A SERVICE OF

logo

8.1. User Interface Settings ... . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . . 34
8.2. Security Settings . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . . .. . . . . . . .. . . . . . . .. 35
8.3. General Settings . . . . . . .. . . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . 36
9. History and Events .................................................... 38
10. Wizards ............................................................... 40
10.1. Antivirus Scan Wizard .. . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. 40
10.1.1. Step 1/3 - Scanning ... . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . 40
10.1.2. Step 2/3 - Select Actions . . .. . . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . 41
10.1.3. Step 3/3 - View Results . . . . . . . .. . . . . . . .. . . . . . . . .. . . . . . . .. . . . . . . .. . 43
10.2. Custom Scan Wizard . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . 44
10.2.1. Step 1/6 - Welcome Window .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . 44
10.2.2. Step 2/6 - Select Target . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . 45
10.2.3. Step 3/6 - Select Actions . . .. . . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . 47
10.2.4. Step 4/6 - Additional Settings .. . . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . 49
10.2.5. Step 5/6 - Scanning ... . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . 50
10.2.6. Step 6/6 - View Results . . . . . . . .. . . . . . . .. . . . . . . . .. . . . . . . .. . . . . . . .. . 51
10.3. Vulnerability Check Wizard . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . 52
10.3.1. Step 1/6 - Select Vulnerabilities to Check .. . . . . . .. . . . . . . .. . . . . . . .. . . 53
10.3.2. Step 2/6 - Checking for Vulnerabilities .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . 54
10.3.3. Step 3/6 - Update Windows .. . . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . 55
10.3.4. Step 4/6 - Update Applications ... . . . . . . .. . . . . . . .. . . . . . . . .. . . . . . . .. 56
10.3.5. Step 5/6 - Change Weak Passwords . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. 57
10.3.6. Step 6/6 - View Results . . . . . . . .. . . . . . . .. . . . . . . . .. . . . . . . .. . . . . . . .. . 58
Intermediate Mode .................................................... 59
11. Dashboard ........................................................... 60
12. Antivirus .............................................................. 62
12.1. Status Area ... . . . . .. . . . . . . .. . . . . . . .. . . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. 62
12.1.1. Configuring Status Alerts .. .. . . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . 63
12.2. Quick Tasks . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . 64
12.2.1. Updating Acronis AntiVirus 2010 . . . . . .. . . . . . . .. . . . . . . .. . . . . . . . .. . . . 64
12.2.2. Scanning with Acronis AntiVirus 2010 . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . 65
13. Antiphishing .......................................................... 67
13.1. Status Area ... . . . . .. . . . . . . .. . . . . . . .. . . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. 67
13.2. Quick Tasks . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . 68
13.2.1. Updating Acronis AntiVirus 2010 . . . . . .. . . . . . . .. . . . . . . .. . . . . . . . .. . . . 68
13.2.2. Scanning with Acronis AntiVirus 2010 . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . 69
14. Vulnerability .......................................................... 70
14.1. Status Area ... . . . . .. . . . . . . .. . . . . . . .. . . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. 70
14.2. Quick Tasks . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . 71
15. Network .............................................................. 72
15.1. Quick Tasks . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . . . 73
15.1.1. Joining the Acronis Network ... . . . . . .. . . . . . . . .. . . . . . . .. . . . . . . .. . . . . 73
15.1.2. Adding Computers to the Acronis Network . . .. . . . . . . . .. . . . . . . .. . . . . . 73
15.1.3. Managing the Acronis Network ... . . . . . . .. . . . . . . .. . . . . . . .. . . . . . . .. . 75
iv