnten Dieser Vorschlag kennzeichnet also immer nur m glicherweise unerw nschte Software in der aktuellen Fachliteratur auch PUS genannt potentially unwanted software 6 Copyright Acronis Inc 2000 2006 Benutzerhandbuch Acronis Privacy Expert 9 0 Corporate Bei einigen Programmen bzw Tools sieht die Sache sogar noch ganz anders aus Es k nnte sein dass Sie als Administrator bewusst ein Programm zur Fernsteuerung eines Remote Computers installiert haben Da dieses Tool andererseits aber auch durch Dritte unbemerkt installiert worden sein k nnte wird Acronis Privacy Expert Corporate dieses Programm zun chst als Bedrohung anzeigen Sie haben dann beim ersten Auftreten die M glichkeit solche Programme aus dem L schzyklus herauszuhalten Sollte sich bei der Installation von Acronis Privacy Expert Corporate bereits Software auf Ihrem Rechner befinden die den beschriebenen Kriterien entspricht dann k nnen Sie Acronis Privacy Expert Corporate unmittelbar nach der Installation mit der Entfernung beauftrage
50. im Anmelden bzw Beim Abmelden nutzen Sie wenn die gew hlte Aktion nur in Verbindung mit einem bestimmten Benutzernamen ausgef hrt werden soll Mit dem zugeh rigen Kontroll k stchen k nnen Sie verhindern dass der Task an einem Tag nicht mehrfach ausgef hrt wird Copyright Acronis Inc 2000 2006 29 Schutz vor Malware Benutzerhandbuch Acronis Privacy Expert Corporate 30 Um den Task auf Remote Computern mit dem Betriebssystem Windows NT 2000 XP oder Server 2003 auszuf hren muss Acronis Privacy Expert den Benutzernamen und das Kennwort des Benutzers kennen s Abb 5 Assistent zur Planung von Tasks f r die Entfernung von Malware Benutzerinformation Geben Sie Benutzernamen und Kennwort an Geben Sie den Namen und das Kennwort eines Benutzers ein Der Task wird so ausgef hrt als ob er von diesem Benutzer gestartet wurde vergessen Sie nicht den Dom nennamen anzugeben Falls der Benutzer Mitglied einer Dom ne ist Geben Sie den Benutzernamen ein Geben Sie das Kennwort des Benutzers ein Kennwort best tigen gG g ggg e eeg Wenn Sie kein Kennwort eingeben kann der Task m glicherweise nicht ausgef hrt werden _ Weiter gt Abbrechen Abb 5 Eingabe von Benutzernamen und Kennwort Im oberen Feld geben Sie einen Benutzernamen ein Geben Sie das Kennwort zweimal in beiden Feldern darunter ein Es wird angenommen dass die Konten des Administrators mit gleichem Benutzernamen und Ke
51. im Netzwerk eingerichteten Sicherheitseinstellungen gesteuert werden Um einen Remote Zugriff auf Acronis Privacy Ex pert Corporate Agent zu erhalten muss der Benutzer der Acronis Privacy Expert Corporate Management Console Mitglied der Gruppe der Administratoren sein 10 Copyright Acronis Inc 2000 2006 Benutzerhandbuch Acronis Privacy Expert Corporate Installation e Auf einem Remote Computer mit dem Betriebssystem Windows 98 Me m ssen Sie w hrend der Installation von Acronis Privacy Expert Cor porate Agent einen Benutzernamen samt Kennwort f r einen Benutzer eingeben um den PC sp ter mit der Acronis Privacy Expert Corporate Management Console unter Verwendung dieser Anmeldeinformationen zu steuern Einstellungen f r die Firewall 1 3 Acronis Privacy Expert benutzt die folgenden Ports und IP Adressen f r die Remote Operationen SERVER Acronis Privacy Expert Corporate Agent UDP PORT 9876 SERVER Acronis Privacy Expert Corporate Agent TCP PORT 98 6 if busy chose PORT AT random CLIENT Acronis Privacy Expert Corporate Management Console UDP PORT 9877 if busy chose PORT AT random IPv4 MULTICAST ADDRESSE 259 4250 219 435 IPv6 MULTICAST ADDRESS FFO5 fAA5 741E Es k nnte sein dass Sie Einstellungen f r eine Firewall pr zisieren m ssen F r die in Windows XP Service Pack 2 enthaltene Firewall werden bei der Installation der Komponenten von Acronis Privacy Expert automatische Einstellungen vorgenommen
52. in das Sys tem meist mit Freeware oder Shareware Wenn Benutzer solche Soft ware installieren dann k nnen anschlie end h ufig verschiedene Teile des Programms damit besch ftigt sein vertrauliche Informationen zu sammeln und zu versenden Das Einblenden l stiger Werbefenster mit denen eine solche Software blicherweise finanziert wird w re im Vergleich zu anderen Bedrohungen lediglich eine l stige Begleiterschei nung solcher Programme Sehr h ufig kommen Malware Programme in als harmlos oder besonders wichtig getarnten E Mails als Anhang vor und breiten sich aus sobald ein solcher Anhang ge ffnet wird Eine andere Quelle von Malware sind besuchte Internetseiten Nicht zuletzt gibt es auch Malware die von kommerziellen Anbietern stammt und die ihr Bestes tut zus tzliche Informationen zu den Benutzern der Software zu deren Verhalten und deren Vorlieben zu erfahren Unzureichend gesicherte Netze gemeinsam genutzte Ressourcen und anfallige Programme k nnen arglistige Software dabei unterst tzen einen Computer zu befallen und sich ber das Netz auszubreiten Copyright Acronis Inc 2000 2006 Benutzerhandbuch Acronis Privacy Expert Corporate Schutz vor Malware Woran ist Malware zu erkennen Obwohl Malware blicherweise im Hintergrund und ohne Wissen des Benutzers funktioniert gibt es eine Anzahl von Zeichen die eine solche T tigkeit vermuten lassen Wenn Sie diese Zeichen bemerken sollten Sie Ihre Systeme
