Acronis Privacy Expert Suite 9.0 Benutzerhandbuch
Transcrição
Acronis Privacy Expert Suite 9.0 Benutzerhandbuch
Acronis Privacy Expert Suite 9.0 Benutzerhandbuch ACR05.APES9-12-07.5D4 Copyright © Acronis, Inc., 2000-2006. Alle Rechte vorbehalten. Linux ist ein eingetragenes Warenzeichen von Linus Torvalds. OS/2 ist ein eingetragenes Warenzeichen der IBM Corporation. Windows und MS-DOS sind eingetragene Warenzeichen der Microsoft Corporation. Andere in diesem Buch erwähnte Namen können Warenzeichen oder eingetragene Warenzeichen der jeweiligen Eigentümer sein und sollten als solche betrachtet werden. Die Veränderung und Verbreitung dieser Dokumentation ohne schriftliche Genehmigung des Copyright-Inhabers ist untersagt. Die Verbreitung des Werkes oder einzelner Bestandteile des Werkes in beliebiger auf Papier abgedruckter Form (z.B. als Buch) zu kommerziellen Zwecken ist ohne vorherige schriftliche Genehmigung des Copyright-Inhabers verboten. Diese Dokumentation wird ohne Anspruch auf Vollständigkeit zur Verfügung gestellt. Der Autor gewährleistet nicht, dass der Inhalt fehlerfrei ist, Ihren Anforderungen sowie dem von Ihnen gewünschten Einsatzzweck entspricht. Weiterhin übernimmt der Autor keine Gewähr für die Richtigkeit des Inhaltes, soweit nicht grob fahrlässiges oder vorsätzliches Verhalten vorliegt. Teile oder die gesamte Dokumentation können jederzeit ohne Ankündigung geändert werden. Copyright © Acronis, Inc., 2000-2005 Benutzerhandbuch Acronis Privacy Expert Suite Inhaltsverzeichnis Inhaltsverzeichnis INHALTSVERZEICHNIS ......................................................... 3 ACRONIS PRIVACY EXPERT SUITE 9.0 .................................... 4 KAPITEL 1. ERSTE SCHRITTE ................................................ 10 1.1 1.2 1.3 1.4 1.5 1.6 1.7 ALLGEMEINE FUNKTIONSWEISE ........................................................... INSTALLATION .............................................................................. DER ERSTE START ......................................................................... GRUNDLEGENDE INFORMATIONEN ........................................................ EINSATZ VON ASSISTENTEN ZUR SÄUBERUNG .......................................... GLOBALE EINSTELLUNGEN ................................................................ SÄUBERUNGSEINSTELLUNGEN ANPASSEN ................................................ 11 12 16 17 18 21 22 KAPITEL 2. SCHUTZ VOR MALWARE ....................................... 28 2.1 2.2 2.3 2.4 2.5 2.6 ALLGEMEINES .............................................................................. ACRONIS MALWARE REMOVAL ............................................................ EINSTELLUNGEN FÜR DEN ASSISTENTEN MALWARE REMOVAL ......................... ABWEHR VON NEUEN BEDROHUNGEN .................................................... QUARANTÄNE............................................................................... UPDATE DER MALWARE-DEFINITIONEN .................................................. 28 29 32 33 38 39 KAPITEL 3. INTERNETKOMPONENTEN SÄUBERN ........................ 41 3.1 3.2 DIE KATEGORIE SÄUBERUNG VON INTERNETKOMPONENTEN ........................... 41 SÄUBERUNG EINZELNER INTERNETKOMPONENTEN ....................................... 42 KAPITEL 4. SYSTEMKOMPONENTEN SÄUBERN ............................ 49 4.1 4.2 DIE KATEGORIE SÄUBERUNG VON SYSTEMKOMPONENTEN ............................. 49 SÄUBERUNG DER EINZELNER SYSTEMKOMPONENTEN ................................... 50 KAPITEL 5. SÄUBERUNG VON ANWENDUNGEN ........................... 55 KAPITEL 6. DER ACRONIS POP-UP-BLOCKER .......................... 57 KAPITEL 7. WEITERE TOOLS ................................................ 60 7.1 7.2 7.3 DER DATEISCHREDDER .................................................................... 60 TASKPLANER................................................................................ 61 EREIGNISANZEIGE ......................................................................... 66 KAPITEL 8. ACRONIS DRIVE CLEANSER ................................... 69 KAPITEL 9. LÖSCHMETHODEN ............................................... 73 9.1 9.2 9.3 DAS FUNKTIONSPRINZIP DER METHODEN................................................ 74 INTEGRIERTE METHODEN.................................................................. 74 BENUTZERDEFINIERTE METHODEN ....................................................... 76 KAPITEL 10. MALWARE-KATEGORIEN ................................... 79 STICHWORTVERZEICHNIS ................................................... 83 LIZENZVEREINBARUNG ...................................................... 85 Copyright © Acronis, Inc., 2000-2005 3 Acronis Privacy Expert Suite 9.0 Benutzerhandbuch Acronis Privacy Expert Suite 9.0 Acronis Privacy Expert Suite ist eine ganzheitliche Suite, die Ihre Privatsphäre bewahrt. Sie schützt sowohl autonome PCs als auch Rechner, die an das Internet angeschlossen sind. Diesen Schutz realisiert Acronis Privacy Expert Suite durch: Säuberung des Computers von arglistiger Software (Malware), falls diese bereits unerkannt in Aktion ist (Malware Removal). Vorauswirkender Schutz vor den Bedrohungen durch arglistige Software (Malware Shield). Säuberung der Festplatten und jeder Windows-Partition von allen Spuren, die durch Benutzeraktivitäten hinterlassen wurden. Verhindern von unerwünschten Pop-Up-Fenstern für angenehmes Surfen im Internet mit dem Microsoft Internet Explorer. Garantierte Datenzerstörung auf ausgewählten Festplatten oder einzelnen Partitionen. Durch die Beseitigung unnützer temporärer Dateien wird die Performance des Systems erhöht. Acronis Privacy Expert Suite 9.0 schützt Ihre Privatsphäre vor unerwünschten Computeraktivitäten, die automatisch bzw. unbemerkt ablaufen. Außerdem können Sie auf magnetischen Medien gespeicherte Daten bei Bedarf so behandeln, dass keinerlei Information erhalten bleibt. Im Unterschied zu anderer Software löscht das Programm alle Spuren mit Hilfe von zuverlässigen und anerkannten Datenvernichtungsmethoden aus, so dass Wiederherstellungsversuche selbst mit professionellsten Mitteln erfolglos bleiben. In diesem Handbuch wird der Begriff Auslöschen benutzt. Er steht für die Art und Weise, mit der Acronis Privacy Expert Suite die auf den Datenträgen gespeicherten Informationen entfernt. Durch das mit diesem Begriff bezeichnete Verfahren wird verhindert, dass diese Informationen wiederhergestellt werden können. Neues in Acronis Privacy Expert Suite 9.0 Acronis Privacy Expert Suite enthält viele neue und überarbeitete Funktionen, die das Programm zu einer ganzheitlichen Suite machen. Umsteiger von den Vorversionen von Acronis Privacy Expert Suite werden wie Neueinsteiger in das Programm neben der überarbeiteten Benutzerschnittstelle und der gesteigerten Performance schnell die Schlüsselfunktionen schätzen: 4 Benutzerfreundliche und überschaubare Assistenten für die schnelle Entfernung aller Spuren vom PC, die durch Benutzeraktionen hinterlassen wurden. Copyright © Acronis, Inc., 2000-2005 Benutzerhandbuch Acronis Privacy Expert Suite 9.0 Verbesserter Assistent zum Entfernen von Malware (Malware Removal). Neuartiges Malware Shield für den ununterbrochenen Schutz vor Malware in drei möglichen Schutzgraden. Täglich aktualisierte Datenbank mit den Malware-Definitionen, die von Acronis Privacy Expert Suite für die Erkennung und Entfernung von Malware benutzt werden. Eine neu verfügbare Quarantäne nimmt die von Malware Removal entfernten Elemente auf und bietet dem Benutzer so die Möglichkeit, die Liste dieser Objekte (Dateien, Registry-Einträge usw.) zu kontrollieren und jedes gelöschte Element auf Wunsch wieder herzustellen bzw. die entfernten Elemente endgültig zu löschen. Malware Shield und Malware Removal Kernfunktionen von Acronis Privacy Expert Suite sind die Entfernung vorhandener Malware (Malware Removal) und der vorbeugende Schutz vor weiteren Bedrohungen durch Malware (Malware Shield). Acronis Privacy Expert Suite schützt Sie vor den meisten Bedrohungen, die unter dem Begriff Malware zusammengefasst werden. Malware ist ein Kunstwort aus malicious (engl. boshaft) und Software. Dieser hier verwendete Begriff bezeichnet alle Computerprogramme, die eine offene oder verdeckte Funktion aufweisen, die Ihre Privatsphäre verletzen könnten oder absichtlich mit dem Ziel entwickelt wurden, Schaden anzurichten. Solche möglichen Schadfunktionen sind z.B. Manipulation oder das Löschen von Dateien oder die Unterwanderung der Sicherheitseinrichtungen eines Computers oder die Aufzeichnung von Nutzeraktivitäten und deren Weiterleitung an Dritte. Beachten Sie, dass Acronis Privacy Expert Suite auch bei aktivierter Funktion Malware Shield nicht vor jeder Art Malware schützt. Für den Schutz vor Computerviren ist zusätzlich ein spezielles Antivirusprogramm erforderlich. Als Malware werden im üblichen Sprachgebrauch auch Programme bezeichnet, die persönliche Daten des Benutzers ohne dessen Wissen und Zustimmung an den Hersteller der Software oder an Dritte senden. Meist dienen solche Programme dazu, das Verhalten eines Computerbenutzers im Internet zu analysieren, um später beim wiederholten Besuch bestimmter Seiten gezielt Werbebanner oder Pop-Up-Fenster einzublenden, die den Interessen des Benutzers angepasst sind. Die Firmen erhoffen sich davon eine Steigerung der Wirksamkeit dieser Werbemethoden. Trotz dieser mitunter eindeutigen Absicht, die nicht mit den Wünschen des Benutzers in Einklang steht, ist es rechtlich gesehen nicht ganz ungefährlich, eine Software mit dieser Bezeichnung zu bele- Copyright © Acronis, Inc., 2000-2005 5 Acronis Privacy Expert Suite 9.0 Benutzerhandbuch gen. Ob Sie ein Programm als Malware einstufen oder nicht, ist Ihnen überlassen. In den meisten Fällen haben Sie sogar selbst durch einen Download oder eine Bestätigung den Weg für diese Programme auf Ihren Rechner geebnet. Sie entscheiden also in jedem Fall selbst: Acronis Privacy Expert Suite 9.0 wird Ihnen die Entscheidung durch die Anzeige möglicher Bedrohungen durch Aktivitäten von Programmen erleichtern, die Malware sein könnten. Dieser Vorschlag kennzeichnet also immer nur "möglicherweise unerwünschte Software", in der aktuellen Fachliteratur auch PUS genannt, potentially unwanted software. Sollte sich bei der Installation von Acronis Privacy Expert Suite bereits Software auf Ihrem Rechner befinden, die den beschriebenen Kriterien entspricht, dann können Sie Acronis Privacy Expert Suite unmittelbar nach der Installation mit der Entfernung beauftragen. Wenn Sie Malware Shield aktivieren, wird diese Funktion dafür sorgen, dass Ihnen von Programmen verursachte, möglicherweise unerwünschte Handlungen gemeldet werden. Bei entsprechender Entscheidung schirmt Malware Shield zukünftig alle weiteren Versuche automatisch ab. Aus den beschriebenen rechtlichen Gründen stuft Acronis Privacy Expert Suite Gefährdungen nur als mögliche Gefahren ein. Sie müssen dem Malware Shield in der ersten Zeit beibringen, welche Aktivitäten Sie als Gefahr einstufen und deshalb verbieten bzw. welche Aktivitäten Sie zulassen. Beachten Sie, dass Malware Shield bei höchstem Schutzgrad anfangs mitunter Prozesse melden wird, die Sie zulassen oder für die Sie eine permanente Regel erstellen müssen, um die Systemfunktionen und andere gewünschte Aktivitäten sicherzustellen. Da sich die Zahl der als Malware bezeichneten Programme ständig erhöht bzw. immer weitere Varianten bekannter Software erscheinen, ist der durch Malware Shield gewährleistete Schutz von der Aktualität der verfügbaren Informationen abhängig. Durch tägliche Aktualisierungen der Datenbank mit den Malware-Definitionen sind Sie aber stets auf der sicheren Seite. Diese Aktualisierung können Sie entweder manuell ausführen oder mit einem Zeitplaner automatisieren. Sicherheit im Internet Der Schutz von Acronis Privacy Expert Suite 9.0 erstreckt sich auch auf Aktivitäten im Internet. Windows hebt alle Informationen über Internetverbindungen, geöffnete Dokumente, erzeugte oder gelöschte Dateien und besuchte Internetseiten auf. In einigen Fällen sind das Einkäufe und Bezahlungen im Internet einschließlich der Nummer Ihrer Kreditkarte und sogar Kennwörter für den Zugriff auf geschützte Inhalte. Diese vertraulichen Daten sind in Gefahr, weil Windows und die weit verbreiteten Browser, Internet Explorer und Netscape Navigator, 6 Copyright © Acronis, Inc., 2000-2005 Benutzerhandbuch Acronis Privacy Expert Suite 9.0 kaum Schutz vor Einblicken aus dem Internet in private Daten bieten. Andere Computer im Internet können versuchen, direkten Zugriff auf Datenträger und Dateien zu erhalten. Möglich ist auch die ferngesteuerte Installation von Spionagesoftware oder Trojanern. Diese können z.B. Informationen über Benutzerdaten, Favoriten, Cookies oder besuchte Netzwerkseiten an andere Computer versenden. Unter diesen Umständen können Fragmente sehr persönlicher Informationen in die Hände von Personen gelangen, die diese im schlimmsten Fall für kriminelle Handlungen nutzen könnten. Für diesen Zweck bietet Acronis Privacy Expert Suite 9.0 Werkzeuge, mit denen Sie die Informationen über Internetaktivitäten gründlich auslöschen. Mit Hilfe der Suite säubern Sie nach einem Besuch im Internet einfach und sicher den Internetcache, löschen Cookies, entfernen aus dem Internet geladene Komponenten, bereinigen die Liste der zuletzt besuchten Seiten und beseitigen die eingegebenen Adressen. Falls Sie im Internet Formulare ausgefüllt haben oder sich auf einer Webseite anmelden mussten, können Sie mit Acronis Privacy Expert Suite 9.0 die Funktion AutoVervollständigen des Internet Explorers zurücksetzen und eventuell gespeicherte Kennwörter aus dem System vernichten. Falls beim Austausch von Mails mit Microsoft Outlook bzw. Microsoft Outlook Express unerwünschte Mails oder Adressinformationen in das System gelangt sind, können Sie diese Programme gezielt davon säubern. Ein Pop-Up-Blocker, mit dem Sie diese mitunter lästigen Begleiterscheinungen des Internetbesuchs mit dem Microsoft Internet Explorer abblocken oder zulassen, rundet die Internetfunktionalität von Acronis Privacy Expert Suite 9.0 ab. Protokolle reinigen Der Schutz durch Acronis Privacy Expert Suite 9.0 umfasst weiter die Auslöschung von Spuren in Protokoll- und anderen Windowsdateien, die durch Anwendungsprogramme oder das Betriebssystem Windows selbst auf Ihrem Computer hinterlassen werden. Benutzer, mit denen Sie einen Computer teilen oder die möglicherweise über das lokale Netzwerk Zugriff auf Ihren PC haben, könnten durch den Einblick in diese Dateien zufällig oder absichtlich erfahren, was Sie mit dem Computer unternommen haben. Um solche Einblicke zu verhindern, bietet Acronis Privacy Expert Suite 9.0 Werkzeuge, mit denen Sie diese Rückstände spurlos auslöschen. Hauptsächlich können Sie alle Spuren Ihrer Arbeit mit Windows und im Internet aus der Windows Registry entfernen. Weitere Bereiche, die Sie einfach und sicher bereinigen können, sind die temporären Dateien in den Standardordnern von Windows, der Papierkorb von Windows, die Auslagerungsdatei von Windows, frei gewordene Bereiche auf Festplatten, Verlaufslisten beim Öffnen und Speichern von Dateien, Systempasswörter sowie Einträge in Suchanfragen nach Dateien oder Computern. Die Bereinigung schließt auch den Systemordner Prefetch von Windows XP ein, der Informationen für den Start von Copyright © Acronis, Inc., 2000-2005 7 Acronis Privacy Expert Suite 9.0 Benutzerhandbuch Anwendungen speichert und damit Auskunft über bereits genutzte Anwendungen geben könnte. Dateien sicher löschen Microsoft Windows bietet eine Reihe von Methoden, mit denen Sie sicher bereits selbst versuchen, Ihre Privatsphäre zu schützen. Sie erzeugen und löschen z.B. eine Vielzahl von Dateien während Ihrer Arbeit mit dem Computer. Sie möchten oft, dass niemand außer Ihnen die Inhalte erfährt und löschen Dateien nach der Bearbeitung. Ein mit den Mitteln von Windows gelöschtes Dokument ist aber nicht vor unbefugtem Zugriff sicher. Es könnte sogar unter Windows mit einfachen Mitteln wiederhergestellt werden. Damit wäre der Zugriff auf Daten möglich, die Sie eigentlich verbergen wollten. Deshalb sorgt Acronis Privacy Expert Suite 9.0 beim Auslöschen dafür, dass jeder Versuch, gelöschte Daten wiederherzustellen, zum Scheitern verurteilt ist. Mit Hilfe des integrierten Dateischredders können Sie ausgewählte Dateien und Verzeichnisse sicher löschen. Festplatten sicher löschen Weitere Gefahren für vertrauliche Daten entstehen, wenn Sie z.B. Ihren Computer aufrüsten und mit einer neuen, meist größeren Festplatte versehen. Dabei wird die alte Festplatte oft als Backup mit den bisherigen Daten beiseite gelegt. Auch beim Verkauf eines Computers liegen vertrauliche Daten meist noch auf den Datenträgern oder sind nur mit den windowseigenen Mitteln gelöscht. Acronis Privacy Expert Suite 9.0 bietet mit dem integrierten Tool Acronis Drive Cleanser eine sichere Methode, die vertraulichen Daten sicher auf den alten Datenträgern auszulöschen. Acronis Privacy Expert Suite entfernt alle Hinterlassenschaften der Aktivitäten eines Benutzers auf einem Windows-System permanent. Bei jeder Bereinigung benutzt Acronis Privacy Expert Suite wirksamste Methoden zur Datenzerstörung, die internationalen Standards nicht nur entsprechen, sondern diese sogar übertreffen. Acronis Privacy Expert Suite 9.0 erhöht außerdem die Arbeitsgeschwindigkeit des Computers durch die Beseitigung überflüssigen Datenmülls. Nutzungsbedingungen der Software Die Bedingungen für die Nutzung der Software Acronis Privacy Expert Suite 9.0 sind in der im Anhang abgedruckten Lizenzvereinbarung beschrieben. Die einmalige Seriennummer ist der Nachweis für den legalen Erwerb und die Verwendung von Acronis Privacy Expert Suite 9.0 auf Ihrem Computer. Sie ist auf der 4. Umschlagseite des Handbuchs angebracht, auf einer Lizenzurkunde enthalten oder wurde Ihnen in elektronischer Form übergeben. Es wird empfohlen, die Nummer durch Registrierung unter 8 Copyright © Acronis, Inc., 2000-2005 Benutzerhandbuch Acronis Privacy Expert Suite 9.0 www.acronis.de/registration/ zu personalisieren, um über Produktupdates informiert zu werden und diese downloaden zu können. Die Standardversion arbeitet auf folgende Weise: • Das Programm kann ohne die Eingabe einer Seriennummer für 15 Tage eingesetzt werden, um wesentliche Programmfunktionen zu testen. • Nach 15 Tagen ist die Eingabe einer Seriennummer erforderlich, um die Arbeit mit dem Programm fortzusetzen. Durch Eingabe der Seriennummer wird das Programm freigeschaltet und das Update der Datenbank mit den aktuellen Malware-Definitionen für ein Jahr aktiviert. • Nach Ablauf der vertraglich festgelegten Zeitspanne ist der Erwerb einer weiteren Seriennummer erforderlich, um das Abonnement für das Update der Datenbank mit den aktuellen MalwareDefinitionen zu verlängern. Das Programm kann auch ohne Verlängerung des Update-Abonnements weiterverwendet werden. Allerdings bleibt die Datenbank mit den Malware-Definitionen dann auf dem letzten aktualisierten Stand stehen. Nutzer legal erworbener und registrierter Kopien von Acronis Privacy Expert Suite 9.0 erhalten technische Unterstützung von Acronis. Im Problemfall versuchen Sie zuerst, die Lösung in diesem Handbuch oder in der integrierten Programmhilfe zu finden. Falls Sie Probleme mit der Installation oder Nutzung des Programms haben und diese weder mit dem Handbuch noch mit der Installationshilfe des Programms lösen können, besuchen Sie die Acronis-Internetseiten unter der Adresse http://www.acronis.de/support/. Dort finden Sie eine Zusammenstellung der häufig gestellten Fragen (FAQ), in der Sie sehr wahrscheinlich die Lösung Ihres Problems entdecken. Wenn Sie in der FAQ ebenfalls nicht fündig wurden, schicken Sie eine E-Mail an die Adresse [email protected]. Dazu benötigen Sie die Registrierungsnummer Ihrer Kopie von Acronis Privacy Expert Suite 9.0, die Sie auf der 4. Umschlagseite eines gedruckten Handbuchs bzw. auf einer Lizenzurkunde finden oder die Ihnen in elektronischer Form übergeben wurde. Diese geben Sie im Text der Mail an, bevor Sie das Problem beschreiben. Versuchen Sie, das Problem umfassend zu schildern und vergessen Sie nicht, die verwendete Hardware und die Version des Betriebssystems mit anzugeben. Es wird vorausgesetzt, dass das Betriebssystem durch alle vorhandenen Servicepacks und Patches auf dem neuesten Stand ist, für die verwendete Hardware aktuelle Treiber installiert sind und Sie das neueste Build von Acronis Privacy Expert Suite 9.0 benutzen. Copyright © Acronis, Inc., 2000-2005 9 Erste Schritte Benutzerhandbuch Acronis Privacy Expert Suite Kapitel 1. Erste Schritte Bei einem Download des Programms erhalten Sie eine ausführbare Programmdatei und eine Seriennummer zur Freischaltung des Programms. Die jeweils aktuellste Version des Handbuchs, die auch die eventuell in neuen Builds (Minor-Updates) hinzugekommenen oder veränderten Funktionen beschreibt, finden Sie im Internet unter http://www.acronis.de/homecomputing/download/docs/. Zum Lesen ist eine Version von Adobe Reader erforderlich. Eine Paketversion von Acronis Privacy Expert Suite 9.0 beinhaltet die Installations-CD, dieses Benutzerhandbuch incl. Lizenzvereinbarung, die Registrierungskarte sowie Informationen zu weiteren Produkten von Acronis. Systemanforderungen Für den Einsatz von Acronis Privacy Expert Suite 9.0 sind durch die verwendete Hardware folgende Mindestanforderungen zu erfüllen: • PC-kompatibler Computer mit CPU der Pentiumklasse, 128 MB RAM Arbeitsspeicher, • Disketten- oder CD-Laufwerk, optionales CD-R/RW-Laufwerk, • VGA-Monitor, Maus (empfohlen), Für die Installation der Paketversion von Acronis Privacy Expert Suite ist ein CD-ROM-Laufwerk erforderlich. Für die korrekte Funktion von Acronis Pop-Up-Blocker ist ein installierter Microsoft Internetexplorer ab Version 4.0 erforderlich. Unterstützte Betriebssysteme Acronis Privacy Expert Suite unterstützt die Windows Betriebssysteme Windows 98/ Me/ NT (einschl. Server)/ 2000 (einschließlich Server und Advanced Server)/ XP/ 2003 Server. Die Hauptanwendung kann nur unter Windows installiert und ausgeführt werden. Das integrierte Tool Acronis Drive Cleanser kann betriebssystemunabhängig eingesetzt werden. • Wenn Sie Acronis Drive Cleanser unter Windows durch einen Klick auf das Symbol Drive Cleanser in der Acronis Privacy Expert Suite starten, dann können Sie alle im System bekannten Festplatten sicher auslöschen. Dabei wird direkt auf die Festplatte oder Partition zugegriffen, unabhängig vom verwendeten Dateisystem. • Wenn auf einem Computer keines der unterstützten WindowsBetriebssysteme für die Installation von Acronis Privacy Expert Suite vorhanden ist, können Sie den Acronis Drive Cleanser dennoch benutzen. Dazu starten Sie den Acronis Drive Cleanser von 10 Copyright © Acronis, Inc., 2000-2005 Benutzerhandbuch Acronis Privacy Expert Suite Erste Schritte einem zuvor erstellen Bootmedium. Auch in diesem Fall können Sie alle im System bekannten Festplatten sicher auslöschen. Dabei wird direkt auf die Festplatte oder Partition zugegriffen, unabhängig vom verwendeten Dateisystem. Acronis Drive Cleanser kann die ausgelöschten Festplatten oder Partitionen nach dem Löschvorgang wieder in dem Dateisystem formatieren, das vor der Datenlöschung vorhanden war. Das Tool bietet volle Unterstützung für die Windows-Dateisysteme FAT16, FAT32 und NTFS-Basisdatenträger sowie die Linux-Dateisysteme Ext2, Ext3, ReiserFS. Um die Arbeit mit Acronis Privacy Expert Suite zu beginnen, gibt es zwei Varianten: • Für die Nutzung aller Funktionen von Acronis Privacy Expert Suite unter Windows ist eine Installation erforderlich. Während der Installation können Sie auf einem bootfähigen Wechselmedium ein Notfallmedium für den Start von Acronis Privacy Expert Suite erstellen. Halten Sie daher die notwendigen Medien bereit bzw. schließen Sie das Wechselmedium an den PC an. Auf das Bootmedium wird der Acronis Drive Cleanser abgelegt, damit Sie am System angeschlossene Festplatten sicher und schnell auslöschen können, ohne dafür Windows zu starten. • Für das Auslöschen von Festplatten legen Sie die Installations-CD von Acronis Privacy Expert Suite in das CD-ROM-Laufwerk des Computers ein und starten Sie den PC neu. Da die InstallationsCD bootfähig ist, startet das Programm den PC und bietet danach mit dem Acronis Drive Cleanser die Funktionen für das Auslöschen von vertraulichen Daten auf Festplatten, die direkt an den Computer angeschlossen sind. 1.1 Allgemeine Funktionsweise Acronis Privacy Expert Suite arbeitet mit Assistenten und nach einem einfachen Prinzip: Bei allen Aktionen stellen Sie zunächst mit Hilfe des Assistenten eine Handlungsanweisung für Acronis Privacy Expert Suite zusammen. Mit den üblichen Schaltflächen schreiten Sie z.B. schon während der Installation schrittweise Weiter voran, gehen bei Bedarf Schritte zur Kontrolle bzw. Veränderung Zurück oder wählen Abbrechen, um den Vorgang nicht auszuführen. Veränderungen an Datenträgern erfolgen in dieser Phase noch nicht. Durch den Assistenten werden erst Veränderungen vorgenommen, wenn Sie auf Fertig stellen klicken. Bis zu diesem Befehl stellt Acronis Privacy Expert Suite eine Handlungsfolge zusammen, die Sie bis zur Bestätigung jederzeit ändern oder verwerfen können. Diese einfache Bedienung der Assistenten wird im gesamten Handbuch vorausgesetzt: Es wird meist nicht ausdrücklich darauf hingewiesen, dass Sie den jeweils nächsten Schritt eines Assistenten mit einem Klick auf die Schaltfläche Weiter auslösen müssen. Copyright © Acronis, Inc., 2000-2005 11 Erste Schritte Benutzerhandbuch Acronis Privacy Expert Suite So lange Sie diese Standardeinstellung unter Extras → Optionen nicht verändern, startet Acronis Privacy Expert Suite bei allen Säuberungsaktionen einen Assistenten, der einen versehentlichen Start der Reinigungsprozesse verhindert und gleichzeitig die Möglichkeit bietet, noch einmal die Säuberungseinstellungen zu verändern. Auch in diesem Fall erfolgen wirkliche Aktionen erst nach ausdrücklicher Bestätigung im letzten Schritt des Assistenten. 