Acronis Privacy Expert Suite 9.0 Benutzerhandbuch

Transcrição

Acronis Privacy Expert Suite 9.0 Benutzerhandbuch
Acronis Privacy Expert Suite 9.0
Benutzerhandbuch
ACR05.APES9-12-07.5D4
Copyright © Acronis, Inc., 2000-2006. Alle Rechte vorbehalten.
Linux ist ein eingetragenes Warenzeichen von Linus Torvalds.
OS/2 ist ein eingetragenes Warenzeichen der IBM Corporation.
Windows und MS-DOS sind eingetragene Warenzeichen der Microsoft Corporation.
Andere in diesem Buch erwähnte Namen können Warenzeichen oder
eingetragene Warenzeichen der jeweiligen Eigentümer sein und
sollten als solche betrachtet werden.
Die Veränderung und Verbreitung dieser Dokumentation ohne
schriftliche Genehmigung des Copyright-Inhabers ist untersagt.
Die Verbreitung des Werkes oder einzelner Bestandteile des Werkes
in beliebiger auf Papier abgedruckter Form (z.B. als Buch) zu
kommerziellen Zwecken ist ohne vorherige schriftliche Genehmigung
des Copyright-Inhabers verboten.
Diese Dokumentation wird ohne Anspruch auf Vollständigkeit zur
Verfügung gestellt. Der Autor gewährleistet nicht, dass der Inhalt
fehlerfrei ist, Ihren Anforderungen sowie dem von Ihnen gewünschten Einsatzzweck entspricht. Weiterhin übernimmt der Autor keine
Gewähr für die Richtigkeit des Inhaltes, soweit nicht grob fahrlässiges oder vorsätzliches Verhalten vorliegt. Teile oder die gesamte
Dokumentation können jederzeit ohne Ankündigung geändert
werden.
Copyright © Acronis, Inc., 2000-2005
Benutzerhandbuch Acronis Privacy Expert Suite
Inhaltsverzeichnis
Inhaltsverzeichnis
INHALTSVERZEICHNIS ......................................................... 3
ACRONIS PRIVACY EXPERT SUITE 9.0 .................................... 4
KAPITEL 1. ERSTE SCHRITTE ................................................ 10
1.1
1.2
1.3
1.4
1.5
1.6
1.7
ALLGEMEINE FUNKTIONSWEISE ...........................................................
INSTALLATION ..............................................................................
DER ERSTE START .........................................................................
GRUNDLEGENDE INFORMATIONEN ........................................................
EINSATZ VON ASSISTENTEN ZUR SÄUBERUNG ..........................................
GLOBALE EINSTELLUNGEN ................................................................
SÄUBERUNGSEINSTELLUNGEN ANPASSEN ................................................
11
12
16
17
18
21
22
KAPITEL 2. SCHUTZ VOR MALWARE ....................................... 28
2.1
2.2
2.3
2.4
2.5
2.6
ALLGEMEINES ..............................................................................
ACRONIS MALWARE REMOVAL ............................................................
EINSTELLUNGEN FÜR DEN ASSISTENTEN MALWARE REMOVAL .........................
ABWEHR VON NEUEN BEDROHUNGEN ....................................................
QUARANTÄNE...............................................................................
UPDATE DER MALWARE-DEFINITIONEN ..................................................
28
29
32
33
38
39
KAPITEL 3. INTERNETKOMPONENTEN SÄUBERN ........................ 41
3.1
3.2
DIE KATEGORIE SÄUBERUNG VON INTERNETKOMPONENTEN ........................... 41
SÄUBERUNG EINZELNER INTERNETKOMPONENTEN ....................................... 42
KAPITEL 4. SYSTEMKOMPONENTEN SÄUBERN ............................ 49
4.1
4.2
DIE KATEGORIE SÄUBERUNG VON SYSTEMKOMPONENTEN ............................. 49
SÄUBERUNG DER EINZELNER SYSTEMKOMPONENTEN ................................... 50
KAPITEL 5. SÄUBERUNG VON ANWENDUNGEN ........................... 55
KAPITEL 6. DER ACRONIS POP-UP-BLOCKER .......................... 57
KAPITEL 7. WEITERE TOOLS ................................................ 60
7.1
7.2
7.3
DER DATEISCHREDDER .................................................................... 60
TASKPLANER................................................................................ 61
EREIGNISANZEIGE ......................................................................... 66
KAPITEL 8. ACRONIS DRIVE CLEANSER ................................... 69
KAPITEL 9. LÖSCHMETHODEN ............................................... 73
9.1
9.2
9.3
DAS FUNKTIONSPRINZIP DER METHODEN................................................ 74
INTEGRIERTE METHODEN.................................................................. 74
BENUTZERDEFINIERTE METHODEN ....................................................... 76
KAPITEL 10. MALWARE-KATEGORIEN ................................... 79
STICHWORTVERZEICHNIS ................................................... 83
LIZENZVEREINBARUNG ...................................................... 85
Copyright © Acronis, Inc., 2000-2005
3
Acronis Privacy Expert Suite 9.0
Benutzerhandbuch
Acronis Privacy Expert Suite 9.0
Acronis Privacy Expert Suite ist eine ganzheitliche Suite, die Ihre
Privatsphäre bewahrt. Sie schützt sowohl autonome PCs als auch
Rechner, die an das Internet angeschlossen sind.
Diesen Schutz realisiert Acronis Privacy Expert Suite durch:
ƒ
ƒ
ƒ
ƒ
ƒ
Säuberung des Computers von arglistiger Software (Malware),
falls diese bereits unerkannt in Aktion ist (Malware Removal).
Vorauswirkender Schutz vor den Bedrohungen durch arglistige
Software (Malware Shield).
Säuberung der Festplatten und jeder Windows-Partition von allen
Spuren, die durch Benutzeraktivitäten hinterlassen wurden.
Verhindern von unerwünschten Pop-Up-Fenstern für angenehmes
Surfen im Internet mit dem Microsoft Internet Explorer.
Garantierte Datenzerstörung auf ausgewählten Festplatten oder
einzelnen Partitionen.
Durch die Beseitigung unnützer temporärer Dateien wird die Performance des Systems erhöht.
Acronis Privacy Expert Suite 9.0 schützt Ihre Privatsphäre vor
unerwünschten Computeraktivitäten, die automatisch bzw. unbemerkt ablaufen. Außerdem können Sie auf magnetischen Medien
gespeicherte Daten bei Bedarf so behandeln, dass keinerlei Information erhalten bleibt. Im Unterschied zu anderer Software löscht das
Programm alle Spuren mit Hilfe von zuverlässigen und anerkannten
Datenvernichtungsmethoden aus, so dass Wiederherstellungsversuche selbst mit professionellsten Mitteln erfolglos bleiben.
In diesem Handbuch wird der Begriff Auslöschen benutzt. Er steht
für die Art und Weise, mit der Acronis Privacy Expert Suite die auf
den Datenträgen gespeicherten Informationen entfernt. Durch das
mit diesem Begriff bezeichnete Verfahren wird verhindert, dass
diese Informationen wiederhergestellt werden können.
Neues in Acronis Privacy Expert Suite 9.0
Acronis Privacy Expert Suite enthält viele neue und überarbeitete
Funktionen, die das Programm zu einer ganzheitlichen Suite machen. Umsteiger von den Vorversionen von Acronis Privacy Expert
Suite werden wie Neueinsteiger in das Programm neben der überarbeiteten Benutzerschnittstelle und der gesteigerten Performance
schnell die Schlüsselfunktionen schätzen:
ƒ
4
Benutzerfreundliche und überschaubare Assistenten für die
schnelle Entfernung aller Spuren vom PC, die durch Benutzeraktionen hinterlassen wurden.
Copyright © Acronis, Inc., 2000-2005
Benutzerhandbuch
Acronis Privacy Expert Suite 9.0
ƒ
Verbesserter Assistent zum Entfernen von Malware (Malware
Removal).
ƒ
Neuartiges Malware Shield für den ununterbrochenen Schutz vor
Malware in drei möglichen Schutzgraden.
ƒ
Täglich aktualisierte Datenbank mit den Malware-Definitionen,
die von Acronis Privacy Expert Suite für die Erkennung und Entfernung von Malware benutzt werden.
ƒ
Eine neu verfügbare Quarantäne nimmt die von Malware Removal entfernten Elemente auf und bietet dem Benutzer so die
Möglichkeit, die Liste dieser Objekte (Dateien, Registry-Einträge
usw.) zu kontrollieren und jedes gelöschte Element auf Wunsch
wieder herzustellen bzw. die entfernten Elemente endgültig zu
löschen.
Malware Shield und Malware Removal
Kernfunktionen von Acronis Privacy Expert Suite sind die Entfernung
vorhandener Malware (Malware Removal) und der vorbeugende
Schutz vor weiteren Bedrohungen durch Malware (Malware Shield).
Acronis Privacy Expert Suite schützt Sie vor den meisten Bedrohungen, die unter dem Begriff Malware zusammengefasst werden.
Malware ist ein Kunstwort aus malicious (engl. boshaft) und Software. Dieser hier verwendete Begriff bezeichnet alle Computerprogramme, die eine offene oder verdeckte Funktion aufweisen, die
Ihre Privatsphäre verletzen könnten oder absichtlich mit dem Ziel
entwickelt wurden, Schaden anzurichten. Solche möglichen Schadfunktionen sind z.B. Manipulation oder das Löschen von Dateien
oder die Unterwanderung der Sicherheitseinrichtungen eines Computers oder die Aufzeichnung von Nutzeraktivitäten und deren
Weiterleitung an Dritte.
Beachten Sie, dass Acronis Privacy Expert Suite auch bei aktivierter
Funktion Malware Shield nicht vor jeder Art Malware schützt. Für
den Schutz vor Computerviren ist zusätzlich ein spezielles
Antivirusprogramm erforderlich.
Als Malware werden im üblichen Sprachgebrauch auch Programme
bezeichnet, die persönliche Daten des Benutzers ohne dessen
Wissen und Zustimmung an den Hersteller der Software oder an
Dritte senden. Meist dienen solche Programme dazu, das Verhalten
eines Computerbenutzers im Internet zu analysieren, um später
beim wiederholten Besuch bestimmter Seiten gezielt Werbebanner
oder Pop-Up-Fenster einzublenden, die den Interessen des Benutzers angepasst sind. Die Firmen erhoffen sich davon eine Steigerung
der Wirksamkeit dieser Werbemethoden.
Trotz dieser mitunter eindeutigen Absicht, die nicht mit den Wünschen des Benutzers in Einklang steht, ist es rechtlich gesehen nicht
ganz ungefährlich, eine Software mit dieser Bezeichnung zu bele-
Copyright © Acronis, Inc., 2000-2005
5
Acronis Privacy Expert Suite 9.0
Benutzerhandbuch
gen. Ob Sie ein Programm als Malware einstufen oder nicht, ist
Ihnen überlassen. In den meisten Fällen haben Sie sogar selbst
durch einen Download oder eine Bestätigung den Weg für diese
Programme auf Ihren Rechner geebnet. Sie entscheiden also in
jedem Fall selbst: Acronis Privacy Expert Suite 9.0 wird Ihnen die
Entscheidung durch die Anzeige möglicher Bedrohungen durch
Aktivitäten von Programmen erleichtern, die Malware sein könnten.
Dieser Vorschlag kennzeichnet also immer nur "möglicherweise
unerwünschte Software", in der aktuellen Fachliteratur auch PUS
genannt, potentially unwanted software.
Sollte sich bei der Installation von Acronis Privacy Expert Suite
bereits Software auf Ihrem Rechner befinden, die den beschriebenen
Kriterien entspricht, dann können Sie Acronis Privacy Expert Suite
unmittelbar nach der Installation mit der Entfernung beauftragen.
Wenn Sie Malware Shield aktivieren, wird diese Funktion dafür
sorgen, dass Ihnen von Programmen verursachte, möglicherweise
unerwünschte Handlungen gemeldet werden. Bei entsprechender
Entscheidung schirmt Malware Shield zukünftig alle weiteren Versuche automatisch ab.
Aus den beschriebenen rechtlichen Gründen stuft Acronis Privacy
Expert Suite Gefährdungen nur als mögliche Gefahren ein. Sie
müssen dem Malware Shield in der ersten Zeit beibringen, welche
Aktivitäten Sie als Gefahr einstufen und deshalb verbieten bzw.
welche Aktivitäten Sie zulassen. Beachten Sie, dass Malware Shield
bei höchstem Schutzgrad anfangs mitunter Prozesse melden wird,
die Sie zulassen oder für die Sie eine permanente Regel erstellen
müssen, um die Systemfunktionen und andere gewünschte Aktivitäten sicherzustellen.
Da sich die Zahl der als Malware bezeichneten Programme ständig
erhöht bzw. immer weitere Varianten bekannter Software erscheinen, ist der durch Malware Shield gewährleistete Schutz von der
Aktualität der verfügbaren Informationen abhängig. Durch tägliche
Aktualisierungen der Datenbank mit den Malware-Definitionen sind
Sie aber stets auf der sicheren Seite. Diese Aktualisierung können
Sie entweder manuell ausführen oder mit einem Zeitplaner automatisieren.
Sicherheit im Internet
Der Schutz von Acronis Privacy Expert Suite 9.0 erstreckt sich auch
auf Aktivitäten im Internet. Windows hebt alle Informationen über
Internetverbindungen, geöffnete Dokumente, erzeugte oder gelöschte Dateien und besuchte Internetseiten auf. In einigen Fällen
sind das Einkäufe und Bezahlungen im Internet einschließlich der
Nummer Ihrer Kreditkarte und sogar Kennwörter für den Zugriff auf
geschützte Inhalte.
Diese vertraulichen Daten sind in Gefahr, weil Windows und die weit
verbreiteten Browser, Internet Explorer und Netscape Navigator,
6
Copyright © Acronis, Inc., 2000-2005
Benutzerhandbuch
Acronis Privacy Expert Suite 9.0
kaum Schutz vor Einblicken aus dem Internet in private Daten
bieten. Andere Computer im Internet können versuchen, direkten
Zugriff auf Datenträger und Dateien zu erhalten. Möglich ist auch die
ferngesteuerte Installation von Spionagesoftware oder Trojanern.
Diese können z.B. Informationen über Benutzerdaten, Favoriten,
Cookies oder besuchte Netzwerkseiten an andere Computer versenden. Unter diesen Umständen können Fragmente sehr persönlicher
Informationen in die Hände von Personen gelangen, die diese im
schlimmsten Fall für kriminelle Handlungen nutzen könnten. Für
diesen Zweck bietet Acronis Privacy Expert Suite 9.0 Werkzeuge, mit
denen Sie die Informationen über Internetaktivitäten gründlich
auslöschen. Mit Hilfe der Suite säubern Sie nach einem Besuch im
Internet einfach und sicher den Internetcache, löschen Cookies,
entfernen aus dem Internet geladene Komponenten, bereinigen die
Liste der zuletzt besuchten Seiten und beseitigen die eingegebenen
Adressen. Falls Sie im Internet Formulare ausgefüllt haben oder sich
auf einer Webseite anmelden mussten, können Sie mit Acronis
Privacy Expert Suite 9.0 die Funktion AutoVervollständigen des
Internet Explorers zurücksetzen und eventuell gespeicherte Kennwörter aus dem System vernichten. Falls beim Austausch von Mails
mit Microsoft Outlook bzw. Microsoft Outlook Express unerwünschte
Mails oder Adressinformationen in das System gelangt sind, können
Sie diese Programme gezielt davon säubern.
Ein Pop-Up-Blocker, mit dem Sie diese mitunter lästigen Begleiterscheinungen des Internetbesuchs mit dem Microsoft Internet
Explorer abblocken oder zulassen, rundet die Internetfunktionalität
von Acronis Privacy Expert Suite 9.0 ab.
Protokolle reinigen
Der Schutz durch Acronis Privacy Expert Suite 9.0 umfasst weiter die
Auslöschung von Spuren in Protokoll- und anderen Windowsdateien,
die durch Anwendungsprogramme oder das Betriebssystem Windows selbst auf Ihrem Computer hinterlassen werden. Benutzer, mit
denen Sie einen Computer teilen oder die möglicherweise über das
lokale Netzwerk Zugriff auf Ihren PC haben, könnten durch den
Einblick in diese Dateien zufällig oder absichtlich erfahren, was Sie
mit dem Computer unternommen haben. Um solche Einblicke zu
verhindern, bietet Acronis Privacy Expert Suite 9.0 Werkzeuge, mit
denen Sie diese Rückstände spurlos auslöschen. Hauptsächlich
können Sie alle Spuren Ihrer Arbeit mit Windows und im Internet
aus der Windows Registry entfernen. Weitere Bereiche, die Sie
einfach und sicher bereinigen können, sind die temporären Dateien
in den Standardordnern von Windows, der Papierkorb von Windows,
die Auslagerungsdatei von Windows, frei gewordene Bereiche auf
Festplatten, Verlaufslisten beim Öffnen und Speichern von Dateien,
Systempasswörter sowie Einträge in Suchanfragen nach Dateien
oder Computern. Die Bereinigung schließt auch den Systemordner
Prefetch von Windows XP ein, der Informationen für den Start von
Copyright © Acronis, Inc., 2000-2005
7
Acronis Privacy Expert Suite 9.0
Benutzerhandbuch
Anwendungen speichert und damit Auskunft über bereits genutzte
Anwendungen geben könnte.
Dateien sicher löschen
Microsoft Windows bietet eine Reihe von Methoden, mit denen Sie
sicher bereits selbst versuchen, Ihre Privatsphäre zu schützen. Sie
erzeugen und löschen z.B. eine Vielzahl von Dateien während Ihrer
Arbeit mit dem Computer. Sie möchten oft, dass niemand außer
Ihnen die Inhalte erfährt und löschen Dateien nach der Bearbeitung.
Ein mit den Mitteln von Windows gelöschtes Dokument ist aber nicht
vor unbefugtem Zugriff sicher. Es könnte sogar unter Windows mit
einfachen Mitteln wiederhergestellt werden. Damit wäre der Zugriff
auf Daten möglich, die Sie eigentlich verbergen wollten. Deshalb
sorgt Acronis Privacy Expert Suite 9.0 beim Auslöschen dafür, dass
jeder Versuch, gelöschte Daten wiederherzustellen, zum Scheitern
verurteilt ist. Mit Hilfe des integrierten Dateischredders können Sie
ausgewählte Dateien und Verzeichnisse sicher löschen.
Festplatten sicher löschen
Weitere Gefahren für vertrauliche Daten entstehen, wenn Sie z.B.
Ihren Computer aufrüsten und mit einer neuen, meist größeren
Festplatte versehen. Dabei wird die alte Festplatte oft als Backup
mit den bisherigen Daten beiseite gelegt. Auch beim Verkauf eines
Computers liegen vertrauliche Daten meist noch auf den Datenträgern oder sind nur mit den windowseigenen Mitteln gelöscht. Acronis
Privacy Expert Suite 9.0 bietet mit dem integrierten Tool Acronis
Drive Cleanser eine sichere Methode, die vertraulichen Daten sicher
auf den alten Datenträgern auszulöschen.
Acronis Privacy Expert Suite entfernt alle Hinterlassenschaften der
Aktivitäten eines Benutzers auf einem Windows-System permanent.
Bei jeder Bereinigung benutzt Acronis Privacy Expert Suite wirksamste Methoden zur Datenzerstörung, die internationalen Standards nicht nur entsprechen, sondern diese sogar übertreffen.
Acronis Privacy Expert Suite 9.0 erhöht außerdem die Arbeitsgeschwindigkeit des Computers durch die Beseitigung überflüssigen
Datenmülls.
Nutzungsbedingungen der Software
Die Bedingungen für die Nutzung der Software Acronis Privacy
Expert Suite 9.0 sind in der im Anhang abgedruckten Lizenzvereinbarung beschrieben. Die einmalige Seriennummer ist der Nachweis
für den legalen Erwerb und die Verwendung von Acronis Privacy
Expert Suite 9.0 auf Ihrem Computer. Sie ist auf der
4. Umschlagseite des Handbuchs angebracht, auf einer Lizenzurkunde enthalten oder wurde Ihnen in elektronischer Form übergeben.
Es wird empfohlen, die Nummer durch Registrierung unter
8
Copyright © Acronis, Inc., 2000-2005
Benutzerhandbuch
Acronis Privacy Expert Suite 9.0
www.acronis.de/registration/ zu personalisieren, um über Produktupdates informiert zu werden und diese downloaden zu können.
Die Standardversion arbeitet auf folgende Weise:
• Das Programm kann ohne die Eingabe einer Seriennummer für
15 Tage eingesetzt werden, um wesentliche Programmfunktionen
zu testen.
• Nach 15 Tagen ist die Eingabe einer Seriennummer erforderlich,
um die Arbeit mit dem Programm fortzusetzen. Durch Eingabe
der Seriennummer wird das Programm freigeschaltet und das
Update der Datenbank mit den aktuellen Malware-Definitionen für
ein Jahr aktiviert.
• Nach Ablauf der vertraglich festgelegten Zeitspanne ist der
Erwerb einer weiteren Seriennummer erforderlich, um das Abonnement für das Update der Datenbank mit den aktuellen MalwareDefinitionen zu verlängern. Das Programm kann auch ohne Verlängerung des Update-Abonnements weiterverwendet werden.
Allerdings bleibt die Datenbank mit den Malware-Definitionen
dann auf dem letzten aktualisierten Stand stehen.
Nutzer legal erworbener und registrierter Kopien von Acronis Privacy
Expert Suite 9.0 erhalten technische Unterstützung von Acronis. Im
Problemfall versuchen Sie zuerst, die Lösung in diesem Handbuch
oder in der integrierten Programmhilfe zu finden.
Falls Sie Probleme mit der Installation oder Nutzung des Programms
haben und diese weder mit dem Handbuch noch mit der Installationshilfe des Programms lösen können, besuchen Sie die
Acronis-Internetseiten
unter
der
Adresse
http://www.acronis.de/support/. Dort finden Sie eine Zusammenstellung der häufig gestellten Fragen (FAQ), in der Sie sehr wahrscheinlich die Lösung Ihres Problems entdecken.
Wenn Sie in der FAQ ebenfalls nicht fündig wurden, schicken Sie
eine E-Mail an die Adresse [email protected]. Dazu benötigen Sie
die Registrierungsnummer Ihrer Kopie von Acronis Privacy Expert
Suite 9.0, die Sie auf der 4. Umschlagseite eines gedruckten
Handbuchs bzw. auf einer Lizenzurkunde finden oder die Ihnen in
elektronischer Form übergeben wurde. Diese geben Sie im Text der
Mail an, bevor Sie das Problem beschreiben. Versuchen Sie, das
Problem umfassend zu schildern und vergessen Sie nicht, die
verwendete Hardware und die Version des Betriebssystems mit
anzugeben.
Es wird vorausgesetzt, dass das Betriebssystem durch alle
vorhandenen Servicepacks und Patches auf dem neuesten Stand ist,
für die verwendete Hardware aktuelle Treiber installiert sind und Sie
das neueste Build von Acronis Privacy Expert Suite 9.0 benutzen.
Copyright © Acronis, Inc., 2000-2005
9
Erste Schritte
Benutzerhandbuch Acronis Privacy Expert Suite
Kapitel 1. Erste Schritte
Bei einem Download des Programms erhalten Sie eine ausführbare
Programmdatei und eine Seriennummer zur Freischaltung des
Programms.
Die jeweils aktuellste Version des Handbuchs, die auch die eventuell
in
neuen
Builds
(Minor-Updates)
hinzugekommenen
oder
veränderten Funktionen beschreibt, finden Sie im Internet unter
http://www.acronis.de/homecomputing/download/docs/. Zum Lesen
ist eine Version von Adobe Reader erforderlich.
Eine Paketversion von Acronis Privacy Expert Suite 9.0 beinhaltet
die Installations-CD, dieses Benutzerhandbuch incl. Lizenzvereinbarung, die Registrierungskarte sowie Informationen zu weiteren
Produkten von Acronis.
Systemanforderungen
Für den Einsatz von Acronis Privacy Expert Suite 9.0 sind durch die
verwendete Hardware folgende Mindestanforderungen zu erfüllen:
• PC-kompatibler Computer mit CPU der Pentiumklasse, 128 MB
RAM Arbeitsspeicher,
• Disketten- oder CD-Laufwerk, optionales CD-R/RW-Laufwerk,
• VGA-Monitor, Maus (empfohlen),
Für die Installation der Paketversion von Acronis Privacy Expert Suite
ist ein CD-ROM-Laufwerk erforderlich.
Für die korrekte Funktion von Acronis Pop-Up-Blocker ist ein installierter Microsoft Internetexplorer ab Version 4.0 erforderlich.
Unterstützte Betriebssysteme
Acronis Privacy Expert Suite unterstützt die Windows Betriebssysteme Windows 98/ Me/ NT (einschl. Server)/ 2000 (einschließlich
Server und Advanced Server)/ XP/ 2003 Server. Die Hauptanwendung kann nur unter Windows installiert und ausgeführt werden.
Das integrierte Tool Acronis Drive Cleanser kann betriebssystemunabhängig eingesetzt werden.
• Wenn Sie Acronis Drive Cleanser unter Windows durch einen Klick
auf das Symbol Drive Cleanser in der Acronis Privacy Expert Suite
starten, dann können Sie alle im System bekannten Festplatten
sicher auslöschen. Dabei wird direkt auf die Festplatte oder Partition zugegriffen, unabhängig vom verwendeten Dateisystem.
• Wenn auf einem Computer keines der unterstützten WindowsBetriebssysteme für die Installation von Acronis Privacy Expert
Suite vorhanden ist, können Sie den Acronis Drive Cleanser dennoch benutzen. Dazu starten Sie den Acronis Drive Cleanser von
10
Copyright © Acronis, Inc., 2000-2005
Benutzerhandbuch Acronis Privacy Expert Suite
Erste Schritte
einem zuvor erstellen Bootmedium. Auch in diesem Fall können
Sie alle im System bekannten Festplatten sicher auslöschen. Dabei wird direkt auf die Festplatte oder Partition zugegriffen, unabhängig vom verwendeten Dateisystem.
Acronis Drive Cleanser kann die ausgelöschten Festplatten oder
Partitionen nach dem Löschvorgang wieder in dem Dateisystem
formatieren, das vor der Datenlöschung vorhanden war. Das Tool
bietet volle Unterstützung für die Windows-Dateisysteme FAT16,
FAT32 und NTFS-Basisdatenträger sowie die Linux-Dateisysteme
Ext2, Ext3, ReiserFS.