53. in den neueren Versionen von Microsoft Internet Explorer enthaltenen Microsoft Popupblocker mit dem Befehl im Men Extras deaktivieren Copyright Acronis Inc 2000 2006 45 Der Pop Up Blocker Generelle Einstellungen 46 Benutzerhandbuch Acronis Privacy Expert Corporate Nach dem Start des Assistenten f r die Einstellung der Acronis Pop Up Blocker Optionen k nnen Sie die Arbeitsweise dieses Werkzeugs Ihren Bed rfnissen anpassen In den Grundeinstellungen ver ndern Sie die Funktionsweise e Mit den zugeh rigen Kontrollk stchen s Abb 13 aktivieren oder deaktivieren Sie den Pop Up Blocker von Acronis Privacy Expert Cor porate Acronis Pop Up Blocker Optionen Konfiguration der Acronis Pop Up Blocker Optionen GEN Pop Up Blocker So Benutzerliste Ro Schwarze Liste Verlauf ao Optionen Wi Acronis Pop Up Blocker Grundeinstellungen Grundlegende Acronis Pop Up Blocker Einstellungen Acronis Pop Up Blocker aktivieren Filter Level Hoch Medium Niedrig Geblockte Objekte regul re Pop Ups Pop Ups in Layern animierte GIF Dateien gif Flash Animationen Activex Objekte Applets Aktuelle Einstellungen Gm Abb 13 Die Einstellungen f r Acronis Pop Up Blocker e Mit dem Schieber w hlen Sie zwischen drei vorgegebenen Filter Leveln aus welche Objekte Acronis Pop Up Blocker blocken soll Die Beschreibung rechts neben dem Schieber gibt Auskunft welche Ob
54. ion beginnen Diese Einstellung ist blicherweise nach einer Standardinstallation aktiviert Sie sollten also vor einem Installationsversuch diese Einstel lung pr fen Wenn der Remote Computer das Betriebssystem Windows XP mit installiertem Service Pack 2 verwendet muss die Einstellung Datei und Druckerfreigabe unter Systemsteuerung gt Windows Firewall gt Ausnahmen aktiviert sein bevor Sie mit der Remote Installation begin nen Reparieren und aktualisieren Acronis Privacy Expert Corporate bietet Funktionen f r die Reparatur einer besch digten Installation das Upgrade auf eine h here Version und f r die Deinstallation F r diese Aufgaben starten Sie das Installations programm erneut Wenn Acronis Privacy Expert Corporate eine vorhan dene Version im System des Zielcomputers findet erscheint ein besonde res Assistentenfenster s Abb 2 Copyright Acronis Inc 2000 2006 Benutzerhandbuch Acronis Privacy Expert Corporate Installation 1 8 CG Acronis Privacy Expert Corporate Agent Andern Reparieren oder Entfernen der Installation Wahlen Sie de Operation die Die ausf hren mochten Modifizieren Sndern der installierten Features Reparieren Stellt den urspr nglichen Zustand der Installation wieder her ersetzt vermisste oder besch digte Dateien Shortcuts und Fegistnerungseintr ge Entfernen Acronis Privacy Expert Corporate von diesem Computer entfernen Abbrechen Abb 2 Der Assistent f
55. ionen s Abb 10 Auf der linken Seite sehen Sie die einstellbaren Kategorien rechts Copyright Acronis Inc 2000 2006 37 Malware Shield nutzen Benutzerhandbuch Acronis Privacy Expert Corporate 38 nach Auswahl einer Kategorie die zugeh rigen Steuerelemente Ein Klick auf bernehmen ver ndert die Einstellungen sofort ein Klick auf OK ver ndert die Einstellungen und schlie t die Dialogbox In der Kategorie Allgemeine Einstellungen legen Sie fest ob Acronis Malware Shield bei jedem Start von Windows automatisch ebenfalls startet und ob es aktiviert oder deaktiviert ist In der Kategorie Prozessanalyse steuern Sie mit einem Markierfeld ob das Acronis Malware Shield startende Prozesse analysieren soll Nur wenn das Kontrollk stchen aktiviert bleibt kann Acronis Malware Shield vor den Aktivit ten unbekannter oder verd chtiger Programme warnen Acronis Malware Shield Optionen Acronis Malware Shield Konfigurieren Sie die allgemeinen Programmeinstellungen spezifizieren Sie die gesch tzten Elemente und pr fen Sie das Arbeitsprotokoll und die festgelegten Schutzregeln S GK Allgemeine Einstellunge Spezifizierte Regeln QA Prozessanalyse Verla u f di Schutz der Registry Verlauf enth lt eine Liste der Ereignissen die aufgetreten sind Es sind alle erlaubten und verhinderten Aktivit ten WE Schutz der Prozesse in der Liste enthalten B Schutz der Dateien Datum Anwendung Aktivit ts Typ Ziel Aktion 13
56. is Inc 2000 2006 25 Schutz vor Malware Benutzerhandbuch Acronis Privacy Expert Corporate Kapitel 3 Schutz vor Malware 3 1 Die Entfernung vorhandener Malware Malware Removal und der vor beugende Schutz vor Malware Malware Shield sind die Kernfunktionen von Acronis Privacy Expert Corporate Allgemeines Als Malware wird im blichen Sprachgebrauch ein Programm bezeichnet das pers nliche Daten des Benutzers ohne dessen Wissen oder sogar ohne dessen Zustimmung an den Hersteller der Software oder an Dritte sendet Es gibt eine Menge solcher Programme die wenn sie sich einmal in Ihrem System eingenistet haben ihre Arbeit von Ihnen unbemerkt ausf hren Jedoch ist anzumerken dass es auch Programme gibt die die gleichen T tigkeiten mit Wissen des Anwenders oder nach bewusster Installation aus ben In diesem Fall wird Acronis Privacy Expert Corpora te diese Programme zwar auch finden bzw zum Entfernen anbieten Sie haben es jedoch in der Hand diese Programme entweder sofort vom Entfernen auszuschlie en oder aus der Quarant ne wieder herzustellen F r weitere Informationen zu den haupts chlichen Malware Typen lesen Sie nach im Kapitel 7 Malware Kategorien Mit Acronis Privacy Expert werden Sie in die Lage versetzt Ihre Systeme von Malware zu reinigen und sie vor zuk nftigen Beeintr chtigungen zu sch tzen Wie kommt Malware in Systeme von Benutzern 26 Am h ufigsten gelangt Malware ber unbekannte Software