1.2 Installation Die Installation von Acronis Privacy Expert Suite erfolgt komfortabel durch einen Installationsassistenten. Zum Start des Installationsassistenten reicht es aus, die Installations-CD einer Paketversion von Acronis Privacy Expert Suite in das CD-ROM-Laufwerk einzulegen. Falls Sie das Programm online erworben und per Download eine Datei aus dem Internet vorliegen haben, dann starten Sie das Setup mit einem Doppelklick auf die Datei im Windows-Explorer. Halten Sie in jedem Fall die Seriennummer des Programms bereit. Falls ein Virenscanner seine Tätigkeit auf dem Rechner parallel zu den Funktionen von Acronis Privacy Expert Suite verrichten soll, dann sollten Sie vor der Installation von Acronis Privacy Expert Suite den Virenscanner und dessen Virendefinitionen updaten. Wenn Sie im Installationsbildschirm auf das Symbol mit dem Fragezeichen klicken, starten Sie die Installationsanleitung mit weiteren Details zur Installation. 1. Klicken Sie im Installationsmenü auf den Eintrag Installation von Acronis Privacy Expert Suite, um die Installation zu starten. Bestätigen Sie den Willkommensbildschirm mit Weiter. 2. Es erscheint der Endbenutzerlizenzvertrag: Lesen Sie den Lizenzvertrag aufmerksam, aktivieren Sie bei Zustimmung die Option Annehmen und klicken Sie auf Weiter. Falls Acronis Privacy Expert Suite bei der Installation ein älteres Build des Programms lokalisiert, erscheint ein entsprechender Hinweis. Falls ein älteres Build gefunden wird, wird das neue Build automatisch mit den gleichen Einstellungen wie bisher installiert und die vorhandenen Dateien werden ersetzt. 3. Geben Sie die Seriennummer Ihrer Programmkopie ein, die Sie auf der Rückseite eines gedruckten Handbuchs oder auf der Lizenzurkunde finden. Falls Sie die Seriennummer in elektronischer Form, z.B. per E-Mail, erhalten haben, dann können Sie diese in das Eingabefeld kopieren. Nutzen Sie die Tastenkombinationen STRG + C zum Kopieren aus der Mail und STRG + V zum Einfügen in das Eingabefeld für die Seriennummer. Ohne Eingabe einer gültigen Seriennummer ist das Programm nur 15 Tage funktionsfähig. Nach Ablauf dieser Zeit ist die Eingabe einer gültigen Seriennummer erforderlich, um das Programm für die 12 Copyright © Acronis, Inc., 2000-2005 Benutzerhandbuch Acronis Privacy Expert Suite Erste Schritte lizenzierte Laufzeit freizuschalten. 4. Im Schritt Setup-Typ entscheiden Sie, auf welche Weise Sie das Produkt installieren: • Typisch - die am häufigsten genutzten Programmfeatures (Acronis Privacy Expert Suite, Acronis Pop-Up-Blocker und Acronis Malware Shield) werden installiert (empfohlen für die meisten Benutzer). • Benutzerdefiniert - erlaubt vor allem das Deaktivieren von Features, die bei Auswahl von Typisch installiert werden, die Auswahl weiterer Programmfeatures (wenn vorhanden) und deren Speicherort (empfohlen für erfahrene Benutzer). • Komplett - alle Programmfeatures werden automatisch installiert (erfordert den größten Speicherplatz). 5. Wählen Sie, ob Sie Acronis Privacy Expert Suite im Startmenü für alle Benutzer installieren wollen oder nicht. Vorgegeben ist die Einstellung, Acronis Privacy Expert Suite für alle Benutzer des Computers zu installieren. 6. Überprüfen Sie die Einstellungen: Sie sehen hier auch, welche Programmkomponenten in welchen Ordner installiert werden. Mit einem Klick auf Fertig stellen starten Sie den Kopiervorgang. Die Dateien werden auf die Festplatte kopiert, der Installationsfortschritt ist zu sehen. 7. Zum Abschluss der Installation muss der Computer neu gestartet werden. Bestätigen Sie die entsprechende Abfrage von Acronis Privacy Expert Suite Setup. Ohne diesen Neustart kann Acronis Privacy Expert Suite nicht ausgeführt werden. So erstellen Sie ein Bootmedium In einigen neueren Produkten von Acronis, deren Release-Datum nach dem Release von Acronis Disk Director Suite 9.0 im November 2005 liegt, ist ein neuer Acronis Builder für Bootmedien enthalten. Falls Ihre Version von Acronis Privacy Expert Suite diesen Acronis Builder für Bootmedien ebenfalls enthält und ein solches Produkt installiert ist, dann wird das Installationsprogramm keinen weiteren Acronis Builder für Bootmedien installieren – unabhängig von eventuellen Einstellungen. In diesem Fall können Sie alle Produkte bzw. Komponenten mit dem Acronis Builder für Bootmedien auf ein bootfähiges Notfallmedium übernehmen, die den Acronis Builder für Bootmedien enthalten. Beachten Sie, dass diese Funktion erst schrittweise in neueren Versionen von Acronis-Produkten integriert wird und in Ihrer Version möglicherweise noch nicht enthalten ist. Dieses bootfähige Notfallmedium enthält dann das Tool Acronis Drive Cleanser für das sichere Auslöschen von Festplatten oder Partitionen. Der Start erfolgt mit dem zugehörigen Befehl im Menü Extras des Programmhauptfensters oder mit dem Symbol im Copyright © Acronis, Inc., 2000-2005 13 Erste Schritte Benutzerhandbuch Acronis Privacy Expert Suite Bereich Privatsphäre bei den Werkzeugen zum Schutz der Privatsphäre.. Es erscheint der zuständige Assistent mit einem Willkommensbildschirm. Die Acronis Privacy Expert Suite Installations-CD einer Paketversion ist ebenfalls bootfähig. Von der Installations-CD wird Acronis Drive Cleanser gestartet, um betriebssystemunabhängig Festplatten oder Partitionen sicher auszulöschen. 1. Entscheiden Sie sich für eines der angebotenen Wechseldatenlaufwerke. Üblicherweise erscheinen in dieser Auswahl installierte Disketten-, ZIP®-, Jaz®- und andere Wechselspeicher. Wählen Sie in jedem Fall einen Datenträger, mit dem Sie Ihren Rechner booten können. 2. Folgen Sie den weiteren Anweisungen und klicken Sie auf Fertig stellen. Der Erstellungsprozess wird durch eine Fortschrittsanzeige unterstützt und endet mit einer Abschlussmeldung. Bei der Erstellung der bootfähigen Notfallmedien werden alle Wechseldatenträger aufgelistet, die das System erkennt, z.B. auch USB-Sticks. Beachten Sie aber, dass USB-Sticks mit herstellerspezifischen Tools als bootfähig eingerichtet und formatiert werden müssen. Die technische Unterstützung seitens Acronis Privacy Expert Suite betrifft ausschließlich die CD- und Diskettenerstellung. Reparieren und aktualisieren Das Setupprogramm von Acronis Privacy Expert Suite bietet Funktionen für die Reparatur einer beschädigten Installation, das Upgrade auf eine höhere Version und für die Deinstallation. Für diese Aufgaben starten Sie das Installationsprogramm erneut. Wenn Acronis Privacy Expert Suite eine vorhandene Version im System des Zielcomputers findet, erscheint ein besonderes Assistentenfenster (s. Abb. 1). 14 Copyright © Acronis, Inc., 2000-2005 Benutzerhandbuch Acronis Privacy Expert Suite Erste Schritte Abb. 1: Der Assistent für die Reparatur oder die Aktualisierung von Acronis Privacy Expert Suite • Mit Auswahl der ersten Schaltfläche modifizieren Sie eine vorhandene Version von Acronis Privacy Expert Suite. Mit Hilfe der für den Installer von Windows typischen Steuerelemente wählen Sie, welche Features installiert bzw. deinstalliert werden. • Die zweite Option ersetzt vermisste oder beschädigte Dateien und stellt so die ursprüngliche Installation wieder her. • Die dritte Option deinstalliert eine vorhandene Version von Acronis Privacy Expert Suite. Wenn Sie ein Update bzw. eine Reparatur von Acronis Privacy Expert Suite bei aktiviertem Malware Shield (Schutzgrad Hoch bzw. Schutzgrad Medium) ausführen, dann erscheint das Alarmfenster und meldet die von Acronis Privacy Expert Suite beabsichtigten Veränderungen an den Systemeinstellungen. In diesem Fall müssen Sie die Veränderungen erlauben, sonst wird Acronis Privacy Expert Suite nicht vollständig installiert bzw. repariert. Es ist aber ratsam, das Malware Shield bzw. das Spyware Shield der Acronis Privacy Expert Suite 8 vor dem Update auf die neue Version zu deaktivieren. Deinstallieren Sie können Acronis Privacy Expert Suite bzw. Komponenten von anderen Acronis-Produkten alternativ zum oben beschriebenen Verfahren über die Systemsteuerung von Windows deinstallieren. 1. Starten Sie die Windows-Systemsteuerung. 2. Schalten Sie in den Bereich Software – Programme ändern oder entfernen. Copyright © Acronis, Inc., 2000-2005 15 Erste Schritte Benutzerhandbuch Acronis Privacy Expert Suite 3. Markieren Sie die zu entfernende Komponente. 4. Klicken Sie auf Entfernen, um die gewählte Komponente zu deinstallieren. 5. Bestätigen Sie die Nachfrage und warten Sie die Vollendung der Handlungen ab. Den Abschluss der Deinstallation bildet ein Hinweisfenster, das über den Erfolg informiert. Sie müssen den Rechner neu starten, um die Aktion abzuschließen. 1.3 Der erste Start Der Start des Programms erfolgt entweder über den Befehl Start → (Alle) Programme Æ Acronis → Privacy Expert Suite → Acronis Privacy Expert Suite oder durch einen Klick auf das bei der Installation angelegte Desktopsymbol. Falls Sie bei der Installation keine Seriennummer eingegeben hatten, wird das Programm bis zum Ablauf des Testzeitraums bei jedem Start nach der Seriennummer fragen. • Mit einem Klick auf Testen Sie jetzt! überspringen Sie diesen Schritt. • Alternativ tragen Sie die gültige Seriennummer ein. Bei korrekter Seriennummer ändert sich die Schaltfläche Testen Sie jetzt! in OK. Nach einem Klick auf OK ist das Produkt freigeschaltet. Ebenfalls für die Freischaltung des Programms steht der Befehl Hilfe → Produkt freischalten zur Verfügung. Acronis Privacy Expert Suite erscheint nach wenigen Augenblicken mit einer übersichtlichen und einfach zu bedienenden Benutzeroberfläche. Die Oberfläche bietet eine Menüleiste, eine Seitenleiste, mehrere Symbole in nebeneinander angeordneten Werkzeugleisten und eine Arbeitsfläche, auf der die wichtigsten Säuberungskategorien als Kacheln dargestellt sind (s. Abb. 2). Acronis Privacy Expert Suite bietet dem Benutzer als Standardeinstellung die so genannte Kategorieansicht. Die Kacheln entsprechen den Hauptkategorien des Programms. 16 Copyright © Acronis, Inc., 2000-2005 Benutzerhandbuch Acronis Privacy Expert Suite Erste Schritte Abb. 2: Das Programmhauptfenster in der Kategorieansicht. 1.4 Grundlegende Informationen Durch die enge Anlehnung der Programmgestaltung an das Aussehen und die Bedienung von Microsoft Windows XP und die Verwendung der Assistenten sollten Sie sich schnell zurechtfinden. An dieser Stelle werden kurz die wichtigsten Elemente der Arbeitsoberfläche und einige Grundprinzipien der Programmbedienung dargestellt. Symbolleisten Die Symbole der Werkzeugleisten in der Kategorieansicht entsprechen den Befehlen der Menüs Extras und Einstellungen. Wenn Sie mit der Maus auf ein Symbol zeigen, erscheint eine QuickInfo mit Informationen zur Aufgabe des Symbols. Mit dem Befehl Ansicht → Symbolleisten schalten Sie Symbolleisten ein bzw. aus. Menüleiste Die Menüleiste von Acronis Privacy Expert Suite enthält das Menü Ansicht. Mit den nur dort angeordneten Befehlen verändern Sie die Arbeitsoberfläche von Acronis Privacy Expert Suite. Mit den Befehlen Ansicht → Seitenleiste bzw. Ansicht → Statusleiste schalten Sie diese Ansichtselemente ein bzw. aus. Die Statusleiste von Acronis Privacy Expert Suite bietet Informationen über den Status des Programms: Dort erscheinen z.B. Erklärungen, wenn Sie mit dem Mauszeiger auf ein Symbol in den Werkzeugleisten zeigen. Copyright © Acronis, Inc., 2000-2005 17 Erste Schritte Benutzerhandbuch Acronis Privacy Expert Suite Seitenleiste Die Seitenleiste enthält in der Kategorieansicht die Bereiche Aussehen und Siehe auch. Mit den Pfeilen in den Titeln der Bereiche blenden Sie die Inhalte der Bereiche ein bzw. aus. Programme im Windows-Startmenü Einige Tools von Acronis Privacy Expert Suite sind über das Startmenü von Windows erreichbar. Im Untermenü des Befehls Start → (Alle) Programme → Acronis → Privacy Expert Suite finden Sie außer dem Befehl zum Start der Suite auch Links zu folgenden Programmen: • Acronis Pop-Up-Blocker • Acronis Malware Shield Diese Elemente sind nur verfügbar, wenn diese Komponenten bei der benutzerdefinierten Installation nicht abgewählt wurden. Steuerelemente im Infobereich Nach der Installation erscheint das Acronis Malware Shield als Symbol im Infobereich von Windows, falls die Standardeinstellungen bei der Installation des Programms nicht verändert wurden. Im Gegensatz zur Vorversion finden Sie kein Symbol von Acronis Pop-Up-Blocker im Infobereich von Windows: Die Steuerung dieses Tools erfolgt ausschließlich im Microsoft Internet Explorer oder über das Startmenü. Nähere Informationen finden Sie im Kapitel 6, «Der Acronis Pop-Up-Blocker». • Wenn Sie mit der Maus auf das Symbol zeigen, erhalten Sie die Information, ob das Malware Shield ein- oder ausgeschaltet ist. Eine QuickInfo informiert Sie über den Zustand. • Wenn Sie mit der rechten Maustaste auf das Symbol klicken, erscheint ein Kontextmenü mit Befehlen für die Einstellung von Malware Shield. Wenn Sie das Symbol von Malware Shield im Infobereich sehen, dann ist dieses Werkzeug gestartet. Damit Sie diese Funktion kurzzeitig deaktivieren können, z.B. für ein Update von Windows bzw. eine Programminstallation, können Sie Malware Shield deaktivieren, ohne es damit zu beenden. Nach Beendigung der von Ihnen gewünschten Aktionen aktivieren Sie das Malware Shield, um die Schutzfunktion einzuschalten. 1.5 Einsatz von Assistenten zur Säuberung Alle Assistenten zur Säuberung führen eine Serie von einfachen Schritten aus, um Ihnen die vollständige Kontrolle über die auszuführenden Aktionen zu geben. Mit Hilfe der Assistenten können Sie 18 Copyright © Acronis, Inc., 2000-2005 Benutzerhandbuch Acronis Privacy Expert Suite Erste Schritte entweder eine ganze Kategorie vollständig säubern oder gezielt eine der in dieser Kategorie verfügbaren Komponente. Allgemeine Säuberungsassistenten Im Programmhauptfenster (Kategorieansicht) finden Sie folgende Säuberungsassistenten, die für jeweils eine besondere Aufgabe zuständig sind. Der Assistent Malware Removal entfernt ungewollte, möglicherweise arglistige Programme und schädliche Parasiten aus den wichtigen Systembereichen oder allen Verzeichnissen, je nachdem, ob Sie die schnelle oder die Tiefenprüfung aktivieren. Sie setzen diesen Assistenten ein, wenn Sie Aktivitäten verdächtiger Software vermuten oder gleich nach der Installation von Acronis Privacy Expert Suite, um eine Bestandsaufnahme zu machen bzw. verdächtige Software zu entfernen. Der Assistent zur Säuberung von Systemkomponenten garantiert die Auslöschung von Spuren in Protokoll- und anderen Windowsdateien, die Anwendungsprogramme oder das Betriebssystem Windows selbst auf Ihrem Computer hinterlassen. Hauptsächlich können Sie alle Spuren Ihrer Arbeit mit Windows und im Internet aus der Windows Registry entfernen. Weitere Bereiche, die Sie einfach und sicher bereinigen können, sind die temporären Dateien in den Standardordnern von Windows, der Papierkorb von Windows, die Auslagerungsdatei von Windows, frei gewordene Bereiche auf Festplatten, Verlaufslisten beim Öffnen und Speichern von Dateien, Systemkennwörter sowie Einträge in Suchanfragen nach Dateien oder Computern. Die Bereinigung schließt auch den Systemordner Prefetch von Windows XP ein, der Informationen für den Start von Anwendungen speichert und damit Auskunft über bereits genutzte Anwendungen geben könnte. Der Assistent zur Säuberung von Internetkomponenten bereinigt die Hinterlassenschaften Ihrer Aktivitäten im Internet auf dem Computer. Mit seiner Hilfe säubern Sie nach einem Besuch im Internet einfach und sicher den Internetcache, löschen Cookies, entfernen aus dem Internet geladene Komponenten, bereinigen die Liste der zuletzt besuchten Seiten und beseitigen die eingegebenen Adressen. Falls Sie im Internet Formulare ausgefüllt haben oder sich auf einer Webseite anmelden mussten, können Sie die Liste AutoVervollständigen des Internet Explorers zurücksetzen und eventuell gespeicherte Kennwörter aus dem System entfernen. Falls beim Austausch von Mails mit Microsoft Outlook bzw. Microsoft Outlook Express unerwünschte Mails oder Adressinformationen in das System gelangt sind, können Sie diese Programme gezielt davon säubern. Der Assistent zur Säuberung von Anwendungsspuren entfernt die Spuren, die aus der Benutzung von Programmen resultieren. Acronis Privacy Expert Suite enthält eine Liste der Programme, die gereinigt Copyright © Acronis, Inc., 2000-2005 19 Erste Schritte Benutzerhandbuch Acronis Privacy Expert Suite werden können. Assistenten und ihre Aufgaben Acronis Privacy Expert Suite bietet Ihnen eine Vielzahl weiterer Assistenten, die Sie für unterschiedlichste Aufgaben gezielt einsetzen können. Entscheidend dafür ist immer die Aufgabe, die Sie dem Programm übertragen wollen. Um das System nach Malware zu durchsuchen und gefundene Bedrohungen zu löschen, klicken Sie auf das Symbol Malware entfernen im Bereich Malware des Programmhauptfensters. Um die Spuren Ihrer Arbeit im Internet und mit den Mailprogrammen zu beseitigen, klicken Sie auf das Symbol Säuberung von Internetkomponenten im Bereich Privatsphäre des Programmhauptfensters. Um die Spuren Ihrer Arbeit in Windowskomponenten zu beseitigen, klicken Sie auf das Symbol Säuberung von Internetkomponenten im Bereich Privatsphäre des Programmhauptfensters. Um die Spuren Ihrer Arbeit mit beliebigen Programmen zu beseitigen, klicken Sie auf das Symbol Säuberung von Anwendungsspuren im Bereich Privatsphäre des Programmhauptfensters. Schutz der Privatsphäre Ebenfalls im Bereich Privatsphäre des Programmhauptfensters ist das Symbol Schutz der Privatsphäre angeordnet. Mit einem Klick auf dieses Symbol erhalten Sie Zugriff auf die Werkzeuge von Acronis Privacy Expert Suite zum Schutz Ihrer Privatsphäre und Ihrer vertraulichen Daten. Um die Wiederherstellung von gelöschten Dateien und Verzeichnissen für alle Zeiten auszuschließen, sollten Sie nicht die Werkzeuge des Betriebssystems benutzen. Starten Sie mit einem Klick auf die gleichnamige Schaltfläche den Dateischredder von Acronis Privacy Expert Suite, um die Dateien sicher auszulöschen. Wenn Sie bestimmte Partitionen oder ganze Festplatten sicher von den darauf enthaltenen Daten befreien und eine Wiederherstellung der Daten ausschließen möchten, dann führen Sie den Acronis Drive Cleanser aus. Um dieses Werkzeug zu starten, klicken Sie auf die gleichnamige Schaltfläche. Ebenfalls in diesem Bereich angeordnet ist das Symbol, mit dem Sie ein bootfähiges Notfallmedium erstellen, das Acronis Drive Cleanser 20 Copyright © Acronis, Inc., 2000-2005 Benutzerhandbuch Acronis Privacy Expert Suite Erste Schritte enthält. Damit können Sie einen Computer starten, z.B. um eine im Computer befindliche Systemfestplatte sicher auszulöschen Für das Bereinigen der Auslagerungsdateien von Windows setzen Sie den Assistenten Paging File Cleaner ein. Klicken Sie zum Start des zugehörigen Assistenten auf die gleichnamige Schaltfläche. Je nach Betriebssystem unterschiedlich ist das Verhalten von Acronis Privacy Expert Suite nach einem Klick auf das Symbol Paging File Cleaner. Unter Windows 98 z.B. startet ein Assistent, mit dem Sie eine vorhandene Auslagerungsdatei auslöschen können. Dabei wählen Sie die Art des Verfahrens für das Auslöschen, das beim nächsten Neustart des Computers erfolgt. Weitere Informationen über die Verwendung und Konfiguration der Assistenten finden Sie in den zugehörigen Abschnitten dieses Handbuchs. 