Um die Arbeit mit Acronis Privacy Expert Suite zu beginnen, gibt es
zwei Varianten:
• Für die Nutzung aller Funktionen von Acronis Privacy Expert Suite
unter Windows ist eine Installation erforderlich. Während der
Installation können Sie auf einem bootfähigen Wechselmedium
ein Notfallmedium für den Start von Acronis Privacy Expert Suite
erstellen. Halten Sie daher die notwendigen Medien bereit bzw.
schließen Sie das Wechselmedium an den PC an. Auf das Bootmedium wird der Acronis Drive Cleanser abgelegt, damit Sie am
System angeschlossene Festplatten sicher und schnell auslöschen
können, ohne dafür Windows zu starten.
• Für das Auslöschen von Festplatten legen Sie die Installations-CD
von Acronis Privacy Expert Suite in das CD-ROM-Laufwerk des
Computers ein und starten Sie den PC neu. Da die InstallationsCD bootfähig ist, startet das Programm den PC und bietet danach
mit dem Acronis Drive Cleanser die Funktionen für das Auslöschen von vertraulichen Daten auf Festplatten, die direkt an den
Computer angeschlossen sind.
1.1
Allgemeine Funktionsweise
Acronis Privacy Expert Suite arbeitet mit Assistenten und nach
einem einfachen Prinzip: Bei allen Aktionen stellen Sie zunächst mit
Hilfe des Assistenten eine Handlungsanweisung für Acronis Privacy
Expert Suite zusammen. Mit den üblichen Schaltflächen schreiten
Sie z.B. schon während der Installation schrittweise Weiter voran,
gehen bei Bedarf Schritte zur Kontrolle bzw. Veränderung Zurück
oder wählen Abbrechen, um den Vorgang nicht auszuführen.
Veränderungen an Datenträgern erfolgen in dieser Phase noch nicht.
Durch den Assistenten werden erst Veränderungen vorgenommen,
wenn Sie auf Fertig stellen klicken. Bis zu diesem Befehl stellt
Acronis Privacy Expert Suite eine Handlungsfolge zusammen, die Sie
bis zur Bestätigung jederzeit ändern oder verwerfen können.
Diese einfache Bedienung der Assistenten wird im gesamten
Handbuch vorausgesetzt: Es wird meist nicht ausdrücklich darauf
hingewiesen, dass Sie den jeweils nächsten Schritt eines Assistenten
mit einem Klick auf die Schaltfläche Weiter auslösen müssen.
Copyright © Acronis, Inc., 2000-2005
11
Erste Schritte
Benutzerhandbuch Acronis Privacy Expert Suite
So lange Sie diese Standardeinstellung unter Extras → Optionen nicht
verändern, startet Acronis Privacy Expert Suite bei allen Säuberungsaktionen einen Assistenten, der einen versehentlichen Start der
Reinigungsprozesse verhindert und gleichzeitig die Möglichkeit
bietet, noch einmal die Säuberungseinstellungen zu verändern. Auch
in diesem Fall erfolgen wirkliche Aktionen erst nach ausdrücklicher
Bestätigung im letzten Schritt des Assistenten.
1.2
Installation
Die Installation von Acronis Privacy Expert Suite erfolgt komfortabel
durch einen Installationsassistenten. Zum Start des Installationsassistenten reicht es aus, die Installations-CD einer Paketversion von
Acronis Privacy Expert Suite in das CD-ROM-Laufwerk einzulegen.
Falls Sie das Programm online erworben und per Download eine
Datei aus dem Internet vorliegen haben, dann starten Sie das Setup
mit einem Doppelklick auf die Datei im Windows-Explorer. Halten
Sie in jedem Fall die Seriennummer des Programms bereit.
Falls ein Virenscanner seine Tätigkeit auf dem Rechner parallel zu
den Funktionen von Acronis Privacy Expert Suite verrichten soll,
dann sollten Sie vor der Installation von Acronis Privacy Expert Suite
den Virenscanner und dessen Virendefinitionen updaten.
Wenn Sie im Installationsbildschirm auf das Symbol mit dem
Fragezeichen klicken, starten Sie die Installationsanleitung mit
weiteren Details zur Installation.
1. Klicken Sie im Installationsmenü auf den Eintrag Installation von
Acronis Privacy Expert Suite, um die Installation zu starten.
Bestätigen Sie den Willkommensbildschirm mit Weiter.
2. Es erscheint der Endbenutzerlizenzvertrag: Lesen Sie den Lizenzvertrag aufmerksam, aktivieren Sie bei Zustimmung die Option
Annehmen und klicken Sie auf Weiter.
Falls Acronis Privacy Expert Suite bei der Installation ein älteres
Build des Programms lokalisiert, erscheint ein entsprechender
Hinweis. Falls ein älteres Build gefunden wird, wird das neue Build
automatisch mit den gleichen Einstellungen wie bisher installiert und
die vorhandenen Dateien werden ersetzt.
3. Geben Sie die Seriennummer Ihrer Programmkopie ein, die Sie
auf der Rückseite eines gedruckten Handbuchs oder auf der Lizenzurkunde finden. Falls Sie die Seriennummer in elektronischer
Form, z.B. per E-Mail, erhalten haben, dann können Sie diese in
das Eingabefeld kopieren. Nutzen Sie die Tastenkombinationen
STRG + C zum Kopieren aus der Mail und STRG + V zum Einfügen in das Eingabefeld für die Seriennummer.
Ohne Eingabe einer gültigen Seriennummer ist das Programm nur
15 Tage funktionsfähig. Nach Ablauf dieser Zeit ist die Eingabe einer
gültigen Seriennummer erforderlich, um das Programm für die
12
Copyright © Acronis, Inc., 2000-2005
Benutzerhandbuch Acronis Privacy Expert Suite
Erste Schritte
lizenzierte Laufzeit freizuschalten.
4. Im Schritt Setup-Typ entscheiden Sie, auf welche Weise Sie das
Produkt installieren:
• Typisch - die am häufigsten genutzten Programmfeatures
(Acronis Privacy Expert Suite, Acronis Pop-Up-Blocker und
Acronis Malware Shield) werden installiert (empfohlen für die
meisten Benutzer).
• Benutzerdefiniert - erlaubt vor allem das Deaktivieren von Features, die bei Auswahl von Typisch installiert werden, die Auswahl weiterer Programmfeatures (wenn vorhanden) und deren
Speicherort (empfohlen für erfahrene Benutzer).
• Komplett - alle Programmfeatures werden automatisch installiert
(erfordert den größten Speicherplatz).
5. Wählen Sie, ob Sie Acronis Privacy Expert Suite im Startmenü für
alle Benutzer installieren wollen oder nicht. Vorgegeben ist die
Einstellung, Acronis Privacy Expert Suite für alle Benutzer des
Computers zu installieren.
6. Überprüfen Sie die Einstellungen: Sie sehen hier auch, welche
Programmkomponenten in welchen Ordner installiert werden. Mit
einem Klick auf Fertig stellen starten Sie den Kopiervorgang.
Die Dateien werden auf die Festplatte kopiert, der Installationsfortschritt ist zu sehen.
7. Zum Abschluss der Installation muss der Computer neu gestartet
werden. Bestätigen Sie die entsprechende Abfrage von Acronis
Privacy Expert Suite Setup. Ohne diesen Neustart kann Acronis
Privacy Expert Suite nicht ausgeführt werden.
So erstellen Sie ein Bootmedium
In einigen neueren Produkten von Acronis, deren Release-Datum
nach dem Release von Acronis Disk Director Suite 9.0 im November
2005 liegt, ist ein neuer Acronis Builder für Bootmedien enthalten.
Falls Ihre Version von Acronis Privacy Expert Suite diesen Acronis
Builder für Bootmedien ebenfalls enthält und ein solches Produkt
installiert ist, dann wird das Installationsprogramm keinen weiteren
Acronis Builder für Bootmedien installieren – unabhängig von
eventuellen Einstellungen. In diesem Fall können Sie alle Produkte
bzw. Komponenten mit dem Acronis Builder für Bootmedien auf ein
bootfähiges Notfallmedium übernehmen, die den Acronis Builder für
Bootmedien enthalten.
Beachten Sie, dass diese Funktion erst schrittweise in neueren
Versionen von Acronis-Produkten integriert wird und in Ihrer Version
möglicherweise noch nicht enthalten ist.
Dieses bootfähige Notfallmedium enthält dann das Tool Acronis
Drive Cleanser für das sichere Auslöschen von Festplatten oder
Partitionen. Der Start erfolgt mit dem zugehörigen Befehl im Menü
Extras des Programmhauptfensters oder mit dem Symbol im
Copyright © Acronis, Inc., 2000-2005
13
Erste Schritte
Benutzerhandbuch Acronis Privacy Expert Suite
Bereich Privatsphäre bei den Werkzeugen zum Schutz der Privatsphäre.. Es erscheint der zuständige Assistent mit einem Willkommensbildschirm.
Die Acronis Privacy Expert Suite Installations-CD einer Paketversion
ist ebenfalls bootfähig. Von der Installations-CD wird Acronis Drive
Cleanser gestartet, um betriebssystemunabhängig Festplatten oder
Partitionen sicher auszulöschen.
1. Entscheiden Sie sich für eines der angebotenen Wechseldatenlaufwerke. Üblicherweise erscheinen in dieser Auswahl installierte
Disketten-, ZIP®-, Jaz®- und andere Wechselspeicher. Wählen Sie
in jedem Fall einen Datenträger, mit dem Sie Ihren Rechner booten können.
2. Folgen Sie den weiteren Anweisungen und klicken Sie auf
Fertig stellen. Der Erstellungsprozess wird durch eine Fortschrittsanzeige unterstützt und endet mit einer Abschlussmeldung.
Bei der Erstellung der bootfähigen Notfallmedien werden alle
Wechseldatenträger aufgelistet, die das System erkennt, z.B. auch
USB-Sticks. Beachten Sie aber, dass USB-Sticks mit herstellerspezifischen Tools als bootfähig eingerichtet und formatiert werden
müssen. Die technische Unterstützung seitens Acronis Privacy
Expert Suite betrifft ausschließlich die CD- und Diskettenerstellung.
Reparieren und aktualisieren
Das Setupprogramm von Acronis Privacy Expert Suite bietet Funktionen für die Reparatur einer beschädigten Installation, das Upgrade
auf eine höhere Version und für die Deinstallation. Für diese Aufgaben starten Sie das Installationsprogramm erneut. Wenn Acronis
Privacy Expert Suite eine vorhandene Version im System des
Zielcomputers findet, erscheint ein besonderes Assistentenfenster
(s. Abb. 1).
14
Copyright © Acronis, Inc., 2000-2005
Benutzerhandbuch Acronis Privacy Expert Suite
Erste Schritte
Abb. 1: Der Assistent für die Reparatur oder
die Aktualisierung von Acronis Privacy Expert
Suite
• Mit Auswahl der ersten Schaltfläche modifizieren Sie eine vorhandene Version von Acronis Privacy Expert Suite. Mit Hilfe der für
den Installer von Windows typischen Steuerelemente wählen Sie,
welche Features installiert bzw. deinstalliert werden.
• Die zweite Option ersetzt vermisste oder beschädigte Dateien und
stellt so die ursprüngliche Installation wieder her.
• Die dritte Option deinstalliert eine vorhandene Version von
Acronis Privacy Expert Suite.
Wenn Sie ein Update bzw. eine Reparatur von Acronis Privacy
Expert Suite bei aktiviertem Malware Shield (Schutzgrad Hoch bzw.
Schutzgrad Medium) ausführen, dann erscheint das Alarmfenster
und meldet die von Acronis Privacy Expert Suite beabsichtigten
Veränderungen an den Systemeinstellungen. In diesem Fall müssen
Sie die Veränderungen erlauben, sonst wird Acronis Privacy Expert
Suite nicht vollständig installiert bzw. repariert. Es ist aber ratsam,
das Malware Shield bzw. das Spyware Shield der Acronis Privacy
Expert Suite 8 vor dem Update auf die neue Version zu deaktivieren.
Deinstallieren
Sie können Acronis Privacy Expert Suite bzw. Komponenten von
anderen Acronis-Produkten alternativ zum oben beschriebenen
Verfahren über die Systemsteuerung von Windows deinstallieren.
1. Starten Sie die Windows-Systemsteuerung.
2. Schalten Sie in den Bereich Software – Programme ändern oder
entfernen.
Copyright © Acronis, Inc., 2000-2005
15
Erste Schritte
Benutzerhandbuch Acronis Privacy Expert Suite
3. Markieren Sie die zu entfernende Komponente.
4. Klicken Sie auf Entfernen, um die gewählte Komponente zu
deinstallieren.
5. Bestätigen Sie die Nachfrage und warten Sie die Vollendung der
Handlungen ab.
Den Abschluss der Deinstallation bildet ein Hinweisfenster, das über
den Erfolg informiert. Sie müssen den Rechner neu starten, um die
Aktion abzuschließen.
1.3
Der erste Start
Der Start des Programms erfolgt entweder über den Befehl Start →
(Alle) Programme Æ Acronis → Privacy Expert Suite → Acronis
Privacy Expert Suite oder durch einen Klick auf das bei der
Installation angelegte Desktopsymbol.
Falls Sie bei der Installation keine Seriennummer eingegeben
hatten, wird das Programm bis zum Ablauf des Testzeitraums bei
jedem Start nach der Seriennummer fragen.
• Mit einem Klick auf Testen Sie jetzt! überspringen Sie diesen
Schritt.
• Alternativ tragen Sie die gültige Seriennummer ein. Bei korrekter
Seriennummer ändert sich die Schaltfläche Testen Sie jetzt! in
OK. Nach einem Klick auf OK ist das Produkt freigeschaltet. Ebenfalls für die Freischaltung des Programms steht der Befehl Hilfe →
Produkt freischalten zur Verfügung.
Acronis Privacy Expert Suite erscheint nach wenigen Augenblicken
mit einer übersichtlichen und einfach zu bedienenden Benutzeroberfläche. Die Oberfläche bietet eine Menüleiste, eine Seitenleiste,
mehrere Symbole in nebeneinander angeordneten Werkzeugleisten
und eine Arbeitsfläche, auf der die wichtigsten Säuberungskategorien als Kacheln dargestellt sind (s. Abb. 2).
Acronis Privacy Expert Suite bietet dem Benutzer als Standardeinstellung die so genannte Kategorieansicht. Die Kacheln entsprechen
den Hauptkategorien des Programms.
16
Copyright © Acronis, Inc., 2000-2005
Benutzerhandbuch Acronis Privacy Expert Suite
Erste Schritte
Abb. 2: Das Programmhauptfenster in der
Kategorieansicht.
1.4
Grundlegende Informationen
Durch die enge Anlehnung der Programmgestaltung an das
Aussehen und die Bedienung von Microsoft Windows XP und die
Verwendung der Assistenten sollten Sie sich schnell zurechtfinden.
An dieser Stelle werden kurz die wichtigsten Elemente der Arbeitsoberfläche und einige Grundprinzipien der Programmbedienung
dargestellt.
Symbolleisten
Die Symbole der Werkzeugleisten in der Kategorieansicht entsprechen den Befehlen der Menüs Extras und Einstellungen. Wenn Sie
mit der Maus auf ein Symbol zeigen, erscheint eine QuickInfo mit
Informationen zur Aufgabe des Symbols. Mit dem Befehl Ansicht →
Symbolleisten schalten Sie Symbolleisten ein bzw. aus.
Menüleiste
Die Menüleiste von Acronis Privacy Expert Suite enthält das Menü
Ansicht. Mit den nur dort angeordneten Befehlen verändern Sie die
Arbeitsoberfläche von Acronis Privacy Expert Suite.
Mit den Befehlen Ansicht → Seitenleiste bzw. Ansicht → Statusleiste schalten Sie diese Ansichtselemente ein bzw. aus. Die Statusleiste von Acronis Privacy Expert Suite bietet Informationen über den
Status des Programms: Dort erscheinen z.B. Erklärungen, wenn Sie
mit dem Mauszeiger auf ein Symbol in den Werkzeugleisten zeigen.
Copyright © Acronis, Inc., 2000-2005
17
Erste Schritte
Benutzerhandbuch Acronis Privacy Expert Suite
Seitenleiste
Die Seitenleiste enthält in der Kategorieansicht die Bereiche
Aussehen und Siehe auch. Mit den Pfeilen in den Titeln der
Bereiche blenden Sie die Inhalte der Bereiche ein bzw. aus.
Programme im Windows-Startmenü
Einige Tools von Acronis Privacy Expert Suite sind über das Startmenü von Windows erreichbar. Im Untermenü des Befehls Start →
(Alle) Programme → Acronis → Privacy Expert Suite finden Sie
außer dem Befehl zum Start der Suite auch Links zu folgenden
Programmen:
• Acronis Pop-Up-Blocker
• Acronis Malware Shield
Diese Elemente sind nur verfügbar, wenn diese Komponenten bei
der benutzerdefinierten Installation nicht abgewählt wurden.
Steuerelemente im Infobereich
Nach der Installation erscheint das Acronis Malware Shield als
Symbol im Infobereich von Windows, falls die Standardeinstellungen
bei der Installation des Programms nicht verändert wurden.
Im Gegensatz zur Vorversion finden Sie kein Symbol von Acronis
Pop-Up-Blocker im Infobereich von Windows: Die Steuerung dieses
Tools erfolgt ausschließlich im Microsoft Internet Explorer oder über
das Startmenü. Nähere Informationen finden Sie im Kapitel 6, «Der
Acronis Pop-Up-Blocker».
• Wenn Sie mit der Maus auf das Symbol zeigen, erhalten Sie die
Information, ob das Malware Shield ein- oder ausgeschaltet ist.
Eine QuickInfo informiert Sie über den Zustand.
• Wenn Sie mit der rechten Maustaste auf das Symbol klicken,
erscheint ein Kontextmenü mit Befehlen für die Einstellung von
Malware Shield.
Wenn Sie das Symbol von Malware Shield im Infobereich sehen,
dann ist dieses Werkzeug gestartet. Damit Sie diese Funktion
kurzzeitig deaktivieren können, z.B. für ein Update von Windows
bzw. eine Programminstallation, können Sie Malware Shield deaktivieren, ohne es damit zu beenden. Nach Beendigung der von Ihnen
gewünschten Aktionen aktivieren Sie das Malware Shield, um die
Schutzfunktion einzuschalten.
1.5
Einsatz von Assistenten zur Säuberung
Alle Assistenten zur Säuberung führen eine Serie von einfachen
Schritten aus, um Ihnen die vollständige Kontrolle über die auszuführenden Aktionen zu geben. Mit Hilfe der Assistenten können Sie
18
Copyright © Acronis, Inc., 2000-2005
Benutzerhandbuch Acronis Privacy Expert Suite
Erste Schritte
entweder eine ganze Kategorie vollständig säubern oder gezielt eine
der in dieser Kategorie verfügbaren Komponente.
Allgemeine Säuberungsassistenten
Im Programmhauptfenster (Kategorieansicht) finden Sie folgende
Säuberungsassistenten, die für jeweils eine besondere Aufgabe
zuständig sind.
Der
Assistent
Malware
Removal
entfernt
ungewollte,
möglicherweise arglistige Programme und schädliche Parasiten aus
den wichtigen Systembereichen oder allen Verzeichnissen, je
nachdem, ob Sie die schnelle oder die Tiefenprüfung aktivieren. Sie
setzen diesen Assistenten ein, wenn Sie Aktivitäten verdächtiger
Software vermuten oder gleich nach der Installation von Acronis
Privacy Expert Suite, um eine Bestandsaufnahme zu machen bzw.
verdächtige Software zu entfernen.
Der Assistent zur Säuberung von Systemkomponenten garantiert
die Auslöschung von Spuren in Protokoll- und anderen
Windowsdateien, die Anwendungsprogramme oder das Betriebssystem Windows selbst auf Ihrem Computer hinterlassen. Hauptsächlich können Sie alle Spuren Ihrer Arbeit mit Windows und im
Internet aus der Windows Registry entfernen. Weitere Bereiche, die
Sie einfach und sicher bereinigen können, sind die temporären
Dateien in den Standardordnern von Windows, der Papierkorb von
Windows, die Auslagerungsdatei von Windows, frei gewordene
Bereiche auf Festplatten, Verlaufslisten beim Öffnen und Speichern
von Dateien, Systemkennwörter sowie Einträge in Suchanfragen
nach Dateien oder Computern. Die Bereinigung schließt auch den
Systemordner Prefetch von Windows XP ein, der Informationen für
den Start von Anwendungen speichert und damit Auskunft über
bereits genutzte Anwendungen geben könnte.
Der Assistent zur Säuberung von Internetkomponenten bereinigt
die Hinterlassenschaften Ihrer Aktivitäten im Internet auf dem
Computer. Mit seiner Hilfe säubern Sie nach einem Besuch im
Internet einfach und sicher den Internetcache, löschen Cookies,
entfernen aus dem Internet geladene Komponenten, bereinigen die
Liste der zuletzt besuchten Seiten und beseitigen die eingegebenen
Adressen. Falls Sie im Internet Formulare ausgefüllt haben oder sich
auf einer Webseite anmelden mussten, können Sie die Liste AutoVervollständigen des Internet Explorers zurücksetzen und eventuell
gespeicherte Kennwörter aus dem System entfernen. Falls beim
Austausch von Mails mit Microsoft Outlook bzw. Microsoft Outlook
Express unerwünschte Mails oder Adressinformationen in das
System gelangt sind, können Sie diese Programme gezielt davon
säubern.
Der Assistent zur Säuberung von Anwendungsspuren entfernt die
Spuren, die aus der Benutzung von Programmen resultieren. Acronis
Privacy Expert Suite enthält eine Liste der Programme, die gereinigt
Copyright © Acronis, Inc., 2000-2005
19
Erste Schritte
Benutzerhandbuch Acronis Privacy Expert Suite
werden können.
Assistenten und ihre Aufgaben
Acronis Privacy Expert Suite bietet Ihnen eine Vielzahl weiterer
Assistenten, die Sie für unterschiedlichste Aufgaben gezielt einsetzen können. Entscheidend dafür ist immer die Aufgabe, die Sie dem
Programm übertragen wollen.
Um das System nach Malware zu durchsuchen und gefundene
Bedrohungen zu löschen, klicken Sie auf das Symbol Malware
entfernen im Bereich Malware des Programmhauptfensters.
Um die Spuren Ihrer Arbeit im Internet und mit den Mailprogrammen zu beseitigen, klicken Sie auf das Symbol Säuberung von
Internetkomponenten im Bereich Privatsphäre des Programmhauptfensters.
Um die Spuren Ihrer Arbeit in Windowskomponenten zu beseitigen,
klicken Sie auf das Symbol Säuberung von Internetkomponenten
im Bereich Privatsphäre des Programmhauptfensters.
Um die Spuren Ihrer Arbeit mit beliebigen Programmen zu
beseitigen, klicken Sie auf das Symbol Säuberung von
Anwendungsspuren im Bereich Privatsphäre des Programmhauptfensters.
Schutz der Privatsphäre
Ebenfalls im Bereich Privatsphäre des Programmhauptfensters ist
das Symbol Schutz der Privatsphäre angeordnet. Mit einem Klick auf
dieses Symbol erhalten Sie Zugriff auf die Werkzeuge von Acronis
Privacy Expert Suite zum Schutz Ihrer Privatsphäre und Ihrer
vertraulichen Daten.
Um
die
Wiederherstellung
von
gelöschten
Dateien
und
Verzeichnissen für alle Zeiten auszuschließen, sollten Sie nicht die
Werkzeuge des Betriebssystems benutzen. Starten Sie mit einem
Klick auf die gleichnamige Schaltfläche den Dateischredder von
Acronis Privacy Expert Suite, um die Dateien sicher auszulöschen.
Wenn Sie bestimmte Partitionen oder ganze Festplatten sicher von
den darauf enthaltenen Daten befreien und eine Wiederherstellung
der Daten ausschließen möchten, dann führen Sie den Acronis Drive
Cleanser aus. Um dieses Werkzeug zu starten, klicken Sie auf die
gleichnamige Schaltfläche.
Ebenfalls in diesem Bereich angeordnet ist das Symbol, mit dem Sie
ein bootfähiges Notfallmedium erstellen, das Acronis Drive Cleanser
20
Copyright © Acronis, Inc., 2000-2005
Benutzerhandbuch Acronis Privacy Expert Suite
Erste Schritte
enthält. Damit können Sie einen Computer starten, z.B. um eine im
Computer befindliche Systemfestplatte sicher auszulöschen
Für das Bereinigen der Auslagerungsdateien von Windows setzen Sie
den Assistenten Paging File Cleaner ein. Klicken Sie zum Start des
zugehörigen Assistenten auf die gleichnamige Schaltfläche. Je nach
Betriebssystem unterschiedlich ist das Verhalten von Acronis Privacy
Expert Suite nach einem Klick auf das Symbol Paging File Cleaner.
Unter Windows 98 z.B. startet ein Assistent, mit dem Sie eine
vorhandene Auslagerungsdatei auslöschen können. Dabei wählen
Sie die Art des Verfahrens für das Auslöschen, das beim nächsten
Neustart des Computers erfolgt.
Weitere Informationen über die Verwendung und Konfiguration der
Assistenten finden Sie in den zugehörigen Abschnitten dieses
Handbuchs.
1.6
Globale Einstellungen
Acronis Privacy Expert Suite funktioniert nach den Vorgaben, die bei
den globalen Einstellungen (Optionen) festgelegt sind.
Ein Klick auf das Symbol Optionen aktiviert eine Dialogbox, mit der
Sie Festlegungen für alle Erkennungs- und Säuberungsaufgaben
innerhalb von Acronis Privacy Expert Suite treffen.
• Nach einem Klick auf Optionen im linken Teil der Dialogbox
stellen Sie durch einen Klick auf Zurücksetzen die Einstellungen
wieder her, die durch die Installation von Acronis Privacy Expert
Suite vorgegeben waren.
Die Schaltfläche Zurücksetzen hat an allen Stellen in den
Dialogboxen von Acronis Privacy Expert Suite die gleiche Aufgabe:
Mit einem Klick rekonstruieren Sie nach einer Veränderung die
Vorgaben von Acronis Privacy Expert Suite.
• Nach einem Klick auf Allgemein in der Baumstruktur erscheinen
drei Kontrollkästchen für globale Einstellungen.
• Assistenten benutzen ist dafür zuständig, unmittelbar nach
einem Doppelklick auf eine gewählte Aktion den Assistenten zu
starten. Andernfalls erfolgt die Ausführung sofort unter Benutzung der zuvor getroffenen Einstellungen für den Säuberungsvorgang.
• Zusammenfassung zeigen ist dafür zuständig, dass zum Abschluss der Säuberung eine Dialogbox erscheint, die das Ergebnis
der Aktion zeigt.