57. ktionsweise 11 pone Gruppen Tasks 29 I Installation 17 Installation der Management Konsole 23 Installation von Acronis Komponenten 19 Installationsassistent 17 e E Keylogger 49 Komponenten auf Remote Computern installieren 18 L Liste der gel schten Objekte 31 M Malware 6 26 48 Malware entfernen 27 Malware entfernen 24 Malware Removal 27 Malware Shield konfigurieren 36 Malware Shield Optionen 36 Management Konsole Malware entfernen 24 Programmhauptfenster 23 Management Konsole 23 Mangement Konsole Operation w hlen 24 Mehrwertrufnummern 49 E Nutzungsbedingungen 8 p Pop Up Blocker 45 Programmhauptfenster Management Konsole 23 PUS 6 Q Quarant ne 5 31 32 Ce RAT 50 Remote Access Tools 50 Remote Computer verwalten 23 Remote Operationen kontrollieren 24 Rootkit 50 S Schnelle Pr fung 28 Schwarze Sites 47 Sniffer 50 Software Keylogger 49 Spybase Automatisches Update 42 Startzeitpunkt 29 Support 9 Systemanforderungen 10 T Task planen 29 Task Status 24 Technische Unterst tzung 9 Tiefenpr fung 28 Toolbars 51 Trojaner 51 Trojanisches Pferd 51 U Unterst tzte Betriebssysteme 10 Update 7 V Verbinden zum Remote Computer 25 W Windows Dom ne 30 Windows Firewall 20 Copyright Acronis Inc 2000 2006 Benutzerhandbuch Acronis Privacy Expert Corporate Lizenzvereinbarung Lizenzvereinbarung Acronis Privacy Expert 9 0 Cor
58. lt einen Assistenten mit dem Sie die Datenbank mit den Malware Definitionen f r mehrere Remote Computer gleichzeitig aktualisieren k nnen Dazu starten Sie die Acronis Privacy Expert Corporate Management Console und starten das Web Update Sie starten den Assistenten f r das Remote Update der Datenbank mit den Malware Definitionen mit einem Klick auf das Symbol Web Updates oder mit dem Befehl Extras gt Web Updates Auswahl der Remote Computer Im zweiten Schritt des Assistenten erfolgt die Auswahl der Remote Computer auf denen die Datenbank mit den Malware Definitionen aktualisiert werden soll Es ist sicher sinnvoll alle sichtbaren Computer zu aktualisieren F r diesen Fall reicht ein Klick in das Kontrollk stchen vor Benachbarte Computer um alle Remote Computer zu markieren Updatemodus 42 Anschlie end w hlen Sie eine Variante zur Ausf hrung des Updates e Mit der Option Datenbank mit den Malware Definitionen jetzt aktualisieren starten Sie den Download der Updates und die nachfol gende Installation auf den Remote Computern sofort Im abschlie en den Schritt sehen Sie noch einmal die Zusammenfassung mit den zu aktualisierenden Computern so dass Download und Update nach ei nem Klick auf Fertig stellen sofort beginnen e Die zweite Option Automatisches Update einrichten stellt einen Task f r die gew nschten Remote Computer zusammen Dann erfolgen Download und Installation der Updates automatisch Die Pr zisierun
59. lware In dieser Einstellung werden alle loka len Festplatten nach Malware durchsucht Je nach Gr e der Festplat te n dauert diese Methode entsprechend lange Im nachfolgenden Schritt entscheiden Sie ob ein nach der S uberung eventuell notwendiger Neustart der gew hlten Computer sofort ausge f hrt werden darf Im letzten Schritt des Assistenten sehen Sie das zusammengestellte Script f r die Operation zum Entfernen der Malware Beachten Sie dass Malware Removal beim Entfernen der Bedrohungen nur installierte Programme und deren Hinterlassenschaften in den Systemeinstellungen beseitigt Eventuell vorhandene Installationspro gramme werden dabei nicht entfernt Copyright Acronis Inc 2000 2006 Benutzerhandbuch Acronis Privacy Expert Corporate Schutz vor Malware 3 3 Gruppen Tasks f r Malware Removal Um die Entfernung von Malware f r die Remote Computer zu automatisieren k nnen Sie einen Gruppen Task f r Malware Removal anlegen Dazu klicken Sie auf das Symbol Task planen in der Symbolleiste den Link Planung der Entfernung von Malware im Fenster Malware entfernen oder w hlen den Befehl Extras gt Task planen Im Schritt nach der Begr ung durch den Assistenten w hlen Sie die Computer f r die Sie einen Task planen wollen Aktivieren Sie dazu das zugeh rige Kontrollk stchen vor den gew nschten Computern oder w hlen Sie alle Computer aus indem Sie das Kontrollk stchen vor Benachbarte Computer aktivieren
60. n Wenn Sie Malware Shield aktivieren wird diese Funktion daf r sorgen dass Ihnen von Programmen verursachte m glicherweise unerw nschte Handlungen gemeldet werden Bei entsprechender Entscheidung schirmt Malware Shield zuk nftig alle weiteren Versuche automatisch ab Aus den beschriebenen rechtlichen Gr nden stuft Acronis Privacy Expert AN Corporate Gef hrdungen nur als m gliche Gefahren ein Sie m ssen dem Malware Shield in der ersten Zeit beibringen welche Aktivit ten Sie als Gefahr einstufen und deshalb verbieten bzw welche Aktivit ten Sie zulassen Beachten Sie dass Malware Shield bei h chstem Schutzgrad anfangs mitunter Prozesse melden wird die Sie zulassen oder f r die Sie eine permanente Regel erstellen m ssen um die Systemfunktionen und andere gew nschte Aktivit ten sicherzustellen Da sich die Zahl der als Malware bezeichneten Programme st ndig erh ht bzw immer weitere Varianten bekannter Software erscheinen ist der durch Malware Shield gew hrleistete Schutz von der Aktualit t der verf gbaren Informationen abh ngig Durch t gliche Aktualisierungen der Datenbank mit den Malware Definitionen sind Sie aber stets auf der sicheren Seite Diese Aktualisierung k nnen Sie entweder manuell ausf hren oder mit einem Zeitplaner automatisieren Acronis Privacy Expert Architektur Acronis Privacy Expert enth lt die folgenden Komponenten 1 Acronis Privacy Expert Corporate Management Console Installation und