1.6 Globale Einstellungen Acronis Privacy Expert Suite funktioniert nach den Vorgaben, die bei den globalen Einstellungen (Optionen) festgelegt sind. Ein Klick auf das Symbol Optionen aktiviert eine Dialogbox, mit der Sie Festlegungen für alle Erkennungs- und Säuberungsaufgaben innerhalb von Acronis Privacy Expert Suite treffen. • Nach einem Klick auf Optionen im linken Teil der Dialogbox stellen Sie durch einen Klick auf Zurücksetzen die Einstellungen wieder her, die durch die Installation von Acronis Privacy Expert Suite vorgegeben waren. Die Schaltfläche Zurücksetzen hat an allen Stellen in den Dialogboxen von Acronis Privacy Expert Suite die gleiche Aufgabe: Mit einem Klick rekonstruieren Sie nach einer Veränderung die Vorgaben von Acronis Privacy Expert Suite. • Nach einem Klick auf Allgemein in der Baumstruktur erscheinen drei Kontrollkästchen für globale Einstellungen. • Assistenten benutzen ist dafür zuständig, unmittelbar nach einem Doppelklick auf eine gewählte Aktion den Assistenten zu starten. Andernfalls erfolgt die Ausführung sofort unter Benutzung der zuvor getroffenen Einstellungen für den Säuberungsvorgang. • Zusammenfassung zeigen ist dafür zuständig, dass zum Abschluss der Säuberung eine Dialogbox erscheint, die das Ergebnis der Aktion zeigt. • Verknüpfungen wie separate Dateien behandeln legt fest, ob Verknüpfungen als eigenständige Dateien behandelt oder zum Verknüpfungsziel aufgelöst werden. Elemente wie Dateien werden über Namen gesucht. Sie können z.B. spezifizieren, dass auf der Festplatte d:\ alle Dateien mit *xxx* zu löschen sind. Besteht an einem beliebigen Ort auf Festplatte d:\ Copyright © Acronis, Inc., 2000-2005 21 Erste Schritte Benutzerhandbuch Acronis Privacy Expert Suite eine Verknüpfung auf eine Datei c:\haexxxeln.doc, z.B. d:\Verknüpfung mit haexxxeln.doc, dann ist zu entscheiden, was passieren soll. Soll die Verknüpfung selbst gelöscht werden und die Zieldatei bestehen bleiben oder soll der Link verfolgt und die Zieldatei ebenfalls entfernt werden. In der Standardeinstellung werden bei aktiviertem Kontrollkästchen Verknüpfungen wie separate Dateien behandeln lediglich die Verknüpfungen entfernt. • Nach einem Klick auf Säuberungsoptionen können Sie eine Methode für die Datenvernichtung einstellen, die in allen Säuberungstasks als Standard eingestellt ist. Es ist anzuraten, an dieser Stelle eine schnelle, weniger gründliche Methode einzustellen und den Grad der Vernichtung nur dort zu erhöhen, wo es auf gründlichste Vernichtung ankommt. Insgesamt dauern alle Säuberungsaktionen um so länger, je intensiver die gewählte Löschmethode ist. • Nach einem Klick auf Geplante Tasks in der Baumstruktur regeln Sie die Fehlerbehandlung für diese automatisch ablaufenden Vorgänge. Standard ist die Einstellung, Fehler bei der Ausführung zu ignorieren. Sie finden alternativ die Optionen, den Task bei auftretenden Fehlern zu wiederholen, abzubrechen oder eine Benutzerabfrage auszulösen. • Im Kontextmenü von markierten Ordnern und Dateien im Windows-Explorer finden Sie in der Standardeinstellung die Einträge Auslöschen mit Acronis Privacy Expert Suite und Acronis Privacy Expert Suite einstellen. Mit Hilfe des Zweigs Explorererweiterungen können Sie festlegen, ob Sie diese Befehle tatsächlich sehen möchten. Deaktivieren Sie das Kontrollkästchen, um die Befehle aus dem Kontextmenü des Windows-Explorers zu entfernen. Mit einem Klick auf Übernehmen bestätigen Sie die Dialogbox, ohne diese zu schließen. Ein Klick auf OK bestätigt alle Änderungen, die Sie vorgenommen haben und schließt die Dialogbox. Mit Abbrechen verwerfen Sie alle Änderungen. 1.7 Säuberungseinstellungen anpassen Durch die Veränderung der vorbereiteten Säuberungseinstellungen passen Sie Acronis Privacy Expert Suite an persönliche Erfordernisse an. Sie können z.B. die benutzte Methode für das Auslöschen der Daten an Ihre Bedürfnisse nach Geschwindigkeit und Zuverlässigkeit anpassen, den Typ der zu löschenden temporären Dateien festlegen, den zu kontrollierenden Browser festlegen oder Teile der voreingestellten Säuberung ausschalten. Damit befähigen Sie das Programm Acronis Privacy Expert Suite, Ihren Computer mit maximaler Geschwindigkeit und Leistung zu reinigen. 22 Copyright © Acronis, Inc., 2000-2005 Benutzerhandbuch Acronis Privacy Expert Suite Erste Schritte Die Dialogbox Einstellungen Für die Veränderung der Säuberungseinstellungen bietet Acronis Privacy Expert Suite einen Einstellungseditor. Dieser Einstellungseditor erscheint in der Kategorieauswahl, wenn Sie eine der Kategorien aus dem Bereich Privatsphäre öffnen und im nachfolgenden Programmhauptfenster die Konfiguration der Säuberungsoptionen starten oder als Assistentenschritt für die gestartete Säuberung auf den Link Säuberungseinstellungen klicken In der Dialogbox Einstellungen sehen Sie jeweils die aktuellen Einstellungen. Mit Hilfe dieser Dialogbox (s. Abb. 3) können Sie diese Einstellungen auch ändern: • Mit den kleinen Schaltflächen (Plus oder Minus) vor den Einträgen erweitern oder begrenzen Sie die sichtbaren Komponenten. Für jede Komponente bietet Acronis Privacy Expert Suite mehrere Einstellungen – je nach Komponente bis zu drei. • Zuerst kontrollieren Sie, ob die Säuberung eingeschaltet ist. Grau unterlegte Einträge in der Baumstruktur signalisieren, dass diese Komponente zwar durch die Aktion erfasst werden könnte, aber gegenwärtig nicht aktiviert ist. Die Aktivierung erfolgt dann jeweils auf der rechten Seite der Dialogbox durch ein entsprechendes Kontrollkästchen. Zum Einschalten einer Komponente für die Säuberung muss das Kontrollkästchen Diese Komponente aktivieren eingeschaltet sein. Anschließend werden die Details der Komponente sichtbar. • Wenn die Einträge in der Baumstruktur unterhalb der gewählten Komponente aktiv sind, dann selektieren Sie mit der Maus in der Baumstruktur die zu bearbeitende Einstellung und nutzen dann die Steuerelemente im rechten Teil der Dialogbox. Zweige, die z.B. Adresse oder Dateien heißen, bieten eine Vorschau. Dabei ermittelt Acronis Privacy Expert Suite nach einem Klick auf entsprechende Schaltflächen zum Anzeigen genau die auszulöschenden Objekte, die den gewählten Kriterien entsprechen. Auf diese Weise können Sie mit Hilfe des Einstellungseditors vor der Ausführung einer Aktion ermitteln, ob die Aktion überhaupt notwendig ist, oder individuelle Einstellungen zum Schutz notwendiger Informationen treffen. • Der oberste Eintrag in der Baumstruktur bietet nach Markierung im rechten Bereich oben eine Information über die gewählte Aktion und darunter die Schaltfläche Zurücksetzen. Copyright © Acronis, Inc., 2000-2005 23 Erste Schritte Benutzerhandbuch Acronis Privacy Expert Suite Abb. 3: Die zentrale Dialogbox Veränderung der Eigenschaften zur Die in der Baumstruktur angeordneten Komponenten sind von der zuvor markierten Aktion abhängig. Es erscheinen immer nur die Komponenten, die durch die Aktion bereinigt werden können. Bei den Einstellungen für Sammelaktionen, z.B. der Aktion Säuberung des Computers, sollten Sie jede Veränderung in einer Komponente erst mit Übernehmen bestätigen, bevor Sie weitere Komponenten verändern. Einstellungen für Methode zur Datenvernichtung Bei der Säuberung vieler Komponenten können Sie die bei den allgemeinen Optionen von Acronis Privacy Expert Suite bereits eingestellte Methode zur Datenvernichtung verändern. Das betrifft z.B. die Einstellungen für temporäre Internetdateien, die Cookies, den Papierkorb, temporäre Dateien des Systems und der Anwendungsprogramme, den freien Festplattenspeicher, die Liste zuletzt verwendeter Dokumente und die individuellen Ordner und Dateien. In den Voreinstellungen ist durch die Option Allgemeine Methode verwenden die Methode aktiviert, die Sie bei den Programmoptionen vorgegeben haben. Das könnte z.B. die Variante Schnelles Löschen sein. Das ist zwar die schnellste, aber auch unsicherste der speziellen Methoden von Acronis Privacy Expert Suite zur Datenlöschung. Während die durch diese Säuberung gewonnene Sicherheit gegen Wiederherstellungsversuche für den privaten Anwender völlig ausreicht, genügt das Verfahren professionellen Sicherheitsbedürfnissen oft nicht. Deshalb können Sie die Art der Datenvernichtung 24 Copyright © Acronis, Inc., 2000-2005 Benutzerhandbuch Acronis Privacy Expert Suite Erste Schritte anpassen. Nach Auswahl eines Eintrag Methode zur Datenvernichtung im linken Teil des Einstellungsassistenten verändern Sie im rechten Teil nach Aktivierung der Option Benutzerdefinierte Methode für diese Komponente verwenden durch die Auswahl einer anderen Vernichtungsmethode den Sicherheitsgrad und die Geschwindigkeit der Säuberungsaktionen. Die sichersten Methoden sind langsam. Umgekehrt bieten die schnellsten Verfahren weniger Schutz vor Datenwiederherstellung. Weitere Informationen über die verwendeten Methoden finden Sie in Kapitel 9, «Löschmethoden». Die Liste der möglichen Methoden sehen Sie nach einem Klick auf den Listenpfeil am Listenfeld nach Aktivierung der Option Benutzerdefinierte Methode für diese Komponente verwenden. • Maximale Sicherheit bei der Vernichtung der Beweise über Aktivitäten am PC bietet z.B. die Einstellung Peter Gutmann. Dieser Algorithmus enthält 35 Zyklen zur Datenzerstörung und ist entsprechend langsam. • Mittlere Sicherheit bei durchschnittlicher Geschwindigkeit bieten die Einstellungen Deutscher Standard, VSITR und der Bruce Schneier-Algorithmus mit sieben Zyklen. • Schnelles Löschen ohne maximale Ansprüche an die Sicherheit bieten die anderen Methoden mit bis zu drei Löschzyklen. Mit dreifachem Überschreiben z.B. ist eventuell noch eine Wiederherstellung mit außerordentlichem Aufwand möglich. • Maximale Geschwindigkeit ohne besonderen Schutz bietet die Einstellung Simpel, die lediglich die Löschvarianten des Betriebssystems benutzt. Einstellungen für Dateien Die Einstellungen für Dateien werden von Acronis Privacy Expert Suite zum Bereinigen der aufbewahrten Dateinamen z.B. im Windows-Papierkorb und den System- bzw. Benutzerverzeichnissen genutzt. Dazu können Sie die üblichen Platzhalter in Suchmasken verwenden. Diese Platzhalter repräsentieren unter Windows ganze Dateinamen oder nur Teile davon. Die Suchmaske für die Dateien kann also beliebige alphanumerische Zeichen, Sternchen * als Platzhalter für beliebig viele Zeichen und Fragezeichen ? als Platzhalter für genau ein Zeichen enthalten. Mit diesen Möglichkeiten realisieren Sie folgende Varianten: • In den Eingabefeldern mit der Bezeichnung Gesamter oder Teil des Dateinamens ist keine Eintragung zu finden. Nutzen Sie diese Vorgabe, um ohne Einschränkung Dateien aus dem Papierkorb zu entfernen. • Nutzen Sie z.B. eine Vorgabe der Art *.doc, um Dateien mit spezifischen Erweiterungen zu löschen. Copyright © Acronis, Inc., 2000-2005 25 Erste Schritte Benutzerhandbuch Acronis Privacy Expert Suite • Die Vorgabe read*.* entfernt alle Dateien, unabhängig von der Dateierweiterung, Endung, die mit der Zeichenfolge read beginnen. • Nutzen Sie z.B. die Suchmaske read?.*, um alle Dateien unabhängig von ihrer Endung zu löschen, die genau fünf Zeichen haben und mit read beginnen. Durch den verwendeten Platzhalter ist lediglich das fünfte Zeichen variabel. Resultat der Suche sind z.B. Dateien wie read1.txt oder ready.doc. Dagegen ist eine Datei mit dem Namen readyness.txt ausgeschlossen, da sie unabhängig von der Endung einen Namen mit mehr als fünf Zeichen hat. Sie können mehrere Suchmasken nacheinander schreiben: Es gibt keine Einschränkungen für die Anzahl der eingegebenen Suchmasken. Sie können eine beliebige Anzahl von Dateinamen oder Masken eingeben, die Sie per Semikolon voneinander abgrenzen, z.B. *.bak; *.tmp; *.~~~. Die Einstellung Dateien finden Sie bei mehreren Systemkomponenten, z.B. bei den Säuberungseinstellungen für den Papierkorb, bei den temporären Dateien, bei den individuellen Ordnern und Dateien und der Datei-suchen-Liste. Nachdem Sie die gewünschten Dateinamen in der Liste eingetragen haben, können Sie zur Sicherheit kontrollieren, welche Dateien betroffen sind. Dazu klicken Sie auf Dateien anzeigen. In der nachfolgenden Dialogbox sehen Sie, welche Dateien bei der späteren Säuberung der zugehörigen Komponente durch Acronis Privacy Expert Suite entfernt werden. Wenn Sie die veränderten Einstellungen bestätigen und den zugehörigen Säuberungsmechanismus starten, werden alle Dateien gelöscht, die der Suchmaske entsprechen. Die am Beispiel von Dateien beschriebenen Einstellungen verwenden Sie analog bei der Auswahl der Computernamen in der Komponente Computer-suchen-Liste oder bei Programme in der Komponente Ausführen-Liste. Webbrowser-Einstellungen Acronis Privacy Expert Suite findet automatisch alle auf Ihrem PC installierten und durch das Programm unterstützten Browser. In der Standardeinstellung werden die beim Surfen mit allen Browsern auf dem PC hinterlassenen Spuren entfernt. • Wenn Sie mehrere Browser benutzen, dann können Sie die Säuberung auf einen oder mehrere Browser einschränken. Markieren Sie dazu das Kontrollkästchen der gewünschten Browser und deaktivieren Sie alle anderen Kontrollkästchen. Falls Sie Netscape Navigator oder Mozilla benutzen, sollten Sie nach einem Klick auf den Link Profile zusätzlich das zu reinigende Profil auswählen. 26 Copyright © Acronis, Inc., 2000-2005 Benutzerhandbuch Acronis Privacy Expert Suite Erste Schritte • Bei Nutzung des Microsoft Internet Explorers werden durch Acronis Privacy Expert Suite nur die Spuren getilgt, die der angemeldete Benutzer auf dem Computer hinterlassen hat. • Netscape Navigator und Mozilla unterstützen im Gegensatz zum Internet Explorer mehrere Profile. Ohne zusätzliche Einstellungen reinigt Acronis Privacy Expert Suite das Standardprofil, wenn es nur dieses gibt. Sind mehrere Profile vorhanden, können Sie nach einem Klick auf Profile im erscheinenden Kontextmenü die Profile wählen, die bereinigt werden sollen. Die möglichen Einstellungen bei Adresse Die Einstellungen in der Auswahl Adresse sind bestimmend z.B. für die Säuberung der temporären Internetdateien und der Verlaufsliste. Dabei können Sie vollständige oder Teile von Internetadressen verwenden, die Sie jeweils durch ein Semikolon trennen, z.B. *worldsoccer.com; *formula1.com. Damit schränken Sie die Auslöschung der Internetadressen auf diese Vorgaben ein. Wenn Sie spezielle Internetadressen angegeben haben, können Sie vor dem Start des Reinigungsvorgangs alle Adressen kontrollieren, die das Programm unter Anwendung der eingestellten Kriterien gefunden hat. Dazu klicken Sie auf die Schaltfläche URL zeigen. Es erscheint eine Dialogbox, in der alle ausgewählten Adressen sichtbar sind. Diese werden nach dem Scanvorgang zur Löschung angeboten, wenn Sie die zugehörige Säuberungsaktion starten. Copyright © Acronis, Inc., 2000-2005 27 Schutz vor Malware Benutzerhandbuch Acronis Privacy Expert Suite Kapitel 2. Schutz vor Malware Die Entfernung vorhandener Malware (Malware Removal) und der vorbeugende Schutz vor Malware (Malware Shield) sind die Kernfunktionen von Acronis Privacy Expert Suite. 2.1 Allgemeines Als Malware wird im üblichen Sprachgebrauch ein Programm bezeichnet, das persönliche Daten des Benutzers ohne dessen Wissen oder sogar ohne dessen Zustimmung an den Hersteller der Software oder an Dritte sendet. Es gibt eine Menge solcher Programme, die, wenn sie sich einmal in Ihrem System eingenistet haben, ihre Arbeit von Ihnen unbemerkt ausführen. Jedoch ist anzumerken, dass es auch Programme gibt, die die gleichen Tätigkeiten mit Wissen des Anwenders oder nach bewusster Installation ausüben. In diesem Fall wird Acronis Privacy Expert Suite diese Programme zwar auch finden bzw. zum Entfernen anbieten, Sie haben es jedoch in der Hand, diese Programme entweder sofort vom Entfernen auszuschließen oder aus der Quarantäne wieder herzustellen. Mit Acronis Privacy Expert Suite werden Sie in die Lage versetzt, Ihr System völlig von Malware zu reinigen und es vor zukünftigen Beeinträchtigungen zu schützen. Wie kommt Malware in Ihr System? Am häufigsten gelangt Malware über unbekannte Software in das System, meist mit Freeware oder Shareware. Wenn Sie solche Software installieren, dann können anschließend häufig verschiedene Teile des Programms damit beschäftigt sein, vertrauliche Informationen zu sammeln und zu versenden. Das Einblenden lästiger Werbefenster, mit denen eine solche Software üblicherweise finanziert wird, wäre im Vergleich zu anderen Bedrohungen lediglich eine lästige Begleiterscheinung solcher Programme. Sehr häufig kommen Malware-Programme in als harmlos oder besonders wichtig getarnten E-Mails als Anhang vor und breiten sich aus, sobald Sie den Anhang öffnen. Eine andere Quelle von Malware sind Internetseiten, z.B. Spielportale und andere Webdienste. Nicht zuletzt gibt es auch Malware, die von kommerziellen Anbietern stammt und die ihr Bestes tut, zusätzliche Informationen zu den Benutzern der Software, zu Ihrem Verhalten und Ihren Vorlieben zu erfahren. Unzureichend gesicherte Netze, gemeinsam genutzte Ressourcen und anfällige Programme können arglistige Software dabei unter- 28 Copyright © Acronis, Inc., 2000-2005 Benutzerhandbuch Acronis Privacy Expert Suite Schutz vor Malware stützen, einen Computer zu befallen und sich über das Netz auszubreiten. Woran ist Malware zu erkennen? Obwohl Malware üblicherweise im Hintergrund und ohne Wissen des Benutzers funktioniert, gibt es eine Anzahl von Zeichen, die eine solche Tätigkeit vermuten lassen. Wenn Sie diese Zeichen bemerken, sollten Sie Ihr System nach Anwendungen durchsuchen, die im Hintergrund persönliche Informationen ohne Ihr Wissen oder Ihre Zustimmung sammeln und an andere übertragen. Folgende Escheinungen könnten Anzeichen dafür sein, dass Malware auf Ihrem PC tätig ist. • Die Lämpchen für die Anzeige der Tätigkeit der Festplatten blinken, ohne dass ein Programm ausgeführt wird oder ein Dokument geöffnet ist. • Es werden unbekannte Informationen über das Internet verschickt und empfangen, ohne dass Sie gerade einen Browser oder ein E-Mail-Programm verwenden. • Die Standardseiten Ihres Internetbrowsers sind häufig verändert. • Wenn Sie mit verschiedenen Programmen arbeiten oder im Internet surfen, erscheinen Werbeeinblendungen, Pop-Ups und andere Elemente. Wenn Sie solche Erscheinungen wahrnehmen, sollten Sie Acronis Privacy Expert Suite damit beauftragen, die verdächtigen Programme zu finden, die diese unerlaubten Operationen auf Ihrem PC ausführen könnten, und gefundene Bedrohungen zu entfernen. 2.2 Acronis Malware Removal Mit Hilfe von Acronis Privacy Expert Suite können Sie Malware in Ihrem System finden und anschließend gezielt entfernen. Dafür klicken Sie auf die zugehörige Schaltfläche Malware entfernen im rechten Teil des Programmhauptfensters, Bereich Malware. Wie bei allen Säuberungsaktionen können Sie anschließend im rechten Teil des Programmhauptfensters entscheiden, ob Sie Malware Removal sofort ausführen oder zunächst die Optionen für die Säuberungsaktion verändern (s. Abb. 4). Außerdem haben Sie noch die Möglichkeit, das Update der MalwareDefinitionen zu starten bzw. zu automatisieren und die Quarantäne zu kontrollieren. In dieser Quarantäne schirmt Acronis Privacy Expert Suite alle entfernten Elemente ab, so dass Sie nach der Säuberung die Listen kontrollieren, alle Elemente endgültig entfernen oder einzelne Elemente wieder herstellen können. Copyright © Acronis, Inc., 2000-2005 29 Schutz vor Malware Benutzerhandbuch Acronis Privacy Expert Suite Abb. 4: Die Aktionen zum Entfernen von Malware In der Standardeinstellung wird Malware Removal mit einer Tiefenprüfung auf allen Laufwerken jede Art Malware finden und zur Entfernung anbieten. Um den Assistenten zu starten, klicken Sie auf den Link Malware jetzt entfernen. Der Assistent startet und bietet im mittleren Teil noch einmal die Möglichkeit, vor der eigentlichen Ausführung die Säuberungseinstellungen zu prüfen bzw. zu verändern. Falls die Säuberung sofort beginnt, ist bei den Optionen die Verwendung der Assistenten ausgeschaltet. Nähere Informationen finden Sie im Abschnitt 1.6, »Globale Einstellungen« Nach einem Klick auf Scannen beginnt der Assistent seine Suche nach Spyware. Nach Ablauf einer gewissen Zeit wird das Ergebnis gemeldet und im rechten Teil des Assistentenfensters dargestellt (s. Abb. 5). Sie sehen, welche möglichen Bedrohungen vorhanden sind und außerdem, welche Dateien und Registrierungseinträge dazu gehören. Beachten Sie, dass die Zahl der gefundenen Elemente von der eingestellten Intensität für den Scanvorgang abhängt. Wenn Sie Informationen zu den gefundenen Elementen benötigen, klicken Sie mit der Maus im rechten Teil des Fensters auf einen Eintrag. Die zugehörigen Informationen erscheinen dann im linken Teil des Fensters. 30 Copyright © Acronis, Inc., 2000-2005 Benutzerhandbuch Acronis Privacy Expert Suite Schutz vor Malware Abb. 5: Gefundene mögliche Bedrohungen Alle von Acronis Privacy Expert Suite gefundenen Elemente sind automatisch zur Entfernung vorgemerkt. Sie haben die Wahl, ob Sie alle diese möglichen Bedrohungen entfernen oder durch Deaktivierung von Kontrollkästchen vom Säuberungsvorgang ausschließen. Wenn Sie sich ausreichend informiert und Ihre Entscheidungen getroffen haben, klicken Sie auf die Schaltfläche Weiter. Wie bei allen Assistenten stellt Acronis Privacy Expert Suite abschließend alle auszuführenden Aktionen zusammen. Erst wenn Sie diese mit einem Klick auf Fertig stellen bestätigen, werden die Aufgaben tatsächlich ausgeführt. Zum Abschluss erscheint eine Meldung über den Erfolg der Beseitigung. Wenn Malware Removal keine Elemente findet, die den Definitionen in der Datenbank mit den aktuellen Malware-Definitionen entsprechen, dann kann der Assistent nicht fortgesetzt werden. Klicken Sie in diesem Fall auf Abbrechen, um die Arbeit zu beenden. Beachten Sie, dass Malware Removal beim Entfernen der Bedrohungen nur installierte Programme und deren Hinterlassenschaften in den Systemeinstellungen beseitigt. Eventuell vorhandene Installationsprogramme werden dabei nicht entfernt. Die entfernten Elemente schirmt Acronis Privacy Expert Suite in der Quarantäne ab, so dass Sie nach der Säuberung die Listen kontrollieren, alle Elemente endgültig entfernen oder einzelne Elemente wieder herstellen können. Copyright © Acronis, Inc., 2000-2005 31 Schutz vor Malware 2.3 Benutzerhandbuch Acronis Privacy Expert Suite Einstellungen für den Assistenten Malware Removal Sie können die Einstellungen für Malware Removal an Ihre Gegebenheiten anpassen. Das können Sie vor allem tun, um nicht jedes Mal die als Standard eingestellte Tiefenprüfung auszuführen. Zur Einstellung des Assistenten Malware Removal klicken Sie zunächst auf die Schaltfläche Malware entfernen im rechten Teil des Programmhauptfensters, Bereich Malware. Anschließend wählen Sie den Link Konfiguration der Optionen für die Entfernung von Malware im rechten unteren Teil des Programmhauptfensters. Es erscheint der Assistent Malware-Removal-Konfiguration mit einem Begrüßungstext. Der nächste Schritt dient der Einstellung der Intensität, mit der Sie die Suche nach möglichen Bedrohungen ausführen möchten. Sie haben die Wahl zwischen einer schnellen Prüfung und einer Tiefenprüfung. Die Vorgabe Tiefenprüfung ist die Standardeinstellung von Acronis Privacy Expert Suite. In dieser Einstellung werden alle von Ihnen ausgewählten Verzeichnisse, Dateien oder vollständige Festplatten nach Malware durchsucht. Diese Methode dauert entsprechend lange, je nach Größe der Festplatte(n) bzw. des zu durchsuchenden Bereichs. Abb. 6: Auswahl der Methode für die Suche nach Bedrohungen Die Tiefenprüfung ist außer bei der ersten Suche nach der Installation immer dann sinnvoll, wenn die danach übliche schnelle Suche keine Ergebnisse gebracht hat und Sie dennoch den Verdacht 32 Copyright © Acronis, Inc., 2000-2005 Benutzerhandbuch Acronis Privacy Expert Suite Schutz vor Malware hegen, dass Malware auf Ihrem Rechner aktiv ist. Beachten Sie, dass die Tiefenprüfung erhebliche Zeit in Anspruch nehmen wird. Wenn Sie sich für die Tiefenprüfung entscheiden, müssen Sie zunächst die Entscheidung treffen, ob Sie alle Festplatten in die Suche einbeziehen möchten oder die Suche auf ausgewählte Bereiche einschränken. Falls Sie die Suche auf ausgewählte Bereiche einschränken wollen, dient der nächste Assistentenschritt der Auswahl der Festplatten bzw. Verzeichnisse (s. Abb. 7). Abb. 7: Auswahl der Festplatten und Ordner für die Suche Die alternative Schnelle Prüfung benutzt eine optimierte Suchmethode für das Aufspüren von Malware. In diesem Modus durchsucht Acronis Privacy Expert Suite nur bekannte Verstecke von Malware im System. Diese Suchmethode ist zu empfehlen, wenn Sie schnelle Resultate benötigen. Außer dieser Entscheidung sind keine weiteren Einstellungen nötig, es folgt sofort der letzte Schritt des Assistenten Alle Einstellungen, die Sie im letzten Schritt des Assistenten noch einmal zusammenfassend kontrollieren können, bleiben nach einem Klick auf Übernehmen solange erhalten, bis Sie den Assistenten erneut ausführen und Veränderungen bestätigen. 