• Verknüpfungen wie separate Dateien behandeln legt fest, ob
Verknüpfungen als eigenständige Dateien behandelt oder zum
Verknüpfungsziel aufgelöst werden.
Elemente wie Dateien werden über Namen gesucht. Sie können z.B.
spezifizieren, dass auf der Festplatte d:\ alle Dateien mit *xxx* zu
löschen sind. Besteht an einem beliebigen Ort auf Festplatte d:\
Copyright © Acronis, Inc., 2000-2005
21
Erste Schritte
Benutzerhandbuch Acronis Privacy Expert Suite
eine Verknüpfung auf eine Datei c:\haexxxeln.doc, z.B.
d:\Verknüpfung mit haexxxeln.doc, dann ist zu entscheiden, was
passieren soll. Soll die Verknüpfung selbst gelöscht werden und die
Zieldatei bestehen bleiben oder soll der Link verfolgt und die Zieldatei ebenfalls entfernt werden. In der Standardeinstellung werden bei
aktiviertem Kontrollkästchen Verknüpfungen wie separate Dateien
behandeln lediglich die Verknüpfungen entfernt.
• Nach einem Klick auf Säuberungsoptionen können Sie eine
Methode für die Datenvernichtung einstellen, die in allen
Säuberungstasks als Standard eingestellt ist. Es ist anzuraten, an
dieser Stelle eine schnelle, weniger gründliche Methode einzustellen und den Grad der Vernichtung nur dort zu erhöhen, wo es auf
gründlichste Vernichtung ankommt. Insgesamt dauern alle Säuberungsaktionen um so länger, je intensiver die gewählte Löschmethode ist.
• Nach einem Klick auf Geplante Tasks in der Baumstruktur regeln
Sie die Fehlerbehandlung für diese automatisch ablaufenden Vorgänge. Standard ist die Einstellung, Fehler bei der Ausführung zu
ignorieren. Sie finden alternativ die Optionen, den Task bei auftretenden Fehlern zu wiederholen, abzubrechen oder eine Benutzerabfrage auszulösen.
• Im Kontextmenü von markierten Ordnern und Dateien im Windows-Explorer finden Sie in der Standardeinstellung die Einträge
Auslöschen mit Acronis Privacy Expert Suite und Acronis
Privacy Expert Suite einstellen. Mit Hilfe des Zweigs Explorererweiterungen können Sie festlegen, ob Sie diese Befehle tatsächlich sehen möchten. Deaktivieren Sie das Kontrollkästchen,
um die Befehle aus dem Kontextmenü des Windows-Explorers zu
entfernen.
Mit einem Klick auf Übernehmen bestätigen Sie die Dialogbox,
ohne diese zu schließen. Ein Klick auf OK bestätigt alle Änderungen,
die Sie vorgenommen haben und schließt die Dialogbox. Mit
Abbrechen verwerfen Sie alle Änderungen.
1.7
Säuberungseinstellungen anpassen
Durch die Veränderung der vorbereiteten Säuberungseinstellungen
passen Sie Acronis Privacy Expert Suite an persönliche Erfordernisse
an. Sie können z.B. die benutzte Methode für das Auslöschen der
Daten an Ihre Bedürfnisse nach Geschwindigkeit und Zuverlässigkeit
anpassen, den Typ der zu löschenden temporären Dateien festlegen,
den zu kontrollierenden Browser festlegen oder Teile der voreingestellten Säuberung ausschalten. Damit befähigen Sie das Programm
Acronis Privacy Expert Suite, Ihren Computer mit maximaler Geschwindigkeit und Leistung zu reinigen.
22
Copyright © Acronis, Inc., 2000-2005
Benutzerhandbuch Acronis Privacy Expert Suite
Erste Schritte
Die Dialogbox Einstellungen
Für die Veränderung der Säuberungseinstellungen bietet Acronis
Privacy Expert Suite einen Einstellungseditor. Dieser Einstellungseditor erscheint in der Kategorieauswahl, wenn Sie eine der Kategorien
aus dem Bereich Privatsphäre öffnen und im nachfolgenden Programmhauptfenster die Konfiguration der Säuberungsoptionen
starten oder als Assistentenschritt für die gestartete Säuberung auf
den Link Säuberungseinstellungen klicken
In der Dialogbox Einstellungen sehen Sie jeweils die aktuellen
Einstellungen. Mit Hilfe dieser Dialogbox (s. Abb. 3) können Sie
diese Einstellungen auch ändern:
• Mit den kleinen Schaltflächen (Plus oder Minus) vor den Einträgen
erweitern oder begrenzen Sie die sichtbaren Komponenten. Für
jede Komponente bietet Acronis Privacy Expert Suite mehrere
Einstellungen – je nach Komponente bis zu drei.
• Zuerst kontrollieren Sie, ob die Säuberung eingeschaltet ist. Grau
unterlegte Einträge in der Baumstruktur signalisieren, dass diese
Komponente zwar durch die Aktion erfasst werden könnte, aber
gegenwärtig nicht aktiviert ist. Die Aktivierung erfolgt dann jeweils auf der rechten Seite der Dialogbox durch ein entsprechendes Kontrollkästchen. Zum Einschalten einer Komponente für die
Säuberung muss das Kontrollkästchen Diese Komponente aktivieren eingeschaltet sein. Anschließend werden die Details der
Komponente sichtbar.
• Wenn die Einträge in der Baumstruktur unterhalb der gewählten
Komponente aktiv sind, dann selektieren Sie mit der Maus in der
Baumstruktur die zu bearbeitende Einstellung und nutzen dann
die Steuerelemente im rechten Teil der Dialogbox. Zweige, die
z.B. Adresse oder Dateien heißen, bieten eine Vorschau. Dabei
ermittelt Acronis Privacy Expert Suite nach einem Klick auf entsprechende Schaltflächen zum Anzeigen genau die auszulöschenden Objekte, die den gewählten Kriterien entsprechen. Auf diese
Weise können Sie mit Hilfe des Einstellungseditors vor der Ausführung einer Aktion ermitteln, ob die Aktion überhaupt notwendig ist, oder individuelle Einstellungen zum Schutz notwendiger
Informationen treffen.
• Der oberste Eintrag in der Baumstruktur bietet nach Markierung
im rechten Bereich oben eine Information über die gewählte Aktion und darunter die Schaltfläche Zurücksetzen.
Copyright © Acronis, Inc., 2000-2005
23
Erste Schritte
Benutzerhandbuch Acronis Privacy Expert Suite
Abb.
3:
Die
zentrale
Dialogbox
Veränderung der Eigenschaften
zur
Die in der Baumstruktur angeordneten Komponenten sind von der
zuvor markierten Aktion abhängig. Es erscheinen immer nur die
Komponenten, die durch die Aktion bereinigt werden können.
Bei den Einstellungen für Sammelaktionen, z.B. der Aktion
Säuberung des Computers, sollten Sie jede Veränderung in einer
Komponente erst mit Übernehmen bestätigen, bevor Sie weitere
Komponenten verändern.
Einstellungen für Methode zur Datenvernichtung
Bei der Säuberung vieler Komponenten können Sie die bei den
allgemeinen Optionen von Acronis Privacy Expert Suite bereits
eingestellte Methode zur Datenvernichtung verändern. Das betrifft
z.B. die Einstellungen für temporäre Internetdateien, die Cookies,
den Papierkorb, temporäre Dateien des Systems und der Anwendungsprogramme, den freien Festplattenspeicher, die Liste zuletzt
verwendeter Dokumente und die individuellen Ordner und Dateien.
In den Voreinstellungen ist durch die Option Allgemeine Methode
verwenden die Methode aktiviert, die Sie bei den Programmoptionen vorgegeben haben. Das könnte z.B. die Variante Schnelles
Löschen sein. Das ist zwar die schnellste, aber auch unsicherste der
speziellen Methoden von Acronis Privacy Expert Suite zur Datenlöschung. Während die durch diese Säuberung gewonnene Sicherheit
gegen Wiederherstellungsversuche für den privaten Anwender völlig
ausreicht, genügt das Verfahren professionellen Sicherheitsbedürfnissen oft nicht. Deshalb können Sie die Art der Datenvernichtung
24
Copyright © Acronis, Inc., 2000-2005
Benutzerhandbuch Acronis Privacy Expert Suite
Erste Schritte
anpassen. Nach Auswahl eines Eintrag Methode zur Datenvernichtung im linken Teil des Einstellungsassistenten verändern Sie im
rechten Teil nach Aktivierung der Option Benutzerdefinierte Methode für diese Komponente verwenden durch die Auswahl einer
anderen Vernichtungsmethode den Sicherheitsgrad und die Geschwindigkeit der Säuberungsaktionen. Die sichersten Methoden
sind langsam. Umgekehrt bieten die schnellsten Verfahren weniger
Schutz vor Datenwiederherstellung.
Weitere Informationen über die verwendeten Methoden finden Sie in
Kapitel 9, «Löschmethoden».
Die Liste der möglichen Methoden sehen Sie nach einem Klick auf
den Listenpfeil am Listenfeld nach Aktivierung der Option Benutzerdefinierte Methode für diese Komponente verwenden.
• Maximale Sicherheit bei der Vernichtung der Beweise über
Aktivitäten am PC bietet z.B. die Einstellung Peter Gutmann.
Dieser Algorithmus enthält 35 Zyklen zur Datenzerstörung und ist
entsprechend langsam.
• Mittlere Sicherheit bei durchschnittlicher Geschwindigkeit
bieten die Einstellungen Deutscher Standard, VSITR und der
Bruce Schneier-Algorithmus mit sieben Zyklen.
• Schnelles Löschen ohne maximale Ansprüche an die Sicherheit
bieten die anderen Methoden mit bis zu drei Löschzyklen. Mit
dreifachem Überschreiben z.B. ist eventuell noch eine Wiederherstellung mit außerordentlichem Aufwand möglich.
• Maximale Geschwindigkeit ohne besonderen Schutz bietet die
Einstellung Simpel, die lediglich die Löschvarianten des Betriebssystems benutzt.
Einstellungen für Dateien
Die Einstellungen für Dateien werden von Acronis Privacy Expert
Suite zum Bereinigen der aufbewahrten Dateinamen z.B. im Windows-Papierkorb und den System- bzw. Benutzerverzeichnissen
genutzt. Dazu können Sie die üblichen Platzhalter in Suchmasken
verwenden. Diese Platzhalter repräsentieren unter Windows ganze
Dateinamen oder nur Teile davon.
Die Suchmaske für die Dateien kann also beliebige alphanumerische
Zeichen, Sternchen * als Platzhalter für beliebig viele Zeichen und
Fragezeichen ? als Platzhalter für genau ein Zeichen enthalten.
Mit diesen Möglichkeiten realisieren Sie folgende Varianten:
• In den Eingabefeldern mit der Bezeichnung Gesamter oder Teil
des Dateinamens ist keine Eintragung zu finden. Nutzen Sie
diese Vorgabe, um ohne Einschränkung Dateien aus dem Papierkorb zu entfernen.
• Nutzen Sie z.B. eine Vorgabe der Art *.doc, um Dateien mit
spezifischen Erweiterungen zu löschen.
Copyright © Acronis, Inc., 2000-2005
25
Erste Schritte
Benutzerhandbuch Acronis Privacy Expert Suite
• Die Vorgabe read*.* entfernt alle Dateien, unabhängig von der
Dateierweiterung, Endung, die mit der Zeichenfolge read beginnen.
• Nutzen Sie z.B. die Suchmaske read?.*, um alle Dateien unabhängig von ihrer Endung zu löschen, die genau fünf Zeichen haben und mit read beginnen. Durch den verwendeten Platzhalter
ist lediglich das fünfte Zeichen variabel. Resultat der Suche sind
z.B. Dateien wie read1.txt oder ready.doc. Dagegen ist eine
Datei mit dem Namen readyness.txt ausgeschlossen, da sie unabhängig von der Endung einen Namen mit mehr als fünf Zeichen
hat.
Sie können mehrere Suchmasken nacheinander schreiben: Es gibt
keine Einschränkungen für die Anzahl der eingegebenen
Suchmasken. Sie können eine beliebige Anzahl von Dateinamen
oder Masken eingeben, die Sie per Semikolon voneinander abgrenzen, z.B. *.bak; *.tmp; *.~~~.
Die Einstellung Dateien finden Sie bei mehreren Systemkomponenten, z.B. bei den Säuberungseinstellungen für den Papierkorb, bei
den temporären Dateien, bei den individuellen Ordnern und Dateien
und der Datei-suchen-Liste.
Nachdem Sie die gewünschten Dateinamen in der Liste eingetragen
haben, können Sie zur Sicherheit kontrollieren, welche Dateien
betroffen sind. Dazu klicken Sie auf Dateien anzeigen. In der
nachfolgenden Dialogbox sehen Sie, welche Dateien bei der späteren Säuberung der zugehörigen Komponente durch Acronis Privacy
Expert Suite entfernt werden.
Wenn Sie die veränderten Einstellungen bestätigen und den zugehörigen Säuberungsmechanismus starten, werden alle Dateien gelöscht, die der Suchmaske entsprechen.
Die am Beispiel von Dateien beschriebenen Einstellungen
verwenden Sie analog bei der Auswahl der Computernamen in der
Komponente Computer-suchen-Liste oder bei Programme in der
Komponente Ausführen-Liste.
Webbrowser-Einstellungen
Acronis Privacy Expert Suite findet automatisch alle auf Ihrem PC
installierten und durch das Programm unterstützten Browser. In der
Standardeinstellung werden die beim Surfen mit allen Browsern auf
dem PC hinterlassenen Spuren entfernt.
• Wenn Sie mehrere Browser benutzen, dann können Sie die
Säuberung auf einen oder mehrere Browser einschränken. Markieren Sie dazu das Kontrollkästchen der gewünschten Browser
und deaktivieren Sie alle anderen Kontrollkästchen. Falls Sie Netscape Navigator oder Mozilla benutzen, sollten Sie nach einem
Klick auf den Link Profile zusätzlich das zu reinigende Profil auswählen.
26
Copyright © Acronis, Inc., 2000-2005
Benutzerhandbuch Acronis Privacy Expert Suite
Erste Schritte
• Bei Nutzung des Microsoft Internet Explorers werden durch
Acronis Privacy Expert Suite nur die Spuren getilgt, die der angemeldete Benutzer auf dem Computer hinterlassen hat.
• Netscape Navigator und Mozilla unterstützen im Gegensatz zum
Internet Explorer mehrere Profile. Ohne zusätzliche Einstellungen
reinigt Acronis Privacy Expert Suite das Standardprofil, wenn es
nur dieses gibt. Sind mehrere Profile vorhanden, können Sie nach
einem Klick auf Profile im erscheinenden Kontextmenü die Profile
wählen, die bereinigt werden sollen.
Die möglichen Einstellungen bei Adresse
Die Einstellungen in der Auswahl Adresse sind bestimmend z.B. für
die Säuberung der temporären Internetdateien und der Verlaufsliste.
Dabei können Sie vollständige oder Teile von Internetadressen
verwenden, die Sie jeweils durch ein Semikolon trennen, z.B.
*worldsoccer.com; *formula1.com. Damit schränken Sie die
Auslöschung der Internetadressen auf diese Vorgaben ein.
Wenn Sie spezielle Internetadressen angegeben haben, können Sie
vor dem Start des Reinigungsvorgangs alle Adressen kontrollieren,
die das Programm unter Anwendung der eingestellten Kriterien
gefunden hat. Dazu klicken Sie auf die Schaltfläche URL zeigen. Es
erscheint eine Dialogbox, in der alle ausgewählten Adressen sichtbar
sind. Diese werden nach dem Scanvorgang zur Löschung angeboten,
wenn Sie die zugehörige Säuberungsaktion starten.
Copyright © Acronis, Inc., 2000-2005
27
Schutz vor Malware
Benutzerhandbuch Acronis Privacy Expert Suite
Kapitel 2. Schutz vor Malware
Die Entfernung vorhandener Malware (Malware Removal) und der
vorbeugende Schutz vor Malware (Malware Shield) sind die Kernfunktionen von Acronis Privacy Expert Suite.
2.1
Allgemeines
Als Malware wird im üblichen Sprachgebrauch ein Programm
bezeichnet, das persönliche Daten des Benutzers ohne dessen
Wissen oder sogar ohne dessen Zustimmung an den Hersteller der
Software oder an Dritte sendet. Es gibt eine Menge solcher Programme, die, wenn sie sich einmal in Ihrem System eingenistet
haben, ihre Arbeit von Ihnen unbemerkt ausführen. Jedoch ist
anzumerken, dass es auch Programme gibt, die die gleichen Tätigkeiten mit Wissen des Anwenders oder nach bewusster Installation
ausüben. In diesem Fall wird Acronis Privacy Expert Suite diese
Programme zwar auch finden bzw. zum Entfernen anbieten, Sie
haben es jedoch in der Hand, diese Programme entweder sofort vom
Entfernen auszuschließen oder aus der Quarantäne wieder herzustellen.
Mit Acronis Privacy Expert Suite werden Sie in die Lage versetzt, Ihr
System völlig von Malware zu reinigen und es vor zukünftigen
Beeinträchtigungen zu schützen.
Wie kommt Malware in Ihr System?
Am häufigsten gelangt Malware über unbekannte Software in das
System, meist mit Freeware oder Shareware. Wenn Sie solche
Software installieren, dann können anschließend häufig verschiedene Teile des Programms damit beschäftigt sein, vertrauliche Informationen zu sammeln und zu versenden. Das Einblenden lästiger
Werbefenster, mit denen eine solche Software üblicherweise finanziert wird, wäre im Vergleich zu anderen Bedrohungen lediglich eine
lästige Begleiterscheinung solcher Programme.
Sehr häufig kommen Malware-Programme in als harmlos oder
besonders wichtig getarnten E-Mails als Anhang vor und breiten sich
aus, sobald Sie den Anhang öffnen.
Eine andere Quelle von Malware sind Internetseiten, z.B. Spielportale und andere Webdienste. Nicht zuletzt gibt es auch Malware, die
von kommerziellen Anbietern stammt und die ihr Bestes tut, zusätzliche Informationen zu den Benutzern der Software, zu Ihrem
Verhalten und Ihren Vorlieben zu erfahren.
Unzureichend gesicherte Netze, gemeinsam genutzte Ressourcen
und anfällige Programme können arglistige Software dabei unter-
28
Copyright © Acronis, Inc., 2000-2005
Benutzerhandbuch Acronis Privacy Expert Suite
Schutz vor Malware
stützen, einen Computer zu befallen und sich über das Netz auszubreiten.
Woran ist Malware zu erkennen?
Obwohl Malware üblicherweise im Hintergrund und ohne Wissen des
Benutzers funktioniert, gibt es eine Anzahl von Zeichen, die eine
solche Tätigkeit vermuten lassen. Wenn Sie diese Zeichen bemerken, sollten Sie Ihr System nach Anwendungen durchsuchen, die im
Hintergrund persönliche Informationen ohne Ihr Wissen oder Ihre
Zustimmung sammeln und an andere übertragen.
Folgende Escheinungen könnten Anzeichen dafür sein, dass Malware auf Ihrem PC tätig ist.
• Die Lämpchen für die Anzeige der Tätigkeit der Festplatten
blinken, ohne dass ein Programm ausgeführt wird oder ein Dokument geöffnet ist.
• Es werden unbekannte Informationen über das Internet verschickt und empfangen, ohne dass Sie gerade einen Browser oder
ein E-Mail-Programm verwenden.
• Die Standardseiten Ihres Internetbrowsers sind häufig verändert.
• Wenn Sie mit verschiedenen Programmen arbeiten oder im
Internet surfen, erscheinen Werbeeinblendungen, Pop-Ups und
andere Elemente.
Wenn Sie solche Erscheinungen wahrnehmen, sollten Sie Acronis
Privacy Expert Suite damit beauftragen, die verdächtigen Programme zu finden, die diese unerlaubten Operationen auf Ihrem PC
ausführen könnten, und gefundene Bedrohungen zu entfernen.
2.2
Acronis Malware Removal
Mit Hilfe von Acronis Privacy Expert Suite können Sie Malware in
Ihrem System finden und anschließend gezielt entfernen. Dafür
klicken Sie auf die zugehörige Schaltfläche Malware entfernen im
rechten Teil des Programmhauptfensters, Bereich Malware. Wie bei
allen Säuberungsaktionen können Sie anschließend im rechten Teil
des Programmhauptfensters entscheiden, ob Sie Malware Removal
sofort ausführen oder zunächst die Optionen für die Säuberungsaktion verändern (s. Abb. 4).
Außerdem haben Sie noch die Möglichkeit, das Update der MalwareDefinitionen zu starten bzw. zu automatisieren und die Quarantäne
zu kontrollieren. In dieser Quarantäne schirmt Acronis Privacy
Expert Suite alle entfernten Elemente ab, so dass Sie nach der
Säuberung die Listen kontrollieren, alle Elemente endgültig entfernen oder einzelne Elemente wieder herstellen können.
Copyright © Acronis, Inc., 2000-2005
29
Schutz vor Malware
Benutzerhandbuch Acronis Privacy Expert Suite
Abb. 4: Die Aktionen zum Entfernen von
Malware
In der Standardeinstellung wird Malware Removal mit einer
Tiefenprüfung auf allen Laufwerken jede Art Malware finden und zur
Entfernung anbieten.
Um den Assistenten zu starten, klicken Sie auf den Link Malware
jetzt entfernen. Der Assistent startet und bietet im mittleren Teil
noch einmal die Möglichkeit, vor der eigentlichen Ausführung die
Säuberungseinstellungen zu prüfen bzw. zu verändern.
Falls die Säuberung sofort beginnt, ist bei den Optionen die
Verwendung der Assistenten ausgeschaltet. Nähere Informationen
finden Sie im Abschnitt 1.6, »Globale Einstellungen«
Nach einem Klick auf Scannen beginnt der Assistent seine Suche
nach Spyware. Nach Ablauf einer gewissen Zeit wird das Ergebnis
gemeldet und im rechten Teil des Assistentenfensters dargestellt
(s. Abb. 5). Sie sehen, welche möglichen Bedrohungen vorhanden
sind und außerdem, welche Dateien und Registrierungseinträge dazu
gehören.
Beachten Sie, dass die Zahl der gefundenen Elemente von der
eingestellten Intensität für den Scanvorgang abhängt.
Wenn Sie Informationen zu den gefundenen Elementen benötigen,
klicken Sie mit der Maus im rechten Teil des Fensters auf einen
Eintrag. Die zugehörigen Informationen erscheinen dann im linken
Teil des Fensters.
30
Copyright © Acronis, Inc., 2000-2005
Benutzerhandbuch Acronis Privacy Expert Suite
Schutz vor Malware
Abb. 5: Gefundene mögliche Bedrohungen
Alle von Acronis Privacy Expert Suite gefundenen Elemente sind
automatisch zur Entfernung vorgemerkt. Sie haben die Wahl, ob Sie
alle diese möglichen Bedrohungen entfernen oder durch Deaktivierung von Kontrollkästchen vom Säuberungsvorgang ausschließen.
Wenn Sie sich ausreichend informiert und Ihre Entscheidungen
getroffen haben, klicken Sie auf die Schaltfläche Weiter.
Wie bei allen Assistenten stellt Acronis Privacy Expert Suite abschließend alle auszuführenden Aktionen zusammen. Erst wenn Sie
diese mit einem Klick auf Fertig stellen bestätigen, werden die
Aufgaben tatsächlich ausgeführt. Zum Abschluss erscheint eine
Meldung über den Erfolg der Beseitigung.
Wenn Malware Removal keine Elemente findet, die den Definitionen
in der Datenbank mit den aktuellen Malware-Definitionen
entsprechen, dann kann der Assistent nicht fortgesetzt werden.
Klicken Sie in diesem Fall auf Abbrechen, um die Arbeit zu beenden.
Beachten Sie, dass Malware Removal beim Entfernen der
Bedrohungen nur installierte Programme und deren Hinterlassenschaften in den Systemeinstellungen beseitigt. Eventuell vorhandene
Installationsprogramme werden dabei nicht entfernt.
Die entfernten Elemente schirmt Acronis Privacy Expert Suite in der
Quarantäne ab, so dass Sie nach der Säuberung die Listen
kontrollieren, alle Elemente endgültig entfernen oder einzelne
Elemente wieder herstellen können.
Copyright © Acronis, Inc., 2000-2005
31
Schutz vor Malware
2.3
Benutzerhandbuch Acronis Privacy Expert Suite
Einstellungen für den Assistenten Malware
Removal
Sie können die Einstellungen für Malware Removal an Ihre Gegebenheiten anpassen. Das können Sie vor allem tun, um nicht jedes
Mal die als Standard eingestellte Tiefenprüfung auszuführen. Zur
Einstellung des Assistenten Malware Removal klicken Sie zunächst
auf die Schaltfläche Malware entfernen im rechten Teil des
Programmhauptfensters, Bereich Malware. Anschließend wählen Sie
den Link Konfiguration der Optionen für die Entfernung von
Malware im rechten unteren Teil des Programmhauptfensters.
Es erscheint der Assistent Malware-Removal-Konfiguration mit
einem Begrüßungstext. Der nächste Schritt dient der Einstellung der
Intensität, mit der Sie die Suche nach möglichen Bedrohungen
ausführen möchten. Sie haben die Wahl zwischen einer schnellen
Prüfung und einer Tiefenprüfung.
Die Vorgabe Tiefenprüfung ist die Standardeinstellung von Acronis
Privacy Expert Suite. In dieser Einstellung werden alle von Ihnen
ausgewählten Verzeichnisse, Dateien oder vollständige Festplatten
nach Malware durchsucht. Diese Methode dauert entsprechend
lange, je nach Größe der Festplatte(n) bzw. des zu durchsuchenden
Bereichs.
Abb. 6: Auswahl der Methode für die Suche
nach Bedrohungen
Die Tiefenprüfung ist außer bei der ersten Suche nach der Installation immer dann sinnvoll, wenn die danach übliche schnelle Suche
keine Ergebnisse gebracht hat und Sie dennoch den Verdacht
32
Copyright © Acronis, Inc., 2000-2005
Benutzerhandbuch Acronis Privacy Expert Suite
Schutz vor Malware
hegen, dass Malware auf Ihrem Rechner aktiv ist. Beachten Sie,
dass die Tiefenprüfung erhebliche Zeit in Anspruch nehmen wird.
Wenn Sie sich für die Tiefenprüfung entscheiden, müssen Sie
zunächst die Entscheidung treffen, ob Sie alle Festplatten in die
Suche einbeziehen möchten oder die Suche auf ausgewählte Bereiche einschränken.
Falls Sie die Suche auf ausgewählte Bereiche einschränken wollen,
dient der nächste Assistentenschritt der Auswahl der Festplatten
bzw. Verzeichnisse (s. Abb. 7).