61. n Wenn ein Acronis Privacy Expert Corporate Agent auf einem Remote Computer installiert ist erscheint dieser Computer in der Liste der Computer im Bereich Netzwerk zu denen Sie mit Hilfe der Acronis Privacy Expert Corporate Management Console eine Verbindung herstellen k nnen Falls die Verbindung nicht automatisch hergestellt wird klicken Sie mit der rechten Maustaste auf einen Computer und w hlen dann den Befehl Verbinden Danach ist die Eingabe von Benutzername und Kennwort f r den Zugriff auf die Computer n tig Es wird aber im Weiteren angenommen dass Konten mit demselben Benutzernamen und Kennwort auf allen ausge w hlten Computern existieren Andernfalls m ssen Sie mit dem zugeh rigen Benutzernamen und Kennwort zu jedem Computer einzeln verbin den Es wird empfohlen dass Sie f r den Zugriff auf Acronis Privacy Expert Corporate Agent auf allen Computern im Netzwerk ein Administratorkon to mit demselben Benutzernamen und Kennwort anlegen Sie verwenden die Acronis Privacy Expert Corporate Management Console auch dazu den lokalen Computer zu verwalten Dazu muss auf diesem Computer ebenfalls der Acronis Privacy Expert Corporate Agent installiert sein Die erste Handlung nach dem Installieren bzw den Ausbringen von Acronis Privacy Expert Corporate Agent auf die Netzwerkcomputer sollte das Update der Datenbank mit den Malware Definitionen sein siehe Kapitel 5 Malware Definitionen aktualisieren Copyright Acron
62. n Windows konfigurieren wenn der Befehl Acronis Malware Shield Optio nen ausgef hrt wird Damit startet der zust ndige Assistent Die erscheinende Auswahl s Abb 9 dient dazu den Schutzgrad einzu stellen mit dem ein aktiviertes Acronis Malware Shield t tig wird e Im Schutzgrad Niedrig der als Standard voreingestellt ist analysiert Acronis Malware Shield die laufenden Prozesse und benachrichtigt nur Copyright Acronis Inc 2000 2006 Benutzerhandbuch Acronis Privacy Expert Corporate Malware Shield nutzen dann wenn m gliche Bedrohungen auftauchen die in der Acronis Datenbank mit den Malware Definitionen hinterlegt sind Dieser Schutzgrad ist f r die meisten Benutzer empfohlen e Im Schutzgrad Medium verfolgt Acronis Malware Shield alle gestarte ten Prozesse und gibt Alarm wenn ein Prozess in der Acronis Datenbank mit den Malware Definitionen aufgef hrt ist Diese Stufe verhindert nderungen an den Einstellungen des Web Browsers hin dert Prozesse daran sich in den Windows Startbereich einzunisten und verhindert die Ver nderung der Einstellungen f r ActiveX Komponenten Bei diesem Schutzgrad erscheinen h ufig Meldungen des Alarmfensters die einen Benutzereingriff erfordern e Der sicherste Schutz erfolgt im Schutzgrad Hoch Acronis Malware Shield analysiert alle startenden und laufenden Prozesse und schirmt alle Medien laufende Prozesse und Windows Systembereiche ab In der ersten Zeit muss daher nahezu pau
63. n Neustart ab und installieren zun chst weitere Kom ponenten Wenn Sie bei einer lokalen Installation den Computer erst zu einem sp teren Zeitpunkt neu starten k nnen dann quittieren Sie die Frage nach einem Neustart mit Nein Der Computer wird ohne Beeintr chtigung weiter arbeiten Beachten Sie aber dass die Verbindung mit Hilfe einer Acronis Privacy Expert Corporate Management Console zu diesem System erst nach dem Neustart m glich wird Copyright Acronis Inc 2000 2006 17 Installation Benutzerhandbuch Acronis Privacy Expert Corporate Installation von Acronis Privacy gt Expert Corporate Management V Console a d Installation von Acronis Privacy Expert Corporate Agent Acronis Shield Privacy d installation von Acronis Pop Up Expert Corporate fF Installation von Acronis License d Server d l Installation von Acronis Malware www acronis de Z beende Acronis Malware Shield sch tzt Ihr System proaktiv vor den a Beenden Bedrohungen durch Malware Abb 1 Installationsfenster von Acronis Privacy Expert Corporate Extrahieren der Komponenten 1 6 18 Erfahrene Benutzer k nnen die f r eine sp tere Installation auf den Remote Computern ben tigten Installationsdateien MSI Dateien f r die Ausf hrung mit dem Windows Installer aus der Setup Datei von Acronis Privacy Expert Corporate extrahieren Diese Installationsdateien k nnen auf einem lokalen oder Netzwerklaufwerk abgelegt oder auf
64. n einrichten oder die Datenbank mit den Malware Definitionen updaten Um den Assistenten sofort zu starten klicken Sie auf den Link Malware jetzt entfernen Nach der Begr ung durch den Assistenten haben Sie im zweiten Schritt die M glichkeit die Computer zu w hlen die nach Malware durchsucht werden sollen Aktivieren Sie dazu das zugeh rige Kontrollk stchen vor den gew nschten Computern oder w hlen Sie alle Computer aus indem Sie das Kontrollk stchen vor Benachbarte Compu ter aktivieren s Abb 4 Copyright Acronis Inc 2000 2006 27 Schutz vor Malware Benutzerhandbuch Acronis Privacy Expert Corporate 28 Assistent zur Entfernung von Malware Computer w hlen Wahlen Sie die Computer auf denen Sie eventuell vorhandene Malware entfernen m chten s Benachbarte Computer H wolf Ywolf Me7 Abb 4 Auswahl der Computer f r die Entfernung von Malware Der n chste Schritt dient der Einstellung der Intensit t mit der Sie die Suche nach Malware ausf hren m chten Sie haben die Wahl zwischen einer schnellen Pr fung und einer Tiefenpr fung e Die Vorgabe Schnelle Pr fung ist die Standardeinstellung von Acronis Privacy Expert In diesem Modus durchsucht Acronis Privacy Expert Corporate nur bekannte Verstecke von Malware im System Diese Suchmethode ist zu empfehlen wenn Sie schnelle Resultate ben ti gen e Die alternative Tiefenpr fung benutzt eine erweiterte Suchmethode f r das Aufsp ren von Ma