2.4 Abwehr von neuen Bedrohungen Acronis Privacy Expert Suite ermöglicht nicht nur das Entfernen von bereits vorhandener Malware. Das Programm ist auch dazu in der Lage, den Befall des Systems durch diese Bedrohungen zu verhin- Copyright © Acronis, Inc., 2000-2005 33 Schutz vor Malware Benutzerhandbuch Acronis Privacy Expert Suite dern. Diese Funktion wird durch Acronis Malware Shield realisiert. Das ist ein spezielles Tool, das das System überwacht und dabei verdächtige Programme und Komponenten aufspürt. Acronis Malware Shield aktivieren oder deaktivieren Wenn Sie eine typische oder eine komplette Installation von Acronis Privacy Expert Suite ausgeführt haben, dann wird Acronis Malware Shield automatisch mit niedrigem Schutzgrad gestartet. Das gestartete Acronis Malware Shield ist an einem Icon im Infobereich von Windows zu erkennen. • Um Acronis Malware Shield zu deaktivieren, also zeitweilig außer Kraft zu setzen, klicken Sie mit der rechten Maustaste auf das Symbol im Infobereich der Taskleiste von Windows und wählen dann den Befehl Acronis Malware Shield deaktivieren. • Um ein deaktiviertes Acronis Malware Shield wieder zu aktivieren, klicken Sie mit der rechten Maustaste auf das Symbol im Infobereich der Taskleiste von Windows und wählen dann den Befehl Acronis Malware Shield aktivieren. • Um Acronis Malware Shield vollständig außer Kraft zu setzen, klicken Sie mit der rechten Maustaste auf das Symbol im Infobereich der Taskleiste von Windows und wählen dann den Befehl Beenden. Damit wird Acronis Malware Shield vollständig aus dem Hauptspeicher entfernt. • Um Acronis Malware Shield zu starten, wählen Sie den Befehl Start → Programme → Acronis → Malware Shield → Acronis Malware Shield. Die weitere Konfiguration erfolg wie beschrieben über das Kontextmenü des Symbols im Infobereich der Taskleiste von Windows. Malware Shield konfigurieren Für die Veränderung der Einstellungen für Acronis Malware Shield finden Sie im Kontextmenü des Symbols im Infobereich der Taskleiste von Windows den Befehl Acronis Malware ShieldOptionen. Damit starten Sie den zuständigen Assistenten. Die erscheinende Auswahl (s. Abb. 8) dient dazu, den Schutzgrad einzustellen, mit dem ein aktiviertes Acronis Malware Shield tätig wird. • Im Schutzgrad Niedrig, der als Standard voreingestellt ist, analysiert Acronis Malware Shield die laufenden Prozesse und benachrichtigt nur dann, wenn mögliche Bedrohungen auftauchen, die in der Acronis-Datenbank mit den Malware-Definitionen hinterlegt sind. Dieser Schutzgrad ist für die meisten Benutzer empfohlen. • Im Schutzgrad Medium verfolgt Acronis Malware Shield alle gestarteten Prozesse und gibt Alarm, wenn ein Prozess in der 34 Copyright © Acronis, Inc., 2000-2005 Benutzerhandbuch Acronis Privacy Expert Suite Schutz vor Malware Acronis-Datenbank mit den Malware-Definitionen aufgeführt ist. Diese Stufe verhindert Änderungen an den Einstellungen des Web-Browsers, hindert Prozesse daran, sich in den WindowsStartbereich einzunisten, und verhindert die Veränderung der Einstellungen für ActiveX-Komponenten. Bei diesem Schutzgrad erscheinen häufig Meldungen des Alarmfensters, die einen Benutzereingriff erfordern. • Der sicherste Schutz erfolgt im Schutzgrad Hoch. Acronis Malware Shield analysiert alle startenden und laufenden Prozesse und schirmt alle Medien, laufende Prozesse und WindowsSystembereiche ab. In der ersten Zeit muss daher nahezu pausenlos auf das Alarmfenster reagiert werden, bis für alle wichtigen und "normalen" Prozesse eine permanente Regel eingerichtet ist. Dieser Level gibt einen tiefen Einblick in die Arbeit des Rechners und ist nur erfahrenen Nutzern zu empfehlen. Abb. 8: Einstellung des Schutzgrads Benutzerdefinierte Einstellungen Zusätzlich zur Einstellung des Schutzgrads können Sie Einstellungen für die Arbeit von Acronis Malware Shield detailliert vornehmen. Dazu klicken Sie auf die Schaltfläche Benutzerdefiniert (s. Abb. 8). Es öffnet sich die Dialogbox Acronis Malware Shield-Optionen (s. Abb. 9). Auf der linken Seite sehen Sie die einstellbaren Kategorien, rechts nach Auswahl einer Kategorie die zugehörigen Steuerelemente. Ein Klick auf Übernehmen verändert die Einstellungen sofort, ein Klick auf OK verändert die Einstellungen und schließt die Dialogbox. Copyright © Acronis, Inc., 2000-2005 35 Schutz vor Malware Benutzerhandbuch Acronis Privacy Expert Suite • In der Kategorie Allgemeine Einstellungen legen Sie fest, ob Acronis Malware Shield bei jedem Start von Windows automatisch ebenfalls startet und ob es aktiviert oder deaktiviert ist. • In der Kategorie Prozessanalyse steuern Sie mit einem Markierfeld, ob das Acronis Malware Shield startende Prozesse analysieren soll. Nur wenn das Kontrollkästchen aktiviert bleibt, kann Acronis Malware Shield vor den Aktivitäten unbekannter oder verdächtiger Programme warnen. Abb. 9: Benutzerdefinierte Einstellung von Acronis Malware Shield • In der Kategorie Schutz der Registry treffen Sie Einstellungen, welche Teile der Windows-Registry Sie vor Veränderungen schützen möchten • Schutz gegen Browser Hijacking verhindert, dass Malware oder Browser-Plug-ins Veränderungen an den Vorgaben für die Startseite oder die Suchseite vornehmen. • Schutz gegen Veränderungen der Starteinstellungen unterbindet ungewollte Veränderungen an den Einstellungen für den Systemstart. • Schutz der Active-X-Konfiguration sorgt dafür, dass Programme und Prozesse diese Einstellungen nicht unbemerkt ändern, z.B. um arglistigen Code auszuführen. • Mit Hilfe der Steuerelemente in der Kategorie Schutz von Prozessen steuern Sie die Beobachtung aller Programme und Prozesse. Sie können laufende Prozesse vor Eingriffen schützen, den durch Prozesse verwendeten Speicher abschirmen und das Beenden von Prozessen abwehren. • In der Kategorie Schutz der Systemdateien hindern Sie bei aktiviertem Kontrollkästchen Programme daran, Änderungen an kritischen Systemdateien vorzunehmen. • Die Kategorie Regeln enthält eine Liste der permanenten Regeln, die Sie bei der Arbeit mit Acronis Malware Shield spezifiziert ha36 Copyright © Acronis, Inc., 2000-2005 Benutzerhandbuch Acronis Privacy Expert Suite Schutz vor Malware ben. Mit Hilfe der Schaltflächen können Sie einzelne oder alle Regeln entfernen. • Die Kategorie Verlauf zeigt alle aufgetretenen Ereignisse und die von Ihnen durchgeführte Aktion (s. Abb. 9). Nach einem Klick auf OK speichert Acronis Privacy Expert Suite die veränderten Einstellungen. Diese Einstellungen bleiben aktiv, bis Sie den Assistenten erneut ausführen und veränderte Einstellungen speichern. Das Alarmfenster Mit Hilfe des so genannten Alarmfensters reagiert Malware Shield auf Aktivitäten von Programmen, die wichtige Systemeinstellungen verändern möchten. Natürlich wollen das nicht nur solche Programme, die Sie möglicherweise als Malware einstufen. Viele Programme verändern Systemeinstellungen, schreiben wichtige Informationen in die Windows-Registry oder speichern Dateien in Systembereiche von Windows. Jeder Zugriff auf die Computerverwaltung von Windows XP ist schon ein solcher Eingriff (s. Abb. 10). Das Malware Shield überwacht alle Prozesse, die auf wichtige Systembereiche zugreifen wollen, und überlässt Ihnen die Entscheidung, ob Sie ein gemeldetes Ereignis erlauben, verhindern oder eine Regel erstellen möchten. Abb. 10: Das Acronis Malware Shield blockt eine verdächtige Aktivität Acronis Malware Shield steuern An dieser Stelle können Sie das weitere Verhalten von Acronis Malware Shield genauestens steuern. Dazu ist zunächst ein Blick in Copyright © Acronis, Inc., 2000-2005 37 Schutz vor Malware Benutzerhandbuch Acronis Privacy Expert Suite die technische Information wichtig, die Sie von Malware Shield erhalten und die im Alarmfenster sichtbar ist. In der Abbildung (s. Abb. 10) versucht ein Prozess mit der PID 2456 einen Wert in die Registrierung von Windows zu schreiben. Auslöser ist das Programm wupdmgr.exe – das Windows-Update. Die Schaltflächen in dieser Ansicht helfen Ihnen nun, die weitere Tätigkeit dieses Prozesses zu steuern: • Klicken Sie auf Diese Aktivität erlauben, wenn Sie dem Prozess genau diese Handlung erlauben möchten. • Klicken Sie auf Diese Aktivität verbieten, wenn Sie dem Prozess genau diese Handlung verbieten möchten. • Klicken Sie auf Prozess stoppen, der diese Aktivität ausgelöst hat, wenn Sie weitere Aktionen dieses Prozesses verhindern möchten. In diesen Fällen haben Sie nur eine Entscheidung für genau eine Tätigkeit des Prozesses getroffen. Kombinieren Sie deshalb eine dieser Entscheidungen mit dem Kontrollkästchen Anwendung dieser Aktion auf alle Warnungen des selben Aktivitätstyps, damit ähnliche Aktivitäten genau so behandelt werden, wie Sie jetzt entscheiden. Solange die Option im Bereich Spezifizierte Aktion anwenden auf Einmalig steht, stehen Sie bei diesem Prozess immer wieder vor ähnlichen Entscheidungen. Deshalb können Sie das weitere Verhalten von Acronis Malware Shield durch permanente Regeln oder zumindest für diesen Prozess beeinflussen, um zu diesem Fall nicht erneut entscheiden zu müssen. Nutzen Sie im Kontextmenü des Symbols im Infobereich der Taskleiste von Windows den Befehl Acronis Malware ShieldOptionen, um nach einem Klick auf Benutzerdefiniert in der Kategorie Regeln die spezifizierten Regeln zu kontrollieren und eventuell falsche Entscheidungen zu entfernen. 2.5 Quarantäne Beim Entfernen von möglicherweise arglistigen Komponenten (Dateien, Registry-Einträge) und anderen Elementen legt Acronis Malware Removal die gelöschten Elemente zunächst in einem besonderen Speicherbereich ab, der Quarantäne. Der Assistent hilft Ihnen dabei, einige der Elemente (Dateien, Registry-Schlüssel usw.) wiederherzustellen, die von den Aktionen zur Entfernung von Malware gelöscht wurden. Außerdem könnte es nützlich sein, die Liste der gelöschten Objekte zu sichten und detaillierte Informationen über die Aktionen von Acronis Privacy Expert Suite zu erhalten. Um die Liste der gelöschten Objekte zu sehen, öffnen Sie zunächst die Kategorie Malware entfernen und klicken dann auf Quarantäne. Dann sehen Sie zunächst eine Auswahl der auszuführenden 38 Copyright © Acronis, Inc., 2000-2005 Benutzerhandbuch Acronis Privacy Expert Suite Schutz vor Malware Aktionen: Entscheiden Sie, ob Sie die Quarantäne leeren oder ein Element wiederherstellen möchten, das von Acronis Privacy Expert Suite entfernt wurde. Wenn Sie sich für die Option Entfernte Elemente kontrollieren oder wiederherstellen entscheiden, dann sehen Sie als Nächstes die Liste der Objekte, die Acronis Privacy Expert Suite beim Scannen nach Malware entfernt hat. Jedes Element, das Sie mit Hilfe des zugehörigen Kontrollkästchens markieren, wird wiederhergestellt. Abb. 11: Ein Blick in die Quarantäne Die Wiederherstellung erfolgt nach einen Klick auf Weiter durch einen Klick auf Fertig stellen im abschließenden Schritt des Assistenten. Wenn die Systemkonfiguration verändert wurde, nachdem die Elemente in die Quarantäne verschoben wurden, kann die Wiederherstellung einzelner Elemente in der neuen Konfiguration zu Instabilitäten führen. Daher sollten Sie die Wiederherstellung von Elementen nur zeitnah zum Löschvorgang durchführen. Sollten Sie kein Element wiederherstellen, sondern die Quarantäne leeren wollen, dann klicken Sie auf Zurück und wählen die Option Quarantäne leeren aus. Die endgültige Entfernung der Elemente erfolgt nach einen Klick auf Weiter durch einen Klick auf Fertig stellen im abschließenden Schritt des Assistenten. 2.6 Update der Malware-Definitionen Acronis Privacy Expert Suite bietet für den wirksamen Schutz auch vor den aktuellsten Entwicklungen eine Acronis-Datenbank der Malware-Definitionen. Sie können mit der Funktion Web-Update auf die Datenbank zugreifen und täglich die neusten Definitionen downloaden. Mit dem Erwerb von Acronis Privacy Expert Suite haben Sie gleichzeitig den Zugriff auf die Acronis-Datenbank für die Dauer eines Jahres erworben. Wenn der Zeitraum abgelaufen ist, können Sie diese Zugriffszeit auf den Webseiten von Acronis durch den Erwerb einer neuen Lizenz erweitern. Copyright © Acronis, Inc., 2000-2005 39 Schutz vor Malware Benutzerhandbuch Acronis Privacy Expert Suite Beachten Sie, dass die Benutzung des Web-Updates eine Registrierung bei Acronis voraussetzt. Sie können Ihre Produktkopie unter Angabe einer gültigen E-Mail-Adresse und der Seriennummer auf http://www.acronis.de/homecomputing/my/products/registration/ registrieren. Sie starten das Web-Update der Datenbank der MalwareDefinitionen mit dem Befehl Einstellungen → Web-Update oder mit einem Klick auf Update der Malware-Definitionen im Bereich Aktion wählen der Kategorie Malware entfernen im Programmhauptfenster. Ein Assistent führt Sie durch die notwendigen Schritte. Zunächst wählen Sie, ob Sie die Malware-Definitionen sofort downloaden oder einen Zeitplan für automatische Updates erstellen möchten. Wählen Sie dazu die entsprechende Option. • Nach einem Klick auf Weiter bei aktivierter Option MalwareDefinitionen jetzt updaten startet sofort die Suche nach neuen Definitionen. Dazu muss eine Internetverbindung bestehen. Nach kurzer Zeit erscheint die Meldung, ob neue Updates zur Verfügung stehen. Falls das der Fall ist, klicken Sie auf Fertig stellen, um das Update zu starten. Es erfolgen Download und Installation, die mit einer Meldung über den Erfolg abschließen. Ein erneuter Klick auf Fertig stellen schließt das Update ab. • Bei aktivierter Option Automatisches Update sehen Sie im Bereich Beschreibung, ob bereits ein Zeitplan erstellt wurde. Nach einem Klick auf Weiter können Sie diesen Plan ändern oder einen Zeitplan für das Update neu erstellen. Die nachfolgenden Schritte dienen der Festlegung des Startzeitpunkts und der Eingabe von Benutzerdaten des Nutzers, mit dessen Rechten das Update erfolgen soll. Klicken Sie im zusammenfassenden Schritt auf Fertig stellen, um den Zeitplan zu aktivieren. 40 Copyright © Acronis, Inc., 2000-2005 Benutzerhandbuch Acronis Privacy Expert Suite Internetkomponenten säubern Kapitel 3. Internetkomponenten säubern Die größte Bedrohung für die Privatsphäre entsteht durch die Benutzung des Internets. Praktisch jede Bewegung im Internet wird irgendwo im System registriert. Cookies, aus dem Internet geladene Komponenten, die Liste der zuletzt besuchten Seiten und in die Adressleiste des Browsers eingegebenen Adressen geben z.B. lange Zeit darüber Auskunft, welche Seiten Sie im Internet besucht haben. Darauf ist Acronis Privacy Expert Suite vorbereitet und hilft Ihnen, die Spuren eines solchen Internetbesuchs gezielt zu vernichten. Acronis Privacy Expert Suite unterstützt und findet alle Daten, die von folgenden Browsern z.B. im Cache, mit Cookies und in der Verlaufsliste abgelegt wurden: • Internet Explorer, • Netscape v.4x, 6x, 7x, • Mozilla Firefox. 3.1 Die Kategorie Säuberung von Internetkomponenten Speziell für die Nachbereitung eines Internetbesuchs gedacht ist die Kategorie Säuberung von Internetkomponenten. Die Ausführung dieser Aktion erfolgt sinnvoll durch einen manuellen Start unmittelbar nach Beendigung der Internetverbindung. Einstellungen für die Aktion regeln Sie in der Kategorie Säuberung von Internetkomponenten im Bereich Aktion wählen entweder nach einem Klick auf Konfiguration der Säuberungsoptionen oder nach dem Klick auf Säuberung jetzt starten, wenn Sie im ersten Schritt des Assistenten den Link benutzen, mit dem Sie die Säuberungseinstellungen noch unmittelbar vor dem Ausführen verändern können. Die Standardeinstellungen der Kategorie Säuberung von Internetkomponenten stimmen mit denen überein, die bei der Kategorie Säuberung des Computers im Abschnitt »Säuberung des Computers« beschrieben sind. Die Kategorie Säuberung von Internetkomponenten bietet Ihnen ein Werkzeug, mit dem Sie auf einen Schlag alle Spuren Ihres Besuchs im Internet und Ihrer Mailaktionen beseitigen können. • Bereinigen Sie die im System gespeicherten temporären Internetdateien, die für einen erneuten Besuch auf der gleichen Seite gespeichert sind. • Entfernen Sie Cookies, die kleinen Textdateien, die von einigen Webseiten auf dem Computer abgelegt werden. Cookies können Copyright © Acronis, Inc., 2000-2005 41 Internetkomponenten säubern • • • • • • • Benutzerhandbuch Acronis Privacy Expert Suite den Benutzernamen und andere Daten bewahren, die für den Betrieb der Seite wichtig sind. Entfernen Sie gespeicherte Objekte (ActiveX-Komponenten). ActiveX-Steuerelemente aktivieren z.B. dynamische Seiteninhalte auf Webseiten, z.B. Videos und Cartoons. Außerdem vermitteln diese Elemente die Steuerung der Seiten und die Interaktion zwischen Benutzer und Internetseite. Säubern Sie die Historie der besuchten Seiten (Verlaufsliste). Bereinigen Sie die Einträge der in die Adressleiste per Tastatur eingegebenen URLs. Bereinigen Sie die Daten, die für die automatische Vervollständigung von Internetformularen gesichert wurden. Entfernen Sie die Kennwörter, die sich das System für den erneuten Besuch von Webseiten gemerkt hat, auf denen eine Anmeldung erforderlich ist. Entfernen Sie Mails aus Microsoft Outlook und Outlook Express. Bereinigen Sie Kontakte und Adressdaten aus Ihrem Mailprogramm. Der gestartete Assistent durchsucht das System nach allen Spuren Ihrer Internetaktivitäten. Die Suchergebnisse erscheinen nach einer Weile im rechten Teil des Assistentenfensters. Damit haben Sie die Möglichkeit, noch einmal manuell zu entscheiden, welche Spuren tatsächlich getilgt werden. Nach Bestätigung des üblichen Abschlussfensters führt der Assistent die Säuberung aus. 3.2 Säuberung einzelner Internetkomponenten Wenn Sie z.B. lediglich den Browsercache nach dem Besuch einer dubiosen Seite vom hinterlassenen Müll befreien und den Link aus der Verlaufsliste entfernen möchten, dann nutzen Sie lediglich die speziellen Säuberungsvarianten für einzelne Komponenten. Dieses Verfahren benötigt deutlich weniger Zeit als eine komplette Säuberung. Benutzen Sie dazu die Symbole, die im Bereich Komponentensäuberung per Icon starten angeordnet sind. Säuberung temporärer Internetdateien Wenn Sie im Internet surfen, legt der verwendete Browser Elemente von Webseiten für die spätere Wiederverwendung und zur Steigerung der Arbeitsgeschwindigkeit auf dem Datenträger ab. Dazu wird ein spezielles Verzeichnis auf der Festplatte genutzt. Dieses Verzeichnis für temporäre Internetdateien sammelt Webseiten (HTMLDateien) mit Texten und Grafiken, z.B. in JPEG- oder GIF-Dateien. Wenn Sie zu einer bereits besuchten Seite zurückkehren, nutzt der Browser die bereits auf dem Datenträger vorhandenen Elemente und spart so viel Zeit für den Download. Die temporären Internetdateien belegen daher einen beträchtlichen Teil der Festplatte. 