Abb. 7: Auswahl der Festplatten und Ordner
für die Suche
Die alternative Schnelle Prüfung benutzt eine optimierte Suchmethode für das Aufspüren von Malware. In diesem Modus durchsucht
Acronis Privacy Expert Suite nur bekannte Verstecke von Malware
im System. Diese Suchmethode ist zu empfehlen, wenn Sie schnelle
Resultate benötigen. Außer dieser Entscheidung sind keine weiteren
Einstellungen nötig, es folgt sofort der letzte Schritt des Assistenten
Alle Einstellungen, die Sie im letzten Schritt des Assistenten noch
einmal zusammenfassend kontrollieren können, bleiben nach einem
Klick auf Übernehmen solange erhalten, bis Sie den Assistenten
erneut ausführen und Veränderungen bestätigen.
2.4
Abwehr von neuen Bedrohungen
Acronis Privacy Expert Suite ermöglicht nicht nur das Entfernen von
bereits vorhandener Malware. Das Programm ist auch dazu in der
Lage, den Befall des Systems durch diese Bedrohungen zu verhin-
Copyright © Acronis, Inc., 2000-2005
33
Schutz vor Malware
Benutzerhandbuch Acronis Privacy Expert Suite
dern. Diese Funktion wird durch Acronis Malware Shield realisiert.
Das ist ein spezielles Tool, das das System überwacht und dabei
verdächtige Programme und Komponenten aufspürt.
Acronis Malware Shield aktivieren oder deaktivieren
Wenn Sie eine typische oder eine komplette Installation von Acronis
Privacy Expert Suite ausgeführt haben, dann wird Acronis Malware
Shield automatisch mit niedrigem Schutzgrad gestartet. Das gestartete Acronis Malware Shield ist an einem Icon im Infobereich von
Windows zu erkennen.
• Um Acronis Malware Shield zu deaktivieren, also zeitweilig außer
Kraft zu setzen, klicken Sie mit der rechten Maustaste auf das
Symbol im Infobereich der Taskleiste von Windows und wählen
dann den Befehl Acronis Malware Shield deaktivieren.
• Um ein deaktiviertes Acronis Malware Shield wieder zu aktivieren,
klicken Sie mit der rechten Maustaste auf das Symbol im Infobereich der Taskleiste von Windows und wählen dann den Befehl
Acronis Malware Shield aktivieren.
• Um Acronis Malware Shield vollständig außer Kraft zu setzen,
klicken Sie mit der rechten Maustaste auf das Symbol im Infobereich der Taskleiste von Windows und wählen dann den Befehl
Beenden. Damit wird Acronis Malware Shield vollständig aus dem
Hauptspeicher entfernt.
• Um Acronis Malware Shield zu starten, wählen Sie den Befehl
Start → Programme → Acronis → Malware Shield → Acronis
Malware Shield. Die weitere Konfiguration erfolg wie beschrieben
über das Kontextmenü des Symbols im Infobereich der Taskleiste
von Windows.
Malware Shield konfigurieren
Für die Veränderung der Einstellungen für Acronis Malware Shield
finden Sie im Kontextmenü des Symbols im Infobereich der
Taskleiste von Windows den Befehl Acronis Malware ShieldOptionen. Damit starten Sie den zuständigen Assistenten.
Die erscheinende Auswahl (s. Abb. 8) dient dazu, den Schutzgrad
einzustellen, mit dem ein aktiviertes Acronis Malware Shield tätig
wird.
• Im Schutzgrad Niedrig, der als Standard voreingestellt ist,
analysiert Acronis Malware Shield die laufenden Prozesse und
benachrichtigt nur dann, wenn mögliche Bedrohungen auftauchen, die in der Acronis-Datenbank mit den Malware-Definitionen
hinterlegt sind. Dieser Schutzgrad ist für die meisten Benutzer
empfohlen.
• Im Schutzgrad Medium verfolgt Acronis Malware Shield alle
gestarteten Prozesse und gibt Alarm, wenn ein Prozess in der
34
Copyright © Acronis, Inc., 2000-2005
Benutzerhandbuch Acronis Privacy Expert Suite
Schutz vor Malware
Acronis-Datenbank mit den Malware-Definitionen aufgeführt ist.
Diese Stufe verhindert Änderungen an den Einstellungen des
Web-Browsers, hindert Prozesse daran, sich in den WindowsStartbereich einzunisten, und verhindert die Veränderung der
Einstellungen für ActiveX-Komponenten. Bei diesem Schutzgrad
erscheinen häufig Meldungen des Alarmfensters, die einen Benutzereingriff erfordern.
• Der sicherste Schutz erfolgt im Schutzgrad Hoch. Acronis
Malware Shield analysiert alle startenden und laufenden Prozesse
und schirmt alle Medien, laufende Prozesse und WindowsSystembereiche ab. In der ersten Zeit muss daher nahezu pausenlos auf das Alarmfenster reagiert werden, bis für alle wichtigen
und "normalen" Prozesse eine permanente Regel eingerichtet ist.
Dieser Level gibt einen tiefen Einblick in die Arbeit des Rechners
und ist nur erfahrenen Nutzern zu empfehlen.
Abb. 8: Einstellung des Schutzgrads
Benutzerdefinierte Einstellungen
Zusätzlich zur Einstellung des Schutzgrads können Sie Einstellungen
für die Arbeit von Acronis Malware Shield detailliert vornehmen.
Dazu klicken Sie auf die Schaltfläche Benutzerdefiniert (s. Abb. 8).
Es öffnet sich die Dialogbox Acronis Malware Shield-Optionen
(s. Abb. 9). Auf der linken Seite sehen Sie die einstellbaren Kategorien, rechts nach Auswahl einer Kategorie die zugehörigen Steuerelemente. Ein Klick auf Übernehmen verändert die Einstellungen
sofort, ein Klick auf OK verändert die Einstellungen und schließt die
Dialogbox.
Copyright © Acronis, Inc., 2000-2005
35
Schutz vor Malware
Benutzerhandbuch Acronis Privacy Expert Suite
• In der Kategorie Allgemeine Einstellungen legen Sie fest, ob
Acronis Malware Shield bei jedem Start von Windows automatisch
ebenfalls startet und ob es aktiviert oder deaktiviert ist.
• In der Kategorie Prozessanalyse steuern Sie mit einem Markierfeld, ob das Acronis Malware Shield startende Prozesse analysieren soll. Nur wenn das Kontrollkästchen aktiviert bleibt, kann
Acronis Malware Shield vor den Aktivitäten unbekannter oder
verdächtiger Programme warnen.
Abb. 9: Benutzerdefinierte Einstellung von
Acronis Malware Shield
• In der Kategorie Schutz der Registry treffen Sie Einstellungen,
welche Teile der Windows-Registry Sie vor Veränderungen schützen möchten
• Schutz gegen Browser Hijacking verhindert, dass Malware oder
Browser-Plug-ins Veränderungen an den Vorgaben für die Startseite oder die Suchseite vornehmen.
• Schutz gegen Veränderungen der Starteinstellungen unterbindet ungewollte Veränderungen an den Einstellungen für den
Systemstart.
• Schutz der Active-X-Konfiguration sorgt dafür, dass Programme und Prozesse diese Einstellungen nicht unbemerkt ändern,
z.B. um arglistigen Code auszuführen.
• Mit Hilfe der Steuerelemente in der Kategorie Schutz von Prozessen steuern Sie die Beobachtung aller Programme und Prozesse.
Sie können laufende Prozesse vor Eingriffen schützen, den durch
Prozesse verwendeten Speicher abschirmen und das Beenden von
Prozessen abwehren.
• In der Kategorie Schutz der Systemdateien hindern Sie bei
aktiviertem Kontrollkästchen Programme daran, Änderungen an
kritischen Systemdateien vorzunehmen.
• Die Kategorie Regeln enthält eine Liste der permanenten Regeln,
die Sie bei der Arbeit mit Acronis Malware Shield spezifiziert ha36
Copyright © Acronis, Inc., 2000-2005
Benutzerhandbuch Acronis Privacy Expert Suite
Schutz vor Malware
ben. Mit Hilfe der Schaltflächen können Sie einzelne oder alle
Regeln entfernen.
• Die Kategorie Verlauf zeigt alle aufgetretenen Ereignisse und die
von Ihnen durchgeführte Aktion (s. Abb. 9).
Nach einem Klick auf OK speichert Acronis Privacy Expert Suite die
veränderten Einstellungen. Diese Einstellungen bleiben aktiv, bis Sie
den Assistenten erneut ausführen und veränderte Einstellungen
speichern.
Das Alarmfenster
Mit Hilfe des so genannten Alarmfensters reagiert Malware Shield
auf Aktivitäten von Programmen, die wichtige Systemeinstellungen
verändern möchten. Natürlich wollen das nicht nur solche Programme, die Sie möglicherweise als Malware einstufen. Viele Programme
verändern Systemeinstellungen, schreiben wichtige Informationen in
die Windows-Registry oder speichern Dateien in Systembereiche von
Windows. Jeder Zugriff auf die Computerverwaltung von Windows XP ist schon ein solcher Eingriff (s. Abb. 10). Das Malware
Shield überwacht alle Prozesse, die auf wichtige Systembereiche
zugreifen wollen, und überlässt Ihnen die Entscheidung, ob Sie ein
gemeldetes Ereignis erlauben, verhindern oder eine Regel erstellen
möchten.
Abb. 10: Das Acronis Malware Shield blockt
eine verdächtige Aktivität
Acronis Malware Shield steuern
An dieser Stelle können Sie das weitere Verhalten von Acronis
Malware Shield genauestens steuern. Dazu ist zunächst ein Blick in
Copyright © Acronis, Inc., 2000-2005
37
Schutz vor Malware
Benutzerhandbuch Acronis Privacy Expert Suite
die technische Information wichtig, die Sie von Malware Shield
erhalten und die im Alarmfenster sichtbar ist. In der Abbildung
(s. Abb. 10) versucht ein Prozess mit der PID 2456 einen Wert in die
Registrierung von Windows zu schreiben. Auslöser ist das Programm
wupdmgr.exe – das Windows-Update.
Die Schaltflächen in dieser Ansicht helfen Ihnen nun, die weitere
Tätigkeit dieses Prozesses zu steuern:
• Klicken Sie auf Diese Aktivität erlauben, wenn Sie dem Prozess
genau diese Handlung erlauben möchten.
• Klicken Sie auf Diese Aktivität verbieten, wenn Sie dem Prozess
genau diese Handlung verbieten möchten.
• Klicken Sie auf Prozess stoppen, der diese Aktivität ausgelöst
hat, wenn Sie weitere Aktionen dieses Prozesses verhindern
möchten.
In diesen Fällen haben Sie nur eine Entscheidung für genau eine
Tätigkeit des Prozesses getroffen. Kombinieren Sie deshalb eine
dieser Entscheidungen mit dem Kontrollkästchen Anwendung
dieser Aktion auf alle Warnungen des selben Aktivitätstyps, damit
ähnliche Aktivitäten genau so behandelt werden, wie Sie jetzt
entscheiden.
Solange die Option im Bereich Spezifizierte Aktion anwenden auf
Einmalig steht, stehen Sie bei diesem Prozess immer wieder vor
ähnlichen Entscheidungen. Deshalb können Sie das weitere Verhalten von Acronis Malware Shield durch permanente Regeln oder
zumindest für diesen Prozess beeinflussen, um zu diesem Fall nicht
erneut entscheiden zu müssen.
Nutzen Sie im Kontextmenü des Symbols im Infobereich der
Taskleiste von Windows den Befehl Acronis Malware ShieldOptionen, um nach einem Klick auf Benutzerdefiniert in der
Kategorie Regeln die spezifizierten Regeln zu kontrollieren und
eventuell falsche Entscheidungen zu entfernen.
2.5
Quarantäne
Beim Entfernen von möglicherweise arglistigen Komponenten
(Dateien, Registry-Einträge) und anderen Elementen legt Acronis
Malware Removal die gelöschten Elemente zunächst in einem
besonderen Speicherbereich ab, der Quarantäne. Der Assistent hilft
Ihnen dabei, einige der Elemente (Dateien, Registry-Schlüssel usw.)
wiederherzustellen, die von den Aktionen zur Entfernung von
Malware gelöscht wurden. Außerdem könnte es nützlich sein, die
Liste der gelöschten Objekte zu sichten und detaillierte Informationen über die Aktionen von Acronis Privacy Expert Suite zu erhalten.
Um die Liste der gelöschten Objekte zu sehen, öffnen Sie zunächst
die Kategorie Malware entfernen und klicken dann auf Quarantäne. Dann sehen Sie zunächst eine Auswahl der auszuführenden
38
Copyright © Acronis, Inc., 2000-2005
Benutzerhandbuch Acronis Privacy Expert Suite
Schutz vor Malware
Aktionen: Entscheiden Sie, ob Sie die Quarantäne leeren oder ein
Element wiederherstellen möchten, das von Acronis Privacy Expert
Suite entfernt wurde.
Wenn Sie sich für die Option Entfernte Elemente kontrollieren oder
wiederherstellen entscheiden, dann sehen Sie als Nächstes die
Liste der Objekte, die Acronis Privacy Expert Suite beim Scannen
nach Malware entfernt hat. Jedes Element, das Sie mit Hilfe des
zugehörigen Kontrollkästchens markieren, wird wiederhergestellt.
Abb. 11: Ein Blick in die Quarantäne
Die Wiederherstellung erfolgt nach einen Klick auf Weiter durch
einen Klick auf Fertig stellen im abschließenden Schritt des Assistenten.
Wenn die Systemkonfiguration verändert wurde, nachdem die
Elemente in die Quarantäne verschoben wurden, kann die
Wiederherstellung einzelner Elemente in der neuen Konfiguration zu
Instabilitäten führen. Daher sollten Sie die Wiederherstellung von
Elementen nur zeitnah zum Löschvorgang durchführen.
Sollten Sie kein Element wiederherstellen, sondern die Quarantäne
leeren wollen, dann klicken Sie auf Zurück und wählen die Option
Quarantäne leeren aus. Die endgültige Entfernung der Elemente
erfolgt nach einen Klick auf Weiter durch einen Klick auf Fertig
stellen im abschließenden Schritt des Assistenten.
2.6
Update der Malware-Definitionen
Acronis Privacy Expert Suite bietet für den wirksamen Schutz auch
vor den aktuellsten Entwicklungen eine Acronis-Datenbank der
Malware-Definitionen. Sie können mit der Funktion Web-Update auf
die Datenbank zugreifen und täglich die neusten Definitionen
downloaden. Mit dem Erwerb von Acronis Privacy Expert Suite
haben Sie gleichzeitig den Zugriff auf die Acronis-Datenbank für die
Dauer eines Jahres erworben. Wenn der Zeitraum abgelaufen ist,
können Sie diese Zugriffszeit auf den Webseiten von Acronis durch
den Erwerb einer neuen Lizenz erweitern.
Copyright © Acronis, Inc., 2000-2005
39
Schutz vor Malware
Benutzerhandbuch Acronis Privacy Expert Suite
Beachten Sie, dass die Benutzung des Web-Updates eine
Registrierung bei Acronis voraussetzt. Sie können Ihre Produktkopie
unter Angabe einer gültigen E-Mail-Adresse und der Seriennummer
auf http://www.acronis.de/homecomputing/my/products/registration/ registrieren.
Sie starten das Web-Update der Datenbank der MalwareDefinitionen mit dem Befehl Einstellungen → Web-Update oder mit
einem Klick auf Update der Malware-Definitionen im Bereich
Aktion wählen der Kategorie Malware entfernen im Programmhauptfenster. Ein Assistent führt Sie durch die notwendigen Schritte.
Zunächst wählen Sie, ob Sie die Malware-Definitionen sofort downloaden oder einen Zeitplan für automatische Updates erstellen
möchten. Wählen Sie dazu die entsprechende Option.
• Nach einem Klick auf Weiter bei aktivierter Option MalwareDefinitionen jetzt updaten startet sofort die Suche nach neuen
Definitionen. Dazu muss eine Internetverbindung bestehen. Nach
kurzer Zeit erscheint die Meldung, ob neue Updates zur Verfügung stehen. Falls das der Fall ist, klicken Sie auf Fertig stellen,
um das Update zu starten. Es erfolgen Download und Installation,
die mit einer Meldung über den Erfolg abschließen. Ein erneuter
Klick auf Fertig stellen schließt das Update ab.
• Bei aktivierter Option Automatisches Update sehen Sie im
Bereich Beschreibung, ob bereits ein Zeitplan erstellt wurde. Nach
einem Klick auf Weiter können Sie diesen Plan ändern oder einen
Zeitplan für das Update neu erstellen. Die nachfolgenden Schritte
dienen der Festlegung des Startzeitpunkts und der Eingabe von
Benutzerdaten des Nutzers, mit dessen Rechten das Update erfolgen soll. Klicken Sie im zusammenfassenden Schritt auf Fertig
stellen, um den Zeitplan zu aktivieren.
40
Copyright © Acronis, Inc., 2000-2005
Benutzerhandbuch Acronis Privacy Expert Suite
Internetkomponenten säubern
Kapitel 3. Internetkomponenten säubern
Die größte Bedrohung für die Privatsphäre entsteht durch die
Benutzung des Internets. Praktisch jede Bewegung im Internet wird
irgendwo im System registriert. Cookies, aus dem Internet geladene
Komponenten, die Liste der zuletzt besuchten Seiten und in die
Adressleiste des Browsers eingegebenen Adressen geben z.B. lange
Zeit darüber Auskunft, welche Seiten Sie im Internet besucht haben.
Darauf ist Acronis Privacy Expert Suite vorbereitet und hilft Ihnen,
die Spuren eines solchen Internetbesuchs gezielt zu vernichten.
Acronis Privacy Expert Suite unterstützt und findet alle Daten, die
von folgenden Browsern z.B. im Cache, mit Cookies und in der
Verlaufsliste abgelegt wurden:
• Internet Explorer,
• Netscape v.4x, 6x, 7x,
• Mozilla Firefox.
3.1
Die Kategorie Säuberung von
Internetkomponenten
Speziell für die Nachbereitung eines Internetbesuchs gedacht ist die
Kategorie Säuberung von Internetkomponenten. Die Ausführung
dieser Aktion erfolgt sinnvoll durch einen manuellen Start unmittelbar nach Beendigung der Internetverbindung.
Einstellungen für die Aktion regeln Sie in der Kategorie Säuberung
von Internetkomponenten im Bereich Aktion wählen entweder
nach einem Klick auf Konfiguration der Säuberungsoptionen oder
nach dem Klick auf Säuberung jetzt starten, wenn Sie im ersten
Schritt des Assistenten den Link benutzen, mit dem Sie die Säuberungseinstellungen noch unmittelbar vor dem Ausführen verändern
können.
Die
Standardeinstellungen
der
Kategorie
Säuberung von
Internetkomponenten stimmen mit denen überein, die bei der
Kategorie Säuberung des Computers im Abschnitt »Säuberung des
Computers« beschrieben sind.
Die Kategorie Säuberung von Internetkomponenten bietet Ihnen
ein Werkzeug, mit dem Sie auf einen Schlag alle Spuren Ihres
Besuchs im Internet und Ihrer Mailaktionen beseitigen können.
• Bereinigen Sie die im System gespeicherten temporären Internetdateien, die für einen erneuten Besuch auf der gleichen Seite
gespeichert sind.
• Entfernen Sie Cookies, die kleinen Textdateien, die von einigen
Webseiten auf dem Computer abgelegt werden. Cookies können
Copyright © Acronis, Inc., 2000-2005
41
Internetkomponenten säubern
•
•
•
•
•
•
•
Benutzerhandbuch Acronis Privacy Expert Suite
den Benutzernamen und andere Daten bewahren, die für den
Betrieb der Seite wichtig sind.
Entfernen Sie gespeicherte Objekte (ActiveX-Komponenten).
ActiveX-Steuerelemente aktivieren z.B. dynamische Seiteninhalte
auf Webseiten, z.B. Videos und Cartoons. Außerdem vermitteln
diese Elemente die Steuerung der Seiten und die Interaktion
zwischen Benutzer und Internetseite.
Säubern Sie die Historie der besuchten Seiten (Verlaufsliste).
Bereinigen Sie die Einträge der in die Adressleiste per Tastatur
eingegebenen URLs.
Bereinigen Sie die Daten, die für die automatische Vervollständigung von Internetformularen gesichert wurden.
Entfernen Sie die Kennwörter, die sich das System für den
erneuten Besuch von Webseiten gemerkt hat, auf denen eine
Anmeldung erforderlich ist.
Entfernen Sie Mails aus Microsoft Outlook und Outlook Express.
Bereinigen Sie Kontakte und Adressdaten aus Ihrem Mailprogramm.
Der gestartete Assistent durchsucht das System nach allen Spuren
Ihrer Internetaktivitäten. Die Suchergebnisse erscheinen nach einer
Weile im rechten Teil des Assistentenfensters. Damit haben Sie die
Möglichkeit, noch einmal manuell zu entscheiden, welche Spuren
tatsächlich getilgt werden. Nach Bestätigung des üblichen Abschlussfensters führt der Assistent die Säuberung aus.
3.2
Säuberung einzelner Internetkomponenten
Wenn Sie z.B. lediglich den Browsercache nach dem Besuch einer
dubiosen Seite vom hinterlassenen Müll befreien und den Link aus
der Verlaufsliste entfernen möchten, dann nutzen Sie lediglich die
speziellen Säuberungsvarianten für einzelne Komponenten. Dieses
Verfahren benötigt deutlich weniger Zeit als eine komplette Säuberung. Benutzen Sie dazu die Symbole, die im Bereich Komponentensäuberung per Icon starten angeordnet sind.
Säuberung temporärer Internetdateien
Wenn Sie im Internet surfen, legt der verwendete Browser Elemente
von Webseiten für die spätere Wiederverwendung und zur Steigerung der Arbeitsgeschwindigkeit auf dem Datenträger ab. Dazu wird
ein spezielles Verzeichnis auf der Festplatte genutzt. Dieses Verzeichnis für temporäre Internetdateien sammelt Webseiten (HTMLDateien) mit Texten und Grafiken, z.B. in JPEG- oder GIF-Dateien.
Wenn Sie zu einer bereits besuchten Seite zurückkehren, nutzt der
Browser die bereits auf dem Datenträger vorhandenen Elemente
und spart so viel Zeit für den Download. Die temporären Internetdateien belegen daher einen beträchtlichen Teil der Festplatte.
42
Copyright © Acronis, Inc., 2000-2005
Benutzerhandbuch Acronis Privacy Expert Suite
Internetkomponenten säubern
• Der Microsoft Internet Explorer nutzt als Cache z.B. das Verzeichnis C:\Windows\Temporary Internet Files unter Windows
95/98/Me bzw. das Benutzerverzeichnis C:\Dokumente und
Einstellungen\ <Benutzername>\ Lokale Einstellungen\ Temporary Internet Files unter Windows 2000/XP.
• Netscape Navigator nutzt für den Cache ein Verzeichnis, das Sie
als Benutzer selbst verändern können. Unter Windows XP wird
dieses Verzeichnis üblicherweise im Benutzerprofilverzeichnis
angelegt: C:\Dokumente und Einstellungen\ <Benutzername>\ Anwendungsdaten\ Mozilla\ Profiles\ <Profilname>\
Cache.
Die temporären Internetdateien geben Auskunft über Ihr Surfverhalten, weil jede besuchte Seite eine Dateispur im Cache hinterlässt.
Jeder Blick in den Ordner mit temporären Internetdateien zeigt, was
Sie im Internet interessiert hat.
Jede im Cache abgelegte Datei bewahrt die Adresse auf, die auf das
Original im Internet verweist. Es ist daher für den Internetbereich
sinnvoller, die Einstellungen bei Adresse zu verändern, als so wie im
Systembereich Einstellungen für Dateien festzulegen, um die
temporären Internetdateien gezielt zu säubern. Durch dieses
Vorgehen werden die zwischengespeicherten Dateien anhand der
Adresse identifiziert (siehe im Abschnitt «Die möglichen Einstellungen bei Adresse»). Bei dieser Variante haben Sie aber außerdem die
Möglichkeit, den zu löschenden Dateityp zu spezifizieren.
In
der
Standardeinstellung
der
Komponente
Temporäre
Internetdateien säubert Acronis Privacy Expert Suite die temporären
Dateien aller erkannten Browser. Dabei werden alle temporären
Dateien ohne Ausnahme gelöscht.
Sie können Browser von der Kontrolle ausschließen, die Löschmethode ändern und mit Hilfe der Einstellungen bei Adresse genau
festlegen, welche Dateien bzw. Dateitypen Sie beseitigen möchten
Säuberung von Cookies
Cookies sind kleine Textdateien, die von einigen Webseiten auf dem
Computer abgelegt werden. Es gibt nützliche und unnütze: Cookies
können den Benutzernamen und andere Daten bewahren, die für
den Betrieb der Seite wichtig sind. Andere sind überflüssig, sie
dienen der Website oft nur dazu, Ihr Verhalten auszuspähen.
Die so genannten Tracing-Cookies werden beim Scannen nach den
möglichen Bedrohungen durch Malware erfasst. Wenn Sie die
Funktion Malware Removal regelmäßig ausführen, verbleiben im
Wesentlichen nur "ungefährliche" Cookies im System, die Sie dann
mit dieser Säuberung erfassen.
Mit Acronis Privacy Expert Suite können Sie einstellen, welche
Cookies Sie behalten möchten. Nach Ihren Vorgaben wird Acronis
Copyright © Acronis, Inc., 2000-2005
43
Internetkomponenten säubern
Benutzerhandbuch Acronis Privacy Expert Suite
Privacy Expert Suite beim Reinigen entscheiden, welche Cookies zu
löschen sind und welche erhalten bleiben.
• Wenn Sie den Internet Explorer als Standardbrowser verwenden,
dann finden Sie die Cookies unter Windows 95/98/Me im Ordner
C:\Windows\Cookies bzw. unter Windows NT/2000/XP im Ordner С:\Dokumente und Einstellungen\ <Benutzername>\
Cookies.
• Bei Benutzung des Netscape Navigator als Standardbrowser
landen die Cookies in der Datei Cookies.txt im Verzeichnis des
Benutzerprofils. Das ist in der Standardeinstellung der Ordner
C:\Dokumente und Einstellungen\ <Benutzername>\ Anwendungsdaten\ Mozilla\ Profiles\ <Profilname>.
In der Standardeinstellung der Komponente Cookies werden alle
gefundenen
Objekte
aller
Browser
mit
der
eingestellten
Standardmethode ausgelöscht.