65. n ist eine Funktion zum Aufsp ren und Entfernen von Rootkits Neuartiges Malware Shield f r den ununterbrochenen Schutz vor Malware in drei m glichen Schutzgraden T glich aktualisierte Datenbank mit den Malware Definitionen die von Acronis Privacy Expert Corporate f r die Erkennung und Entfernung von Malware benutzt werden Erweiterter Acronis Pop Up Blocker f r den Microsoft Internet Explo rer der Einstellungen f r den Schutzgrad und die Auswahl der zu blo ckenden Inhalte bietet Nutzungsbedingungen der Software Die Bedingungen f r die Nutzung der Software Acronis Privacy Expert 9 0 Corporate sind in der im Anhang abgedruckten Lizenzvereinbarung beschrieben Ein Satz einmaliger Seriennummern ist der Nachweis f r den legalen Erwerb und die Verwendung einer Komponente von Acronis Privacy Expert 9 0 Corporate Mit Hilfe von Acronis License Server wird je eine Seriennummer einer Komponente bei deren Installation zugewiesen und das Update der Datenbank mit den Malware Definitionen f r ein Jahr aktiviert Es wird empfohlen die Nummer durch Registrierung unter www acronis de registration zu personalisieren Nach Ablauf der vertraglich festgelegten Zeitspanne ist der Erwerb weiterer Lizenzen erforderlich um das Abonnement fur das Update der Datenbank mit den Malware Definitionen zu verlangern Die Komponen ten zum Schutz vor Malware k nnen auch ohne Verl ngerung des Abon nements f r das Update der Datenbank mit den
66. n von Acronis und Eingabe dieser Seriennum mern in elektronischer Form Die jeweils aktuellste Version des Handbuchs die auch die eventuell in neuen Builds Minor Updates hinzugekommenen oder ver nderten Funktionen beschreibt finden Sie im Internet unter http www acronis de enterprise download docs Zum Lesen ist eine Version von Adobe Acrobat Reader erforderlich 1 1 Systemanforderungen und unterst tzte Betriebssysteme F r den Einsatz von Acronis Privacy Expert 9 0 Corporate sind durch die verwendete Hardware folgende Mindestanforderungen zu erf llen e PC kompatibler Computer mit CPU der Pentiumklasse 256 MB RAM Arbeitsspeicher e Disketten oder CD Laufwerk optionales CD R RW Laufwerk e VGA Monitor Maus empfohlen e Microsoft Internet Explorer 4 0 oder h her f r die korrekte Funktion von Acronis Pop Up Blocker Alle Komponenten von Acronis Privacy Expert Corporate unterst tzen die Windows Betriebssysteme Windows 98 Mei NT einschl Server Windows 2000 einschlie lich Server und Advanced Server Windows XP und Windows 2003 Server 1 2 Sicherheitsparameter f r Acronis Privacy Expert Corporate einstellen Acronis Privacy Expert Corporate unterst tzt alle Sicherheitsstandards die in den Server bzw den lokalen Versionen von Windows benutzt werden e Wenn auf dem Remote Computer eines der Betriebssysteme Windows NT 2000 XP installiert ist kann der Acronis Privacy Expert Corporate Agent ber die
67. nach Anwendungen durchsuchen die im Hintergrund pers nliche Informationen ohne Ihr Wissen oder Ihre Zustimmung sammeln und an andere bertragen Folgende Escheinungen k nnten Anzeichen daf r sein dass Malware auf einem Computer t tig ist e Die L mpchen f r die Anzeige der T tigkeit der Festplatten blinken ohne dass ein Programm ausgef hrt wird oder ein Dokument ge ffnet ist e Es werden unbekannte Informationen ber das Internet verschickt und empfangen ohne dass gerade ein Browser oder ein Mailpro gramm verwendet wird e Die Standardseiten des Internetbrowsers sind h ufig ver ndert e Wenn mit verschiedenen Programmen gearbeitet oder im Internet gesurft wird erscheinen Werbeeinblendungen Pop Ups und andere Elemente Wenn Sie diese Erscheinungen wahrnehmen sollten Sie Acronis Privacy Expert Corporate damit beauftragen die Malware zu finden und zu eliminieren die diese unerlaubten Operationen ausf hrt Dazu benutzen Sie den Assistenten zur Entfernung von Malware Remote Malware Removal Remote Malware Removal Mit Hilfe von Acronis Privacy Expert Corporate k nnen Sie Malware auf den Computern im Netzwerk finden und gezielt entfernen Daf r klicken Sie auf die zugeh rige Schaltfl che Malware entfernen im rechten Teil des Programmhauptfensters Im danach erscheinenden Fenster Malware entfernen entscheiden Sie ob Sie Malware Removal sofort ausf hren einen Task zur Entfernung von Malware auf Remote Computer
68. nnwort auf allen ausgew hlten Computern existieren Der Task wird auf Computern nicht ausgef hrt die den angegebenen Benutzernamen und das Kennwort nicht akzeptieren Um sich an einer Windows Dom ne anzumelden stellen Sie dem Benutzernamen den Namen der Dom ne gefolgt von einem Backslash voran z B domain benutzer Im nachfolgenden Schritt entscheiden Sie ob ein nach der S uberung eventuell notwendiger Neustart der gew hlten Computer sofort ausge f hrt werden darf Mit der Zusammenstellung haben Sie die Task Planung abgeschlossen Der Assistent zeigt die Einstellungen im letzten Schritt noch einmal an Nach dem Klick auf Fertig stellen wird der Task auf die gew hlten Computer verteilt Sie erhalten eine Information ber den erfolgreichen Abschluss und sehen danach den Task im unteren Bereich des Pro grammhauptfensters der Acronis Privacy Expert Corporate Management Console Sie sehen dabei immer die Tasks des Computers den Sie zuvor im Bereich Netzwerk gew hlt haben Copyright Acronis Inc 2000 2006 Benutzerhandbuch Acronis Privacy Expert Corporate Schutz vor Malware 3 5 Klicken Sie im Bereich Netzwerk auf den Eintrag Benachbarte Computer um die geplanten Gruppen Tasks zu sehen Durch einen Klick auf L schen k nnen Sie jeweils einen Task f r einen Computer l schen Verwalten der Tasks f r Remote Computer Sie k nnen einen beliebigen Task von einem zuvor gew hlten Remote Computer mit den Schaltfl c