42 Copyright © Acronis, Inc., 2000-2005 Benutzerhandbuch Acronis Privacy Expert Suite Internetkomponenten säubern • Der Microsoft Internet Explorer nutzt als Cache z.B. das Verzeichnis C:\Windows\Temporary Internet Files unter Windows 95/98/Me bzw. das Benutzerverzeichnis C:\Dokumente und Einstellungen\ <Benutzername>\ Lokale Einstellungen\ Temporary Internet Files unter Windows 2000/XP. • Netscape Navigator nutzt für den Cache ein Verzeichnis, das Sie als Benutzer selbst verändern können. Unter Windows XP wird dieses Verzeichnis üblicherweise im Benutzerprofilverzeichnis angelegt: C:\Dokumente und Einstellungen\ <Benutzername>\ Anwendungsdaten\ Mozilla\ Profiles\ <Profilname>\ Cache. Die temporären Internetdateien geben Auskunft über Ihr Surfverhalten, weil jede besuchte Seite eine Dateispur im Cache hinterlässt. Jeder Blick in den Ordner mit temporären Internetdateien zeigt, was Sie im Internet interessiert hat. Jede im Cache abgelegte Datei bewahrt die Adresse auf, die auf das Original im Internet verweist. Es ist daher für den Internetbereich sinnvoller, die Einstellungen bei Adresse zu verändern, als so wie im Systembereich Einstellungen für Dateien festzulegen, um die temporären Internetdateien gezielt zu säubern. Durch dieses Vorgehen werden die zwischengespeicherten Dateien anhand der Adresse identifiziert (siehe im Abschnitt «Die möglichen Einstellungen bei Adresse»). Bei dieser Variante haben Sie aber außerdem die Möglichkeit, den zu löschenden Dateityp zu spezifizieren. In der Standardeinstellung der Komponente Temporäre Internetdateien säubert Acronis Privacy Expert Suite die temporären Dateien aller erkannten Browser. Dabei werden alle temporären Dateien ohne Ausnahme gelöscht. Sie können Browser von der Kontrolle ausschließen, die Löschmethode ändern und mit Hilfe der Einstellungen bei Adresse genau festlegen, welche Dateien bzw. Dateitypen Sie beseitigen möchten Säuberung von Cookies Cookies sind kleine Textdateien, die von einigen Webseiten auf dem Computer abgelegt werden. Es gibt nützliche und unnütze: Cookies können den Benutzernamen und andere Daten bewahren, die für den Betrieb der Seite wichtig sind. Andere sind überflüssig, sie dienen der Website oft nur dazu, Ihr Verhalten auszuspähen. Die so genannten Tracing-Cookies werden beim Scannen nach den möglichen Bedrohungen durch Malware erfasst. Wenn Sie die Funktion Malware Removal regelmäßig ausführen, verbleiben im Wesentlichen nur "ungefährliche" Cookies im System, die Sie dann mit dieser Säuberung erfassen. Mit Acronis Privacy Expert Suite können Sie einstellen, welche Cookies Sie behalten möchten. Nach Ihren Vorgaben wird Acronis Copyright © Acronis, Inc., 2000-2005 43 Internetkomponenten säubern Benutzerhandbuch Acronis Privacy Expert Suite Privacy Expert Suite beim Reinigen entscheiden, welche Cookies zu löschen sind und welche erhalten bleiben. • Wenn Sie den Internet Explorer als Standardbrowser verwenden, dann finden Sie die Cookies unter Windows 95/98/Me im Ordner C:\Windows\Cookies bzw. unter Windows NT/2000/XP im Ordner С:\Dokumente und Einstellungen\ <Benutzername>\ Cookies. • Bei Benutzung des Netscape Navigator als Standardbrowser landen die Cookies in der Datei Cookies.txt im Verzeichnis des Benutzerprofils. Das ist in der Standardeinstellung der Ordner C:\Dokumente und Einstellungen\ <Benutzername>\ Anwendungsdaten\ Mozilla\ Profiles\ <Profilname>. In der Standardeinstellung der Komponente Cookies werden alle gefundenen Objekte aller Browser mit der eingestellten Standardmethode ausgelöscht. Nach Auswahl von Adresse und einem Klick auf URL zeigen sehen Sie die Liste der gefundenen Cookies. Alle sichtbaren Cookies werden bei der Reinigungsaktion von Acronis Privacy Expert Suite beim Scannen gefunden und dort mit einem Kontrollkästchen versehen. Alle Cookies mit aktiviertem Kontrollkästchen werden durch die Aktion gelöscht. Sie müssen also das Häkchen im Kontrollkästchen entfernen, um einen Cookie vor dem Auslöschen zu bewahren. Dieses Verfahren ist einfacher als die Adresse genau zu bestimmen. Säuberung gespeicherter Objekte Der Begriff Gespeicherte Objekte steht für ActiveX-Steuerelemente. Einige besuchte Internetseiten installieren diese Elemente, ohne dass Sie dafür die Erlaubnis gegeben haben. ActiveXSteuerelemente aktivieren z.B. dynamische Seiteninhalte auf Webseiten, wie Videos und Cartoons. Außerdem vermitteln sie Steuerungen der Seiten und die Interaktion zwischen Benutzer und Internetseite. Alle Browser steuern den Download von ActiveX-Steuerelementen durch spezielle Einstellungen und Sicherheitsstufen für den Internetbereich. Dennoch ist es nahezu unmöglich, die vollständige Kontrolle über alle möglichen ActiveX-Steuerelemente zu behalten. ActiveX-Steuerelemente können für böswillige Aktionen genutzt werden. Damit könnten Hacker z.B. auf Computerressourcen zugreifen und die Festplatte nach Kennwörtern durchsuchen, Verbindungseinstellungen ermitteln oder auf vielfältige andere Weise Schaden anrichten. Die Einstellungen für die Komponente Gespeicherter Objekte helfen Ihnen, unerwünschte Steuerelemente vom Computer zu entfernen. In der Standardeinstellung löscht die Aktion alle vorhandenen Elemente. 44 Copyright © Acronis, Inc., 2000-2005 Benutzerhandbuch Acronis Privacy Expert Suite Internetkomponenten säubern Sie können wählen, welche der vorhandenen Elemente Sie löschen und welche Sie behalten möchten. Nach Auswahl von Adresse und einem Klick auf Dateien zeigen sehen Sie die Liste der gefundenen Objekte. Alle sichtbaren Objekte werden bei der Reinigungsaktion von Acronis Privacy Expert Suite beim Scannen gefunden und dort mit einem Kontrollkästchen versehen. Alle Objekte mit aktiviertem Kontrollkästchen werden durch die Aktion gelöscht. Sie müssen also das Häkchen im Kontrollkästchen entfernen, um eine Komponente vor dem Auslöschen zu bewahren. Wenn Sie die Aktion ausführen, bleiben die abgewählten Objekte erhalten, während die anderen bzw. neu hinzugekommenen Objekte durch Acronis Privacy Expert Suite vernichtet werden. Säuberung der Verlaufsliste Die Säuberung der Verlaufsliste von ausgewählten oder allen vorhandenen Internetadressen kann getrennt für alle installierten Browser und selektiert über die Einstellungen bei Adressen erfolgen. Dazu benutzen Sie die bereits an anderer Stelle, z.B. bei der Aktion Säuberung temporärer Internetdateien, beschriebenen Werkzeuge. Diese Verlaufsliste führt ein Browser, damit Sie während einer Arbeitssitzung oder in einem überschaubaren Zeitrahmen erneut auf bereits besuchte Internetadressen zugreifen können. Die Speicherung der Links zu den Seiten erfolgt an den unterschiedlichsten Stellen, u.a. in der Registry. In der Standardeinstellung der Komponente Verlaufsliste löscht Acronis Privacy Expert Suite die Listen aller Browser vollständig. Nach Ausführung der Funktion ist mitunter ein Neustart des Computers erforderlich. Die Aktion Säuberung Verlaufsliste bereinigt auch die AusführenListe, da von dieser Stelle ebenfalls Internetseiten aufgerufen werden können. Säuberung eingegebener URLs Alle Browser speichern die Webadressen, die Sie in der Adressleiste per Tastatur eingegeben haben. Das dient zwar der leichteren Eingabe der Adressen im Wiederholungsfall, gibt aber gleichzeitig Auskunft über besuchte Seiten. Die Standardeinstellung der Komponente Eingegebene URL sorgt für die Auslöschung aller Adressen in allen Browsern, die Sie benutzen und die vom Programm unterstützt werden. Sie können wählen, welche der vorhandenen Elemente Sie löschen und welche Sie behalten möchten. Nach Auswahl von Adresse und einem Klick auf URL zeigen sehen Sie die Liste der eingegebenen Adressen. Alle sichtbaren Adressen werden bei der Reinigungsaktion von Acronis Privacy Expert Suite Copyright © Acronis, Inc., 2000-2005 45 Internetkomponenten säubern Benutzerhandbuch Acronis Privacy Expert Suite beim Scannen gefunden und dort mit einem Kontrollkästchen versehen. Alle Adressen mit aktiviertem Kontrollkästchen werden dann durch die Aktion gelöscht. Sie müssen also das Häkchen im Kontrollkästchen entfernen, um eine Komponente vor dem Auslöschen zu bewahren. Säuberung von Kennwörtern Internetbrowser können Kennwörter speichern, mit denen Sie Zugriff auf Webseiten erhalten, die einen autorisierten Zugang bieten. Im einfachsten Fall sind das z.B. Router und Printserver, die per HTML-Seiten verwaltet werden. Wenn Sie die Kennwörter für den einfachen Zugriff auf dem Computer speichern, dann können andere Benutzer des gleichen Computers automatisch Zugriff auf die eigentlich zu schützenden Seiten erhalten. Die Standardeinstellung der Komponente Internet Kennwörter löscht alle in der Liste vorhandenen Kennwörter. Nach Auswahl von Adresse und einem Klick auf URL zeigen sehen Sie die Liste der gespeicherten Kennwörter. Alle sichtbaren Einträge werden bei der Reinigungsaktion von Acronis Privacy Expert Suite beim Scannen gefunden und dort mit einem Kontrollkästchen versehen. Alle Kennwörter für angegebene Adressen mit aktiviertem Kontrollkästchen werden durch die Aktion gelöscht. Sie müssen also das Häkchen im Kontrollkästchen entfernen, um ein Kennwort vor dem Auslöschen zu bewahren. Die Säuberung von Kennwörtern erfasst nur einen Teil der Liste, die für das AutoVervollständigen zuständig ist. In dieser Liste sind auch die Anmeldenamen für die geschützten Seiten abgelegt. Zum Löschen dieser Daten nutzen Sie die Komponente AutoVervollständigen von Formulardaten. AutoVervollständigen von Formulardaten säubern Mit Hilfe der in modernen Browsern integrierten Funktion AutoVervollständigen bietet das Surfen einigen Komfort. Wenn Sie z.B. in ein Eingabefeld mit der Bezeichnung E-Mail-Adresse Ihre Adresse eingegeben haben, schlägt die Funktion beim nächsten, gleich benannten Formularfeld auf einer beliebigen Internetseite die bekannte Adresse vor. Sie sparen Tipparbeit, wenn Sie diesen Vorschlag übernehmen. Das gleiche gilt auch für wiederkehrende Formulardaten wie Benutzernamen, Postleitzahlen und anderes. Wenn jedoch andere Personen Ihren PC benutzen, schlägt der Vorteil in einen Nachteil um: Es ist für jeden zu erkennen, ob und welche Daten Sie in gleichartige Formulare eingetragen haben. In der Standardeinstellung löscht die Komponentensäuberung AutoVervollständigen von Formulardaten alle vorhandenen Kennwörter. Nach Auswahl von Adresse und einem Klick auf Daten zeigen sehen Sie die Liste der vorhandenen Formulardaten. 46 Copyright © Acronis, Inc., 2000-2005 Benutzerhandbuch Acronis Privacy Expert Suite Internetkomponenten säubern Alle sichtbaren Einträge werden bei der Reinigungsaktion von Acronis Privacy Expert Suite beim Scannen gefunden und dort mit einem Kontrollkästchen versehen. Alle Daten mit aktiviertem Kontrollkästchen werden dann durch die Aktion gelöscht. Sie müssen also das Häkchen im Kontrollkästchen entfernen, um einen Eintrag in der AutoVervollständigen-Liste vor dem Löschen zu bewahren. Säuberung von E-Mail-Nachrichten Die Aktion Säuberung von E-Mail-Nachrichten entfernt in der Standardeinstellung alle Mails, die sich in einem zuvor ausgewählten Nachrichtenordner von Microsoft Outlook oder Outlook Express befinden. In der Standardeinstellung ist zunächst kein Nachrichtenordner angegeben, die Aktion also noch wirkungslos. Sie arbeiten effektiv mit der Komponentensäuberung E-MailNachrichten, wenn Sie bereits im Mailprogramm die zu löschenden Mails in eigens dafür angelegte Ordner verschieben. Das kann z.B. unter Verwendung des Regelassistenten oder mit dem Spamfilter von Microsoft Outlook automatisch geschehen. In diesem Fall setzten Sie die Aktion z.B. mit Hilfe des Zeitplaners ein, um beim Abmelden diese Ordner zu leeren. 1. Um die Funktion zu aktivieren, müssen Sie die Einstellungen zunächst präzisieren. Im ersten Schritt des Assistenten klicken Sie auf den Link zum Start des Einstellungseditors, dort auf den Eintrag E-Mail-Programme. Nach kurzer Zeit hat Acronis Privacy Expert Suite die installierten Mailprogramme lokalisiert. 2. Mit den zugehörigen Kontrollkästchen bestimmen Sie, welche E-Mail-Programme geprüft werden. 3. Nach einem Klick auf den Link Profile/Identitäten wählen Sie aus, welche Identitäten durch den Säuberungsvorgang erfasst werden. Der Klick öffnet ein Menü, in dem die erfassten Profile (Microsoft Outlook) bzw. Identitäten (Microsoft Outlook Express) mit einem Häkchen markiert sind. Es sind Mehrfachselektionen möglich, so dass unerwünschte Mails aus allen Nachrichtenordnern aller Benutzer entfernt werden können. 4. Bei den Einstellungen für den Nachrichtenordner erscheint eine Liste, in der Sie die bereits gewählten Nachrichtenordner sehen. Beim ersten Zugriff ist die Liste leer: Klicken Sie auf die Schaltfläche Hinzufügen. Sie sehen – nach einer mehr oder weniger langen Pause – die von Acronis Privacy Expert Suite erkannten Ordnerstrukturen. Dort selektieren Sie den Nachrichtenordner, der zu kontrollieren ist. Diesen Schritt müssen Sie wiederholen, bis alle gewünschten Ordner hinzugefügt sind. 5. Selektieren Sie den Eintrag Nachrichten-Filter, um die in den gewählten Nachrichtenordnern befindlichen Nachrichten für den Copyright © Acronis, Inc., 2000-2005 47 Internetkomponenten säubern Benutzerhandbuch Acronis Privacy Expert Suite Löschvorgang auszuwählen. In der Standardeinstellung löscht die Aktion E-Mail Nachrichten alle im Ordner gefundenen Mails. 6. Tragen Sie entsprechende Filterkriterien ein, die als Grundlage für einen Löschvorgang dienen sollen. Dabei können Sie die schon bei den Dateinamen beschriebenen Platzhalter (Wildcards) benutzen. 7. Klicken Sie auf Nachrichten zeigen , um die den Kriterien entsprechenden Nachrichten zu sehen. 8. Alle sichtbaren Einträge werden bei der Reinigungsaktion von Acronis Privacy Expert Suite beim Scannen gefunden und dort mit einem Kontrollkästchen versehen. Alle Daten mit aktiviertem Kontrollkästchen werden durch die Aktion gelöscht. Sie müssen also später das Häkchen im Kontrollkästchen entfernen, um eine dieser Nachrichten vor dem Löschen zu bewahren. 9. Bestätigen Sie die Einstellungen und führen Sie die Aktion aus: Die gewünschten Mails werden gelöscht. Acronis Privacy Expert Suite kann nur lokal gespeicherte Mails entfernen. Das Löschen von Nachrichten, auf die über IMAP oder Microsoft Exchange zugegriffen wird, ist nicht möglich. Säuberung der E-Mail-Kontakte Analog zur Aktion Säuberung von E-Mail-Nachrichten gehen Sie vor, wenn Sie Ihre Kontaktliste nach bestimmten Kriterien bereinigen möchten. Nach Auswahl von Programm und Profil bzw. Identität können Sie den Kontakte-Filter mit Hilfe von Platzhaltern so einstellen, dass unerwünscht abgelegte Kontakte beim Ausführen der Aktion gelöscht werden. 48 Copyright © Acronis, Inc., 2000-2005 Benutzerhandbuch Acronis Privacy Expert Suite Systemkomponenten säubern Kapitel 4. Systemkomponenten säubern Für die gründliche Säuberung des Systems nach einem normalen Arbeitstag steht die Kategorie Säuberung von Systemkomponenten zur Verfügung. Diese Sammelaktion eignet sich für die Zusammenarbeit mit dem Zeitplaner. Schnell und sicher können Sie z.B. bei der Abmeldung vom Computer oder beim Ausschalten wichtige Spuren löschen. 4.1 Die Kategorie Säuberung von Systemkomponenten In der Kategorie Säuberung von Systemkomponenten können Sie alle Bereiche (Dateien, Verzeichnisse Registrierungseinträge) bereinigen, die mit generellen Systemaufgaben in Verbindung stehen. Diese Windowskomponenten verraten viel über die Tätigkeit eines Benutzers und sollten daher ebenfalls gründlich bereinigt werden. Abb. 12: Einstellung Systemkomponenten der Säuberung von Einstellungen für die Aktion regeln Sie in der Kategorie Säuberung von Systemkomponenten entweder nach einem Klick auf Konfiguration der Säuberungsoptionen oder nach dem Klick auf Säuberung jetzt starten, wenn Sie im ersten Schritt des Assistenten den Link benutzen, mit dem Sie die Säuberungseinstellungen noch unmittelbar vor dem Ausführen verändern können. Sie gelangen in die Dialogbox Einstellungen (s. Abb. 12). Copyright © Acronis, Inc., 2000-2005 49 Systemkomponenten säubern 4.2 Benutzerhandbuch Acronis Privacy Expert Suite Säuberung der einzelner Systemkomponenten Mit den Aktionen im Bereich Komponentensäuberung per Icon starten können Sie gezielt auf die einzelnen Komponenten zugreifen. Wenn Sie also z.B. nur den Papierkorb gründlich leeren und dabei die dort befindlichen Informationen auslöschen möchten, dann nutzen Sie das Symbol Papierkorb. Im Gegensatz zur Kategorie wird nach einem Doppelklick immer nur genau eine Komponente gesäubert. Die im Bereich verfügbaren Symbole erlauben also den gezielten Zugriff auf die Säuberung separater SystemKomponenten. Säuberung des Papierkorbs Der Papierkorb von Windows, dargestellt durch ein Symbol auf dem Desktop und als Ordner im Explorer, ist ein logischer Systemordner, den Acronis Privacy Expert Suite wie jeden anderen Ordner bereinigen kann. Der Windows-Papierkorb bewahrt zur Sicherheit viele gelöschte Dateien für eine mögliche Wiederherstellung so lange auf, bis Sie den Papierkorb endgültig leeren. Deshalb sind Dateien im Papierkorb ein Sicherheitsrisiko. Mit der Komponentensäuberung Papierkorb werden in der Standardeinstellung alle enthaltenen Dateien gelöscht und der Bereich wird durch die allgemeine Löschmethode überschrieben. • Mit der Einstellung bei Dateien geben Sie bei der Konfiguration der Komponente vor, welche Dateien gesucht werden sollen. • Nach dem Scannen haben Sie die Möglichkeit, innerhalb der ermittelten Dateiliste noch durch Deaktivieren der zugehörigen Kontrollkästchen eine Datei vom Löschvorgang auszuschließen. Säuberung temporärer Dateien Windows legt temporäre Dateien üblicherweise in einem besonderen Verzeichnis ab, z.B. C:\Windows\Temp oder D:\Dokumente und Einstellungen\ <Benutzername>\ Lokale Einstellungen\Temp. Der bei dieser Aktion bearbeitete Ordner wird für temporäre Dateien in der Umgebungsvariablen temp definiert, die durch das setKommando festgelegt ist. Zur Kontrolle dieser Einstellung können Sie an der DOS-Eingabeaufforderung den Befehl set temp eintragen. Als Ergebnis sehen Sie z.B. unter Windows XP eine Zeichenkette wie D:\Dokumente und Einstellungen\ <Benutzername>\ Lokale Einstellungen\ Temp bzw. die auf jeweils acht Zeichen eingekürzte Schreibweise. Temporäre Dateien identifizieren Sie z.B. anhand der verwendeten Erweiterungen: • *.bak, *.old – Sicherheitskopien, 50 Copyright © Acronis, Inc., 2000-2005 Benutzerhandbuch Acronis Privacy Expert Suite Systemkomponenten säubern • *.gid – eine temporäre Datei, die von der Windows-Hilfe angelegt wird, • *.chk – Dateien, die beim Überprüfen des Datenträgers auf Beschädigungen am Dateisystem angelegt wurden, • *.tmp, *.$*, *.~*, *.---, ~*.* – andere temporäre Dateien, die von anderen Anwendungen erzeugt wurden. Mit der Komponentensäuberung Temporäre Dateien werden in der Standardeinstellung alle enthaltenen Dateien gelöscht und der Bereich wird überschrieben. • Mit der Einstellung bei Dateien geben Sie bei der Konfiguration der Komponente vor, welche Dateien gesucht werden sollen. • Nach dem Scannen haben Sie die Möglichkeit, innerhalb der ermittelten Dateiliste noch durch Deaktivieren der zugehörigen Kontrollkästchen eine Datei vom Löschvorgang auszuschließen. Neben der Säuberung Temporäre Dateien bietet Acronis Privacy Expert Suite für ähnliche Aufgaben den Dateischredder. Diese Aktion können Sie nutzen, um z.B. alle temporären Dateien auch auf jedem anderen angeschlossenen Datenträger zu löschen. Säuberung freien Festplattenspeichers Windows entfernt die Daten nicht vollständig, wenn Sie eine Datei löschen: Lediglich der Dateiname im Bereich des Datenträgers für die Festplattenverwaltung wird durch Zeichen ersetzt, die Windows beim Einlesen der Verzeichnisse ignoriert. Dadurch wird die Datei für den Benutzer unsichtbar. Außerdem wird durch diese Verfahren lediglich der bisher durch die Datei belegte Laufwerksspeicher freigegeben, die eigentlichen Dateiinhalte verbleiben aber auf dem Datenträger. Unzählige Programme können diese gelöschten Dateien rekonstruieren, mitunter sogar lange nach dem eigentlichen Löschvorgang. Selbst beim Formatieren oder Partitionieren eines Datenträgers werden die Informationen nicht zerstört: Sie könnten mit geeigneten Hilfsmitteln direkt aus der magnetischen Spur der Datenträger herausgelesen werden. Die Komponentensäuberung Freien Festplattenspeichers schließt jeden Sektor des Datenträgers ein. Dieses Verfahren ist also sehr wichtig für den Schutz vertraulicher Daten. Dabei ist natürlich zu beachten, dass die Bereinigung der heute üblichen Datenträger in der Größenordnung bis weit über 100 GB je nach Löschmethode eine erhebliche Zeit beansprucht. Mit der Aktion Säuberung Freien Festplattenspeichers werden in der Standardeinstellung alle freien Bereiche auf allen gefundenen Festplatten durch die festgelegte Standardmethode überschrieben. Mit der Einstellung für die Komponente Freier Laufwerksspeicher geben Sie vor, welche Laufwerke erfasst werden. Copyright © Acronis, Inc., 2000-2005 51 Systemkomponenten säubern Benutzerhandbuch Acronis Privacy Expert Suite Säuberung der Computer suchen-Liste Die Komponentensäuberung Computer suchen-Liste reinigt die Windows-Registry. Ursache für die Speicherung der Suchstrings in der Registry ist die Integration des Windows-Explorers in das gesamte System: Das Programm merkt sich einfach, wonach Sie gesucht haben. Dabei macht es keinen Unterschied, ob Sie nach Dateien oder Computern suchen. Entscheidend für das Ergebnis sind die Einstellungen vor dem Scanvorgang: • Für die Reinigung der Computer suchen-Liste können Sie den vollständigen Namen des zu suchenden Computers angeben oder nur Teile davon. In den meisten Fällen reicht es aus, die Vorgaben bei Computer nicht einzuschränken. • Nach einem Klick auf Computer zeigen können Sie in der nachfolgenden Dialogbox die gefundenen Einträge sehen. Alle sichtbaren Einträge werden bei der eigentlichen Reinigungsaktion von Acronis Privacy Expert Suite beim Scannen gefunden und dort mit einem Kontrollkästchen versehen. Sie können dann innerhalb der Liste noch durch Deaktivieren der zugehörigen Kontrollkästchen einen Eintrag vom Löschvorgang ausschließen. Säuberung der Datei suchen-Liste Die Komponentensäuberung Datei suchen-Liste reinigt den Computer von Spuren, die Sie beim Suchen nach Dateien hinterlassen. Ebenso wie in analogen Aktionen können Sie für das Säubern den kompletten Dateinamen oder nur Teile davon spezifizieren. In den meisten Fällen reicht es aus, bei Dateien keine weiteren Spezifizierungen vorzunehmen, um alle Einträge zu beseitigen. Säuberung der Liste zuletzt verwendeter Dokumente Windows bewahrt für einen erneuten Zugriff im Startmenü die Links zu den Dokumenten auf, die während der Arbeitssitzung geöffnet wurden. Das geschieht unabhängig vom Dateityp: In der Liste erscheinen betrachtete Bilder ebenso wie Excel-Tabellen, MP3 oder andere Sounds. Mit der Komponentensäuberung Liste zuletzt verwendeter Dokumente werden in der Standardeinstellung alle enthaltenen Einträge gelöscht und der Bereich wird mit der Standardmethode überschrieben. Entscheidend für das Ergebnis sind die Einstellungen vor dem Scanvorgang: • Mit der Einstellung bei Dateien geben Sie vor, welche Dateieinträge gelöscht werden sollen. • Nach einem Klick auf Dateien zeigen können Sie in der nachfolgenden Dialogbox die gefundenen Einträge sehen. Alle sichtbaren Einträge werden bei der Reinigungsaktion von Acronis Privacy 52 Copyright © Acronis, Inc., 2000-2005 Benutzerhandbuch Acronis Privacy Expert Suite Systemkomponenten säubern Expert Suite beim Scannen gefunden und dort mit einem Kontrollkästchen versehen. Sie können dann innerhalb der ermittelten Dateiliste noch durch Deaktivieren der zugehörigen Kontrollkästchen einen Eintrag vom Löschvorgang ausschließen. Acronis Privacy Expert Suite löscht in allen Listen lediglich die Verweise auf die genutzten Dateien. Die Dateien selbst verbleiben auf den Datenträgern. Säuberung der Ausführen-Liste Mit der Komponentensäuberung der Ausführen-Liste reinigen Sie die Einträge in der Liste, die mit der Dialogbox Ausführen verbunden ist. Diese Liste enthält – je nach Arbeitsweise – die Namen ausgeführter Programme, geöffneter Dateien bzw. Verzeichnisse und Internetseiten. Sie können die gespeicherten Informationen sehen, wenn Sie den Befehl Ausführen im Startmenü verwenden und die Liste bei Öffnen aufklappen. In den meisten Fällen reicht es aus, bei Programme keine weiteren Spezifizierungen vorzunehmen. Die Säuberung der Ausführen-Liste entfernt die von dieser Stelle aus gestarteten Internetadressen nicht. Für diese Einträge ist die bei den Internet-Komponenten angeordnete Säuberung Zuletzt besuchter Seiten zuständig (siehe Abschnitt «Säuberung der Verlaufsliste »). Säuberung des Verlaufs geöffneter und gespeicherter Dateien Windows bietet für Dateioperationen eine standardisierte Dateidialogbox. Diese erscheint z.B., wenn Sie einen der Befehle Öffnen, Speichern