Nach Auswahl von Adresse und einem Klick auf URL zeigen sehen
Sie die Liste der gefundenen Cookies. Alle sichtbaren Cookies
werden bei der Reinigungsaktion von Acronis Privacy Expert Suite
beim Scannen gefunden und dort mit einem Kontrollkästchen
versehen. Alle Cookies mit aktiviertem Kontrollkästchen werden
durch die Aktion gelöscht. Sie müssen also das Häkchen im Kontrollkästchen entfernen, um einen Cookie vor dem Auslöschen zu
bewahren. Dieses Verfahren ist einfacher als die Adresse genau zu
bestimmen.
Säuberung gespeicherter Objekte
Der Begriff Gespeicherte Objekte steht für ActiveX-Steuerelemente.
Einige besuchte Internetseiten installieren diese Elemente, ohne
dass Sie dafür die Erlaubnis gegeben haben. ActiveXSteuerelemente aktivieren z.B. dynamische Seiteninhalte auf
Webseiten, wie Videos und Cartoons. Außerdem vermitteln sie
Steuerungen der Seiten und die Interaktion zwischen Benutzer und
Internetseite.
Alle Browser steuern den Download von ActiveX-Steuerelementen
durch spezielle Einstellungen und Sicherheitsstufen für den
Internetbereich. Dennoch ist es nahezu unmöglich, die vollständige
Kontrolle über alle möglichen ActiveX-Steuerelemente zu behalten.
ActiveX-Steuerelemente können für böswillige Aktionen genutzt
werden. Damit könnten Hacker z.B. auf Computerressourcen
zugreifen und die Festplatte nach Kennwörtern durchsuchen,
Verbindungseinstellungen ermitteln oder auf vielfältige andere Weise
Schaden anrichten.
Die Einstellungen für die Komponente Gespeicherter Objekte helfen
Ihnen, unerwünschte Steuerelemente vom Computer zu entfernen.
In der Standardeinstellung löscht die Aktion alle vorhandenen
Elemente.
44
Copyright © Acronis, Inc., 2000-2005
Benutzerhandbuch Acronis Privacy Expert Suite
Internetkomponenten säubern
Sie können wählen, welche der vorhandenen Elemente Sie löschen
und welche Sie behalten möchten. Nach Auswahl von Adresse und
einem Klick auf Dateien zeigen sehen Sie die Liste der gefundenen
Objekte. Alle sichtbaren Objekte werden bei der Reinigungsaktion
von Acronis Privacy Expert Suite beim Scannen gefunden und dort
mit einem Kontrollkästchen versehen. Alle Objekte mit aktiviertem
Kontrollkästchen werden durch die Aktion gelöscht. Sie müssen also
das Häkchen im Kontrollkästchen entfernen, um eine Komponente
vor dem Auslöschen zu bewahren.
Wenn Sie die Aktion ausführen, bleiben die abgewählten Objekte
erhalten, während die anderen bzw. neu hinzugekommenen Objekte
durch Acronis Privacy Expert Suite vernichtet werden.
Säuberung der Verlaufsliste
Die Säuberung der Verlaufsliste von ausgewählten oder allen
vorhandenen Internetadressen kann getrennt für alle installierten
Browser und selektiert über die Einstellungen bei Adressen erfolgen.
Dazu benutzen Sie die bereits an anderer Stelle, z.B. bei der Aktion
Säuberung temporärer Internetdateien, beschriebenen Werkzeuge. Diese Verlaufsliste führt ein Browser, damit Sie während
einer Arbeitssitzung oder in einem überschaubaren Zeitrahmen
erneut auf bereits besuchte Internetadressen zugreifen können. Die
Speicherung der Links zu den Seiten erfolgt an den unterschiedlichsten Stellen, u.a. in der Registry.
In der Standardeinstellung der Komponente Verlaufsliste löscht
Acronis Privacy Expert Suite die Listen aller Browser vollständig.
Nach Ausführung der Funktion ist mitunter ein Neustart des Computers erforderlich.
Die Aktion Säuberung Verlaufsliste bereinigt auch die AusführenListe, da von dieser Stelle ebenfalls Internetseiten aufgerufen
werden können.
Säuberung eingegebener URLs
Alle Browser speichern die Webadressen, die Sie in der Adressleiste
per Tastatur eingegeben haben. Das dient zwar der leichteren
Eingabe der Adressen im Wiederholungsfall, gibt aber gleichzeitig
Auskunft über besuchte Seiten.
Die Standardeinstellung der Komponente Eingegebene URL sorgt
für die Auslöschung aller Adressen in allen Browsern, die Sie
benutzen und die vom Programm unterstützt werden. Sie können
wählen, welche der vorhandenen Elemente Sie löschen und welche
Sie behalten möchten.
Nach Auswahl von Adresse und einem Klick auf URL zeigen sehen
Sie die Liste der eingegebenen Adressen. Alle sichtbaren Adressen
werden bei der Reinigungsaktion von Acronis Privacy Expert Suite
Copyright © Acronis, Inc., 2000-2005
45
Internetkomponenten säubern
Benutzerhandbuch Acronis Privacy Expert Suite
beim Scannen gefunden und dort mit einem Kontrollkästchen
versehen. Alle Adressen mit aktiviertem Kontrollkästchen werden
dann durch die Aktion gelöscht. Sie müssen also das Häkchen im
Kontrollkästchen entfernen, um eine Komponente vor dem Auslöschen zu bewahren.
Säuberung von Kennwörtern
Internetbrowser können Kennwörter speichern, mit denen Sie
Zugriff auf Webseiten erhalten, die einen autorisierten Zugang
bieten. Im einfachsten Fall sind das z.B. Router und Printserver, die
per HTML-Seiten verwaltet werden. Wenn Sie die Kennwörter für
den einfachen Zugriff auf dem Computer speichern, dann können
andere Benutzer des gleichen Computers automatisch Zugriff auf die
eigentlich zu schützenden Seiten erhalten.
Die Standardeinstellung der Komponente Internet Kennwörter
löscht alle in der Liste vorhandenen Kennwörter.
Nach Auswahl von Adresse und einem Klick auf URL zeigen sehen
Sie die Liste der gespeicherten Kennwörter. Alle sichtbaren Einträge
werden bei der Reinigungsaktion von Acronis Privacy Expert Suite
beim Scannen gefunden und dort mit einem Kontrollkästchen
versehen. Alle Kennwörter für angegebene Adressen mit aktiviertem
Kontrollkästchen werden durch die Aktion gelöscht. Sie müssen also
das Häkchen im Kontrollkästchen entfernen, um ein Kennwort vor
dem Auslöschen zu bewahren.
Die Säuberung von Kennwörtern erfasst nur einen Teil der Liste, die
für das AutoVervollständigen zuständig ist. In dieser Liste sind auch
die Anmeldenamen für die geschützten Seiten abgelegt. Zum
Löschen dieser Daten nutzen Sie die Komponente AutoVervollständigen von Formulardaten.
AutoVervollständigen von Formulardaten säubern
Mit Hilfe der in modernen Browsern integrierten Funktion AutoVervollständigen bietet das Surfen einigen Komfort. Wenn Sie z.B. in
ein Eingabefeld mit der Bezeichnung E-Mail-Adresse Ihre Adresse
eingegeben haben, schlägt die Funktion beim nächsten, gleich
benannten Formularfeld auf einer beliebigen Internetseite die
bekannte Adresse vor. Sie sparen Tipparbeit, wenn Sie diesen
Vorschlag übernehmen. Das gleiche gilt auch für wiederkehrende
Formulardaten wie Benutzernamen, Postleitzahlen und anderes.
Wenn jedoch andere Personen Ihren PC benutzen, schlägt der
Vorteil in einen Nachteil um: Es ist für jeden zu erkennen, ob und
welche Daten Sie in gleichartige Formulare eingetragen haben.
In der Standardeinstellung löscht die Komponentensäuberung
AutoVervollständigen von Formulardaten alle vorhandenen
Kennwörter. Nach Auswahl von Adresse und einem Klick auf
Daten zeigen sehen Sie die Liste der vorhandenen Formulardaten.
46
Copyright © Acronis, Inc., 2000-2005
Benutzerhandbuch Acronis Privacy Expert Suite
Internetkomponenten säubern
Alle sichtbaren Einträge werden bei der Reinigungsaktion von
Acronis Privacy Expert Suite beim Scannen gefunden und dort mit
einem Kontrollkästchen versehen. Alle Daten mit aktiviertem
Kontrollkästchen werden dann durch die Aktion gelöscht. Sie
müssen also das Häkchen im Kontrollkästchen entfernen, um einen
Eintrag in der AutoVervollständigen-Liste vor dem Löschen zu
bewahren.
Säuberung von E-Mail-Nachrichten
Die Aktion Säuberung von E-Mail-Nachrichten entfernt in der
Standardeinstellung alle Mails, die sich in einem zuvor ausgewählten
Nachrichtenordner von Microsoft Outlook oder Outlook Express
befinden. In der Standardeinstellung ist zunächst kein Nachrichtenordner angegeben, die Aktion also noch wirkungslos.
Sie arbeiten effektiv mit der Komponentensäuberung E-MailNachrichten, wenn Sie bereits im Mailprogramm die zu löschenden
Mails in eigens dafür angelegte Ordner verschieben. Das kann z.B.
unter Verwendung des Regelassistenten oder mit dem Spamfilter
von Microsoft Outlook automatisch geschehen. In diesem Fall
setzten Sie die Aktion z.B. mit Hilfe des Zeitplaners ein, um beim
Abmelden diese Ordner zu leeren.
1. Um die Funktion zu aktivieren, müssen Sie die Einstellungen
zunächst präzisieren. Im ersten Schritt des Assistenten klicken
Sie auf den Link zum Start des Einstellungseditors, dort auf den
Eintrag E-Mail-Programme. Nach kurzer Zeit hat Acronis Privacy
Expert Suite die installierten Mailprogramme lokalisiert.
2. Mit den zugehörigen Kontrollkästchen bestimmen Sie, welche
E-Mail-Programme geprüft werden.
3. Nach einem Klick auf den Link Profile/Identitäten wählen Sie
aus, welche Identitäten durch den Säuberungsvorgang erfasst
werden. Der Klick öffnet ein Menü, in dem die erfassten Profile
(Microsoft Outlook) bzw. Identitäten (Microsoft Outlook Express)
mit einem Häkchen markiert sind. Es sind Mehrfachselektionen
möglich, so dass unerwünschte Mails aus allen Nachrichtenordnern aller Benutzer entfernt werden können.
4. Bei den Einstellungen für den Nachrichtenordner erscheint eine
Liste, in der Sie die bereits gewählten Nachrichtenordner sehen.
Beim ersten Zugriff ist die Liste leer: Klicken Sie auf die Schaltfläche Hinzufügen. Sie sehen – nach einer mehr oder weniger
langen Pause – die von Acronis Privacy Expert Suite erkannten
Ordnerstrukturen. Dort selektieren Sie den Nachrichtenordner,
der zu kontrollieren ist. Diesen Schritt müssen Sie wiederholen,
bis alle gewünschten Ordner hinzugefügt sind.
5. Selektieren Sie den Eintrag Nachrichten-Filter, um die in den
gewählten Nachrichtenordnern befindlichen Nachrichten für den
Copyright © Acronis, Inc., 2000-2005
47
Internetkomponenten säubern
Benutzerhandbuch Acronis Privacy Expert Suite
Löschvorgang auszuwählen. In der Standardeinstellung löscht die
Aktion E-Mail Nachrichten alle im Ordner gefundenen Mails.
6. Tragen Sie entsprechende Filterkriterien ein, die als Grundlage für
einen Löschvorgang dienen sollen. Dabei können Sie die schon bei
den Dateinamen beschriebenen Platzhalter (Wildcards) benutzen.
7. Klicken Sie auf Nachrichten zeigen , um die den Kriterien
entsprechenden Nachrichten zu sehen.
8. Alle sichtbaren Einträge werden bei der Reinigungsaktion von
Acronis Privacy Expert Suite beim Scannen gefunden und dort mit
einem Kontrollkästchen versehen. Alle Daten mit aktiviertem
Kontrollkästchen werden durch die Aktion gelöscht. Sie müssen
also später das Häkchen im Kontrollkästchen entfernen, um eine
dieser Nachrichten vor dem Löschen zu bewahren.
9. Bestätigen Sie die Einstellungen und führen Sie die Aktion aus:
Die gewünschten Mails werden gelöscht.
Acronis Privacy Expert Suite kann nur lokal gespeicherte Mails
entfernen. Das Löschen von Nachrichten, auf die über IMAP oder
Microsoft Exchange zugegriffen wird, ist nicht möglich.
Säuberung der E-Mail-Kontakte
Analog zur Aktion Säuberung von E-Mail-Nachrichten gehen Sie
vor, wenn Sie Ihre Kontaktliste nach bestimmten Kriterien
bereinigen möchten. Nach Auswahl von Programm und Profil bzw.
Identität können Sie den Kontakte-Filter mit Hilfe von Platzhaltern
so einstellen, dass unerwünscht abgelegte Kontakte beim Ausführen
der Aktion gelöscht werden.
48
Copyright © Acronis, Inc., 2000-2005
Benutzerhandbuch Acronis Privacy Expert Suite
Systemkomponenten säubern
Kapitel 4. Systemkomponenten säubern
Für die gründliche Säuberung des Systems nach einem normalen
Arbeitstag steht die Kategorie Säuberung von Systemkomponenten zur Verfügung. Diese Sammelaktion eignet sich für die Zusammenarbeit mit dem Zeitplaner. Schnell und sicher können Sie z.B.
bei der Abmeldung vom Computer oder beim Ausschalten wichtige
Spuren löschen.
4.1
Die Kategorie Säuberung von Systemkomponenten
In der Kategorie Säuberung von Systemkomponenten können Sie
alle Bereiche (Dateien, Verzeichnisse Registrierungseinträge)
bereinigen, die mit generellen Systemaufgaben in Verbindung
stehen. Diese Windowskomponenten verraten viel über die Tätigkeit
eines Benutzers und sollten daher ebenfalls gründlich bereinigt
werden.
Abb. 12: Einstellung
Systemkomponenten
der
Säuberung
von
Einstellungen für die Aktion regeln Sie in der Kategorie Säuberung
von Systemkomponenten entweder nach einem Klick auf Konfiguration der Säuberungsoptionen oder nach dem Klick auf Säuberung jetzt starten, wenn Sie im ersten Schritt des Assistenten den
Link benutzen, mit dem Sie die Säuberungseinstellungen noch
unmittelbar vor dem Ausführen verändern können. Sie gelangen in
die Dialogbox Einstellungen (s. Abb. 12).
Copyright © Acronis, Inc., 2000-2005
49
Systemkomponenten säubern
4.2
Benutzerhandbuch Acronis Privacy Expert Suite
Säuberung der einzelner Systemkomponenten
Mit den Aktionen im Bereich Komponentensäuberung per Icon
starten können Sie gezielt auf die einzelnen Komponenten zugreifen. Wenn Sie also z.B. nur den Papierkorb gründlich leeren und
dabei die dort befindlichen Informationen auslöschen möchten, dann
nutzen Sie das Symbol Papierkorb. Im Gegensatz zur Kategorie
wird nach einem Doppelklick immer nur genau eine Komponente
gesäubert. Die im Bereich verfügbaren Symbole erlauben also den
gezielten
Zugriff
auf
die
Säuberung
separater
SystemKomponenten.
Säuberung des Papierkorbs
Der Papierkorb von Windows, dargestellt durch ein Symbol auf dem
Desktop und als Ordner im Explorer, ist ein logischer Systemordner,
den Acronis Privacy Expert Suite wie jeden anderen Ordner bereinigen kann. Der Windows-Papierkorb bewahrt zur Sicherheit viele
gelöschte Dateien für eine mögliche Wiederherstellung so lange auf,
bis Sie den Papierkorb endgültig leeren. Deshalb sind Dateien im
Papierkorb ein Sicherheitsrisiko.
Mit der Komponentensäuberung Papierkorb werden in der
Standardeinstellung alle enthaltenen Dateien gelöscht und der
Bereich wird durch die allgemeine Löschmethode überschrieben.
• Mit der Einstellung bei Dateien geben Sie bei der Konfiguration
der Komponente vor, welche Dateien gesucht werden sollen.
• Nach dem Scannen haben Sie die Möglichkeit, innerhalb der
ermittelten Dateiliste noch durch Deaktivieren der zugehörigen
Kontrollkästchen eine Datei vom Löschvorgang auszuschließen.
Säuberung temporärer Dateien
Windows legt temporäre Dateien üblicherweise in einem besonderen
Verzeichnis ab, z.B. C:\Windows\Temp oder D:\Dokumente und
Einstellungen\ <Benutzername>\ Lokale Einstellungen\Temp.
Der bei dieser Aktion bearbeitete Ordner wird für temporäre Dateien
in der Umgebungsvariablen temp definiert, die durch das setKommando festgelegt ist. Zur Kontrolle dieser Einstellung können
Sie an der DOS-Eingabeaufforderung den Befehl set temp eintragen. Als Ergebnis sehen Sie z.B. unter Windows XP eine Zeichenkette wie D:\Dokumente und Einstellungen\ <Benutzername>\
Lokale Einstellungen\ Temp bzw. die auf jeweils acht Zeichen
eingekürzte Schreibweise.
Temporäre Dateien identifizieren Sie z.B. anhand der verwendeten
Erweiterungen:
• *.bak, *.old – Sicherheitskopien,
50
Copyright © Acronis, Inc., 2000-2005
Benutzerhandbuch Acronis Privacy Expert Suite
Systemkomponenten säubern
• *.gid – eine temporäre Datei, die von der Windows-Hilfe angelegt
wird,
• *.chk – Dateien, die beim Überprüfen des Datenträgers auf
Beschädigungen am Dateisystem angelegt wurden,
• *.tmp, *.$*, *.~*, *.---, ~*.* – andere temporäre Dateien, die
von anderen Anwendungen erzeugt wurden.
Mit der Komponentensäuberung Temporäre Dateien werden in der
Standardeinstellung alle enthaltenen Dateien gelöscht und der
Bereich wird überschrieben.
• Mit der Einstellung bei Dateien geben Sie bei der Konfiguration
der Komponente vor, welche Dateien gesucht werden sollen.
• Nach dem Scannen haben Sie die Möglichkeit, innerhalb der
ermittelten Dateiliste noch durch Deaktivieren der zugehörigen
Kontrollkästchen eine Datei vom Löschvorgang auszuschließen.
Neben der Säuberung Temporäre Dateien bietet Acronis Privacy
Expert Suite für ähnliche Aufgaben den Dateischredder. Diese Aktion
können Sie nutzen, um z.B. alle temporären Dateien auch auf jedem
anderen angeschlossenen Datenträger zu löschen.
Säuberung freien Festplattenspeichers
Windows entfernt die Daten nicht vollständig, wenn Sie eine Datei
löschen: Lediglich der Dateiname im Bereich des Datenträgers für
die Festplattenverwaltung wird durch Zeichen ersetzt, die Windows
beim Einlesen der Verzeichnisse ignoriert. Dadurch wird die Datei für
den Benutzer unsichtbar. Außerdem wird durch diese Verfahren
lediglich der bisher durch die Datei belegte Laufwerksspeicher
freigegeben, die eigentlichen Dateiinhalte verbleiben aber auf dem
Datenträger. Unzählige Programme können diese gelöschten
Dateien rekonstruieren, mitunter sogar lange nach dem eigentlichen
Löschvorgang.
Selbst beim Formatieren oder Partitionieren eines Datenträgers
werden die Informationen nicht zerstört: Sie könnten mit geeigneten Hilfsmitteln direkt aus der magnetischen Spur der Datenträger
herausgelesen werden.
Die Komponentensäuberung Freien Festplattenspeichers schließt
jeden Sektor des Datenträgers ein. Dieses Verfahren ist also sehr
wichtig für den Schutz vertraulicher Daten. Dabei ist natürlich zu
beachten, dass die Bereinigung der heute üblichen Datenträger in
der Größenordnung bis weit über 100 GB je nach Löschmethode
eine erhebliche Zeit beansprucht.
Mit der Aktion Säuberung Freien Festplattenspeichers werden in
der Standardeinstellung alle freien Bereiche auf allen gefundenen
Festplatten durch die festgelegte Standardmethode überschrieben.
Mit der Einstellung für die Komponente Freier Laufwerksspeicher
geben Sie vor, welche Laufwerke erfasst werden.
Copyright © Acronis, Inc., 2000-2005
51
Systemkomponenten säubern
Benutzerhandbuch Acronis Privacy Expert Suite
Säuberung der Computer suchen-Liste
Die Komponentensäuberung Computer suchen-Liste reinigt die
Windows-Registry. Ursache für die Speicherung der Suchstrings in
der Registry ist die Integration des Windows-Explorers in das
gesamte System: Das Programm merkt sich einfach, wonach Sie
gesucht haben. Dabei macht es keinen Unterschied, ob Sie nach
Dateien oder Computern suchen. Entscheidend für das Ergebnis sind
die Einstellungen vor dem Scanvorgang:
• Für die Reinigung der Computer suchen-Liste können Sie den
vollständigen Namen des zu suchenden Computers angeben oder
nur Teile davon. In den meisten Fällen reicht es aus, die Vorgaben bei Computer nicht einzuschränken.
• Nach einem Klick auf Computer zeigen können Sie in der
nachfolgenden Dialogbox die gefundenen Einträge sehen. Alle
sichtbaren Einträge werden bei der eigentlichen Reinigungsaktion
von Acronis Privacy Expert Suite beim Scannen gefunden und
dort mit einem Kontrollkästchen versehen. Sie können dann innerhalb der Liste noch durch Deaktivieren der zugehörigen Kontrollkästchen einen Eintrag vom Löschvorgang ausschließen.
Säuberung der Datei suchen-Liste
Die Komponentensäuberung Datei suchen-Liste reinigt den Computer von Spuren, die Sie beim Suchen nach Dateien hinterlassen.
Ebenso wie in analogen Aktionen können Sie für das Säubern den
kompletten Dateinamen oder nur Teile davon spezifizieren.
In den meisten Fällen reicht es aus, bei Dateien keine weiteren
Spezifizierungen vorzunehmen, um alle Einträge zu beseitigen.
Säuberung der Liste zuletzt verwendeter Dokumente
Windows bewahrt für einen erneuten Zugriff im Startmenü die Links
zu den Dokumenten auf, die während der Arbeitssitzung geöffnet
wurden. Das geschieht unabhängig vom Dateityp: In der Liste
erscheinen betrachtete Bilder ebenso wie Excel-Tabellen, MP3 oder
andere Sounds.
Mit der Komponentensäuberung Liste zuletzt verwendeter
Dokumente werden in der Standardeinstellung alle enthaltenen
Einträge gelöscht und der Bereich wird mit der Standardmethode
überschrieben. Entscheidend für das Ergebnis sind die Einstellungen
vor dem Scanvorgang:
• Mit der Einstellung bei Dateien geben Sie vor, welche Dateieinträge gelöscht werden sollen.
• Nach einem Klick auf Dateien zeigen können Sie in der nachfolgenden Dialogbox die gefundenen Einträge sehen. Alle sichtbaren
Einträge werden bei der Reinigungsaktion von Acronis Privacy
52
Copyright © Acronis, Inc., 2000-2005
Benutzerhandbuch Acronis Privacy Expert Suite
Systemkomponenten säubern
Expert Suite beim Scannen gefunden und dort mit einem Kontrollkästchen versehen. Sie können dann innerhalb der ermittelten Dateiliste noch durch Deaktivieren der zugehörigen Kontrollkästchen einen Eintrag vom Löschvorgang ausschließen.
Acronis Privacy Expert Suite löscht in allen Listen lediglich die
Verweise auf die genutzten Dateien. Die Dateien selbst verbleiben
auf den Datenträgern.
Säuberung der Ausführen-Liste
Mit der Komponentensäuberung der Ausführen-Liste reinigen Sie
die Einträge in der Liste, die mit der Dialogbox Ausführen verbunden ist. Diese Liste enthält – je nach Arbeitsweise – die Namen
ausgeführter Programme, geöffneter Dateien bzw. Verzeichnisse
und Internetseiten. Sie können die gespeicherten Informationen
sehen, wenn Sie den Befehl Ausführen im Startmenü verwenden und
die Liste bei Öffnen aufklappen. In den meisten Fällen reicht es aus,
bei Programme keine weiteren Spezifizierungen vorzunehmen.
Die Säuberung der Ausführen-Liste entfernt die von dieser Stelle
aus gestarteten Internetadressen nicht. Für diese Einträge ist die bei
den
Internet-Komponenten
angeordnete
Säuberung Zuletzt
besuchter Seiten zuständig (siehe Abschnitt «Säuberung der
Verlaufsliste »).
Säuberung des Verlaufs geöffneter und gespeicherter Dateien
Windows bietet für Dateioperationen eine standardisierte Dateidialogbox. Diese erscheint z.B., wenn Sie einen der Befehle Öffnen,
Speichern oder Speichern unter in standardisierten Windowsapplikationen verwenden. Auch die Microsoft Officeanwendungen benutzen eine ähnliche Dateidialogbox.
Für die effektive Arbeit hebt Windows alle Informationen über den
Zugriff auf Anwendungsdaten auf und stellt Sie für die spätere
Verwendung als Verknüpfungen im Ordner \Dokumente und
Einstellungen\<Benutzername>\Recent bereit. Selbst wenn Sie
eine Datei löschen, bleibt der Link mit allen Dateieigenschaften
bestehen. Deshalb gibt der Inhalt dieses Verzeichnisses detaillierte
Auskunft über Ihre Tätigkeiten am Computer.
Mit der Aktion Säuberung des Verlaufs geöffneter und
gespeicherter Dateien werden in der Standardeinstellung alle
enthaltenen Einträge gelöscht.
• Mit der Einstellung bei Dateien geben Sie bei der Konfiguration
der Komponente vor, welche Dateien gesucht werden sollen.
• Nach dem Scannen haben Sie die Möglichkeit, innerhalb der
ermittelten Dateiliste noch durch Deaktivieren der zugehörigen
Kontrollkästchen eine Datei vom Löschvorgang auszuschließen.
Copyright © Acronis, Inc., 2000-2005
53
Systemkomponenten säubern
Benutzerhandbuch Acronis Privacy Expert Suite
Säuberung von Systemkennwörtern
Mit der Komponentensäuberung Systemkennwörter beseitigt
Acronis Privacy Expert Suite die Kennwörter, die für die
automatische Anmeldung z.B. bei Diensten wie Passport.NET
abgelegt sind. In diesem Fall lohnt es sich, zuerst einmal einen
Scanvorgang auszuführen. Damit stellen Sie fest, welche Kennwörter von dieser Komponentensäuberung erfasst werden und entscheiden dann, wie Sie die Einstellungen für Ihr System festlegen.