69. nspiktogramm schaltet die Anzeige der Informationen ein bzw aus Um die sichtbaren Spalten zu ver ndern klicken Sie entweder mit der rechten Maustaste auf die Spaltenbezeichner oder mit der linken Maus taste auf das Symbol W hlen Sie die Details und markieren Sie die Spalten die Sie sehen m chten Um die Meldungen nach einer Spalte zu sortieren klicken Sie auf den gew nschten Spaltenbezeichner ein erneuter Klick invertiert die Sortier reihenfolge oder auf das zweite Symbol von rechts Sortieren nach und w hlen die gew nschte Spalte Au erdem k nnen Sie die Spaltenbreite mit der Maus durch Ziehen ver ndern 34 Copyright Acronis Inc 2000 2006 Benutzerhandbuch Acronis Privacy Expert Corporate Malware Shield nutzen Kapitel 4 Malware Shield nutzen 4 1 Acronis Privacy Expert erm glicht nicht nur das Entfernen von bereits vorhandener Malware Das Programm ist auch dazu in der Lage den Befall des Systems durch diese Bedrohungen zu verhindern Diese Funktion wird durch Malware Shield realisiert Das ist ein spezielles Tool das Systeme berwacht und dabei verd chtige Programme und Kompo nenten aufsp rt Malware Shield aktivieren Um Malware Shield auf einem Remote Computer zu aktivieren muss es zun chst mit Hilfe von Acronis Privacy Expert Corporate Management Console auf diesem Computer installiert werden Das Malware Shield wird w hrend der Remote Installation von Acronis Malware Shield automatisch
70. oder deaktivert wird f r den proaktiven Schutz der gew hlten Computer vor den Aktivit ten von Malware muss Acronis Malware Shield aktiviert sein Acronis Malware Shield deaktivieren Beschreibung Aktiviert Acronis Malware Shield zur Abwehr der Installation und Ausf hrung von Malware auf den gew hlten Remote Computern Abb 8 Malware Shield auf Remote Computern aktivieren Die Zusammenfassung zeigt abschlie end noch einmal die Remote Computer auf denen die Aktivierung erfolgt Erst nach einem Klick auf Fertig stellen im letzten Schritt des Assistenten erfolgt die Aktivierung von Acronis Malware Shield auf den Remote Computern Im Infobereich dieser Computer erscheint das Symbol Ein lokal arbeitender Computerbenutzer kann das Acronis Malware Shield komplett stoppen also auch das Acronis Malware Shield aus dem Spei cher entfernen wenn er mit der rechten Maustaste auf das Symbol im Infobereich der Taskleiste klickt und den Befehl Beenden ausf hrt Das Symbol von Acronis Malware Shield verschwindet aus der Taskleiste Ein Neustart von Acronis Malware Shield kann jederzeit wieder mit dem Befehl Alle Programme Acronis gt Privacy Expert Acronis Malware Shield erfolgen Acronis Malware Shield konfigurieren Ein lokal arbeitender Computerbenutzer kann das Acronis Malware Shield jederzeit durch einen Klick mit der rechten Maustaste auf das Symbol von Acronis Malware Shield im Informationsbereich der Taskleiste vo
71. porate Das SOFTWAREPRODUKT unter liegt dem Copyright C 2000 2005 Acronis Inc Alle Rechte sind vorbe halten Der folgende Software Lizenzvertrag ist jeder vertriebenen Kopie des lizenzierten SOFTWAREPRODUKTS beizuf gen Durch die Installation des SOFTWAREPRODUKTS nehmen Sie diesen Lizenzvertrag an und erkl ren dass Sie ihn gelesen und verstanden haben und mit allen seinen Bedingungen einverstanden sind 1 Lizenz Acronis gew hrt dem K ufer das nicht ausschlie liche Recht das SOFTWAREPRODUKT an einem Computer Arbeitsplatz zu benutzen Das Recht ist nicht bertragbar vermietbar oder verleihbar Es ist nicht gestattet das SOFTWAREPRODUKT anderen Nutzern die keine individu ellen Lizenzen des SOFTWAREPRODUKTS besitzen zur Nutzung im kommerziellen Computerservice in Netzwerken im Timesharing oder f r Systeme mit mehreren Prozessoren bzw mehreren Nutzern zur Verf gung zu stellen Das Kopieren und Archivieren des SOFTWAREPRODUKTS zum Zwecke der eigenen Datensicherung ist gestattet Das Eigentum und die Urheber rechte oder sonstige Schutzrechte an dem SOFTWAREPRODUKT sowie den Dokumentationen Handb chern und Bedienungsanleitungen verblei ben nach wie vor bei Acronis 2 Beschr nkungen und nderungsverbot Das Programm oder Teile davon d rfen nicht kostenpflichtig oder kosten frei weitergegeben lizenziert vermietet ver ndert bersetzt angepasst oder ver ffentlicht werden Das SOFTWAREPRODUKT darf weder im G
72. rdaten durch Spyware haben eigentlich nichts Gemeinsames Da es aber viele Programme gibt die Adware und Spywa re gleichzeitig sind wird Adware oft mit Spyware gleichgesetzt Browser Helper Objects 48 Browser Helper Objects Browserhilfsobjekte sind Zus tze f r den Browser und werden oft einfach BHO genannt Ein Browserhilfsobjekt ist ein kleines Programm das die Funktionalit t des Internet Explorers erweitert Einige Browserhilfsprogramme sind wirklich n tzlich Beispiele daf r sind zus tzliche Symbolleisten im Internet Explorer aber auch versteckte Funktionen wie z B die Tools von Adobe zum Anzeigen von PDF Dateien im Internet Explorer Aber es gibt andere Browserhilfsobjek Copyright Acronis Inc 2000 2006 Benutzerhandbuch Acronis Privacy Expert Corporate Malware Kategorien te die ohne Ihre Erlaubnis Informationen ber Ihre Surfgewohnheiten sammeln oder f r andere arglistige Zwecke verwendet werden k nnen ber die Bedrohung Ihrer Privatsph re hinaus k nnen Unvertr glichkei ten mit dem System Gefahren f r die Systemstabilit t ausl sen Adware und Spyware aber auch Hijacker benutzen Browserhilfsobjekte oft um Werbung zu zeigen oder das Surfverhalten zu protokollieren da ein Browserhilfsobjekt Zugriff auf die Adresse jeder besuchten Seite hat und diese auch umleiten kann Browser Hijacker Browser Hijacker Entf hrer sind kleine Programme mit denen die Einstellungen des Browsers manipuliert werden Di