oder Speichern unter in standardisierten Windowsapplikationen verwenden. Auch die Microsoft Officeanwendungen benutzen eine ähnliche Dateidialogbox. Für die effektive Arbeit hebt Windows alle Informationen über den Zugriff auf Anwendungsdaten auf und stellt Sie für die spätere Verwendung als Verknüpfungen im Ordner \Dokumente und Einstellungen\<Benutzername>\Recent bereit. Selbst wenn Sie eine Datei löschen, bleibt der Link mit allen Dateieigenschaften bestehen. Deshalb gibt der Inhalt dieses Verzeichnisses detaillierte Auskunft über Ihre Tätigkeiten am Computer. Mit der Aktion Säuberung des Verlaufs geöffneter und gespeicherter Dateien werden in der Standardeinstellung alle enthaltenen Einträge gelöscht. • Mit der Einstellung bei Dateien geben Sie bei der Konfiguration der Komponente vor, welche Dateien gesucht werden sollen. • Nach dem Scannen haben Sie die Möglichkeit, innerhalb der ermittelten Dateiliste noch durch Deaktivieren der zugehörigen Kontrollkästchen eine Datei vom Löschvorgang auszuschließen. Copyright © Acronis, Inc., 2000-2005 53 Systemkomponenten säubern Benutzerhandbuch Acronis Privacy Expert Suite Säuberung von Systemkennwörtern Mit der Komponentensäuberung Systemkennwörter beseitigt Acronis Privacy Expert Suite die Kennwörter, die für die automatische Anmeldung z.B. bei Diensten wie Passport.NET abgelegt sind. In diesem Fall lohnt es sich, zuerst einmal einen Scanvorgang auszuführen. Damit stellen Sie fest, welche Kennwörter von dieser Komponentensäuberung erfasst werden und entscheiden dann, wie Sie die Einstellungen für Ihr System festlegen. Säuberung des Windowsordners Prefetch Ein bei Windows XP neuer Systemordner, der Systemordner Prefetch, speichert Informationen für den Start von Anwendungen und könnte damit Auskunft über genutzte Anwendungen geben. Für die Bereinigung ist die Komponentensäuberung Windowsordner Prefetch zuständig. Auch in diesem Fall lohnt es sich, zuerst einmal einen Scanvorgang auszuführen. Damit stellen Sie fest, welche Einträge von dieser Komponentensäuberung erfasst werden und entscheiden dann, wie Sie die Einstellungen für Ihr System festlegen. Abb. 13: Der Systemordner Prefetch enthält eine große Anzahl von Informationen über Benutzeraktivitäten 54 Copyright © Acronis, Inc., 2000-2005 Benutzerhandbuch Acronis Privacy Expert Suite Säuberung von Anwendungen Kapitel 5. Säuberung von Anwendungen Die meisten Programme unter Windows speichern eine Liste der zuletzt benutzen Dateien. Gedacht ist das natürlich als Erleichterung für den Benutzer. Aber es kann nötig sein, genau diese in den Anwendungen enthaltenen Spuren zu tilgen. Das kann sehr mühsam sein, wenn Sie dabei jede einzelne Anwendung durchgehen sollten. In dieser Situation finden Sie in der Kategorie Säuberung von Anwendungsspuren Hilfe. Dieser Assistent bereinigt diese Verlaufslisten in häufig verwendeten Windowsprogrammen, einschließlich der Officeprogramme, Multimediakomponenten, Grafikprogramme und der Systemtools. Mit Hilfe dieses Assistenten können Sie entweder alle Spuren komplett beseitigen oder ein Feintuning für die Säuberung ausgewählter Applikationen vornehmen. Einstellungen für die Säuberung von Anwendungen Damit Sie zunächst einen Überblick erhalten, sollten Sie die Einstellungen für diese Kategorie an Ihre Bedürfnisse anpassen. Wechseln Sie dazu in die Kategorie Säuberung von Anwendungsspuren und klicken Sie dort auf Konfiguration der Säuberungsoptionen (s. Abb. 14). Abb. 14: Anwendungsspuren löschen • Im Zweig Anwendungen wählen sind alle Anwendungen gelistet, die Acronis Privacy Expert Suite bereinigen kann. Hier könnten Sie mit Hilfe der Kontrollkästchen die Anwendungen ein- bzw. ausschließen, die der Assistent prüfen soll. Copyright © Acronis, Inc., 2000-2005 55 Säuberung von Anwendungen Benutzerhandbuch Acronis Privacy Expert Suite • Im Zweig Dateien könnten Sie festlegen, welche Dateien eingeschlossen werden sollen. Nach einem Klick auf Dateien zeigen können Sie in der nachfolgenden Dialogbox die Elemente sehen, die den aktuellen Einstellungen entsprechen. Alle sichtbaren Einträge werden bei der Reinigungsaktion von Acronis Privacy Expert Suite beim Scannen gefunden und dort mit einem Kontrollkästchen versehen. An dieser Stelle können Sie innerhalb der ermittelten Dateiliste noch durch Deaktivieren der zugehörigen Kontrollkästchen einen Eintrag vom Löschvorgang ausschließen. Die Säuberung ausführen Nach einem Klick auf Säuberung jetzt starten in der Kategorie Säuberung von Anwendungsspuren beginnt der zuständige Assistent seine Arbeit. Nach dem Scannen haben Sie die Möglichkeit, innerhalb der ermittelten Dateiliste noch durch Deaktivieren der zugehörigen Kontrollkästchen eine Anwendung oder eine der gefundenen Dateien vom Löschvorgang auszuschließen. Der Assistent kann nicht fortgesetzt werden, wenn keine zu bereinigenden Anwendungen gefunden wurden. Benutzen Sie in diesem Fall die Schaltfläche zum Abbrechen, um die Arbeit des Assistenten zu beenden. 56 Copyright © Acronis, Inc., 2000-2005 Benutzerhandbuch Acronis Privacy Expert Suite Der Acronis Pop-Up-Blocker Kapitel 6. Der Acronis Pop-Up-Blocker Beim Surfen im Internet kommt es vor, dass Websites vom User ungewollt weitere Browserfenster starten. Meist enthalten diese Pop-Up-Fenster Werbung oder Verweise auf andere Internetangebote. Das manuelle Schließen dieser Browserfenster ist nicht nur umständlich. Bei zeitabhängigen Internetverbindungen entstehen auch Kosten durch längere Verbindungszeiten und eingeschränkte Bandbreiten. Der Acronis Pop-Up-Blocker von Acronis Privacy Expert Suite hilft Ihnen, diese Pop-Ups beim Surfen mit dem Microsoft Internet Explorer gezielt zu managen. Der Acronis Pop-Up-Blocker wird bei allen Installationsarten von Acronis Privacy Expert Suite automatisch installiert. Um das Tool nicht zu installieren, verwenden Sie den Setup-Typ Benutzerdefiniert und deaktivieren dann die Komponente Acronis Pop-UpBlocker. Acronis Pop-Up-Blocker Der Acronis Pop-Up-Blocker ist automatisch aktiviert, wenn der Computer nach der Installation von Acronis Privacy Expert Suite neu gestartet wurde. Er verhindert das automatische Öffnen von Fenstern, wenn Sie mit dem Microsoft Internet Explorer eine Webseite besuchen. Ausgenommen sind nur Fenster, die Sie selbst ausdrücklich zugelassen haben. Mit Acronis Pop-Up-Blocker können Sie einen gewählten Web-Content filtern und spezielle Elemente unterdrücken (GIF-Dateien, Flash-Animationen, ActiveX-Objekte, Pop-Ups in Layern usw.). Um die Einstellungen von Acronis Pop-Up-Blocker für die Zusammenarbeit mit dem Microsoft Internet Explorer zu verändern, haben Sie drei Varianten: • Klicken Sie auf das Symbol von Acronis Pop-Up-Blocker in der Symbolleiste des Microsoft Internet Explorers. • Benutzen Sie den Befehl Extras → Acronis Pop-Up-Blocker im Microsoft Internet Explorer. • Klicken Sie im Microsoft Internet Explorer mit der rechten Maustaste auf eine Seite: Im Kontextmenü finden Sie ebenfalls den Befehl Acronis Pop-Up-Blocker mit einem Untermenü zum Deaktivieren bzw. Einstellen der Optionen. Beim Surfen mit dem Internet Explorer informiert Acronis Pop-UpBlocker mit Meldungen in der Statusleiste des Microsoft Internet Explorers über die Tätigkeit. Für die korrekte Funktion sollten Sie den in den neueren Versionen von Microsoft Internet Explorer enthaltenen Microsoft Popupblocker mit dem Befehl im Menü Extras deaktivieren. Copyright © Acronis, Inc., 2000-2005 57 Der Acronis Pop-Up-Blocker Benutzerhandbuch Acronis Privacy Expert Suite Generelle Einstellungen Nach dem Start des Assistenten für die Einstellung der Acronis PopUp-Blocker-Optionen können Sie die Arbeitsweise dieses Werkzeugs Ihren Bedürfnissen anpassen In den Grundeinstellungen verändern Sie die Funktionsweise: • Mit den zugehörigen Kontrollkästchen (s. Abb. 15) aktivieren oder deaktivieren Sie den Acronis Privacy Expert Pop-Up-Blocker. Abb. 15: Blockers Die Einstellungen des Pop-Up- • Mit dem Schieber wählen Sie zwischen drei vorgegebenen FilterLeveln aus, welche Objekte Acronis Pop-Up-Blocker blocken soll. Die Beschreibung rechts neben dem Schieber gibt Auskunft, welche Objekte in den Standardstufen geblockt werden. Bei aktiviertem Acronis Pop-Up-Blocker werden nur reguläre Pop-Up-Fenster geblockt. • Nach einem Klick auf Aktuelle Einstellungen können Sie die Vorgabe der Level verändern: Sie können mit zugehörigen Kontrollkästchen das Blocken von Objekten zu- oder abschalten. Weitere Einstellungen nehmen Sie in den untergeordneten Zweigen des Einstellungseditors vor: • Der Zweig Verlauf ist eine exakte Darstellung der Browseraktivitäten. In der Liste können Sie Webseiten markieren und sie entweder auf die Benutzerliste oder auf die Schwarze Liste setzen. Pop-Ups von Seiten auf der schwarzen Liste werden nach Bestätigung der Veränderungen geblockt, Pop-Ups von Seiten auf der weißen Liste zugelassen. 58 Copyright © Acronis, Inc., 2000-2005 Benutzerhandbuch Acronis Privacy Expert Suite Der Acronis Pop-Up-Blocker • Im Zweig Optionen steuern Sie weitere Einstellungen, z.B. den Umgang von Acronis Pop-Up-Blocker mit erscheinenden Fenstern und Dialogboxen, die Art der Benachrichtigung und die Tastenkombination, mit der Sie den Acronis Pop-Up-Blocker zeitweilig außer Kraft setzen. Benutzerliste Wenn Sie für eine spezielle Webseite manuell Pop-Ups zulassen möchten, nehmen Sie diese in die Benutzerliste auf. Das ist die Liste der Seiten, für die Sie spezielle Einstellungen treffen wollen. Die Zuordnung zu dieser Liste erfolgt durch Auswahl der Adresse im Zweig Verlauf. Aber auch im Zweig Schwarze Liste finden Sie für diesen Zweck die Schaltfläche Verschieben in Benutzerliste. • Durch einen Klick auf die Schaltfläche Hinzufügen und anschließende manuelle Eingabe der URL nehmen Sie eine Website in diese Liste auf. Dabei können Sie festlegen, wie die Objekte der Seite behandelt werden sollen. • Die Verwaltung erfolgt über die Schaltflächen Verschieben in Schwarze Liste, Bearbeiten bzw. Entfernen. • Durch einen einzigen Klick auf Leeren entfernen Sie alle Einträge auf der Liste. Schwarze Sites Sie können den Acronis Pop-Up-Blocker auch benutzen, um eine komplette Webseite zu blockieren. Dazu setzen Sie die zugehörige URL auf die Schwarze Liste. Falls dann der Versuch unternommen wird, auf eine solche Seite zuzugreifen, unterbindet Acronis Privacy Expert Suite den Zugriff und informiert durch eine Nachricht darüber, dass sich die URL auf der schwarzen Liste befindet. Copyright © Acronis, Inc., 2000-2005 59 Weitere Tools Benutzerhandbuch Acronis Privacy Expert Suite Kapitel 7. Weitere Tools Eine Reihe weiterer Tools rundet die Werkzeugpalette von Acronis Privacy Expert Suite ab. Der Zugriff auf diese Werkzeuge kann in beiden Ansichten erfolgen. 7.1 Der Dateischredder Ein Klick auf das Symbol Dateischredder startet einen Assistenten, mit dem Sie zuerst die auszulöschenden Dateien bzw. Ordner markieren und diese dann mit einer ausgewählten Löschmethode zerstören. Der Weg über dieses Werkzeug ist eine Ergänzung der Funktionen von Acronis Privacy Expert Suite und bietet einen schnellen und sicheren Weg, zuvor markierte Ordner und Dateien sicher zu löschen. Wie bei allen anderen Assistenten stellen Sie zuerst die gewünschten Aktionen zusammen, die Sie abschließend bestätigen. Bis zu dieser Bestätigung werden keine Objekte gelöscht. 1. Nach dem Start des Assistenten erhalten Sie im zweiten Schritt eine explorerähnliche Übersicht. Diese Liste enthält alle Laufwerke, Ordner, Dateien und Desktopverknüpfungen und davor leere Kontrollkästchen (s. Abb. 16). Abb. 16: Auswahl der auszulöschenden Objekte im Dateischredder 2. Durchsuchen Sie die Baumstruktur und selektieren Sie alle zu löschenden Objekte mit einem Klick in das Kontrollkästchen: Ein rotes Kreuz signalisiert die Auswahl für den Löschvorgang. 60 Copyright © Acronis, Inc., 2000-2005 Benutzerhandbuch Acronis Privacy Expert Suite Weitere Tools 3. Im nachfolgenden Schritt bestätigen Sie die gewählte allgemeine Methode oder Sie wählen für diesen Fall eine spezielle Methode zur Datenvernichtung (s. Abschnitt 9.2, »Integrierte Methoden«). 4. Im abschließenden Schritt zeigt der Dateischredder von Acronis Privacy Expert Suite die Säuberungseinstellungen: Mit einem Klick auf Fertig stellen lösen Sie den – unumkehrbaren – Säuberungsvorgang aus. Sie müssen Acronis Privacy Expert Suite nicht starten, um Ordner und Dateien sicher auszulöschen. Im Kontextmenü von markierten Ordnern und Dateien im Windows-Explorer finden Sie den Eintrag Auslöschen mit Acronis Privacy Expert Suite. Diesen Vorgang zum Löschen ausgewählter Ordner und Dateien steuern Sie mit dem ebenfalls im Kontextmenü vorhandenen Befehl Acronis Privacy Expert Suite einstellen. 7.2 Taskplaner Sie können jede der Säuberungsvarianten von Acronis Privacy Expert Suite entweder manuell oder automatisch per Zeitplan ausführen. Dazu besitzt das Programm einen eingebauten Taskplaner. Wenn Sie die Reinigung des Computers täglich durchführen, z.B. am Ende jeden Arbeitstages unmittelbar vor dem Ausschalten, dann können Sie sicher sein, dass alle Spuren Ihrer Arbeit am PC und Ihrer Internetaktivitäten nach dem Verlassen des Arbeitsplatzes getilgt sind. Für alle Säuberungsvarianten ist separat ein Zeitplan einstellbar. Damit können Sie die Säuberung des Computers in verschiedenen Intensitäten und Geschwindigkeiten automatisch vornehmen. Die Planung erfolgt mit Hilfe eines Assistenten. Sie starten diesen Assistenten in der Kategorieansicht mit einem Klick auf Task planen in der Seitenleiste. Wenn die Seitenleiste nicht sichtbar ist, dann verwenden Sie den Befehl Ansicht → Seitenleiste, um dieses Werkzeug einzuschalten. Alternativ verwenden Sie den Befehl Extras → Task planen. 1. Der erste Schritt des Assistenten dient lediglich der Begrüßung. 2. Im zweiten Schritt des Assistenten sehen Sie eine Liste, die im oberen Bereich die Sammelaktionen für die schnelle Säuberung enthält und darunter die Aktionen für die Säuberung von Komponenten. Klicken Sie die Aktion an, die Sie automatisieren möchten (s. Abb. 17). Copyright © Acronis, Inc., 2000-2005 61 Weitere Tools Abb. 17: Auswahl Automatisierung Benutzerhandbuch Acronis Privacy Expert Suite der Aktion für die Beachten Sie die Symbole vor den Tasks: Eine kleine Uhr am Symbol macht darauf aufmerksam, dass für diese Säuberungsaktion bereits ein Zeitplan besteht. In diesen Fällen wird der bestehende Plan modifiziert, wenn Sie nach Auswahl auf die Schaltfläche Weiter klicken. Säuberung des Computers Bei der Auswahl für den Zeitplaner finden Sie im oberen Bereich der Liste den Assistenten zur Säuberung des Computers. Die Aktion Säuberung des Computers ist die umfassendste Aktion, die Acronis Privacy Expert Suite zur Säuberung ausführen kann und daher gut für einen planmäßigen Task geeignet. Die Einstellungen erfassen Internetkomponenten und Systemkomponenten. An anderer Stelle steht diese Säuberungsaktion nicht zur Verfügung. Für alle voreingestellten Säuberungen wird die Standardlöschmethode benutzt, die Sie bei den Programmoptionen von Acronis Privacy Expert Suite eingestellt haben. 62 Copyright © Acronis, Inc., 2000-2005 Benutzerhandbuch Acronis Privacy Expert Suite Weitere Tools In der Standardeinstellung der Kategorie Säuberung des Computers werden die Internetkomponenten wie folgt gesäubert: Internet-Komponente Voreinstellung für Säuberung Temporäre Internetdateien Aktiviert, alle Browser einbezogen, alle temporären Dateien werden gelöscht. Cookies Deaktiviert Gespeicherte Objekte Deaktiviert Verlaufsliste Aktiviert, alle Browser, alle Einträge in der Verlaufsliste werden gelöscht. Eingegebene URL Aktiviert, alle Browser, alle in die Adressleiste eingegebenen URLs werden gelöscht. Internet Kennwörter Deaktiviert AutoVervollständigen von Formulardaten Deaktiviert E-Mail-Nachrichten Deaktiviert E-Mail-Kontakte Deaktiviert Tab. 1: Voreinstellungen für die Säuberung von Internet-Komponenten In der Standardeinstellung der Kategorie Säuberung des Computers werden die Systemkomponenten wie folgt gesäubert: System-Komponente Voreinstellung für Säuberung Papierkorb Aktiviert, Papierkorb wird geleert. Temporäre Dateien Aktiviert, alle temporären Dateien werden entfernt. Freier Festplattenspeicher Aktiviert, freie Speicherbereiche auf allen Laufwerken werden ausgelöscht. Computer suchen-Liste Aktiviert, alle gefundenen Computernamen werden aus der Liste entfernt. Datei suchen-Liste Aktiviert, alle gefundenen Dateinamen werden aus der Liste entfernt. Liste zuletzt verwendeter Dokumente Aktiviert, die Namen aller zuletzt verwendeten Dateien werden aus der Liste entfernt. Ausführen-Liste Aktiviert, alle in dieser Liste gefundenen Einträge werden ausgelöscht. Verlauf geöffneter und gespeicherter Dateien Aktiviert, alle in dieser Verlaufsliste gefundenen Einträge werden ausgelöscht. Systemkennwörter Aktiviert, alle gefundenen Einträge werden ausgelöscht. Windowsordner Prefetch Nur Windows XP, aktiviert, alle gefundenen Einträge werden ausgelöscht. Tab. 2: Voreinstellungen für die Säuberung von Systemkomponenten Copyright © Acronis, Inc., 2000-2005 63 Weitere Tools Benutzerhandbuch Acronis Privacy Expert Suite Säuberung benutzerdefinierter Ordner und Dateien Ebenfalls nur bei der Auswahl für den Zeitplaner finden Sie die Aktion Säuberung benutzerdefinierter Ordner und Dateien. Diese Aktion setzen Sie ein, um Dateien aus ausgewählten Ordnern automatisch zu löschen. Anders als Windows vernichtet Acronis Privacy Expert Suite die gewünschten Dateien in ausgewählten Ordnern gründlich und unwiederbringlich. Mit der Aktion Säuberung benutzerdefinierter Ordner und Dateien werden in der Standardeinstellung zunächst keinerlei Ordner oder Dateien entfernt. Die allgemeine Methode zum Löschen ist bereits voreingestellt, Sie können aber abweichend eine andere Methode festlegen. • Mit der Einstellung geben Sie vor, welche Ordner bzw. Dateien gelöscht werden. Die Liste ist zunächst leer. Achtung! Wählen Sie die zu löschenden Ordner bzw. Dateien sehr sorgfältig aus: Die ausgewählten Ordner werden beim Ausführen der Aktion Säuberung benutzerdefinierter Ordner und Dateien vollständig gelöscht und alle darin enthaltenen Dateien unwiederherstellbar zerstört. • Bei den Einstellungen können Sie innerhalb des gesamten Arbeitsplatzes – inklusive Netzwerkumgebung – ganze Ordner oder einzelne Dateien gezielt hinzufügen. Sie werden dabei durch einen üblichen Explorerbaum unterstützt. Entfernen schließt ein zuvor markiertes Laufwerk vom Löschvorgang aus. Alle sichtbaren Einträge werden bei der Reinigungsaktion von Acronis Privacy Expert Suite beim Scannen gefunden und dort mit einem Kontrollkästchen versehen. Bevor die Daten endgültig gelöscht werden, sollten Sie noch einmal kontrollieren, ob wirklich nur die gewünschten Dateien bzw. Ordner entfernt werden. Sie können aber noch die Kontrollkästchen der Elemente deaktivieren, die Sie behalten möchten. Bei der Installation von Acronis Privacy Expert Suite wurden Einträge in bestimmte Kontextmenüs vorgenommen. Den Befehl zum Auslöschen benutzerdefinierter Ordner und Dateien mit Acronis Privacy Expert Suite finden Sie im Windows-Explorer im Kontextmenü der Dateien bzw. Ordner. Für diese Aktion kann abweichend von der allgemein genutzten Löschmethode eine andere Methode eingestellt werden (siehe Abschnitt «Der Dateischredder».) Säuberungsaktionen mit fester Startzeit Folgende Schritte führen Sie durch, um eine Säuberungsaktion nach Zeitplan auszuführen. Nach der Auswahl der Säuberungsvariante entscheiden Sie in einem Assistenten erst über den Startzeitpunkt. Danach legen Sie in Abhängigkeit vom Startzeitpunkt die Details fest. 64 Copyright © Acronis, Inc., 2000-2005 Benutzerhandbuch Acronis Privacy Expert Suite Weitere Tools 1. Markieren Sie zuerst die gewünschte Aktion auf der rechten Seite des Programmfensters in der klassischen Ansicht. 2. Aktivieren Sie den Zeitplaner durch einen Klick auf Task planen in der Seitenleiste Aktionen, mit Hilfe des Befehls Aktionen → Zeitplaner aus der Menüleiste oder mit dem gleichnamigen Befehl aus dem Kontextmenü der markierten Aktion. 3. Bestimmen Sie den Startzeitpunkt. • Nutzen Sie die Option Täglich, wenn Sie jeden Tag, an jedem Werktag oder periodisch zu einer bestimmten Zeit die Säuberung des Computers automatisch starten möchten. • Mit der Option Wöchentlich realisieren Sie die automatische Säuberung an bestimmten Tagen zu einer festgelegten Zeit. Die dafür einzustellende Periode kann auf spezielle Wochentage und einen Wochenrhythmus festgesetzt werden. • Die Option Monatlich erweitert den planbaren Zeitraum auf bestimmte, monatlich zu wiederholende Aufträge. So geben Sie z.B. eine Tageszahl vor oder den ersten Sonntag im Monat, immer kombiniert mit einer Startzeit. • Um Tag und Zeit für einen Löschvorgang genau vorzugeben, wählen Sie die Option Einmalig. 4. Klicken Sie nach Auswahl eines der aufgeführten Startzeitpunkte auf Weiter , um im nachfolgenden Schritt die Details für das Verfahren zu bestimmen. 5. Um den Task auszuführen, muss Acronis Privacy Expert Suite den Benutzernamen und das Kennwort des Benutzers kennen. Nur in diesem Fall kann der Task ausgeführt werden, wenn der aktivierende Benutzer z.B. nicht aktuell angemeldet ist. 6. Bestätigen Sie die Einstellungen mit Fertig stellen. Acronis Privacy Expert Suite bestätigt den Erfolg und aktiviert am Symbol der Aktion eine kleine Uhr, mit der Sie an den eingestellten Zeitplan erinnert werden. Ereignisgesteuerte Säuberungsaktionen Neben den zeitgesteuerten Säuberungsaktionen können Sie auch durch bestimmte Ereignisse die Tätigkeit von Acronis Privacy Expert Suite auslösen. 1. Markieren Sie zuerst die gewünschte Aktion auf der rechten Seite des Programmfensters in der klassischen Ansicht. 2. Aktivieren Sie den Zeitplaner durch einen Klick auf Zeitplaner in der Seitenleiste Aktionen, mit Hilfe des Befehls Aktionen → Zeitplan aus der Menüleiste oder mit dem gleichnamigen Befehl aus dem Kontextmenü der markierten Aktion. 