Säuberung des Windowsordners Prefetch
Ein bei Windows XP neuer Systemordner, der Systemordner
Prefetch, speichert Informationen für den Start von Anwendungen
und könnte damit Auskunft über genutzte Anwendungen geben. Für
die Bereinigung ist die Komponentensäuberung Windowsordner
Prefetch zuständig. Auch in diesem Fall lohnt es sich, zuerst einmal
einen Scanvorgang auszuführen. Damit stellen Sie fest, welche
Einträge von dieser Komponentensäuberung erfasst werden und
entscheiden dann, wie Sie die Einstellungen für Ihr System festlegen.
Abb. 13: Der Systemordner Prefetch enthält
eine große Anzahl von Informationen über
Benutzeraktivitäten
54
Copyright © Acronis, Inc., 2000-2005
Benutzerhandbuch Acronis Privacy Expert Suite
Säuberung von Anwendungen
Kapitel 5. Säuberung von Anwendungen
Die meisten Programme unter Windows speichern eine Liste der
zuletzt benutzen Dateien. Gedacht ist das natürlich als Erleichterung
für den Benutzer. Aber es kann nötig sein, genau diese in den
Anwendungen enthaltenen Spuren zu tilgen. Das kann sehr mühsam
sein, wenn Sie dabei jede einzelne Anwendung durchgehen sollten.
In dieser Situation finden Sie in der Kategorie Säuberung von
Anwendungsspuren Hilfe. Dieser Assistent bereinigt diese Verlaufslisten in häufig verwendeten Windowsprogrammen, einschließlich
der Officeprogramme, Multimediakomponenten, Grafikprogramme
und der Systemtools. Mit Hilfe dieses Assistenten können Sie
entweder alle Spuren komplett beseitigen oder ein Feintuning für die
Säuberung ausgewählter Applikationen vornehmen.
Einstellungen für die Säuberung von Anwendungen
Damit Sie zunächst einen Überblick erhalten, sollten Sie die Einstellungen für diese Kategorie an Ihre Bedürfnisse anpassen. Wechseln
Sie dazu in die Kategorie Säuberung von Anwendungsspuren und
klicken Sie dort auf Konfiguration der Säuberungsoptionen
(s. Abb. 14).
Abb. 14: Anwendungsspuren löschen
• Im Zweig Anwendungen wählen sind alle Anwendungen gelistet,
die Acronis Privacy Expert Suite bereinigen kann. Hier könnten
Sie mit Hilfe der Kontrollkästchen die Anwendungen ein- bzw.
ausschließen, die der Assistent prüfen soll.
Copyright © Acronis, Inc., 2000-2005
55
Säuberung von Anwendungen
Benutzerhandbuch Acronis Privacy Expert Suite
• Im Zweig Dateien könnten Sie festlegen, welche Dateien eingeschlossen werden sollen. Nach einem Klick auf Dateien zeigen
können Sie in der nachfolgenden Dialogbox die Elemente sehen,
die den aktuellen Einstellungen entsprechen. Alle sichtbaren Einträge werden bei der Reinigungsaktion von Acronis Privacy Expert
Suite beim Scannen gefunden und dort mit einem Kontrollkästchen versehen. An dieser Stelle können Sie innerhalb der ermittelten Dateiliste noch durch Deaktivieren der zugehörigen Kontrollkästchen einen Eintrag vom Löschvorgang ausschließen.
Die Säuberung ausführen
Nach einem Klick auf Säuberung jetzt starten in der Kategorie
Säuberung von Anwendungsspuren beginnt der zuständige
Assistent seine Arbeit. Nach dem Scannen haben Sie die Möglichkeit, innerhalb der ermittelten Dateiliste noch durch Deaktivieren
der zugehörigen Kontrollkästchen eine Anwendung oder eine der
gefundenen Dateien vom Löschvorgang auszuschließen.
Der Assistent kann nicht fortgesetzt werden, wenn keine zu
bereinigenden Anwendungen gefunden wurden. Benutzen Sie in
diesem Fall die Schaltfläche zum Abbrechen, um die Arbeit des
Assistenten zu beenden.
56
Copyright © Acronis, Inc., 2000-2005
Benutzerhandbuch Acronis Privacy Expert Suite
Der Acronis Pop-Up-Blocker
Kapitel 6. Der Acronis Pop-Up-Blocker
Beim Surfen im Internet kommt es vor, dass Websites vom User
ungewollt weitere Browserfenster starten. Meist enthalten diese
Pop-Up-Fenster Werbung oder Verweise auf andere Internetangebote. Das manuelle Schließen dieser Browserfenster ist nicht nur
umständlich. Bei zeitabhängigen Internetverbindungen entstehen
auch Kosten durch längere Verbindungszeiten und eingeschränkte
Bandbreiten. Der Acronis Pop-Up-Blocker von Acronis Privacy Expert
Suite hilft Ihnen, diese Pop-Ups beim Surfen mit dem Microsoft
Internet Explorer gezielt zu managen.
Der Acronis Pop-Up-Blocker wird bei allen Installationsarten von
Acronis Privacy Expert Suite automatisch installiert. Um das Tool
nicht zu installieren, verwenden Sie den Setup-Typ Benutzerdefiniert und deaktivieren dann die Komponente Acronis Pop-UpBlocker.
Acronis Pop-Up-Blocker
Der Acronis Pop-Up-Blocker ist automatisch aktiviert, wenn der
Computer nach der Installation von Acronis Privacy Expert Suite neu
gestartet wurde. Er verhindert das automatische Öffnen von Fenstern, wenn Sie mit dem Microsoft Internet Explorer eine Webseite
besuchen. Ausgenommen sind nur Fenster, die Sie selbst ausdrücklich zugelassen haben. Mit Acronis Pop-Up-Blocker können Sie einen
gewählten Web-Content filtern und spezielle Elemente unterdrücken
(GIF-Dateien, Flash-Animationen, ActiveX-Objekte, Pop-Ups in
Layern usw.).
Um die Einstellungen von Acronis Pop-Up-Blocker für die
Zusammenarbeit mit dem Microsoft Internet Explorer zu verändern,
haben Sie drei Varianten:
• Klicken Sie auf das Symbol von Acronis Pop-Up-Blocker in der
Symbolleiste des Microsoft Internet Explorers.
• Benutzen Sie den Befehl Extras → Acronis Pop-Up-Blocker im
Microsoft Internet Explorer.
• Klicken Sie im Microsoft Internet Explorer mit der rechten Maustaste auf eine Seite: Im Kontextmenü finden Sie ebenfalls den
Befehl Acronis Pop-Up-Blocker mit einem Untermenü zum
Deaktivieren bzw. Einstellen der Optionen.
Beim Surfen mit dem Internet Explorer informiert Acronis Pop-UpBlocker mit Meldungen in der Statusleiste des Microsoft Internet
Explorers über die Tätigkeit.
Für die korrekte Funktion sollten Sie den in den neueren Versionen
von Microsoft Internet Explorer enthaltenen Microsoft Popupblocker
mit dem Befehl im Menü Extras deaktivieren.
Copyright © Acronis, Inc., 2000-2005
57
Der Acronis Pop-Up-Blocker
Benutzerhandbuch Acronis Privacy Expert Suite
Generelle Einstellungen
Nach dem Start des Assistenten für die Einstellung der Acronis PopUp-Blocker-Optionen können Sie die Arbeitsweise dieses Werkzeugs
Ihren Bedürfnissen anpassen
In den Grundeinstellungen verändern Sie die Funktionsweise:
• Mit den zugehörigen Kontrollkästchen (s. Abb. 15) aktivieren oder
deaktivieren Sie den Acronis Privacy Expert Pop-Up-Blocker.
Abb. 15:
Blockers
Die
Einstellungen
des
Pop-Up-
• Mit dem Schieber wählen Sie zwischen drei vorgegebenen FilterLeveln aus, welche Objekte Acronis Pop-Up-Blocker blocken soll.
Die Beschreibung rechts neben dem Schieber gibt Auskunft, welche Objekte in den Standardstufen geblockt werden. Bei aktiviertem Acronis Pop-Up-Blocker werden nur reguläre Pop-Up-Fenster
geblockt.
• Nach einem Klick auf Aktuelle Einstellungen können Sie die
Vorgabe der Level verändern: Sie können mit zugehörigen Kontrollkästchen das Blocken von Objekten zu- oder abschalten.
Weitere Einstellungen nehmen Sie in den untergeordneten Zweigen
des Einstellungseditors vor:
• Der Zweig Verlauf ist eine exakte Darstellung der Browseraktivitäten. In der Liste können Sie Webseiten markieren und sie entweder auf die Benutzerliste oder auf die Schwarze Liste setzen.
Pop-Ups von Seiten auf der schwarzen Liste werden nach Bestätigung der Veränderungen geblockt, Pop-Ups von Seiten auf der
weißen Liste zugelassen.
58
Copyright © Acronis, Inc., 2000-2005
Benutzerhandbuch Acronis Privacy Expert Suite
Der Acronis Pop-Up-Blocker
• Im Zweig Optionen steuern Sie weitere Einstellungen, z.B. den
Umgang von Acronis Pop-Up-Blocker mit erscheinenden Fenstern und Dialogboxen, die Art der Benachrichtigung und die Tastenkombination, mit der Sie den Acronis Pop-Up-Blocker zeitweilig außer Kraft setzen.
Benutzerliste
Wenn Sie für eine spezielle Webseite manuell Pop-Ups zulassen
möchten, nehmen Sie diese in die Benutzerliste auf. Das ist die Liste
der Seiten, für die Sie spezielle Einstellungen treffen wollen. Die
Zuordnung zu dieser Liste erfolgt durch Auswahl der Adresse im
Zweig Verlauf. Aber auch im Zweig Schwarze Liste finden Sie für
diesen Zweck die Schaltfläche Verschieben in Benutzerliste.
• Durch einen Klick auf die Schaltfläche Hinzufügen und anschließende manuelle Eingabe der URL nehmen Sie eine Website in
diese Liste auf. Dabei können Sie festlegen, wie die Objekte der
Seite behandelt werden sollen.
• Die Verwaltung erfolgt über die Schaltflächen Verschieben in
Schwarze Liste, Bearbeiten bzw. Entfernen.
• Durch einen einzigen Klick auf Leeren entfernen Sie alle Einträge
auf der Liste.
Schwarze Sites
Sie können den Acronis Pop-Up-Blocker auch benutzen, um eine
komplette Webseite zu blockieren. Dazu setzen Sie die zugehörige
URL auf die Schwarze Liste. Falls dann der Versuch unternommen
wird, auf eine solche Seite zuzugreifen, unterbindet Acronis Privacy
Expert Suite den Zugriff und informiert durch eine Nachricht darüber, dass sich die URL auf der schwarzen Liste befindet.
Copyright © Acronis, Inc., 2000-2005
59
Weitere Tools
Benutzerhandbuch Acronis Privacy Expert Suite
Kapitel 7. Weitere Tools
Eine Reihe weiterer Tools rundet die Werkzeugpalette von Acronis
Privacy Expert Suite ab. Der Zugriff auf diese Werkzeuge kann in
beiden Ansichten erfolgen.
7.1
Der Dateischredder
Ein Klick auf das Symbol Dateischredder startet einen Assistenten,
mit dem Sie zuerst die auszulöschenden Dateien bzw. Ordner
markieren und diese dann mit einer ausgewählten Löschmethode
zerstören. Der Weg über dieses Werkzeug ist eine Ergänzung der
Funktionen von Acronis Privacy Expert Suite und bietet einen schnellen und sicheren Weg, zuvor markierte Ordner und Dateien sicher zu
löschen. Wie bei allen anderen Assistenten stellen Sie zuerst die
gewünschten Aktionen zusammen, die Sie abschließend bestätigen.
Bis zu dieser Bestätigung werden keine Objekte gelöscht.
1. Nach dem Start des Assistenten erhalten Sie im zweiten Schritt
eine explorerähnliche Übersicht. Diese Liste enthält alle Laufwerke, Ordner, Dateien und Desktopverknüpfungen und davor leere
Kontrollkästchen (s. Abb. 16).
Abb. 16: Auswahl der auszulöschenden
Objekte im Dateischredder
2. Durchsuchen Sie die Baumstruktur und selektieren Sie alle zu
löschenden Objekte mit einem Klick in das Kontrollkästchen: Ein
rotes Kreuz signalisiert die Auswahl für den Löschvorgang.
60
Copyright © Acronis, Inc., 2000-2005
Benutzerhandbuch Acronis Privacy Expert Suite
Weitere Tools
3. Im nachfolgenden Schritt bestätigen Sie die gewählte allgemeine
Methode oder Sie wählen für diesen Fall eine spezielle Methode
zur Datenvernichtung (s. Abschnitt 9.2, »Integrierte Methoden«).
4. Im abschließenden Schritt zeigt der Dateischredder von Acronis
Privacy Expert Suite die Säuberungseinstellungen: Mit einem Klick
auf Fertig stellen lösen Sie den – unumkehrbaren – Säuberungsvorgang aus.
Sie müssen Acronis Privacy Expert Suite nicht starten, um Ordner
und Dateien sicher auszulöschen. Im Kontextmenü von markierten
Ordnern und Dateien im Windows-Explorer finden Sie den Eintrag
Auslöschen mit Acronis Privacy Expert Suite. Diesen Vorgang
zum Löschen ausgewählter Ordner und Dateien steuern Sie mit dem
ebenfalls im Kontextmenü vorhandenen Befehl Acronis Privacy
Expert Suite einstellen.
7.2
Taskplaner
Sie können jede der Säuberungsvarianten von Acronis Privacy Expert
Suite entweder manuell oder automatisch per Zeitplan ausführen.
Dazu besitzt das Programm einen eingebauten Taskplaner.
Wenn Sie die Reinigung des Computers täglich durchführen, z.B. am
Ende jeden Arbeitstages unmittelbar vor dem Ausschalten, dann
können Sie sicher sein, dass alle Spuren Ihrer Arbeit am PC und
Ihrer Internetaktivitäten nach dem Verlassen des Arbeitsplatzes
getilgt sind.
Für alle Säuberungsvarianten ist separat ein Zeitplan einstellbar.
Damit können Sie die Säuberung des Computers in verschiedenen
Intensitäten und Geschwindigkeiten automatisch vornehmen.
Die Planung erfolgt mit Hilfe eines Assistenten. Sie starten diesen
Assistenten in der Kategorieansicht mit einem Klick auf Task
planen in der Seitenleiste.
Wenn die Seitenleiste nicht sichtbar ist, dann verwenden Sie den
Befehl Ansicht → Seitenleiste, um dieses Werkzeug einzuschalten.
Alternativ verwenden Sie den Befehl Extras → Task planen.
1. Der erste Schritt des Assistenten dient lediglich der Begrüßung.
2. Im zweiten Schritt des Assistenten sehen Sie eine Liste, die im
oberen Bereich die Sammelaktionen für die schnelle Säuberung
enthält und darunter die Aktionen für die Säuberung von Komponenten. Klicken Sie die Aktion an, die Sie automatisieren möchten
(s. Abb. 17).
Copyright © Acronis, Inc., 2000-2005
61
Weitere Tools
Abb. 17: Auswahl
Automatisierung
Benutzerhandbuch Acronis Privacy Expert Suite
der
Aktion
für
die
Beachten Sie die Symbole vor den Tasks: Eine kleine Uhr am
Symbol macht darauf aufmerksam, dass für diese Säuberungsaktion
bereits ein Zeitplan besteht. In diesen Fällen wird der bestehende
Plan modifiziert, wenn Sie nach Auswahl auf die Schaltfläche Weiter
klicken.
Säuberung des Computers
Bei der Auswahl für den Zeitplaner finden Sie im oberen Bereich der
Liste den Assistenten zur Säuberung des Computers. Die Aktion
Säuberung des Computers ist die umfassendste Aktion, die Acronis
Privacy Expert Suite zur Säuberung ausführen kann und daher gut
für einen planmäßigen Task geeignet. Die Einstellungen erfassen
Internetkomponenten und Systemkomponenten. An anderer Stelle
steht diese Säuberungsaktion nicht zur Verfügung.
Für alle voreingestellten Säuberungen wird die Standardlöschmethode benutzt, die Sie bei den Programmoptionen von Acronis
Privacy Expert Suite eingestellt haben.
62
Copyright © Acronis, Inc., 2000-2005
Benutzerhandbuch Acronis Privacy Expert Suite
Weitere Tools
In der Standardeinstellung der Kategorie Säuberung des Computers werden die Internetkomponenten wie folgt gesäubert:
Internet-Komponente
Voreinstellung für Säuberung
Temporäre Internetdateien
Aktiviert, alle Browser einbezogen, alle temporären
Dateien werden gelöscht.
Cookies
Deaktiviert
Gespeicherte Objekte
Deaktiviert
Verlaufsliste
Aktiviert, alle Browser, alle Einträge in der Verlaufsliste
werden gelöscht.
Eingegebene URL
Aktiviert, alle Browser, alle in die Adressleiste
eingegebenen URLs werden gelöscht.
Internet Kennwörter
Deaktiviert
AutoVervollständigen von
Formulardaten
Deaktiviert
E-Mail-Nachrichten
Deaktiviert
E-Mail-Kontakte
Deaktiviert
Tab. 1: Voreinstellungen für die Säuberung
von Internet-Komponenten
In der Standardeinstellung der Kategorie Säuberung des Computers werden die Systemkomponenten wie folgt gesäubert:
System-Komponente
Voreinstellung für Säuberung
Papierkorb
Aktiviert, Papierkorb wird geleert.
Temporäre Dateien
Aktiviert, alle temporären Dateien werden entfernt.
Freier Festplattenspeicher
Aktiviert, freie Speicherbereiche auf allen Laufwerken
werden ausgelöscht.
Computer suchen-Liste
Aktiviert, alle gefundenen Computernamen werden aus
der Liste entfernt.
Datei suchen-Liste
Aktiviert, alle gefundenen Dateinamen werden aus der
Liste entfernt.
Liste zuletzt verwendeter Dokumente Aktiviert, die Namen aller zuletzt verwendeten Dateien
werden aus der Liste entfernt.
Ausführen-Liste
Aktiviert, alle in dieser Liste gefundenen Einträge
werden ausgelöscht.
Verlauf geöffneter und gespeicherter
Dateien
Aktiviert, alle in dieser Verlaufsliste gefundenen
Einträge werden ausgelöscht.
Systemkennwörter
Aktiviert, alle gefundenen Einträge werden
ausgelöscht.
Windowsordner Prefetch
Nur Windows XP, aktiviert, alle gefundenen Einträge
werden ausgelöscht.
Tab. 2: Voreinstellungen für die Säuberung
von Systemkomponenten
Copyright © Acronis, Inc., 2000-2005
63
Weitere Tools
Benutzerhandbuch Acronis Privacy Expert Suite
Säuberung benutzerdefinierter Ordner und Dateien
Ebenfalls nur bei der Auswahl für den Zeitplaner finden Sie die
Aktion Säuberung benutzerdefinierter Ordner und Dateien. Diese
Aktion setzen Sie ein, um Dateien aus ausgewählten Ordnern
automatisch zu löschen. Anders als Windows vernichtet Acronis
Privacy Expert Suite die gewünschten Dateien in ausgewählten
Ordnern gründlich und unwiederbringlich.
Mit der Aktion Säuberung benutzerdefinierter Ordner und Dateien
werden in der Standardeinstellung zunächst keinerlei Ordner oder
Dateien entfernt. Die allgemeine Methode zum Löschen ist bereits
voreingestellt, Sie können aber abweichend eine andere Methode
festlegen.
• Mit der Einstellung geben Sie vor, welche Ordner bzw. Dateien
gelöscht werden. Die Liste ist zunächst leer.
Achtung! Wählen Sie die zu löschenden Ordner bzw. Dateien sehr
sorgfältig aus: Die ausgewählten Ordner werden beim Ausführen der
Aktion Säuberung benutzerdefinierter Ordner und Dateien
vollständig gelöscht und alle darin enthaltenen Dateien unwiederherstellbar zerstört.
• Bei den Einstellungen können Sie innerhalb des gesamten Arbeitsplatzes – inklusive Netzwerkumgebung – ganze Ordner oder
einzelne Dateien gezielt hinzufügen. Sie werden dabei durch einen üblichen Explorerbaum unterstützt. Entfernen schließt ein
zuvor markiertes Laufwerk vom Löschvorgang aus. Alle sichtbaren Einträge werden bei der Reinigungsaktion von Acronis Privacy
Expert Suite beim Scannen gefunden und dort mit einem Kontrollkästchen versehen. Bevor die Daten endgültig gelöscht werden, sollten Sie noch einmal kontrollieren, ob wirklich nur die
gewünschten Dateien bzw. Ordner entfernt werden. Sie können
aber noch die Kontrollkästchen der Elemente deaktivieren, die Sie
behalten möchten.
Bei der Installation von Acronis Privacy Expert Suite wurden Einträge
in bestimmte Kontextmenüs vorgenommen. Den Befehl zum
Auslöschen benutzerdefinierter Ordner und Dateien mit Acronis
Privacy Expert Suite finden Sie im Windows-Explorer im Kontextmenü der Dateien bzw. Ordner. Für diese Aktion kann abweichend von
der allgemein genutzten Löschmethode eine andere Methode
eingestellt werden (siehe Abschnitt «Der Dateischredder».)
Säuberungsaktionen mit fester Startzeit
Folgende Schritte führen Sie durch, um eine Säuberungsaktion nach
Zeitplan auszuführen. Nach der Auswahl der Säuberungsvariante
entscheiden Sie in einem Assistenten erst über den Startzeitpunkt.
Danach legen Sie in Abhängigkeit vom Startzeitpunkt die Details
fest.
64
Copyright © Acronis, Inc., 2000-2005
Benutzerhandbuch Acronis Privacy Expert Suite
Weitere Tools
1. Markieren Sie zuerst die gewünschte Aktion auf der rechten Seite
des Programmfensters in der klassischen Ansicht.
2. Aktivieren Sie den Zeitplaner durch einen Klick auf Task planen
in der Seitenleiste Aktionen, mit Hilfe des Befehls Aktionen →
Zeitplaner aus der Menüleiste oder mit dem gleichnamigen Befehl
aus dem Kontextmenü der markierten Aktion.
3. Bestimmen Sie den Startzeitpunkt.
• Nutzen Sie die Option Täglich, wenn Sie jeden Tag, an jedem
Werktag oder periodisch zu einer bestimmten Zeit die Säuberung
des Computers automatisch starten möchten.
• Mit der Option Wöchentlich realisieren Sie die automatische
Säuberung an bestimmten Tagen zu einer festgelegten Zeit. Die
dafür einzustellende Periode kann auf spezielle Wochentage und
einen Wochenrhythmus festgesetzt werden.
• Die Option Monatlich erweitert den planbaren Zeitraum auf bestimmte, monatlich zu wiederholende Aufträge. So geben Sie z.B.
eine Tageszahl vor oder den ersten Sonntag im Monat, immer
kombiniert mit einer Startzeit.
• Um Tag und Zeit für einen Löschvorgang genau vorzugeben,
wählen Sie die Option Einmalig.
4. Klicken Sie nach Auswahl eines der aufgeführten Startzeitpunkte
auf Weiter , um im nachfolgenden Schritt die Details für das
Verfahren zu bestimmen.
5. Um den Task auszuführen, muss Acronis Privacy Expert Suite den
Benutzernamen und das Kennwort des Benutzers kennen. Nur in
diesem Fall kann der Task ausgeführt werden, wenn der aktivierende Benutzer z.B. nicht aktuell angemeldet ist.
6. Bestätigen Sie die Einstellungen mit Fertig stellen. Acronis
Privacy Expert Suite bestätigt den Erfolg und aktiviert am Symbol
der Aktion eine kleine Uhr, mit der Sie an den eingestellten Zeitplan erinnert werden.
Ereignisgesteuerte Säuberungsaktionen
Neben den zeitgesteuerten Säuberungsaktionen können Sie auch
durch bestimmte Ereignisse die Tätigkeit von Acronis Privacy Expert
Suite auslösen.
1. Markieren Sie zuerst die gewünschte Aktion auf der rechten Seite
des Programmfensters in der klassischen Ansicht.
2. Aktivieren Sie den Zeitplaner durch einen Klick auf Zeitplaner in
der Seitenleiste Aktionen, mit Hilfe des Befehls Aktionen → Zeitplan aus der Menüleiste oder mit dem gleichnamigen Befehl aus
dem Kontextmenü der markierten Aktion.
3. Bestimmen Sie die Art des Ereignisses, das die zuvor ausgewählte
Säuberungsaktion startet.
Copyright © Acronis, Inc., 2000-2005
65
Weitere Tools
Benutzerhandbuch Acronis Privacy Expert Suite
• Soll Acronis Privacy Expert Suite die gewählte Aktion bei jedem
Rechnerstart ausführen, dann wählen Sie die Option Beim Starten des Computers.
• Soll Acronis Privacy Expert Suite die gewählte Aktion nach jeder
Rechnernutzung ausführen, dann wählen Sie die Option Beim
Ausschalten des Computers.
• Die Optionen Beim Anmelden bzw. Beim Abmelden nutzen Sie,
wenn die gewählte Aktion nur in Verbindung mit einem bestimmten Benutzernamen ausgeführt werden soll.
4. Um den Task auszuführen, muss Acronis Privacy Expert Suite den
Benutzernamen und das Kennwort des Benutzers kennen. Nur in
diesem Fall kann der Task ausgeführt werden, wenn der aktivierende Benutzer nicht aktuell angemeldet ist.
5. Bestätigen Sie die Einstellungen mit Fertig stellen. Acronis
Privacy Expert Suite bestätigt den Erfolg und aktiviert am Symbol
der Aktion eine kleine Uhr, mit der Sie an den eingestellten Zeitplan erinnert werden.
Die Tasks beim Herunterfahren bzw. beim Abmelden vom Computer
werden nur ausgeführt, wenn das Abmelden bzw. Herunterfahren
direkt erfolgt. Wenn Windows XP die Willkommensseite aktiviert hat,
ist keiner der dort aufgeführten Benutzer "RICHTIG" angemeldet
und alle Programme warten in einem Ruhezustand. Wenn Sie die
Buttons dieser Seite für das Abmelden bzw. Herunterfahren benutzen, wird der Task nicht gestartet
Zeitpläne ändern oder ausschalten
Wenn Sie einen Zeitplan eingeschaltet haben und diesen ändern
bzw. deaktivieren wollen, dann starten Sie zunächst mit den üblichen Befehlen den Zeitplaner. Durch die besonderen Symbole mit
der integrierten Uhr erkennen Sie im Zeitplaner leicht, welche
Aktionen einen zugeordneten Zeitplan haben.