73. re L sung die Ihr Unternehmen vorauswirkend sch tzt und so die Infektionen durch Malware abwehrt die vertrauliche Information weitergeben sowie die Netzwerk und PC Leistung vermindern k nnten Das integrierte Programm sch tzt Netzwerkcomputer bzw mit dem Internet verbundene Computer Hauptanliegen der Suite ist es alle Computer im Netzwerk von den Bedrohungen durch heimlich agierende Malware zu befreien und vorauswirkend vor weiteren Gef hrdungen zu bewahren Mit Hilfe eines Assistenten entfernen Sie vorhandene Malware Programme Malware Removal die Funktion Malware Shield bietet aktiven Schutz vor neuen Angriffen Acronis Privacy Expert Corporate ist aber mehr als nur eine Anti Malware L sung Das Programm enth lt zus tzlich den Acronis Pop Up Blocker ein Tool das die Aktionen Ihrer Mitarbeiter im Internet gezielt und konfigurierbar von den meisten Werbeeinblendungen und anderen l stigen Erscheinungen beim Surfen mit dem Microsoft Internet Explorer befreit Schlusselfunktionen Zentrale Funktionen von Acronis Privacy Expert Corporate werden mit der Acronis Privacy Expert Corporate Management Console von einem beliebigen Computer im Netzwerk aus gesteuert und mit Hilfe von Acronis Privacy Expert Corporate Agent auf Remote Maschinen realisiert Die folgenden F higkeiten von Acronis Privacy Expert Corporate garantie ren die Immunit t der Netzwerkcomputer 4 Copyright Acronis Inc 2000 2006 Benutzerhandbuch Acronis
74. rver und Acronis Privacy Expert Corporate Management Console Vor der Installation eines Acronis Produkts mit Acronis License Server m ssen Sie den speziellen Acronis License Server dieses Produkts installieren und zwar unabh ngig davon ob bereits der Acronis License Server eines anderen Produkts auf dem gleichen Computer installiert ist Nach der Installation einer weiteren Variante von Acronis License Server k nnen Sie dann die zugeh rigen Seriennummern der unterschiedlichen Produkte mit einer Acronis License Server Management Console verwal ten Der Acronis License Server muss f r die Remote Computer erreichbar sein Die Installation von Acronis License Server sollte also auf einem Computer Server erfolgen der die Dienste von Acronis License Server ununterbrochen anbieten kann Lokale Installation 12 Eine lokale Installation von Acronis License Server erfolgt komfortabel durch den Installationsassistenten Dazu starten Sie die Setup Datei des erworbenen Produkts auf dem lokalen Computer 1 Der Begr ungsbildschirm enth lt Befehle f r die Installation der Komponenten Klicken Sie auf den Link von Acronis License Server Copyright Acronis Inc 2000 2006 Benutzerhandbuch Acronis Privacy Expert Corporate Installation 2 Es erscheint der Endbenutzerlizenzvertrag Lesen Sie aufmerksam aktivieren Sie danach die Option Annehmen und klicken Sie auf Wei ter W hlen Sie die Option Typisch und klicken Sie auf Weit
75. s andere senden sie ber das Internet an einen anderen Computer Oft werden auch Dialer Einwahlprogramme auf Telefon Mehrwertrufnummern zur Malware gez hlt obwohl sie das grunds tzlich nicht sind Einwahlprogramme sind dann n tzlich wenn sie bewusst zur Verbindungsherstellung mit dem Internet benutzt werden Die so ge nannten DEU verbindungen Dial up Networking Einwahlverbindung Copyright Acronis Inc 2000 2006 49 Malware Kategorien Benutzerhandbuch Acronis Privacy Expert Corporate die f r die Verbindung zum Internetprovider genutzt werden sind im weitesten Sinne ebenfalls Dialer In diesem Zusammenhang gemeint sind illegale Dialer Programme die eine normale Verbindung heimlich austauschen Sie spionieren Sie nicht aus k nnen Ihnen aber finanziellen Schaden zuf gen da sie meist auf sehr teure Verbindungen umschalten Illegale Dialer haben die F higkeit im Hintergrund zu laufen und ihre Gegenwart zu verbergen Exploit Sicherheitsl cher Ein Exploit engl to exploit ausnutzen ist ein Computerprogramm das spezifische Schw chen Sicherheitsl cher oder Fehlfunktionen eines anderen Computerprogramms ausnutzt h ufig mit destruktiver Absicht Exploits k nnen beim ffnen von augenscheinlich v llig harmlosen Dateien z B Bilddateien aktiviert werden indem den Bilddateien Maschinencode beigef gt ist und die Datei in einer Weise manipuliert wurde dass dieser Maschinencode ausgef hrt wird Eine aktive Form