3. Bestimmen Sie die Art des Ereignisses, das die zuvor ausgewählte Säuberungsaktion startet. Copyright © Acronis, Inc., 2000-2005 65 Weitere Tools Benutzerhandbuch Acronis Privacy Expert Suite • Soll Acronis Privacy Expert Suite die gewählte Aktion bei jedem Rechnerstart ausführen, dann wählen Sie die Option Beim Starten des Computers. • Soll Acronis Privacy Expert Suite die gewählte Aktion nach jeder Rechnernutzung ausführen, dann wählen Sie die Option Beim Ausschalten des Computers. • Die Optionen Beim Anmelden bzw. Beim Abmelden nutzen Sie, wenn die gewählte Aktion nur in Verbindung mit einem bestimmten Benutzernamen ausgeführt werden soll. 4. Um den Task auszuführen, muss Acronis Privacy Expert Suite den Benutzernamen und das Kennwort des Benutzers kennen. Nur in diesem Fall kann der Task ausgeführt werden, wenn der aktivierende Benutzer nicht aktuell angemeldet ist. 5. Bestätigen Sie die Einstellungen mit Fertig stellen. Acronis Privacy Expert Suite bestätigt den Erfolg und aktiviert am Symbol der Aktion eine kleine Uhr, mit der Sie an den eingestellten Zeitplan erinnert werden. Die Tasks beim Herunterfahren bzw. beim Abmelden vom Computer werden nur ausgeführt, wenn das Abmelden bzw. Herunterfahren direkt erfolgt. Wenn Windows XP die Willkommensseite aktiviert hat, ist keiner der dort aufgeführten Benutzer "RICHTIG" angemeldet und alle Programme warten in einem Ruhezustand. Wenn Sie die Buttons dieser Seite für das Abmelden bzw. Herunterfahren benutzen, wird der Task nicht gestartet Zeitpläne ändern oder ausschalten Wenn Sie einen Zeitplan eingeschaltet haben und diesen ändern bzw. deaktivieren wollen, dann starten Sie zunächst mit den üblichen Befehlen den Zeitplaner. Durch die besonderen Symbole mit der integrierten Uhr erkennen Sie im Zeitplaner leicht, welche Aktionen einen zugeordneten Zeitplan haben. • Für Änderungen am eingestellten Plan absolvieren Sie die bereits beschriebenen Schritte des Zeitplaners, wobei Sie die Änderungen vornehmen. • Um den Zeitplan zu deaktivieren, wählen Sie die Option Nicht automatisch starten. Nach Bestätigung der veränderten Einstellungen führt Acronis Privacy Expert Suite die Aktion entweder verändert oder nicht mehr automatisch aus. Falls Sie einen Zeitplan deaktivieren, verschwindet die kleine Uhr am Symbol der Aktion. 7.3 Ereignisanzeige Die Ausführung von Tasks erfolgt meist in Ihrer Abwesenheit, denn schließlich nimmt das gründliche Bereinigen einer großen Festplatte durch die Anwendung komplexer Löschmethoden einige Zeit in 66 Copyright © Acronis, Inc., 2000-2005 Benutzerhandbuch Acronis Privacy Expert Suite Weitere Tools Anspruch. Dann taucht die Frage auf, ob Acronis Privacy Expert Suite die anstehenden Aufgaben erfolgreich erfüllt hat. Für die Kontrolle der Tätigkeit von Acronis Privacy Expert Suite ist die Ereignisanzeige gedacht. Diese Anzeige sammelt Informationen über alle Tätigkeiten, die Acronis Privacy Expert Suite ausgeführt hat. Der Start dieser Anzeige erfolgt mit dem Befehl Extras → Ereignisanzeige, einem Klick auf das Symbol oder nach einer Aufforderung von Acronis Privacy Expert Suite im Fehlerfall. Abb. 18: Die Ereignisanzeige Das erscheinende Fenster (s. Abb. 18) listet die Aktionen, die von Acronis Privacy Expert Suite aufgezeichnet wurden. Sie finden Werkzeuge, mit denen Sie die Meldungen sortieren bzw. filtern. Nach einer Aktion finden Sie an dieser Stelle nach Auswahl derselben die Detailinformationen von Acronis Privacy Expert Suite über den Erfolg der einzelnen Handlungen. Mit der Schaltfläche Protokollierungseinstellungen regeln Sie den Informationsgehalt der Ereignisanzeige. Sie haben die Wahl zwischen folgenden Varianten: • Alles – zeigt alle Ereignisse an. Dieser Level zeigt aber auch, welche privaten Daten verarbeitet wurden und könnte dadurch zur Beeinträchtigung Ihrer Privatsphäre führen. Sie sollten diese Einstellung mit Bedacht verwenden – eine Dialogbox beim Einschalten dieses Levels bringt das in Erinnerung. • Wichtige Informationen (empfohlen) ist die Standardeinstellung des Programms und zeigt lediglich kritische Fehler und wichtige Meldungen, z.B. über Spyware. • Die Einstellung Nichts sorgt dafür, dass Acronis Privacy Expert Suite keinerlei Informationen über absolvierte Säuberungen aufbewahrt. Copyright © Acronis, Inc., 2000-2005 67 Weitere Tools Benutzerhandbuch Acronis Privacy Expert Suite Mit den kleinen Schaltflächen links oben können Sie gezielt alle oder ausgewählte Einträge in der Ereignisanzeige löschen. Wenn es notwendig ist, können Sie diese Informationen speichern. Nach einem Klick auf das Diskettensymbol öffnet Acronis Privacy Expert Suite eine Dateidialogbox, mit der Sie die Ereignisse in einer Textdatei speichern können. Acronis Privacy Expert Suite schlägt einen Dateinamen vor und verwendet innerhalb der Datei XML-Tags für die Darstellung. 68 Copyright © Acronis, Inc., 2000-2005 Benutzerhandbuch Acronis Privacy Expert Suite Acronis Drive Cleanser Kapitel 8. Acronis Drive Cleanser Sie wollen einen PC verkaufen, einen geleasten Computer zurückgeben oder eine Firmen-Leihstellung auflösen? Ihr PC benötigt eine neue Festplatte? In all diesen Fällen kann es notwendig sein, die auf den Datenträgern enthaltenen Daten komplett zu zerstören. Es sind viele vertrauliche Daten auf Festplatten gespeichert, auch solch wichtige Dinge wie Bankdaten und Zugriffscodes, Kreditkartennummern, Geschäftsvorfälle, Bankbewegungen, Buchführungsund andere Betriebsdaten. Es ist hier nicht möglich, alle die Daten aufzuzählen, die unter keinen Umständen in fremde Hände geraten sollten: Sie haben gewiss eigene Vorstellungen von solchen Daten. Datenschutzgesetze verpflichten Firmen zum Datenschutz und auch zur Datenvernichtung. Schäden durch nicht richtig gelöschte Daten können nicht nur für Firmen weit reichende Konsequenzen haben. Acronis Drive Cleanser garantiert die komplette und kompromisslose Zerstörung aller Daten auf ausgewählten Partitionen bzw. allen Datenträgern mit einer einfachen Assistenten-Oberoberfläche im Windows XP-Look und wenigen, gezielten Aktionen. Es gibt zwei Wege, die Daten einer Festplatte spurlos zu beseitigen, ohne dabei die Festplatte physikalisch zu zerstören: • Durch starke magnetische Kräfte können die geringeren der Minimagnete auf den Datenträgern so überlagert werden, dass keine Spuren der Daten verbleiben. • Das Überschreiben aller Sektoren mit willkürlichen Informationen nach bestimmten Algorithmen hat einen ähnlichen Effekt: Die Magnetisierung wird so egalisiert, dass die ursprünglichen Daten nicht mehr zu erkennen sind. Acronis Drive Cleanser geht den zweiten Weg: Das Programm löscht alle Daten einer Partition oder Festplatte kompromisslos, unwiderruflich und zuverlässig aus. Acronis Drive Cleanser starten Acronis Drive Cleanser ist integrierter Bestandteil von Acronis Privacy Expert Suite. Dennoch ist das Tool eigenständig verfügbar und auch ohne die unter Windows gestartete Acronis Privacy Expert Suite einsetzbar. Für den Start von Acronis Drive Cleanser gibt es mehrere Varianten: • Ein mit den Mitteln von Acronis Privacy Expert Suite erstelltes bootfähiges Notfallmedium enthält den Acronis Drive Cleanser, so dass Sie das Programm auch direkt von einer CD starten können. • Acronis Privacy Expert Suite enthält in der Werkzeug-, in der Seitenleiste und in der Kategorie Schutz der Privatsphäre Start- Copyright © Acronis, Inc., 2000-2005 69 Acronis Drive Cleanser Benutzerhandbuch Acronis Privacy Expert Suite varianten für den Acronis Drive Cleanser. Diese Startvarianten sind identisch mit der Befehlsfolge Extras → Drive Cleanser. Auslöschen von Partitionen oder Festplatten Vor dem Start von Acronis Drive Cleanser sollten Sie sicherstellen, dass alle auf der zu bearbeitenden Festplatte vorhandenen Daten als Sicherheitskopien vorliegen oder sicher nicht mehr benötigt werden. Beachten Sie unbedingt, dass eine Wiederherstellung der durch Acronis Drive Cleanser gelöschten Daten nicht mehr möglich ist – das ist die Aufgabe des Programms. Acronis Drive Cleanser arbeitet nach dem üblichen Assistentenprinzip: Mit einigen vorbereitenden Schritten stellen Sie die gewünschte Handlungsfolge zusammen. Erst zum Schluss bestätigen Sie die Ausführung: Bis dahin nimmt Acronis Drive Cleanser keinerlei Veränderungen an den Datenträgern vor. 1. Direkt nach dem Start von Acronis Drive Cleanser erscheint ein Begrüßungsfenster mit allgemeinen Informationen. Abb. 19: Die Auswahl der auszulöschenden Festplatten bzw. Partitionen. 2. Im folgenden Schritt markieren Sie die auszulöschenden Festplatten oder die auszulöschenden Partitionen durch einen Klick auf den zugeordneten Bereich in der symbolischen Darstellung. Die für die Auslöschung gewählten Partitionen werden in der graphischen Darstellung mit einem roten Kreuz in der oberen rechten Ecke der Partition angezeigt (s. Abb. 19). Einzelne Partitionen markieren Sie getrennt im rechten Teil des Assistentenfensters. Eine ganze Festplatte kann durch einen Klick auf das links angeordnete Symbol mit der Festplatte markiert 70 Copyright © Acronis, Inc., 2000-2005 Benutzerhandbuch Acronis Privacy Expert Suite Acronis Drive Cleanser werden. Sind alle Partitionen einer Festplatte markiert, so wird automatisch die gesamte Festplatte markiert und umgekehrt. 3. Nach einem Klick auf Weiter sperrt Acronis Drive Cleanser die ausgewählten Partitionen. Gelingt dies nicht, weil Dateien der Partition geöffnet sind, blendet Acronis Drive Cleanser eine Auswahlbox Bestätigung ein. Damit entscheiden Sie, ob Acronis Drive Cleanser den benötigten exklusiven Zugriff auf die Laufwerke erhält oder ob Sie die Aktion abbrechen. • Mit einem Klick auf den Link Klicken Sie hier können Sie die Liste der geöffneten Dateien einsehen. • Die Schaltfläche Wiederholen nutzen Sie, nachdem Sie die geöffneten Dateien manuell geschlossen haben. • Nach einem Klick auf Abschalten werden alle offenen Dateien des Laufwerks automatisch geschlossen. Dieser Punkt erscheint nicht, wenn die Zielpartition die des laufenden Betriebssystems ist. • Bei Auswahl von Neustart fährt Acronis Drive Cleanser den Rechner herunter und startet ihn neu. Vor dem Start des Betriebssystems aktiviert sich Acronis Drive Cleanser und Sie haben die Möglichkeit, die entsprechenden Partitionen/Festplatten auszulöschen. Dieses ist z.B. erforderlich, wenn eine laufende Betriebssystempartition gelöscht werden soll. • Ein weiteres Symbol bietet an, ein anderes Laufwerk zu wählen. 4. Falls Sie einen Datenbereich gewählt hatten, erscheint der Schritt Aktionen nach der Datenvernichtung. Wählen Sie, was mit der Partition oder Festplatte nach dem Auslöschen passieren soll. Es gibt drei Möglichkeiten: • Partitionen so belassen: Größe und Laufwerksbuchstabe bleiben erhalten. Die Partition muss vor erneuter Verwendung jedoch noch formatiert werden. • Partitionen löschen: Die Partition wird aus der Partitionstabelle entfernt und steht danach als unzugeordneter Festplattenspeicher zur Verfügung. • Formatieren: Die Partition wird im Anschluss an die Auslöschung mit dem vorherigen Dateisystem formatiert. Falls unzugeordneter Festplattenspeicher zur Auslöschung markiert ist, taucht dieser Schritt des Assistenten nicht auf: Sie wählen dann sofort die gewünschte Löschmethode. 5. Im Schritt Auswahl der Löschmethode können Sie aus dem Listenfeld eine von acht vorbereiteten Methoden wählen. Die verschiedenen Methoden führen unterschiedlich viele Durchläufe aus. Informationen über die Methoden entnehmen Sie dem Bereich Beschreibung in diesem Schritt des Assistenten, wenn Sie eine Methode auswählen oder lesen Sie nach im Abschnitt 9.2, Copyright © Acronis, Inc., 2000-2005 71 Acronis Drive Cleanser Benutzerhandbuch Acronis Privacy Expert Suite «Integrierte Methoden». Zusätzlich zu den acht vorhandenen Methoden können Sie einen Algorithmus selbst entwerfen oder einen bereits vorhandenen benutzerdefinierten Algorithmus aus einer Datei laden. Nähere Informationen finden Sie im Abschnitt 9.3, «Benutzerdefinierte Methoden ». 6. Danach sind alle Informationen für die Auslöschung zusammengetragen. Kontrollieren Sie die zusammengestellten Aktionen, bevor Sie auf Fertig stellen klicken. Je nach Größe der auszulöschenden Partitionen bzw. Festplatten und in Abhängigkeit von der gewählten Löschmethode kann der Vorgang mehrere Stunden dauern. 7. Nach erfolgreicher Datenvernichtung meldet Acronis Drive Cleanser den Erfolg der Aktion. Sie können den Erfolg selbst beurteilen, wenn Sie den integrierten Disk Viewer aufrufen. Klicken Sie dazu im abschließenden Schritt auf den Button zum Start von Acronis Disk Editor. 8. Wählen Sie die Partition oder Festplatte, die Sie im Acronis Disk Editor betrachten möchten: Der gewählte Bereich wird dargestellt. Sie gelangen erneut zur Auswahl und können eine andere Partition wählen, wenn Sie den Acronis Disk Editor schließen. Die Acronis Disk Editor Read-only-Edition ist eine speziell für Acronis Privacy Expert Suite abgewandelte Version von Acronis Disk Editor, der als Vollversion in Acronis Disk Director Suite und in den Acronis Power Utilities 2005 enthalten ist. Die auch in die Read-only-Edition integrierte Hilfe gibt einen Überblick über die Möglichkeiten der Vollversion. Der Start vom Bootmedium Wenn Sie bei der Installation oder nachträglich mit dem Builder für Bootmedien einen Diskettensatz oder eine bootfähige CD erstellt haben, dann können Sie Acronis Drive Cleanser starten, ohne dass ein Betriebssystem von der Festplatte gestartet werden muss. Dieses und die notwendige Unterstützung für die Hardware liefert Acronis Drive Cleanser beim Start selbst. Acronis Drive Cleanser präsentiert sich bei Ausführung vom Bootmedium mit der gleichen intuitiv zu bedienenden Oberfläche wie unter Windows, obwohl das Produkt betriebssystemunabhängig ausgeführt wird. Der Funktionsumfang von Acronis Drive Cleanser nach dem Start von einem Bootmedium ist mit dem Umfang des Programms unter Windows identisch. 72 Copyright © Acronis, Inc., 2000-2005 Benutzerhandbuch Acronis Privacy Expert Suite Löschmethoden Kapitel 9. Löschmethoden Gelöschte Informationen auf Datenträgern können leicht wiederhergestellt werden, wenn zum Löschen die Funktionen des Betriebssystems genutzt wurden. Mit Hilfe spezialisierter Software ist es möglich, diese Informationen selbst dann zu rekonstruieren, wenn sie wiederholt mit anderen Daten überschrieben wurden. Diese Rekonstruktion kann nur durch spezielle Löschverfahren verhindert werden. Die Notwendigkeit der gezielten Datenzerstörung ist durch die Physik der Speichermedien begründet. Die Daten werden auf einer Festplatte in binären Sequenzen mit den Zuständen 1 und 0 gesichert. Diese Sequenzen wiederum werden von unterschiedlich magnetisierten Teilen einer Festplatte realisiert. Deshalb wird eine 1, die auf die Festplatte geschrieben wurde, vom Festplattencontroller auch als 1 gelesen. Mit dem Zustand 0 verhält es sich analog. Wenn jedoch eine ursprünglich vorhandene 0 von einer 1 überschrieben wird, dann ist das Ergebnis aus physikalischen Gründen nicht wieder eine volle 1, sondern z.B. nur 0,95. Auch ist das Ergebnis beim Überschreiben einer 1 mit einer weiteren 1 nicht ebenfalls eins, sondern durch die Verstärkung des Magnetismus etwas größer, z.B. 1,05. Im praktischen Betrieb ist dieser Unterschied völlig irrelevant: Die Werte werden durch den – in diesem Fall etwas großzügigen Controller – korrekt interpretiert. Mit spezieller Ausrüstung aber könnten die unter den aktuellen Daten liegenden Schichten herausgelesen werden. Dazu müssen nur die genauen Werte ermittelt werden. Dann kann eine darauf spezialisierte Software mit mikroskopischen Magnetverfahren zusammen mit einer leicht veränderten Hardware aus dem Wert 0,95 die vorher dort vorhandene Null rekonstruieren. Dabei wird die Magnetisierung von Festplattensektoren und der umgebenden Spuren analysiert und wiederhergestellt. Das heißt zusammenfassend: Jeder Teil einer Festplatte speichert ein Abbild eines jeden Datensatzes, der je darauf geschrieben wurde. Der rekonstruierbare Effekt einer solchen „Datenaufzeichnung“ wird aber immer kleiner, je mehr Aufzeichnungen an der gleichen Stelle stattgefunden haben. Mit entsprechenden Verfahren, die eine größere Anzahl von Schreibvorgängen mit physikalisch begründeten Informationen kombinieren, ist eine Rekonstruktion ehemals vorhandener Daten praktisch ausgeschlossen. Letztlich würde aber nur eine total zerstörte Festplatte einen Wiederherstellungsversuch vollständig verhindern – in einigen sehr sensiblen Bereichen ist das sogar vorgeschrieben. Die garantierte Datenvernichtung von Informationen auf magnetischen Medien durch Acronis Privacy Expert Suite schließt aber eine Datenwiederherstellung durch qualifizierte Spezialisten mit entspreCopyright © Acronis, Inc., 2000-2005 73 Löschmethoden Benutzerhandbuch Acronis Privacy Expert Suite chender Software bzw. Methoden völlig aus – die Festplatte selbst kann also weiter verwendet oder ohne Sicherheitsbedenken an einen anderen Benutzer weitergegeben werden. 9.1 Das Funktionsprinzip der Methoden Das physikalische Löschen von Informationen erfordert die Änderung jedes magnetischen Bereichs auf der Festplatte. Der Vorgang muss so oft wie möglich mit speziell ausgewählten Schreibsequenzen in Folgen aus 1 und 0 (so genannten Samples) wiederholt werden. Bei der Benutzung der Verfahren zum logischen Verschlüsseln üblicher Festplatten können Sie über die Samples entscheiden, die für das wiederholte und wirksame Auslöschen jedweder Information in den Schreibvorgängen benutzt werden. Die von üblichen nationalen Standardmethoden angebotenen zufälligen Zeichenfolgen für das Überschreiben der vorhandenen Daten (einfach oder dreifach) sind willkürliche Festlegungen, die lediglich in einfachen Fällen akzeptabel sind. Effektive Datenlöschungsalgorithmen basieren auf genauester Kenntnis der Feinheiten beim Schreiben von Daten auf jede Art von Festplatten. Diese Kenntnisse beweisen die Notwendigkeit komplexer, mehrfacher Algorithmen, um die enthaltenen Informationen garantiert zu löschen. Eine detaillierte Abhandlung über garantierte Datenvernichtung ist der (englischsprachige) Artikel von Peter Gutmann, der im Internet veröffentlicht ist unter der URL http://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html. 9.2 Integrierte Methoden Der nachstehende Abschnitt beschreibt kurz die Löschmethoden, die Acronis Privacy Expert Suite benutzt. • Der U.S.-Standard, DoD 5220.22-M, absolviert vier Durchläufe. Das U.S.-Verteidigungsministerium spezifiziert in DoD 5220.22-M die Datenlöschung in drei Durchgängen. Jeder Sektor wird zuerst mit einem Zufallswert überschrieben, anschließend mit dem dazu komplementären Wert und zuletzt mit einem weiteren Zufallswert. Ein vierter Durchlauf dient der Überprüfung. Beachten Sie, dass diese Methode nicht zum Vernichten von Daten zugelassen ist, die als STRENG VERTRAULICH eingestuft sind. • Der amerikanische Standard NAVSO P-5239-26 (RLL) absolviert vier Durchläufe. Das Naval Information Systems Management Center spezifiziert in der Richtlinie Navy Staff Office Publication (NAVSO Pub) 5239, "Information Systems Security (INFOSEC) Program Guidelines", Verfahren zur Datenlöschung, die verschiedene Codierungen der Datenaufzeichnung auf Festplatten berück- 74 Copyright © Acronis, Inc., 2000-2005 Benutzerhandbuch Acronis Privacy Expert Suite • • • • • Löschmethoden sichtigen. Festplattencontroller verwenden unterschiedliche Technologien, um Computerdaten in ein zur Speicherung auf magnetischen Datenträgern geeignetes Format umzuwandeln. Gebräuchliche Verfahren für die Codierung sind MFM (Modified Frequency Modulation) für Festplatten mit ST506-Interface sowie RLL (Run Length Limited) für Festplatten mit SCSI- und ATA/IDE-Interface. Wenn Sie nicht wissen, welches Codierungsverfahren für Ihre Festplatte zutrifft, benutzen Sie dieses Muster zum Überschreiben. Der amerikanische Standard NAVSO P-5239-26 (MFM) absolviert ebenfalls vier Durchläufe. Er ist analog zu NAVSO P-5239-26 (RLL), implementiert aber MFM-Muster. Der deutsche Standard VSITR absolviert sieben Durchläufe. Entsprechend §12 VSITR und Hinweisblatt Nr. 11 vom 29. Nov. 1999, herausgegeben vom Bundesamt für Sicherheit in der Informationstechnik (BSI), werden alle Sektoren in drei Durchgängen abwechselnd mit 00h und FFh überschrieben und im abschließenden Durchgang mit AAh. Abhängig von der Einstufung der gelöschten Daten kann zusätzlich die Löschung mittels Durchflutung mit starkem Magnetfeld oder physische Vernichtung des Datenträgers vorgeschrieben sein. Der russische Standard GOST P50739-95 absolviert nur einen Durchlauf. Das Staatliche Technische Komitee Russlands definiert verschiedene Methoden für Geräte unterschiedlicher Schutzklassen. Das Komitee fordert Überschreiben der Daten mit Nullen für Geräte der Schutzklassen sechs bis vier und Überschreiben mit Zufallswerten für Geräte der Schutzklassen drei bis eins. Für Systeme zum Schutz vor unautorisiertem Zugang zu Daten ist der Russische Standard GOST P50739-95 definiert. Die Anforderungen zur Datenvernichtung sind darin analog den Bestimmungen des Staatlichen Technischen Komitees für Geräte der zweiten Schutzklasse festgelegt. In Übereinstimmung zu diesem Standard überschreibt Acronis Privacy Expert Suite alle Sektoren in einem Durchgang mit Zufallswerten. P. Gutmanns Algorithmus besteht aus 35 Durchläufen. Peter Gutmann (Department of Computer Science, University of Auckland) hat auf dem sechsten Sicherheitssymposium USENIX (San Jose, California, 22.-25. Juli 1996) ein Papier zur Analyse von Problemen beim Löschen von Daten auf magnetischen Datenträgern und im RAM veröffentlicht. Gutmann empfiehlt Methoden, um einem Angreifer die versuchte Wiederherstellung gelöschter Daten so schwierig wie nur möglich zu gestalten. Er schlägt einen Algorithmus mit 35 Überschreibdurchgängen vor. Dieser Algorithmus ist sehr langsam, kann jedoch als extrem sicher bewertet werden. B. Schneiers Algorithmus absolviert sieben Durchläufe. Bruce Schneier schlägt in seinem Werk "Angewandte Kryptographie" einen Algorithmus mit sieben Durchgängen vor. Im ersten Durch- Copyright © Acronis, Inc., 2000-2005 75 Löschmethoden Benutzerhandbuch Acronis Privacy Expert Suite gang sollen alle Bits mit Einsen, im zweiten Durchgang mit Nullen und in den restlichen fünf Durchgängen mit Zufallszahlen überschrieben werden. Dabei sollen die Zufallswerte mit einer anerkannt sicheren kryptographischen Methode erzeugt werden. • Die Methode Schnelles Löschen ist die schnellste, aber auch unsicherste Methode zur Datenlöschung. Sie überschreibt alle Sektoren mit 00h in einem Durchgang. 9.3 Benutzerdefinierte Methoden In bestimmten Sicherheitsbereichen sind Löschmethoden für auszusondernde Festplatten vorgeschrieben, die von denen in der Acronis Privacy Expert Suite integrierten Vorgaben abweichen. Für die Tätigkeit des Acronis Drive Cleanser können Sie aber eigene Methoden definieren und für die Wiederverwendung in einer Datei speichern. Erstellen von benutzerdefinierten Methoden Die Erstellung einer eigenen Methode erfolgt direkt bei der Ausführung einer Reinigungsaktion mit dem Acronis Drive Cleanser. 1. Starten Sie den Acronis Drive Cleanser und führen Sie die beschriebenen Schritte aus, bis Sie zur Auswahl der Methode kommen. 2. Im Schritt Auswahl der Methode wählen Sie den Eintrag Benutzerdefiniert. 3. Im nachfolgenden Schritt Anzahl der Durchläufe stellen Sie die Anzahl der gewünschten Durchläufe zwischen mindestens einem und höchstens 100 möglichen Schritten ein. Um größtmöglichen Schutz vor Wiederherstellung der Daten zu erreichen, müssen die Sektoren mehrfach überschrieben werden, was naturgemäß umso länger dauert, je mehr Durchgänge Sie wählen. 