• Für Änderungen am eingestellten Plan absolvieren Sie die bereits
beschriebenen Schritte des Zeitplaners, wobei Sie die Änderungen
vornehmen.
• Um den Zeitplan zu deaktivieren, wählen Sie die Option Nicht
automatisch starten.
Nach Bestätigung der veränderten Einstellungen führt Acronis
Privacy Expert Suite die Aktion entweder verändert oder nicht mehr
automatisch aus. Falls Sie einen Zeitplan deaktivieren, verschwindet
die kleine Uhr am Symbol der Aktion.
7.3
Ereignisanzeige
Die Ausführung von Tasks erfolgt meist in Ihrer Abwesenheit, denn
schließlich nimmt das gründliche Bereinigen einer großen Festplatte
durch die Anwendung komplexer Löschmethoden einige Zeit in
66
Copyright © Acronis, Inc., 2000-2005
Benutzerhandbuch Acronis Privacy Expert Suite
Weitere Tools
Anspruch. Dann taucht die Frage auf, ob Acronis Privacy Expert Suite
die anstehenden Aufgaben erfolgreich erfüllt hat. Für die Kontrolle
der Tätigkeit von Acronis Privacy Expert Suite ist die Ereignisanzeige
gedacht.
Diese Anzeige sammelt Informationen über alle Tätigkeiten, die
Acronis Privacy Expert Suite ausgeführt hat. Der Start dieser
Anzeige erfolgt mit dem Befehl Extras → Ereignisanzeige, einem
Klick auf das Symbol oder nach einer Aufforderung von Acronis
Privacy Expert Suite im Fehlerfall.
Abb. 18: Die Ereignisanzeige
Das erscheinende Fenster (s. Abb. 18) listet die Aktionen, die von
Acronis Privacy Expert Suite aufgezeichnet wurden. Sie finden
Werkzeuge, mit denen Sie die Meldungen sortieren bzw. filtern.
Nach einer Aktion finden Sie an dieser Stelle nach Auswahl derselben die Detailinformationen von Acronis Privacy Expert Suite über
den Erfolg der einzelnen Handlungen.
Mit der Schaltfläche Protokollierungseinstellungen regeln Sie den
Informationsgehalt der Ereignisanzeige. Sie haben die Wahl zwischen folgenden Varianten:
• Alles – zeigt alle Ereignisse an. Dieser Level zeigt aber auch,
welche privaten Daten verarbeitet wurden und könnte dadurch
zur Beeinträchtigung Ihrer Privatsphäre führen. Sie sollten diese
Einstellung mit Bedacht verwenden – eine Dialogbox beim Einschalten dieses Levels bringt das in Erinnerung.
• Wichtige Informationen (empfohlen) ist die Standardeinstellung
des Programms und zeigt lediglich kritische Fehler und wichtige
Meldungen, z.B. über Spyware.
• Die Einstellung Nichts sorgt dafür, dass Acronis Privacy Expert
Suite keinerlei Informationen über absolvierte Säuberungen aufbewahrt.
Copyright © Acronis, Inc., 2000-2005
67
Weitere Tools
Benutzerhandbuch Acronis Privacy Expert Suite
Mit den kleinen Schaltflächen links oben können Sie gezielt alle oder
ausgewählte Einträge in der Ereignisanzeige löschen. Wenn es
notwendig ist, können Sie diese Informationen speichern. Nach
einem Klick auf das Diskettensymbol öffnet Acronis Privacy Expert
Suite eine Dateidialogbox, mit der Sie die Ereignisse in einer Textdatei speichern können. Acronis Privacy Expert Suite schlägt einen
Dateinamen vor und verwendet innerhalb der Datei XML-Tags für
die Darstellung.
68
Copyright © Acronis, Inc., 2000-2005
Benutzerhandbuch Acronis Privacy Expert Suite
Acronis Drive Cleanser
Kapitel 8. Acronis Drive Cleanser
Sie wollen einen PC verkaufen, einen geleasten Computer zurückgeben oder eine Firmen-Leihstellung auflösen? Ihr PC benötigt eine
neue Festplatte? In all diesen Fällen kann es notwendig sein, die auf
den Datenträgern enthaltenen Daten komplett zu zerstören.
Es sind viele vertrauliche Daten auf Festplatten gespeichert, auch
solch wichtige Dinge wie Bankdaten und Zugriffscodes, Kreditkartennummern, Geschäftsvorfälle, Bankbewegungen, Buchführungsund andere Betriebsdaten. Es ist hier nicht möglich, alle die Daten
aufzuzählen, die unter keinen Umständen in fremde Hände geraten
sollten: Sie haben gewiss eigene Vorstellungen von solchen Daten.
Datenschutzgesetze verpflichten Firmen zum Datenschutz und auch
zur Datenvernichtung. Schäden durch nicht richtig gelöschte Daten
können nicht nur für Firmen weit reichende Konsequenzen haben.
Acronis Drive Cleanser garantiert die komplette und kompromisslose
Zerstörung aller Daten auf ausgewählten Partitionen bzw. allen
Datenträgern mit einer einfachen Assistenten-Oberoberfläche im
Windows XP-Look und wenigen, gezielten Aktionen.
Es gibt zwei Wege, die Daten einer Festplatte spurlos zu beseitigen,
ohne dabei die Festplatte physikalisch zu zerstören:
• Durch starke magnetische Kräfte können die geringeren der
Minimagnete auf den Datenträgern so überlagert werden, dass
keine Spuren der Daten verbleiben.
• Das Überschreiben aller Sektoren mit willkürlichen Informationen
nach bestimmten Algorithmen hat einen ähnlichen Effekt: Die
Magnetisierung wird so egalisiert, dass die ursprünglichen Daten
nicht mehr zu erkennen sind.
Acronis Drive Cleanser geht den zweiten Weg: Das Programm löscht
alle Daten einer Partition oder Festplatte kompromisslos, unwiderruflich und zuverlässig aus.
Acronis Drive Cleanser starten
Acronis Drive Cleanser ist integrierter Bestandteil von Acronis Privacy
Expert Suite. Dennoch ist das Tool eigenständig verfügbar und auch
ohne die unter Windows gestartete Acronis Privacy Expert Suite
einsetzbar. Für den Start von Acronis Drive Cleanser gibt es mehrere
Varianten:
• Ein mit den Mitteln von Acronis Privacy Expert Suite erstelltes
bootfähiges Notfallmedium enthält den Acronis Drive Cleanser, so
dass Sie das Programm auch direkt von einer CD starten können.
• Acronis Privacy Expert Suite enthält in der Werkzeug-, in der
Seitenleiste und in der Kategorie Schutz der Privatsphäre Start-
Copyright © Acronis, Inc., 2000-2005
69
Acronis Drive Cleanser
Benutzerhandbuch Acronis Privacy Expert Suite
varianten für den Acronis Drive Cleanser. Diese Startvarianten
sind identisch mit der Befehlsfolge Extras → Drive Cleanser.
Auslöschen von Partitionen oder Festplatten
Vor dem Start von Acronis Drive Cleanser sollten Sie sicherstellen,
dass alle auf der zu bearbeitenden Festplatte vorhandenen Daten als
Sicherheitskopien vorliegen oder sicher nicht mehr benötigt werden.
Beachten Sie unbedingt, dass eine Wiederherstellung der durch
Acronis Drive Cleanser gelöschten Daten nicht mehr möglich ist –
das ist die Aufgabe des Programms.
Acronis Drive Cleanser arbeitet nach dem üblichen Assistentenprinzip: Mit einigen vorbereitenden Schritten stellen Sie die gewünschte
Handlungsfolge zusammen. Erst zum Schluss bestätigen Sie die
Ausführung: Bis dahin nimmt Acronis Drive Cleanser keinerlei
Veränderungen an den Datenträgern vor.
1. Direkt nach dem Start von Acronis Drive Cleanser erscheint ein
Begrüßungsfenster mit allgemeinen Informationen.
Abb. 19: Die Auswahl der auszulöschenden
Festplatten bzw. Partitionen.
2. Im folgenden Schritt markieren Sie die auszulöschenden Festplatten oder die auszulöschenden Partitionen durch einen Klick auf
den zugeordneten Bereich in der symbolischen Darstellung. Die
für die Auslöschung gewählten Partitionen werden in der graphischen Darstellung mit einem roten Kreuz in der oberen rechten
Ecke der Partition angezeigt (s. Abb. 19).
Einzelne Partitionen markieren Sie getrennt im rechten Teil des
Assistentenfensters. Eine ganze Festplatte kann durch einen Klick
auf das links angeordnete Symbol mit der Festplatte markiert
70
Copyright © Acronis, Inc., 2000-2005
Benutzerhandbuch Acronis Privacy Expert Suite
Acronis Drive Cleanser
werden. Sind alle Partitionen einer Festplatte markiert, so wird
automatisch die gesamte Festplatte markiert und umgekehrt.
3. Nach einem Klick auf Weiter sperrt Acronis Drive Cleanser die
ausgewählten Partitionen. Gelingt dies nicht, weil Dateien der
Partition geöffnet sind, blendet Acronis Drive Cleanser eine Auswahlbox Bestätigung ein. Damit entscheiden Sie, ob Acronis
Drive Cleanser den benötigten exklusiven Zugriff auf die Laufwerke erhält oder ob Sie die Aktion abbrechen.
• Mit einem Klick auf den Link Klicken Sie hier können Sie die
Liste der geöffneten Dateien einsehen.
• Die Schaltfläche Wiederholen nutzen Sie, nachdem Sie die geöffneten Dateien manuell geschlossen haben.
• Nach einem Klick auf Abschalten werden alle offenen Dateien
des Laufwerks automatisch geschlossen. Dieser Punkt erscheint
nicht, wenn die Zielpartition die des laufenden Betriebssystems
ist.
• Bei Auswahl von Neustart fährt Acronis Drive Cleanser den Rechner herunter und startet ihn neu. Vor dem Start des Betriebssystems aktiviert sich Acronis Drive Cleanser und Sie haben die Möglichkeit, die entsprechenden Partitionen/Festplatten auszulöschen.
Dieses ist z.B. erforderlich, wenn eine laufende Betriebssystempartition gelöscht werden soll.
• Ein weiteres Symbol bietet an, ein anderes Laufwerk zu wählen.
4. Falls Sie einen Datenbereich gewählt hatten, erscheint der Schritt
Aktionen nach der Datenvernichtung. Wählen Sie, was mit der
Partition oder Festplatte nach dem Auslöschen passieren soll. Es
gibt drei Möglichkeiten:
• Partitionen so belassen: Größe und Laufwerksbuchstabe bleiben erhalten. Die Partition muss vor erneuter Verwendung jedoch
noch formatiert werden.
• Partitionen löschen: Die Partition wird aus der Partitionstabelle
entfernt und steht danach als unzugeordneter Festplattenspeicher
zur Verfügung.
• Formatieren: Die Partition wird im Anschluss an die Auslöschung
mit dem vorherigen Dateisystem formatiert.
Falls unzugeordneter Festplattenspeicher zur Auslöschung markiert
ist, taucht dieser Schritt des Assistenten nicht auf: Sie wählen dann
sofort die gewünschte Löschmethode.
5. Im Schritt Auswahl der Löschmethode können Sie aus dem
Listenfeld eine von acht vorbereiteten Methoden wählen. Die
verschiedenen Methoden führen unterschiedlich viele Durchläufe
aus.
Informationen über die Methoden entnehmen Sie dem Bereich
Beschreibung in diesem Schritt des Assistenten, wenn Sie eine
Methode auswählen oder lesen Sie nach im Abschnitt 9.2,
Copyright © Acronis, Inc., 2000-2005
71
Acronis Drive Cleanser
Benutzerhandbuch Acronis Privacy Expert Suite
«Integrierte Methoden». Zusätzlich zu den acht vorhandenen
Methoden können Sie einen Algorithmus selbst entwerfen oder einen
bereits vorhandenen benutzerdefinierten Algorithmus aus einer
Datei laden. Nähere Informationen finden Sie im Abschnitt 9.3,
«Benutzerdefinierte Methoden ».
6. Danach sind alle Informationen für die Auslöschung zusammengetragen. Kontrollieren Sie die zusammengestellten Aktionen, bevor
Sie auf Fertig stellen klicken.
Je nach Größe der auszulöschenden Partitionen bzw. Festplatten und
in Abhängigkeit von der gewählten Löschmethode kann der Vorgang
mehrere Stunden dauern.
7. Nach erfolgreicher Datenvernichtung meldet Acronis Drive Cleanser den Erfolg der Aktion. Sie können den Erfolg selbst beurteilen,
wenn Sie den integrierten Disk Viewer aufrufen. Klicken Sie dazu
im abschließenden Schritt auf den Button zum Start von Acronis
Disk Editor.
8. Wählen Sie die Partition oder Festplatte, die Sie im Acronis Disk
Editor betrachten möchten: Der gewählte Bereich wird dargestellt. Sie gelangen erneut zur Auswahl und können eine andere
Partition wählen, wenn Sie den Acronis Disk Editor schließen.
Die Acronis Disk Editor Read-only-Edition ist eine speziell für Acronis
Privacy Expert Suite abgewandelte Version von Acronis Disk Editor,
der als Vollversion in Acronis Disk Director Suite und in den Acronis
Power Utilities 2005 enthalten ist. Die auch in die Read-only-Edition
integrierte Hilfe gibt einen Überblick über die Möglichkeiten der
Vollversion.
Der Start vom Bootmedium
Wenn Sie bei der Installation oder nachträglich mit dem Builder für
Bootmedien einen Diskettensatz oder eine bootfähige CD erstellt
haben, dann können Sie Acronis Drive Cleanser starten, ohne dass
ein Betriebssystem von der Festplatte gestartet werden muss.
Dieses und die notwendige Unterstützung für die Hardware liefert
Acronis Drive Cleanser beim Start selbst.
Acronis Drive Cleanser präsentiert sich bei Ausführung vom Bootmedium mit der gleichen intuitiv zu bedienenden Oberfläche wie
unter Windows, obwohl das Produkt betriebssystemunabhängig
ausgeführt wird. Der Funktionsumfang von Acronis Drive Cleanser
nach dem Start von einem Bootmedium ist mit dem Umfang des
Programms unter Windows identisch.
72
Copyright © Acronis, Inc., 2000-2005
Benutzerhandbuch Acronis Privacy Expert Suite
Löschmethoden
Kapitel 9. Löschmethoden
Gelöschte Informationen auf Datenträgern können leicht wiederhergestellt werden, wenn zum Löschen die Funktionen des Betriebssystems genutzt wurden. Mit Hilfe spezialisierter Software ist es
möglich, diese Informationen selbst dann zu rekonstruieren, wenn
sie wiederholt mit anderen Daten überschrieben wurden. Diese
Rekonstruktion kann nur durch spezielle Löschverfahren verhindert
werden.
Die Notwendigkeit der gezielten Datenzerstörung ist durch die
Physik der Speichermedien begründet. Die Daten werden auf einer
Festplatte in binären Sequenzen mit den Zuständen 1 und 0 gesichert. Diese Sequenzen wiederum werden von unterschiedlich
magnetisierten Teilen einer Festplatte realisiert. Deshalb wird eine
1, die auf die Festplatte geschrieben wurde, vom Festplattencontroller auch als 1 gelesen. Mit dem Zustand 0 verhält es sich analog.
Wenn jedoch eine ursprünglich vorhandene 0 von einer 1 überschrieben wird, dann ist das Ergebnis aus physikalischen Gründen
nicht wieder eine volle 1, sondern z.B. nur 0,95. Auch ist das
Ergebnis beim Überschreiben einer 1 mit einer weiteren 1 nicht
ebenfalls eins, sondern durch die Verstärkung des Magnetismus
etwas größer, z.B. 1,05. Im praktischen Betrieb ist dieser Unterschied völlig irrelevant: Die Werte werden durch den – in diesem
Fall etwas großzügigen Controller – korrekt interpretiert.
Mit spezieller Ausrüstung aber könnten die unter den aktuellen
Daten liegenden Schichten herausgelesen werden. Dazu müssen nur
die genauen Werte ermittelt werden. Dann kann eine darauf spezialisierte Software mit mikroskopischen Magnetverfahren zusammen
mit einer leicht veränderten Hardware aus dem Wert 0,95 die vorher
dort vorhandene Null rekonstruieren. Dabei wird die Magnetisierung
von Festplattensektoren und der umgebenden Spuren analysiert und
wiederhergestellt.
Das heißt zusammenfassend: Jeder Teil einer Festplatte speichert
ein Abbild eines jeden Datensatzes, der je darauf geschrieben
wurde. Der rekonstruierbare Effekt einer solchen „Datenaufzeichnung“ wird aber immer kleiner, je mehr Aufzeichnungen an der
gleichen Stelle stattgefunden haben. Mit entsprechenden Verfahren,
die eine größere Anzahl von Schreibvorgängen mit physikalisch
begründeten Informationen kombinieren, ist eine Rekonstruktion
ehemals vorhandener Daten praktisch ausgeschlossen. Letztlich
würde aber nur eine total zerstörte Festplatte einen Wiederherstellungsversuch vollständig verhindern – in einigen sehr sensiblen
Bereichen ist das sogar vorgeschrieben.
Die garantierte Datenvernichtung von Informationen auf magnetischen Medien durch Acronis Privacy Expert Suite schließt aber eine
Datenwiederherstellung durch qualifizierte Spezialisten mit entspreCopyright © Acronis, Inc., 2000-2005
73
Löschmethoden
Benutzerhandbuch Acronis Privacy Expert Suite
chender Software bzw. Methoden völlig aus – die Festplatte selbst
kann also weiter verwendet oder ohne Sicherheitsbedenken an einen
anderen Benutzer weitergegeben werden.
9.1
Das Funktionsprinzip der Methoden
Das physikalische Löschen von Informationen erfordert die Änderung jedes magnetischen Bereichs auf der Festplatte. Der Vorgang
muss so oft wie möglich mit speziell ausgewählten Schreibsequenzen in Folgen aus 1 und 0 (so genannten Samples) wiederholt
werden.
Bei der Benutzung der Verfahren zum logischen Verschlüsseln
üblicher Festplatten können Sie über die Samples entscheiden, die
für das wiederholte und wirksame Auslöschen jedweder Information
in den Schreibvorgängen benutzt werden.
Die von üblichen nationalen Standardmethoden angebotenen
zufälligen Zeichenfolgen für das Überschreiben der vorhandenen
Daten (einfach oder dreifach) sind willkürliche Festlegungen, die
lediglich in einfachen Fällen akzeptabel sind. Effektive Datenlöschungsalgorithmen basieren auf genauester Kenntnis der Feinheiten beim Schreiben von Daten auf jede Art von Festplatten. Diese
Kenntnisse beweisen die Notwendigkeit komplexer, mehrfacher
Algorithmen, um die enthaltenen Informationen garantiert zu
löschen.
Eine detaillierte Abhandlung über garantierte Datenvernichtung ist
der (englischsprachige) Artikel von Peter Gutmann, der im Internet
veröffentlicht ist unter der URL
http://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html.
9.2
Integrierte Methoden
Der nachstehende Abschnitt beschreibt kurz die Löschmethoden, die
Acronis Privacy Expert Suite benutzt.
• Der U.S.-Standard, DoD 5220.22-M, absolviert vier Durchläufe.
Das U.S.-Verteidigungsministerium spezifiziert in DoD 5220.22-M
die Datenlöschung in drei Durchgängen. Jeder Sektor wird zuerst
mit einem Zufallswert überschrieben, anschließend mit dem dazu
komplementären Wert und zuletzt mit einem weiteren Zufallswert. Ein vierter Durchlauf dient der Überprüfung. Beachten Sie,
dass diese Methode nicht zum Vernichten von Daten zugelassen
ist, die als STRENG VERTRAULICH eingestuft sind.
• Der amerikanische Standard NAVSO P-5239-26 (RLL) absolviert
vier Durchläufe. Das Naval Information Systems Management
Center spezifiziert in der Richtlinie Navy Staff Office Publication
(NAVSO Pub) 5239, "Information Systems Security (INFOSEC)
Program Guidelines", Verfahren zur Datenlöschung, die verschiedene Codierungen der Datenaufzeichnung auf Festplatten berück-
74
Copyright © Acronis, Inc., 2000-2005
Benutzerhandbuch Acronis Privacy Expert Suite
•
•
•
•
•
Löschmethoden
sichtigen. Festplattencontroller verwenden unterschiedliche Technologien, um Computerdaten in ein zur Speicherung auf magnetischen Datenträgern geeignetes Format umzuwandeln. Gebräuchliche Verfahren für die Codierung sind MFM (Modified Frequency
Modulation) für Festplatten mit ST506-Interface sowie RLL (Run
Length Limited) für Festplatten mit SCSI- und ATA/IDE-Interface.
Wenn Sie nicht wissen, welches Codierungsverfahren für Ihre
Festplatte zutrifft, benutzen Sie dieses Muster zum Überschreiben.
Der amerikanische Standard NAVSO P-5239-26 (MFM) absolviert
ebenfalls vier Durchläufe. Er ist analog zu NAVSO P-5239-26
(RLL), implementiert aber MFM-Muster.
Der deutsche Standard VSITR absolviert sieben Durchläufe.
Entsprechend §12 VSITR und Hinweisblatt Nr. 11 vom 29. Nov.
1999, herausgegeben vom Bundesamt für Sicherheit in der Informationstechnik (BSI), werden alle Sektoren in drei Durchgängen abwechselnd mit 00h und FFh überschrieben und im abschließenden Durchgang mit AAh. Abhängig von der Einstufung
der gelöschten Daten kann zusätzlich die Löschung mittels Durchflutung mit starkem Magnetfeld oder physische Vernichtung des
Datenträgers vorgeschrieben sein.
Der russische Standard GOST P50739-95 absolviert nur einen
Durchlauf. Das Staatliche Technische Komitee Russlands definiert
verschiedene Methoden für Geräte unterschiedlicher Schutzklassen. Das Komitee fordert Überschreiben der Daten mit Nullen für
Geräte der Schutzklassen sechs bis vier und Überschreiben mit
Zufallswerten für Geräte der Schutzklassen drei bis eins. Für Systeme zum Schutz vor unautorisiertem Zugang zu Daten ist der
Russische Standard GOST P50739-95 definiert. Die Anforderungen zur Datenvernichtung sind darin analog den Bestimmungen
des Staatlichen Technischen Komitees für Geräte der zweiten
Schutzklasse festgelegt. In Übereinstimmung zu diesem Standard
überschreibt Acronis Privacy Expert Suite alle Sektoren in einem
Durchgang mit Zufallswerten.
P. Gutmanns Algorithmus besteht aus 35 Durchläufen. Peter
Gutmann (Department of Computer Science, University of Auckland) hat auf dem sechsten Sicherheitssymposium USENIX (San
Jose, California, 22.-25. Juli 1996) ein Papier zur Analyse von
Problemen beim Löschen von Daten auf magnetischen Datenträgern und im RAM veröffentlicht. Gutmann empfiehlt Methoden,
um einem Angreifer die versuchte Wiederherstellung gelöschter
Daten so schwierig wie nur möglich zu gestalten. Er schlägt einen
Algorithmus mit 35 Überschreibdurchgängen vor. Dieser Algorithmus ist sehr langsam, kann jedoch als extrem sicher bewertet
werden.
B. Schneiers Algorithmus absolviert sieben Durchläufe. Bruce
Schneier schlägt in seinem Werk "Angewandte Kryptographie"
einen Algorithmus mit sieben Durchgängen vor. Im ersten Durch-
Copyright © Acronis, Inc., 2000-2005
75
Löschmethoden
Benutzerhandbuch Acronis Privacy Expert Suite
gang sollen alle Bits mit Einsen, im zweiten Durchgang mit Nullen
und in den restlichen fünf Durchgängen mit Zufallszahlen überschrieben werden. Dabei sollen die Zufallswerte mit einer anerkannt sicheren kryptographischen Methode erzeugt werden.
• Die Methode Schnelles Löschen ist die schnellste, aber auch
unsicherste Methode zur Datenlöschung. Sie überschreibt alle
Sektoren mit 00h in einem Durchgang.
9.3
Benutzerdefinierte Methoden
In bestimmten Sicherheitsbereichen sind Löschmethoden für
auszusondernde Festplatten vorgeschrieben, die von denen in der
Acronis Privacy Expert Suite integrierten Vorgaben abweichen. Für
die Tätigkeit des Acronis Drive Cleanser können Sie aber eigene
Methoden definieren und für die Wiederverwendung in einer Datei
speichern.
Erstellen von benutzerdefinierten Methoden
Die Erstellung einer eigenen Methode erfolgt direkt bei der Ausführung einer Reinigungsaktion mit dem Acronis Drive Cleanser.
1. Starten Sie den Acronis Drive Cleanser und führen Sie die beschriebenen Schritte aus, bis Sie zur Auswahl der Methode kommen.
2. Im Schritt Auswahl der Methode wählen Sie den Eintrag Benutzerdefiniert.
3. Im nachfolgenden Schritt Anzahl der Durchläufe stellen Sie die
Anzahl der gewünschten Durchläufe zwischen mindestens einem
und höchstens 100 möglichen Schritten ein. Um größtmöglichen
Schutz vor Wiederherstellung der Daten zu erreichen, müssen die
Sektoren mehrfach überschrieben werden, was naturgemäß umso
länger dauert, je mehr Durchgänge Sie wählen.
4. Nachfolgend stellt Acronis Drive Cleanser die gewünschten
Durchläufe tabellarisch dar. Als Vorgabe werden bei jedem
Durchgang alle Sektoren mit dem Wert x00 überschrieben.
5. Markieren Sie die Durchgänge, die Sie auf die gleiche Art und
Weise abändern wollen, durch einen Klick und bestätigen Sie mit
Weiter, um die Einstellungen der markierten Durchgänge zu
ändern.
6. Der nachfolgende Schritt nimmt die Einstellungen für die gewählten Durchläufe auf. Sie haben folgende Varianten:
• Mit der Option Überschreibe-Muster legen Sie fest, welches
Muster die Sektoren überschreibt. Die Größe des Musters kann
zwischen einem und 512 Byte liegen. Die Eingabe eines Musters
erfolgt in hexadezimaler Schreibweise.
• Wenn Sie die Option Zufallswert schreiben aktivieren, generiert
Acronis Drive Cleanser einen zufälligen Wert, mit dem die Sekto76
Copyright © Acronis, Inc., 2000-2005
Benutzerhandbuch Acronis Privacy Expert Suite
Löschmethoden
ren überschrieben werden. Die Länge des zufälligen Wertes kann
zwischen einem und 512 Byte über das darunter angeordnete
Steuerelement geändert werden.