76. s Installationsprogramms von Acronis Privacy Expert Corporate Acronis Pop Up Blocker Der Acronis Pop Up Blocker ist automatisch in den Microsoft Internet Explorer integriert und aktiviert wenn der Computer nach der Installation von Acronis Pop Up Blocker neu gestartet wurde Er verhindert das automatische ffnen von Fenstern wenn Sie mit dem Microsoft Internet Explorer eine Webseite besuchen Ausgenommen sind nur Fenster die Sie selbst ausdr cklich zugelassen haben Mit Acronis Pop Up Blocker k nnen Sie einen gew hlten Web Content filtern und spezielle Elemente unterdr cken GIF Dateien Flash Animationen ActiveX Objekte Pop Ups in Layern usw Um die Einstellungen von Acronis Pop Up Blocker f r die Zusammenar L beit mit dem Microsoft Internet Explorer zu ver ndern haben Sie drei Varianten e Klicken Sie auf das Symbol von Acronis Pop Up Blocker in der Symbolleiste des Microsoft Internet Explorers e Benutzen Sie den Befehl Extras Acronis Pop Up Blocker im Microsoft Internet Explorer e Klicken Sie im Microsoft Internet Explorer mit der rechten Maustaste auf eine Seite Im Kontextmen finden Sie ebenfalls den Befehl Acronis Pop Up Blocker mit einem Untermen zum Deaktivieren bzw Einstellen der Optionen Beim Surfen mit dem Internet Explorer informiert Acronis Pop Up Blocker mit Meldungen in der Statusleiste des Microsoft Internet Explo rers ber die T tigkeit F r die korrekte Funktion sollten Sie den
77. senlos auf das Alarmfenster reagiert werden bis f r alle wichtigen und normalen Prozesse eine permanente Regel eingerichtet ist Dieser Level gibt einen tiefen Ein blick in die Arbeit des Rechners und ist nur erfahrenen Nutzern zu empfehlen Acronis Malware Shield Acronis Malware Shield Bestimmen Sie den Schutzgrad f r die berwachung des Systems auf verd chtige Anwendungen und Komponenten Configure Schutzgrad f r das System einstellen Malware Schutzgrad Shield Hoch Medium Yerfolgt alle gestarteten Prozesse und gibt Alarm wenn ein Prozess in der Acronis Datenbank der Malware Definitionen aufgef hrt ist Yerhindert nderungen an den Einstellungen des Web Browsers Hindert Prozesse daran sich in den Windows Startbereich einzunisten Yerhindert die Ver nderung der Einstellungen f r Activex Komponenten Medium Niedrig Q Sie haben keine unaufgel sten Warnungen 9 Acronis Compute with confidence ma Klicken Sie auf Benutzerdefiniert um den benutzerdefinierten Schutzgrad einzustellen und www acronis com die konfigurierten Regeln zu sehen Abbrechen Benutzerdefiniert Abb 9 Einstellung des Schutzgrads Benutzerdefinierte Einstellungen Zus tzlich zur Einstellung des Schutzgrads k nnen Sie Einstellungen fur die Arbeit von Acronis Malware Shield detailliert vornehmen Dazu klicken Sie auf die Schaltfl che Benutzerdefiniert s Abb 9 Es ffnet sich die Dialogbox Acronis Malware Shield Opt
78. und Software Dieser hier verwendete Begriff bezeichnet alle Computerprogramme die eine offene oder verdeckte Funktion aufweisen die Ihre Privatsph re verletzen k nnten oder absichtlich mit dem Ziel entwickelt wurden Schaden anzurichten Solche m glichen Schadfunktionen sind z B Manipulation oder das L schen von Dateien oder die Unterwanderung der Sicherheits einrichtungen eines Computers oder die Aufzeichnung von Nutzeraktivit ten und deren Weiterleitung an Dritte Beachten Sie dass Acronis Privacy Expert Corporate auch bei aktivierter AN Funktion Malware Shield nicht vor jeder Art Malware sch tzt F r den Schutz vor Computerviren ist zus tzlich ein spezielles Antivirusprogramm erforderlich Als Malware werden im blichen Sprachgebrauch auch Programme bezeichnet die pers nliche Daten des Benutzers ohne dessen Wissen und Zustimmung an den Hersteller der Software oder an Dritte senden Meist dienen solche Programme dazu das Verhalten eines Computerbenutzers im Internet zu analysieren um sp ter beim wiederholten Besuch be stimmter Seiten gezielt Werbebanner oder Pop Up Fenster einzublenden die den Interessen des Benutzers angepasst sind Die Firmen erhoffen sich davon eine Steigerung der Wirksamkeit dieser Werbemethoden Trotz dieser mitunter eindeutigen Absicht die nicht mit den W nschen des Benutzers in Einklang steht ist es rechtlich gesehen nicht ganz ungef hrlich eine Software mit dieser Bezeichnung zu belegen Ob S
79. xe im Installa tionsordner blicherweise also im Ordner C Programme Acronis LicenseServer Zum Ausf hren des Programms m ssen Sie die Eingabeaufforderung starten cmd exe und in dieses Verzeichnis wechseln oder dieses Verzeichnis als Standardpfad definieren um das Programm zu starten Um alle Lizenzen in einem Arbeitsgang zu importieren benutzen Sie folgenden Befehl LicenseServerCmdLine import file computername filename computername Name des Computers auf dem der Acronis License Server installiert ist filename Name der Datei txt oder eml mit den Seriennummern Wenn diese Datei im gleichen Verzeichnis wie die Datei LicenseSer verCmdLine exe abgelegt ist reicht der Dateiname andernfalls muss der vollst ndige Pfad angegeben werden Beispiele LicenseServerCmdLine import file wsa3456 c alsrv sn txt LicenseServerCmdLine import file 192 168 0 163 EINALSITVUNSHsERt LicenseServerCmdLine import file localhost sn txt Wenn Sie die Seriennummern manuell importieren m chten benutzen Sie den Befehl LicenseServerCmdLine 1mport computername seriall serial2 computername Name des Computers auf dem der Acronis License Server installiert ist serial Lizenz Seriennummer Beispiele LicenseServerCmdLine import 192 168 0 163 AARAAA BBBBB CCCOC DDDDD EEREE ZEFFF 3G6EGS AH HHH LILIS RRAKKS LicenseServerCmdLine import localhost AAAAA BBBBB CCCCC DDDDD EEBEEE 2FFFF 3GGGG 4HHHH IIII5 KKKK
Download Pdf Manuals
Related Search
Related Contents
各部の名称 接続手順 機能説明 取扱説明書 BSFM05シリーズ 警告 3.取付方法 - ワイズギア Gemini User Guide Consignation d`articles dans l`inventaire 解 約 申 込 書 Genius G-Shot DV210 User Guide Manual - VideoCamera RP- 69 SeroELISATM Chlamydia TRUE IgMTM Kensington SafeDome™ Secure - ClickSafe® Keyed Lock for iMac® HP 2310mfd User's Manual Copyright © All rights reserved.
Failed to retrieve file