4. Nachfolgend stellt Acronis Drive Cleanser die gewünschten Durchläufe tabellarisch dar. Als Vorgabe werden bei jedem Durchgang alle Sektoren mit dem Wert x00 überschrieben. 5. Markieren Sie die Durchgänge, die Sie auf die gleiche Art und Weise abändern wollen, durch einen Klick und bestätigen Sie mit Weiter, um die Einstellungen der markierten Durchgänge zu ändern. 6. Der nachfolgende Schritt nimmt die Einstellungen für die gewählten Durchläufe auf. Sie haben folgende Varianten: • Mit der Option Überschreibe-Muster legen Sie fest, welches Muster die Sektoren überschreibt. Die Größe des Musters kann zwischen einem und 512 Byte liegen. Die Eingabe eines Musters erfolgt in hexadezimaler Schreibweise. • Wenn Sie die Option Zufallswert schreiben aktivieren, generiert Acronis Drive Cleanser einen zufälligen Wert, mit dem die Sekto76 Copyright © Acronis, Inc., 2000-2005 Benutzerhandbuch Acronis Privacy Expert Suite Löschmethoden ren überschrieben werden. Die Länge des zufälligen Wertes kann zwischen einem und 512 Byte über das darunter angeordnete Steuerelement geändert werden. Die nachfolgend beschriebenen Optionen Komplement bzw. Vergleichen/Prüfen sind nicht verfügbar, wenn der erste Durchlauf gewählt ist. • Wird die Option Komplement aktiviert, werden die Daten mit dem Komplement des Wertes des vorangegangenen Durchlaufes überschrieben. Ein Komplement ist das binäre Gegenstück eines Wertes, z.B. ist das Komplement des Hexadezimalwerts x01 (0000 0001) der Hexadezimalwert xFE (1111 1110). • Mit der Option Vergleichen/Prüfen legen Sie fest, dass Acronis Drive Cleanser den jeweils zuvor absolvierten Schreibvorgang prüft. 7. Treffen Sie Ihre Wahl und bestätigen Sie mit Weiter. Sie gelangen wieder in den Schritt mit der Liste der auszuführenden Schreibvorgänge. Hier können Sie andere Durchläufe markieren und nach einem erneuten Klick auf Weiter abändern. 8. Wenn alle Durchläufe zu Ihrer Zufriedenheit angepasst sind, klicken Sie auf Weiter, ohne dass ein Durchlauf in der Liste markiert ist. 9. Im folgenden Schritt Benutzerdefinierte Methode speichern haben Sie nun optional die Möglichkeit, die Löschmethode in einer Datei zu speichern. Dazu wählen Sie die Option Speichern in Datei. Danach bestimmen Sie den Namen und den Speicherort der benutzerdefinierten Methode. Benutzerdefinierbare Algorithmen speichert Acronis Drive Cleanser in einer Textdatei mit der Endung .alg. Diese Datei können Sie im Anschluss mit einem Texteditor bearbeiten, um dem erstelltem Algorithmus eine eindeutige Bezeichnung und eine Beschreibung zuzuordnen, die Acronis Drive Cleanser in einem Fenster anzeigt, wenn der Algorithmus geladen wurde. 10.Anschließend sind alle Informationen für die Auslöschung zusammengetragen: Kontrollieren Sie die zusammengestellten Aktionen, bevor Sie auf Fertig stellen klicken. Der benutzerdefinierte Algorithmus beginnt seine Arbeit. Falls Sie an dieser Stelle abbrechen, ist der benutzerdefinierte Algorithmus gespeichert und steht für eine spätere Verwendung bereit. Gespeicherte Methoden verwenden Wenn Sie mit den zuvor beschriebenen Schritten eine individuelle Löschmethode gespeichert haben, können Sie nach dem Start des Acronis Drive Cleanser auf diese Methode zugreifen. Copyright © Acronis, Inc., 2000-2005 77 Löschmethoden Benutzerhandbuch Acronis Privacy Expert Suite 1. Starten Sie den Acronis Drive Cleanser und führen Sie die beschriebenen Schritte aus, bis Sie zur Auswahl der Methode kommen. 2. Im Schritt Auswahl der Methode wählen Sie den Eintrag Lade von Datei. 3. Lokalisieren Sie im folgenden Schritt aus dem Verzeichnisbaum den vorher erstellten Algorithmus. 4. Nach Bestätigung erscheint eine Information, die die einzelnen Schritte des Algorithmus angezeigt 5. Mit den bereits beschriebenen Schritten stellen Sie die restlichen Aktionen zusammen und kontrollieren sie, bevor Sie auf Fertig stellen klicken. 78 Copyright © Acronis, Inc., 2000-2005 Benutzerhandbuch Acronis Privacy Expert Suite Malware-Kategorien Kapitel 10. Malware-Kategorien Das abschließende Kapitel enthält ergänzende Information über verbreitete Malware und Malware-Parasiten. Acronis Privacy Expert Suite schützt Sie vor den meisten dieser Bedrohungen. Zusammengefasst werden solche Bedrohungen oft mit dem Begriff Malware. Malware ist ein Kunstwort aus malicious (engl. boshaft) und Software. Dieser Überbegriff bezeichnet alle Computerprogramme, die eine offene oder verdeckte Schadfunktion aufweisen und absichtlich mit dem Ziel entwickelt werden, Schaden anzurichten. Solche Schadfunktionen sind z.B. Manipulation oder das Löschen von Dateien oder die Unterwanderung der Sicherheitseinrichtungen eines Computers. Beachten Sie, dass Acronis Privacy Expert Suite auch bei aktivierter Funktion Malware Shield nicht vor jeder Art Malware schützt. Für den Schutz vor Computerviren ist ein spezielles Antivirusprogramm erforderlich. Adware Eine Art des Marketings unter Ausnutzung des Internets über Banner in Freeware und Shareware. Oft werden die Banner beim Ausführen des Programms aus dem Internet geladen, was den Datenverkehr steigert und Internetverbindung ausbremst. Der Begriff Adware ist ein Kunstwort aus den englischen Begriffen advertising, Werbung, und software, Programm. Er steht üblicherweise für kostenlose und funktionell uneingeschränkte Software, die dem Benutzer zusätzlich zur eigentlichen Funktionalität des Programms Werbebanner oder Werbe-Pop-Ups zeigt. Diese Werbeeinblendungen sind oft nicht abschaltbar. Der Hersteller der Software, die meist als Freeware kostenlos vertrieben wird, finanziert durch den Verkauf von Werbeeinblendungen Dritter seine Leistungen. Bei vielen Programmen im Sharewarebereich ist es möglich, gegen Bezahlung eine werbefreie Vollversion zu erhalten bzw. die enthaltene Werbung abzuschalten. Das Anzeigen von Werbung durch normale Adware und das Auswerten von Benutzerdaten durch Spyware haben eigentlich nichts Gemeinsames. Da es aber viele Programme gibt, die Adware und Spyware gleichzeitig sind, wird Adware oft mit Spyware gleichgesetzt. Browser Helper Objects Browser Helper Objects (Browserhilfsobjekte) sind Zusätze für den Browser und werden oft einfach BHO genannt. Ein Browserhilfsobjekt ist ein kleines Programm, das die Funktionalität des Internet Explorers erweitert. Einige Browserhilfsprogramme sind wirklich nützlich: Beispiele dafür sind zusätzliche Symbolleisten im Internet Copyright © Acronis, Inc., 2000-2005 79 Malware-Kategorien Benutzerhandbuch Acronis Privacy Expert Suite Explorer, aber auch versteckte Funktionen wie z.B. die Tools von Adobe zum Anzeigen von PDF-Dateien im Internet Explorer. Aber es gibt andere Browserhilfsobjekte, die ohne Ihre Erlaubnis Informationen über Ihre Surfgewohnheiten sammeln oder für andere arglistige Zwecke verwendet werden können. Über die Bedrohung Ihrer Privatsphäre hinaus können Unverträglichkeiten mit dem System Gefahren für die Systemstabilität auslösen. Adware und Spyware, aber auch Hijacker benutzen Browserhilfsobjekte oft, um Werbung zu zeigen oder das Surfverhalten zu protokollieren, da ein Browserhilfsobjekt Zugriff auf die Adresse jeder besuchten Seite hat und diese auch umleiten kann. Browser-Hijacker Browser-Hijacker (Entführer) sind kleine Programme, mit denen die Einstellungen des Browsers manipuliert werden. Diese Programme leiten Seitenaufrufe und Suchanfragen auf bestimmte Seiten um. Browser-Hijacker haben die Fähigkeit, Ihre Netzsuchen durch die Suchmaschinen der Hersteller zu ersetzen, verschriebene oder unvollständige URLs umzuleiten und die im Internet Explorer eingestellte Startseite zu ändern. Ziel der Umleitungen sind oft kostenpflichtige Suchseiten oder Seiten mit pornografischem Inhalt. Browser-Hijacker gehören zur Kategorie der so genannten Malware, die sich meist ohne Wissen des Benutzers im Hintergrund installiert und dabei oft Sicherheitslücken in der Browsersoftware ausnutzt. Betroffen von diesen Schädlingen sind zurzeit fast ausschließlich die Benutzer des Microsoft Internet Explorers. Kommerzielle Keylogger Keylogger registrieren, welche Tasten der Benutzer eines Computers benutzt und versenden diese Information häufig per E-Mail. Oft können solche Applikationen auch die Zeit speichern, zu der Programme geöffnet oder geschlossen werden. Üblicherweise sind solche Programme ohne Wissen des Benutzers auf dem Computer tätig. Keylogger werden oft von Hackern verwendet, um vertrauliche Daten wie Benutzernamen und Kennwörter auszuspähen. Die von Acronis Privacy Expert Suite erfassten Software-Keylogger schalten sich zwischen Betriebssystem und Tastatur, um die Eingaben erst zu lesen und dann an das Betriebssystem weiterzugeben. Manche Keylogger speichern die Eingaben auf der Festplatte des überwachten Rechners, andere senden sie über das Internet an einen anderen Computer. Dialer Oft werden auch Dialer (Einwahlprogramme auf TelefonMehrwertrufnummern) zur Malware gezählt, obwohl sie das grund80 Copyright © Acronis, Inc., 2000-2005 Benutzerhandbuch Acronis Privacy Expert Suite Malware-Kategorien sätzlich nicht sind. Einwahlprogramme sind dann nützlich, wenn sie bewusst zur Verbindungsherstellung mit dem Internet benutzt werden. Die so genannten DFÜ-Verbindungen (Dial-up Networking, Einwahlverbindung), die für die Verbindung zum Internetprovider genutzt werden, sind im weitesten Sinne ebenfalls Dialer. In diesem Zusammenhang gemeint sind illegale Dialer-Programme, die eine normale Verbindung heimlich austauschen. Sie spionieren Sie nicht aus, können Ihnen aber finanziellen Schaden zufügen, da sie meist auf sehr teure Verbindungen umschalten. Illegale Dialer haben die Fähigkeit, im Hintergrund zu laufen und ihre Gegenwart zu verbergen. Exploit/Sicherheitslöcher Ein Exploit (engl. to exploit - ausnutzen) ist ein Computerprogramm, das spezifische Schwächen, Sicherheitslöcher oder Fehlfunktionen eines anderen Computerprogramms ausnutzt, häufig mit destruktiver Absicht. Exploits können beim Öffnen von augenscheinlich völlig harmlosen Dateien, z.B. Bilddateien, aktiviert werden, indem den Bilddateien Maschinencode beigefügt ist und die Datei in einer Weise manipuliert wurde, dass dieser Maschinencode ausgeführt wird. Eine aktive Form von Exploits sind Angriffe aus dem Internet mit Hilfe manipulierter Datenpakete auf Schwachstellen in der Netzwerksoftware. Oft werden auf diesem Weg Tools installiert, die einem Angreifer Zugriffe auf den Rechner gestatten. Fernsteuerung Remote Access Tools (RAT), Fernsteuerung: eigentlich ein Programm für die Fernwartung von Computern, das in Netzwerken nicht unüblich ist. So kann z.B. der Support in einem Firmennetzwerk die Kontrolle über einen fehlerhaften Rechner übernehmen und eine Reparatur ausführen, ohne dass der Computer aufgesucht werden muss. In einigen Fällen könnten Benutzer nicht von der Tätigkeit solcher Anwendungen wissen. Rootkit Rootkit (sinngemäß Baukasten für den Administrator/Root) ist ein Begriff für Programme, die nach dem Eindringen in ein Computersystem installiert werden, um das Eindringen zu verbergen, Prozesse zu verstecken, Daten zu kopieren und Tastatureingaben aufzuzeichnen. Ursprünglich aus der UNIX/LINUX-Welt stammend wird der Begriff auch auf Programme übertragen, die ihre Tätigkeit auch ohne Anmeldung als Administrator verrichten. Dabei werden die Tarnfunktionen dieser Programme vor allem benutzt, um die Tätigkeit eines „Einbrechers“ vor Antivirensoftware zu verstecken. Copyright © Acronis, Inc., 2000-2005 81 Malware-Kategorien Benutzerhandbuch Acronis Privacy Expert Suite Sniffer Sniffer (Schnüffler) sind Programme, die den Verkehr im Netzwerk beobachten (gesendete und empfangene Datenpakete). Sniffer können eine ernste Bedrohung darstellen, da sie in der Lage sind, Benutzernamen, Kennwörter und private Information zu erfassen und zu entschlüsseln. Die meisten Protokolle (FTP, POP, HTTP, Telnet) übermitteln vertrauliche Informationen unverschlüsselt, so dass ein Eindringling leicht Zugriff auf Informationen erhalten kann, wenn er Sniffer-Filter aufstellt und darauf wartet, dass sich das Opfer beim Server meldet. Außerdem könnten Sniffer den normalen Betrieb von Computern und Netzwerk empfindlich stören. Spyware Als Spyware wird im üblichen Sprachgebrauch ein Programm bezeichnet, das persönliche Daten des Benutzers ohne dessen Wissen bzw. ohne dessen Zustimmung an den Hersteller der Software oder an Dritte sendet. Oft wird solche Spyware verwendet, um "kostenlose" Produkte anzubieten. Meist dienen die SpywareProgramme dazu, das Verhalten eines Computerbenutzers im Internet zu analysieren, um später beim wiederholten Besuch bestimmter Seiten gezielt Werbebanner oder Pop-Up-Fenster einzublenden, die den Interessen des Benutzers angepasst sind. Toolbars Toolbars machen die Benutzung eines Browsers angenehmer, wenn sie nach einem Download installiert werden. Beispiele für nützliche Toolbars (Werkzeugleisten) sind die Leisten von Google, Alexa und Yahoo. Obwohl sie sehr praktisch sind, haben diese Taskleisten die Fähigkeit, alles zu verfolgen, was Sie im Internet tun, und diese Information an den Anbieter zu übermitteln. Es ist sinnvoll, vor dem Download und der Installation einer solchen Toolbar die Nutzungsbedingungen und die Datenschutzbestimmungen der Anbieter zu lesen. Trojaner Ein Trojanisches Pferd (kurz Trojaner) ist eine Kombination eines (manchmal nur scheinbar) nützlichen Wirtsprogramms mit einem versteckt arbeitenden, bösartigen Teil, oft Spyware oder Backdoor. Ein Trojanisches Pferd verbreitet sich nicht selbst, sondern wirbt mit der Nützlichkeit des Wirtsprogramms für seine Installation durch den Benutzer. 82 Copyright © Acronis, Inc., 2000-2005 Benutzerhandbuch Acronis Privacy Expert Suite Malware-Kategorien Stichwortverzeichnis A Abbrechen 22 Acronis Disk Director Suite Installieren 12 Acronis Drive Cleanser 69 Aktion Säuberung von E-Mail-Nachrichten 47, 48 E Aktion Säuberung von Kennwörtern 46 Einstellung Dateien 26 Aktionen Zeitplan 65 starten 69 Acronis Privacy Expert Suite Starten 16 Acronis PrivacyExpert Aktualisieren 14 Reparieren 14 Adware 79 Aktion Säuberung des Papierkorbs 50 Aktion Formulardaten vervollständigen säubern 46 Aktion Säuberung benutzerdefinierter Ordner und Dateien 64 Aktion Säuberung der Ausführen-Liste 53 Aktion Säuberung der Computer suchen-Liste 52 Aktion Säuberung der Datei suchen-Liste 52 Aktion Säuberung der Liste zuletzt verwendeter Dokumente 52 eigene Löschmethode 76 Einstellungen bei Adresse 27 Einstellungen für Dateien 25 Aktionen nach der Datenvernichtung 71 Einstellungen rekonstruieren 21 Allgemeine Einstellungen 21 Einstellungseditor 23 Ansicht 17 Eintrag Methode zur Datenvernichtung 25 Antivirusprogramm 5, 79 Assistenten 11 Assistenten benutzen 21 Aufgaben kontrollieren 66 Auslagerungsdatei säubern 21 Auslöschen benutzerdefinierter Ordner und Dateien mit Acronis Privacy Expert Suite 64 Auslöschen von Partitionen oder Festplatten 70 AutoVervollständigen säubern 46 AutoVervollständigen von Formulardaten 46 B Endbenutzerlizenzvertrag 12 Ereignisanzeige 67 Ereignisgesteuerte Säuberungsaktionen 65 Erstellen von benutzerdefinierten Methoden 76 Exploit 81 Extras Auslagerungsdatei säubern 21 F FAQ 9 Fehlerbehandlung für geplante Tasks 22 Benutzerdefinierte Methode speichern 77 Fernsteuerung 81 Benutzerdefinierte Methoden 76 Festplatten sicher löschen 8 Festplatte auslöschen 70 Benutzerliste 59 Funktionsprinzip der Methoden 74 Aktion Säuberung des Verlaufs geöffneter und gespeicherter Dateien 53 Benutzeroberfläche 16 Funktionsweise 11 Betriebssysteme 10 G Aktion Säuberung eingegebener Webadressen 45 Bootmedium erstellen 13 Aktion Säuberung des Computers 62 BHO 79 Browser Helper Objects 79 Aktion Säuberung Freien Festplattenspeichers 51 Browser-Hijacker 80 Aktion Säuberung Gespeicherter Objekte 44 Builder für Bootmedien 14 Aktion Säuberung Temporärer Dateien 51 Browserhilfsobjekte 79 D Dateien sicher löschen 8 Dateischredder 8, 60 Aktion Säuberung Temporärer Internetdateien 43 Dateisysteme 11 Aktion Säuberung Verlaufsliste 45 Dialer 80 Aktion Säuberung von Cookies 44 Copyright © Acronis, Inc., 2000-2005 DFÜ-Verbindungen 81 Dialogbox Einstellungen 23 Downloaddatei installieren 12 Geplante Tasks 22 Gespeicherte Methoden verwenden 77 Gespeicherte Objekte 44 I Infobereich 18 Installation 12 Installationsassistent 12 Installations-CD 11 Integrierte Methoden 74 K Kategorie Säuberung des Computers 63 83 Stichwortverzeichnis Säuberung von Systemkomponenten 49 Kategorie Säuberung von Internetkomponenten 41 Benutzerhandbuch Acronis Privacy Expert Suite S Sicherheit im Internet 6 Säuberung benutzerdefinierter Ordner und Dateien 64 Software-Keylogger 80 Sniffer 82 Standardwerte 21, 23 Säuberung der AusführenListe 53 Start vom Bootmedium 72 Kontaktliste säubern 48 Säuberung der Computer suchen-Liste 52 Statusleiste 17 L Säuberung der Datei suchen-Liste 52 Kennwörter 46 Keylogger 80 Löschmethoden 73 M Malware 5, 28, 79 Maximale Sicherheit 25 Maximalste Geschwindigkeit 25 Mehrwertrufnummern 80 Menü Ansicht 17 Menüleiste 17 Methode zur Datenvernichtung verändern 24 Säuberung der E-MailKontakte 48 Systray 18 Paging File Cleaner 21 Säuberung des Papierkorbs 50 Trojanisches Pferd 82 Profile 26 Profile/Identitäten 47 Protokolle reinigen 7 PUS 6 Q Quarantäne 29, 38 R RAT 81 Remote Access Tools 81 Rootkit 81 84 Übernehmen 22 Unterstützte Betriebssysteme 10 Update 6 Säuberung Gespeicherter Objekte 44 V Säuberung Temporärer Dateien 50 Säuberung Verlaufsliste 45 Pop-Up-Blocker 57 U Update der MalwareDefinitionen 29 Physik der Speichermedien 73 Prefetch 7 Trojaner 82 Säuberung Freien Festplattenspeichers 51 Säuberung Temporärer Internetdateien 42 Platzhalter 25 T Toolbars 82 Partition auslöschen 70 physikalisches Löschen von Informationen 74 Systemanforderungen 10 Säuberung des Computers 62 N P Symbol Optionen 21 Säuberung der Liste zuletzt verwendeter Dokumente 52 Säuberung eingegebener Webadressen 45 Nutzungsbedingungen 8 Symbol Dateischredder 60 Symbolleiste 17 Mittlere Sicherheit 25 Nachrichtenordner säubern 47 Symbol Auslagerungsdatei säubern 21 Säuberung der InternetKomponenten 41 Säuberung des Verlaufs geöffneter und gespeicherter Dateien 53 Nachrichten-Filter 47 Startzeitpunkt 65 Säuberung von Cookies 43 Säuberung von E-MailNachrichten 47 Säuberung von Kennwörtern 46 Säuberung von Systemkennwörtern 54 Säuberungsaktionen mit fester Startzeit 64 Säuberungseinstellungen anpassen 22 Säuberungsoptionen 22 Schaltfläche Zurücksetzen 21, 23 Schwarze Sites 59 Veränderung der vorbereiteten Säuberungseinstellungen 22 Verknüpfungen wie separate Dateien behandeln 21 W Webbrowser Einstellungen 26 Werkseinstellungen 21 Windows-Startmenü 18 Z zeitgesteuerte Säuberungsaktionen 65 Zeitplan 61 Ändern 66 Ausschalten 66 Zusammenfassung zeigen 21 Seitenleiste 17, 18 Seriennummer 12 Copyright © Acronis, Inc., 2000-2005 Benutzerhandbuch Acronis Privacy Expert Suite Malware-Kategorien Lizenzvereinbarung Acronis Privacy Expert Suite 9.0 (Das SOFTWAREPRODUKT) unterliegt dem Copyright (C) 2000–2005 Acronis, Inc. Alle Rechte sind vorbehalten. Der folgende Software-Lizenzvertrag ist jeder vertriebenen Kopie des lizenzierten SOFTWAREPRODUKTS beizufügen. Durch die Installation des SOFTWAREPRODUKTS nehmen Sie diesen Lizenzvertrag an und erklären, dass Sie ihn gelesen und verstanden haben und mit allen seinen Bedingungen einverstanden sind. 1. Lizenz Acronis gewährt dem Käufer das nicht ausschließliche Recht, das SOFTWAREPRODUKT an einem Computer-Arbeitsplatz zu benutzen. Das Recht ist nicht übertragbar, vermietbar oder verleihbar. Es ist nicht gestattet, das SOFTWAREPRODUKT anderen Nutzern, die keine individuellen Lizenzen des SOFTWAREPRODUKTS besitzen, zur Nutzung im kommerziellen Computerservice, in Netzwerken, im Timesharing oder für Systeme mit mehreren Prozessoren bzw. mehreren Nutzern zur Verfügung zu stellen. Das Kopieren und Archivieren des SOFTWAREPRODUKTS zum Zwecke der eigenen Datensicherung ist gestattet. Das Eigentum und die Urheberrechte oder sonstige Schutzrechte an dem SOFTWAREPRODUKT sowie den Dokumentationen, Handbüchern und Bedienungsanleitungen verbleiben nach wie vor bei Acronis. 2. Beschränkungen und Änderungsverbot Das Programm oder Teile davon dürfen nicht kostenpflichtig oder kostenfrei weitergegeben, lizenziert, vermietet, verändert, übersetzt, angepasst oder veröffentlicht werden. Das SOFTWAREPRODUKT darf weder im Gesamten noch in Teilen disassembliert, dekompiliert oder auf andere Weise in allgemein lesbare Form zurückgewandelt werden. 3. Laufzeit des Vertrages Die Lizenz gilt bis zu ihrer Beendigung. Der Lizenzvertrag kann dadurch beendet werden, dass das SOFTWAREPRODUKT sowie alle Kopien vernichtet werden. Die Lizenz erlischt unverzüglich, wenn gegen eine Bestimmung des Lizenzvertrags verstoßen wird, ohne dass es einer Kündigung durch Acronis, respektive seinen Lizenzpartnern, bedarf. Der ursprüngliche Käufer trägt gegenüber Acronis die Verantwortung für beliebige Schäden, die infolge einer Verletzung oder Nichtbeachtung des Lizenzvertrages entstehen. 4. Gewährleistungsausschluss und Haftung Acronis haftet für die Dauer von 6 Monaten ab Übergabe des SOFTWAREPRODUKTS an Sie dafür, dass die CD-ROM, auf der das SOFTWAREPRODUKT gespeichert ist, frei von Mängeln ist, die die in Copyright © Acronis, Inc., 2000-2005 85 Lizenzvereinbarung Benutzerhandbuch Acronis Privacy Expert Suite der Dokumentation ausgewiesene Nutzung erheblich mindern. Acronis gewährleistet nicht, dass das SOFTWAREPRODUKT fehlerfrei betrieben werden kann oder beliebige Defekte beseitigt, dass das SOFTWAREPRODUKT oder dessen Funktionen Ihren Anforderungen sowie dem von Ihnen gewünschten Einsatzzweck entsprechen. Acronis übernimmt keine Gewähr für die Vollständigkeit und Richtigkeit des Inhalts. Soweit nicht grob fahrlässiges oder vorsätzliches Verhalten vorliegt, übernehmen Acronis oder ihre Vertriebspartner keine Haftung für • beliebige Verluste, die durch den Gebrauch des SOFTWAREPRODUKTS entstehen – einschließlich des Verlusts von Geschäftsgewinnen oder entgangenen Gewinnen in unbegrenzter Höhe, • Schäden an oder Verlust der gespeicherten Daten, • Geschäftsunterbrechung, • beliebige andere materielle oder immaterielle Verluste, die wegen der Benutzung oder der Verhinderung der Benutzung entstehen selbst dann nicht, wenn Acronis oder ihre Vertriebspartner über die Möglichkeit derartiger Verluste in Kenntnis gesetzt wurden. Etwaige Schadensersatzansprüche sind unabhängig von der Anspruchsgrundlage in der Höhe auf die entrichtete Lizenzgebühr beschränkt. Jegliche Ansprüche erlöschen in jedem Fall sechs Monate nach Lieferung. 5. Schlussbestimmungen Es gilt deutsches Recht. Sollten einige Bestimmungen dieses Lizenzvertrages rechtlich unhaltbar oder unwirksam sein, bleiben alle anderen Bestimmungen rechtswirksam. Unwirksame Bestimmungen sind durch Regelungen zu ersetzen, die dem ursprünglichen Sinn am nächsten kommen. 86 Copyright © Acronis, Inc., 2000-2005