Die nachfolgend beschriebenen Optionen Komplement bzw.
Vergleichen/Prüfen sind nicht verfügbar, wenn der erste Durchlauf
gewählt ist.
• Wird die Option Komplement aktiviert, werden die Daten mit
dem Komplement des Wertes des vorangegangenen Durchlaufes
überschrieben. Ein Komplement ist das binäre Gegenstück eines
Wertes, z.B. ist das Komplement des Hexadezimalwerts
x01 (0000 0001) der Hexadezimalwert xFE (1111 1110).
• Mit der Option Vergleichen/Prüfen legen Sie fest, dass Acronis
Drive Cleanser den jeweils zuvor absolvierten Schreibvorgang
prüft.
7. Treffen Sie Ihre Wahl und bestätigen Sie mit Weiter. Sie gelangen wieder in den Schritt mit der Liste der auszuführenden
Schreibvorgänge. Hier können Sie andere Durchläufe markieren
und nach einem erneuten Klick auf Weiter abändern.
8. Wenn alle Durchläufe zu Ihrer Zufriedenheit angepasst sind,
klicken Sie auf Weiter, ohne dass ein Durchlauf in der Liste markiert ist.
9. Im folgenden Schritt Benutzerdefinierte Methode speichern
haben Sie nun optional die Möglichkeit, die Löschmethode in einer
Datei zu speichern. Dazu wählen Sie die Option Speichern in
Datei. Danach bestimmen Sie den Namen und den Speicherort
der benutzerdefinierten Methode. Benutzerdefinierbare Algorithmen speichert Acronis Drive Cleanser in einer Textdatei mit der
Endung .alg. Diese Datei können Sie im Anschluss mit einem
Texteditor bearbeiten, um dem erstelltem Algorithmus eine eindeutige Bezeichnung und eine Beschreibung zuzuordnen, die
Acronis Drive Cleanser in einem Fenster anzeigt, wenn der Algorithmus geladen wurde.
10.Anschließend sind alle Informationen für die Auslöschung zusammengetragen: Kontrollieren Sie die zusammengestellten Aktionen, bevor Sie auf Fertig stellen klicken. Der benutzerdefinierte
Algorithmus beginnt seine Arbeit. Falls Sie an dieser Stelle abbrechen, ist der benutzerdefinierte Algorithmus gespeichert und
steht für eine spätere Verwendung bereit.
Gespeicherte Methoden verwenden
Wenn Sie mit den zuvor beschriebenen Schritten eine individuelle
Löschmethode gespeichert haben, können Sie nach dem Start des
Acronis Drive Cleanser auf diese Methode zugreifen.
Copyright © Acronis, Inc., 2000-2005
77
Löschmethoden
Benutzerhandbuch Acronis Privacy Expert Suite
1. Starten Sie den Acronis Drive Cleanser und führen Sie die beschriebenen Schritte aus, bis Sie zur Auswahl der Methode kommen.
2. Im Schritt Auswahl der Methode wählen Sie den Eintrag Lade
von Datei.
3. Lokalisieren Sie im folgenden Schritt aus dem Verzeichnisbaum
den vorher erstellten Algorithmus.
4. Nach Bestätigung erscheint eine Information, die die einzelnen
Schritte des Algorithmus angezeigt
5. Mit den bereits beschriebenen Schritten stellen Sie die restlichen
Aktionen zusammen und kontrollieren sie, bevor Sie auf
Fertig stellen klicken.
78
Copyright © Acronis, Inc., 2000-2005
Benutzerhandbuch Acronis Privacy Expert Suite
Malware-Kategorien
Kapitel 10. Malware-Kategorien
Das abschließende Kapitel enthält ergänzende Information über
verbreitete Malware und Malware-Parasiten. Acronis Privacy Expert
Suite schützt Sie vor den meisten dieser Bedrohungen. Zusammengefasst werden solche Bedrohungen oft mit dem Begriff Malware.
Malware ist ein Kunstwort aus malicious (engl. boshaft) und Software. Dieser Überbegriff bezeichnet alle Computerprogramme, die
eine offene oder verdeckte Schadfunktion aufweisen und absichtlich
mit dem Ziel entwickelt werden, Schaden anzurichten. Solche
Schadfunktionen sind z.B. Manipulation oder das Löschen von
Dateien oder die Unterwanderung der Sicherheitseinrichtungen eines
Computers.
Beachten Sie, dass Acronis Privacy Expert Suite auch bei aktivierter
Funktion Malware Shield nicht vor jeder Art Malware schützt. Für
den Schutz vor Computerviren ist ein spezielles Antivirusprogramm
erforderlich.
Adware
Eine Art des Marketings unter Ausnutzung des Internets über
Banner in Freeware und Shareware. Oft werden die Banner beim
Ausführen des Programms aus dem Internet geladen, was den
Datenverkehr steigert und Internetverbindung ausbremst. Der
Begriff Adware ist ein Kunstwort aus den englischen Begriffen
advertising, Werbung, und software, Programm. Er steht üblicherweise für kostenlose und funktionell uneingeschränkte Software, die
dem Benutzer zusätzlich zur eigentlichen Funktionalität des Programms Werbebanner oder Werbe-Pop-Ups zeigt. Diese Werbeeinblendungen sind oft nicht abschaltbar. Der Hersteller der Software,
die meist als Freeware kostenlos vertrieben wird, finanziert durch
den Verkauf von Werbeeinblendungen Dritter seine Leistungen. Bei
vielen Programmen im Sharewarebereich ist es möglich, gegen
Bezahlung eine werbefreie Vollversion zu erhalten bzw. die enthaltene Werbung abzuschalten. Das Anzeigen von Werbung durch
normale Adware und das Auswerten von Benutzerdaten durch
Spyware haben eigentlich nichts Gemeinsames. Da es aber viele
Programme gibt, die Adware und Spyware gleichzeitig sind, wird
Adware oft mit Spyware gleichgesetzt.
Browser Helper Objects
Browser Helper Objects (Browserhilfsobjekte) sind Zusätze für den
Browser und werden oft einfach BHO genannt. Ein Browserhilfsobjekt ist ein kleines Programm, das die Funktionalität des Internet
Explorers erweitert. Einige Browserhilfsprogramme sind wirklich
nützlich: Beispiele dafür sind zusätzliche Symbolleisten im Internet
Copyright © Acronis, Inc., 2000-2005
79
Malware-Kategorien
Benutzerhandbuch Acronis Privacy Expert Suite
Explorer, aber auch versteckte Funktionen wie z.B. die Tools von
Adobe zum Anzeigen von PDF-Dateien im Internet Explorer. Aber es
gibt andere Browserhilfsobjekte, die ohne Ihre Erlaubnis Informationen über Ihre Surfgewohnheiten sammeln oder für andere arglistige
Zwecke verwendet werden können. Über die Bedrohung Ihrer
Privatsphäre hinaus können Unverträglichkeiten mit dem System
Gefahren für die Systemstabilität auslösen. Adware und Spyware,
aber auch Hijacker benutzen Browserhilfsobjekte oft, um Werbung
zu zeigen oder das Surfverhalten zu protokollieren, da ein Browserhilfsobjekt Zugriff auf die Adresse jeder besuchten Seite hat und
diese auch umleiten kann.
Browser-Hijacker
Browser-Hijacker (Entführer) sind kleine Programme, mit denen die
Einstellungen des Browsers manipuliert werden. Diese Programme
leiten Seitenaufrufe und Suchanfragen auf bestimmte Seiten um.
Browser-Hijacker haben die Fähigkeit, Ihre Netzsuchen durch die
Suchmaschinen der Hersteller zu ersetzen, verschriebene oder
unvollständige URLs umzuleiten und die im Internet Explorer
eingestellte Startseite zu ändern. Ziel der Umleitungen sind oft
kostenpflichtige Suchseiten oder Seiten mit pornografischem Inhalt.
Browser-Hijacker gehören zur Kategorie der so genannten Malware,
die sich meist ohne Wissen des Benutzers im Hintergrund installiert
und dabei oft Sicherheitslücken in der Browsersoftware ausnutzt.
Betroffen von diesen Schädlingen sind zurzeit fast ausschließlich die
Benutzer des Microsoft Internet Explorers.
Kommerzielle Keylogger
Keylogger registrieren, welche Tasten der Benutzer eines Computers benutzt und versenden diese Information häufig per E-Mail. Oft
können solche Applikationen auch die Zeit speichern, zu der Programme geöffnet oder geschlossen werden. Üblicherweise sind
solche Programme ohne Wissen des Benutzers auf dem Computer
tätig.
Keylogger werden oft von Hackern verwendet, um vertrauliche
Daten wie Benutzernamen und Kennwörter auszuspähen. Die von
Acronis Privacy Expert Suite erfassten Software-Keylogger schalten
sich zwischen Betriebssystem und Tastatur, um die Eingaben erst zu
lesen und dann an das Betriebssystem weiterzugeben. Manche
Keylogger speichern die Eingaben auf der Festplatte des überwachten Rechners, andere senden sie über das Internet an einen anderen
Computer.
Dialer
Oft werden auch Dialer (Einwahlprogramme auf TelefonMehrwertrufnummern) zur Malware gezählt, obwohl sie das grund80
Copyright © Acronis, Inc., 2000-2005
Benutzerhandbuch Acronis Privacy Expert Suite
Malware-Kategorien
sätzlich nicht sind. Einwahlprogramme sind dann nützlich, wenn sie
bewusst zur Verbindungsherstellung mit dem Internet benutzt
werden. Die so genannten DFÜ-Verbindungen (Dial-up Networking,
Einwahlverbindung), die für die Verbindung zum Internetprovider
genutzt werden, sind im weitesten Sinne ebenfalls Dialer.
In diesem Zusammenhang gemeint sind illegale Dialer-Programme,
die eine normale Verbindung heimlich austauschen. Sie spionieren
Sie nicht aus, können Ihnen aber finanziellen Schaden zufügen, da
sie meist auf sehr teure Verbindungen umschalten. Illegale Dialer
haben die Fähigkeit, im Hintergrund zu laufen und ihre Gegenwart
zu verbergen.
Exploit/Sicherheitslöcher
Ein Exploit (engl. to exploit - ausnutzen) ist ein Computerprogramm, das spezifische Schwächen, Sicherheitslöcher oder Fehlfunktionen eines anderen Computerprogramms ausnutzt, häufig mit
destruktiver Absicht. Exploits können beim Öffnen von augenscheinlich völlig harmlosen Dateien, z.B. Bilddateien, aktiviert werden,
indem den Bilddateien Maschinencode beigefügt ist und die Datei in
einer Weise manipuliert wurde, dass dieser Maschinencode ausgeführt wird. Eine aktive Form von Exploits sind Angriffe aus dem
Internet mit Hilfe manipulierter Datenpakete auf Schwachstellen in
der Netzwerksoftware. Oft werden auf diesem Weg Tools installiert,
die einem Angreifer Zugriffe auf den Rechner gestatten.
Fernsteuerung
Remote Access Tools (RAT), Fernsteuerung: eigentlich ein Programm für die Fernwartung von Computern, das in Netzwerken
nicht unüblich ist. So kann z.B. der Support in einem Firmennetzwerk die Kontrolle über einen fehlerhaften Rechner übernehmen und
eine Reparatur ausführen, ohne dass der Computer aufgesucht
werden muss. In einigen Fällen könnten Benutzer nicht von der
Tätigkeit solcher Anwendungen wissen.
Rootkit
Rootkit (sinngemäß Baukasten für den Administrator/Root) ist ein
Begriff für Programme, die nach dem Eindringen in ein Computersystem installiert werden, um das Eindringen zu verbergen, Prozesse zu verstecken, Daten zu kopieren und Tastatureingaben aufzuzeichnen. Ursprünglich aus der UNIX/LINUX-Welt stammend wird
der Begriff auch auf Programme übertragen, die ihre Tätigkeit auch
ohne Anmeldung als Administrator verrichten. Dabei werden die
Tarnfunktionen dieser Programme vor allem benutzt, um die Tätigkeit eines „Einbrechers“ vor Antivirensoftware zu verstecken.
Copyright © Acronis, Inc., 2000-2005
81
Malware-Kategorien
Benutzerhandbuch Acronis Privacy Expert Suite
Sniffer
Sniffer (Schnüffler) sind Programme, die den Verkehr im Netzwerk
beobachten (gesendete und empfangene Datenpakete). Sniffer
können eine ernste Bedrohung darstellen, da sie in der Lage sind,
Benutzernamen, Kennwörter und private Information zu erfassen
und zu entschlüsseln. Die meisten Protokolle (FTP, POP, HTTP,
Telnet) übermitteln vertrauliche Informationen unverschlüsselt, so
dass ein Eindringling leicht Zugriff auf Informationen erhalten kann,
wenn er Sniffer-Filter aufstellt und darauf wartet, dass sich das
Opfer beim Server meldet. Außerdem könnten Sniffer den normalen
Betrieb von Computern und Netzwerk empfindlich stören.
Spyware
Als Spyware wird im üblichen Sprachgebrauch ein Programm
bezeichnet, das persönliche Daten des Benutzers ohne dessen
Wissen bzw. ohne dessen Zustimmung an den Hersteller der Software oder an Dritte sendet. Oft wird solche Spyware verwendet, um
"kostenlose" Produkte anzubieten. Meist dienen die SpywareProgramme dazu, das Verhalten eines Computerbenutzers im
Internet zu analysieren, um später beim wiederholten Besuch
bestimmter Seiten gezielt Werbebanner oder Pop-Up-Fenster
einzublenden, die den Interessen des Benutzers angepasst sind.
Toolbars
Toolbars machen die Benutzung eines Browsers angenehmer, wenn
sie nach einem Download installiert werden. Beispiele für nützliche
Toolbars (Werkzeugleisten) sind die Leisten von Google, Alexa und
Yahoo. Obwohl sie sehr praktisch sind, haben diese Taskleisten die
Fähigkeit, alles zu verfolgen, was Sie im Internet tun, und diese
Information an den Anbieter zu übermitteln. Es ist sinnvoll, vor dem
Download und der Installation einer solchen Toolbar die Nutzungsbedingungen und die Datenschutzbestimmungen der Anbieter zu
lesen.
Trojaner
Ein Trojanisches Pferd (kurz Trojaner) ist eine Kombination eines
(manchmal nur scheinbar) nützlichen Wirtsprogramms mit einem
versteckt arbeitenden, bösartigen Teil, oft Spyware oder Backdoor.
Ein Trojanisches Pferd verbreitet sich nicht selbst, sondern wirbt mit
der Nützlichkeit des Wirtsprogramms für seine Installation durch den
Benutzer.
82
Copyright © Acronis, Inc., 2000-2005
Benutzerhandbuch Acronis Privacy Expert Suite
Malware-Kategorien
Stichwortverzeichnis
A
Abbrechen 22
Acronis Disk Director Suite
Installieren 12
Acronis Drive Cleanser 69
Aktion Säuberung von
E-Mail-Nachrichten 47,
48
E
Aktion Säuberung von
Kennwörtern 46
Einstellung Dateien 26
Aktionen
Zeitplan 65
starten 69
Acronis Privacy Expert Suite
Starten 16
Acronis PrivacyExpert
Aktualisieren 14
Reparieren 14
Adware 79
Aktion
Säuberung des
Papierkorbs 50
Aktion Formulardaten
vervollständigen säubern
46
Aktion Säuberung
benutzerdefinierter Ordner
und Dateien 64
Aktion Säuberung der
Ausführen-Liste 53
Aktion Säuberung der
Computer suchen-Liste
52
Aktion Säuberung der Datei
suchen-Liste 52
Aktion Säuberung der Liste
zuletzt verwendeter
Dokumente 52
eigene Löschmethode 76
Einstellungen bei Adresse
27
Einstellungen für Dateien 25
Aktionen nach der
Datenvernichtung 71
Einstellungen rekonstruieren
21
Allgemeine Einstellungen 21
Einstellungseditor 23
Ansicht 17
Eintrag Methode zur
Datenvernichtung 25
Antivirusprogramm 5, 79
Assistenten 11
Assistenten benutzen 21
Aufgaben kontrollieren 66
Auslagerungsdatei säubern
21
Auslöschen
benutzerdefinierter Ordner
und Dateien mit Acronis
Privacy Expert Suite 64
Auslöschen von Partitionen
oder Festplatten 70
AutoVervollständigen
säubern 46
AutoVervollständigen von
Formulardaten 46
B
Endbenutzerlizenzvertrag
12
Ereignisanzeige 67
Ereignisgesteuerte
Säuberungsaktionen 65
Erstellen von
benutzerdefinierten
Methoden 76
Exploit 81
Extras
Auslagerungsdatei
säubern 21
F
FAQ 9
Fehlerbehandlung für
geplante Tasks 22
Benutzerdefinierte Methode
speichern 77
Fernsteuerung 81
Benutzerdefinierte Methoden
76
Festplatten sicher löschen 8
Festplatte auslöschen 70
Benutzerliste 59
Funktionsprinzip der
Methoden 74
Aktion Säuberung des
Verlaufs geöffneter und
gespeicherter Dateien 53
Benutzeroberfläche 16
Funktionsweise 11
Betriebssysteme 10
G
Aktion Säuberung
eingegebener
Webadressen 45
Bootmedium erstellen 13
Aktion Säuberung des
Computers 62
BHO 79
Browser Helper Objects 79
Aktion Säuberung Freien
Festplattenspeichers 51
Browser-Hijacker 80
Aktion Säuberung
Gespeicherter Objekte 44
Builder für Bootmedien 14
Aktion Säuberung
Temporärer Dateien 51
Browserhilfsobjekte 79
D
Dateien sicher löschen 8
Dateischredder 8, 60
Aktion Säuberung
Temporärer
Internetdateien 43
Dateisysteme 11
Aktion Säuberung
Verlaufsliste 45
Dialer 80
Aktion Säuberung von
Cookies 44
Copyright © Acronis, Inc., 2000-2005
DFÜ-Verbindungen 81
Dialogbox Einstellungen 23
Downloaddatei installieren
12
Geplante Tasks 22
Gespeicherte Methoden
verwenden 77
Gespeicherte Objekte 44
I
Infobereich 18
Installation 12
Installationsassistent 12
Installations-CD 11
Integrierte Methoden 74
K
Kategorie
Säuberung des Computers
63
83
Stichwortverzeichnis
Säuberung von
Systemkomponenten
49
Kategorie Säuberung von
Internetkomponenten 41
Benutzerhandbuch Acronis Privacy Expert Suite
S
Sicherheit im Internet 6
Säuberung
benutzerdefinierter Ordner
und Dateien 64
Software-Keylogger 80
Sniffer 82
Standardwerte 21, 23
Säuberung der AusführenListe 53
Start vom Bootmedium 72
Kontaktliste säubern 48
Säuberung der Computer
suchen-Liste 52
Statusleiste 17
L
Säuberung der Datei
suchen-Liste 52
Kennwörter 46
Keylogger 80
Löschmethoden 73
M
Malware 5, 28, 79
Maximale Sicherheit 25
Maximalste Geschwindigkeit
25
Mehrwertrufnummern 80
Menü Ansicht 17
Menüleiste 17
Methode zur
Datenvernichtung
verändern 24
Säuberung der E-MailKontakte 48
Systray 18
Paging File Cleaner 21
Säuberung des Papierkorbs
50
Trojanisches Pferd 82
Profile 26
Profile/Identitäten 47
Protokolle reinigen 7
PUS 6
Q
Quarantäne 29, 38
R
RAT 81
Remote Access Tools 81
Rootkit 81
84
Übernehmen 22
Unterstützte
Betriebssysteme 10
Update 6
Säuberung Gespeicherter
Objekte 44
V
Säuberung Temporärer
Dateien 50
Säuberung Verlaufsliste 45
Pop-Up-Blocker 57
U
Update der MalwareDefinitionen 29
Physik der Speichermedien
73
Prefetch 7
Trojaner 82
Säuberung Freien
Festplattenspeichers 51
Säuberung Temporärer
Internetdateien 42
Platzhalter 25
T
Toolbars 82
Partition auslöschen 70
physikalisches Löschen von
Informationen 74
Systemanforderungen 10
Säuberung des Computers
62
N
P
Symbol Optionen 21
Säuberung der Liste zuletzt
verwendeter Dokumente
52
Säuberung eingegebener
Webadressen 45
Nutzungsbedingungen 8
Symbol Dateischredder 60
Symbolleiste 17
Mittlere Sicherheit 25
Nachrichtenordner säubern
47
Symbol Auslagerungsdatei
säubern 21
Säuberung der InternetKomponenten 41
Säuberung des Verlaufs
geöffneter und
gespeicherter Dateien 53
Nachrichten-Filter 47
Startzeitpunkt 65
Säuberung von Cookies 43
Säuberung von E-MailNachrichten 47
Säuberung von Kennwörtern
46
Säuberung von
Systemkennwörtern 54
Säuberungsaktionen mit
fester Startzeit 64
Säuberungseinstellungen
anpassen 22
Säuberungsoptionen 22
Schaltfläche Zurücksetzen
21, 23
Schwarze Sites 59
Veränderung der
vorbereiteten
Säuberungseinstellungen
22
Verknüpfungen wie separate
Dateien behandeln 21
W
Webbrowser Einstellungen
26
Werkseinstellungen 21
Windows-Startmenü 18
Z
zeitgesteuerte
Säuberungsaktionen 65
Zeitplan 61
Ändern 66
Ausschalten 66
Zusammenfassung zeigen
21
Seitenleiste 17, 18
Seriennummer 12
Copyright © Acronis, Inc., 2000-2005
Benutzerhandbuch Acronis Privacy Expert Suite
Malware-Kategorien
Lizenzvereinbarung
Acronis Privacy Expert Suite 9.0 (Das SOFTWAREPRODUKT) unterliegt dem Copyright (C) 2000–2005 Acronis, Inc. Alle Rechte sind
vorbehalten.
Der folgende Software-Lizenzvertrag ist jeder vertriebenen Kopie
des lizenzierten SOFTWAREPRODUKTS beizufügen. Durch die
Installation des SOFTWAREPRODUKTS nehmen Sie diesen Lizenzvertrag an und erklären, dass Sie ihn gelesen und verstanden haben
und mit allen seinen Bedingungen einverstanden sind.
1. Lizenz
Acronis gewährt dem Käufer das nicht ausschließliche Recht, das
SOFTWAREPRODUKT an einem Computer-Arbeitsplatz zu benutzen.
Das Recht ist nicht übertragbar, vermietbar oder verleihbar. Es ist
nicht gestattet, das SOFTWAREPRODUKT anderen Nutzern, die keine
individuellen Lizenzen des SOFTWAREPRODUKTS besitzen, zur
Nutzung im kommerziellen Computerservice, in Netzwerken, im
Timesharing oder für Systeme mit mehreren Prozessoren bzw.
mehreren Nutzern zur Verfügung zu stellen.
Das Kopieren und Archivieren des SOFTWAREPRODUKTS zum
Zwecke der eigenen Datensicherung ist gestattet. Das Eigentum und
die Urheberrechte oder sonstige Schutzrechte an dem SOFTWAREPRODUKT sowie den Dokumentationen, Handbüchern und Bedienungsanleitungen verbleiben nach wie vor bei Acronis.
2. Beschränkungen und Änderungsverbot
Das Programm oder Teile davon dürfen nicht kostenpflichtig oder
kostenfrei weitergegeben, lizenziert, vermietet, verändert, übersetzt, angepasst oder veröffentlicht werden. Das SOFTWAREPRODUKT darf weder im Gesamten noch in Teilen disassembliert,
dekompiliert oder auf andere Weise in allgemein lesbare Form
zurückgewandelt werden.
3. Laufzeit des Vertrages
Die Lizenz gilt bis zu ihrer Beendigung. Der Lizenzvertrag kann
dadurch beendet werden, dass das SOFTWAREPRODUKT sowie alle
Kopien vernichtet werden. Die Lizenz erlischt unverzüglich, wenn
gegen eine Bestimmung des Lizenzvertrags verstoßen wird, ohne
dass es einer Kündigung durch Acronis, respektive seinen Lizenzpartnern, bedarf. Der ursprüngliche Käufer trägt gegenüber Acronis
die Verantwortung für beliebige Schäden, die infolge einer Verletzung oder Nichtbeachtung des Lizenzvertrages entstehen.
4. Gewährleistungsausschluss und Haftung
Acronis haftet für die Dauer von 6 Monaten ab Übergabe des
SOFTWAREPRODUKTS an Sie dafür, dass die CD-ROM, auf der das
SOFTWAREPRODUKT gespeichert ist, frei von Mängeln ist, die die in
Copyright © Acronis, Inc., 2000-2005
85
Lizenzvereinbarung
Benutzerhandbuch Acronis Privacy Expert Suite
der Dokumentation ausgewiesene Nutzung erheblich mindern.
Acronis gewährleistet nicht, dass das SOFTWAREPRODUKT fehlerfrei
betrieben werden kann oder beliebige Defekte beseitigt, dass das
SOFTWAREPRODUKT oder dessen Funktionen Ihren Anforderungen
sowie dem von Ihnen gewünschten Einsatzzweck entsprechen.
Acronis übernimmt keine Gewähr für die Vollständigkeit und Richtigkeit des Inhalts. Soweit nicht grob fahrlässiges oder vorsätzliches
Verhalten vorliegt, übernehmen Acronis oder ihre Vertriebspartner
keine Haftung für
• beliebige Verluste, die durch den Gebrauch des SOFTWAREPRODUKTS entstehen – einschließlich des Verlusts von Geschäftsgewinnen oder entgangenen Gewinnen in unbegrenzter Höhe,
• Schäden an oder Verlust der gespeicherten Daten,
• Geschäftsunterbrechung,
• beliebige andere materielle oder immaterielle Verluste, die wegen
der Benutzung oder der Verhinderung der Benutzung entstehen selbst dann nicht, wenn Acronis oder ihre Vertriebspartner über
die Möglichkeit derartiger Verluste in Kenntnis gesetzt wurden.
Etwaige Schadensersatzansprüche sind unabhängig von der Anspruchsgrundlage in der Höhe auf die entrichtete Lizenzgebühr
beschränkt.
Jegliche Ansprüche erlöschen in jedem Fall sechs Monate nach
Lieferung.
5. Schlussbestimmungen
Es gilt deutsches Recht. Sollten einige Bestimmungen dieses Lizenzvertrages rechtlich unhaltbar oder unwirksam sein, bleiben alle
anderen Bestimmungen rechtswirksam. Unwirksame Bestimmungen
sind durch Regelungen zu ersetzen, die dem ursprünglichen Sinn am
nächsten kommen.
86
Copyright © Acronis, Inc., 2000-2005

Documentos relacionados