4 Copyright © Acronis International GmbH, 2002-2014
5.2 Acronis Universal Restore ..................................................................................................... 126
5.2.1 Universal Restore erwerben ................................................................................................................... 126
5.2.2 Universal Restore verwenden ................................................................................................................. 126
5.3 Recovery von BIOS-basierten Systemen zu UEFI-basierten Systemen und umgekehrt ....... 129
5.3.1 Volumes wiederherstellen ...................................................................................................................... 130
5.3.2 Laufwerke wiederherstellen ................................................................................................................... 132
5.4 Acronis Active Restore .......................................................................................................... 133
5.5 Troubleshooting zur Bootfähigkeit ....................................................................................... 135
5.5.1 So reaktivieren Sie GRUB und ändern die Konfiguration ....................................................................... 137
5.5.2 Über Windows-Loader ............................................................................................................................ 138
5.6 Ein Windows-System auf Werkseinstellungen zurücksetzen ............................................... 139
5.7 Standardoptionen für Recovery ............................................................................................ 139
5.7.1 Erweiterte Einstellungen ......................................................................................................................... 141
5.7.2 E-Mail-Benachrichtigungen ..................................................................................................................... 142
5.7.3 Fehlerbehandlung .................................................................................................................................... 143
5.7.4 Ereignisverfolgung ................................................................................................................................... 144
5.7.5 Sicherheit auf Dateiebene ....................................................................................................................... 145
5.7.6 Mount-Punkte ......................................................................................................................................... 145
5.7.7 Vor-/Nach-Befehle ................................................................................................................................... 146
5.7.8 Recovery-Priorität .................................................................................................................................... 147
6 Konvertierung zu einer virtuellen Maschine ......................................................................... 149
6.1 Konvertierungsmethoden ..................................................................................................... 149
6.2 Konvertierung zu einer automatisch erstellten virtuellen Maschine ................................... 150
6.2.1 Überlegungen vor der Konvertierung ..................................................................................................... 150
6.2.2 Regelmäßige Konvertierung zu einer virtuellen Maschine einrichten .................................................. 151
6.2.3 Wiederherstellung mit dem Ziel 'Neue virtuelle Maschine' .................................................................. 155
6.3 Wiederherstellung zu einer manuell erstellten virtuellen Maschine ................................... 158
6.3.1 Überlegungen vor der Konvertierung ..................................................................................................... 158
6.3.2 Auszuführende Schritte ........................................................................................................................... 159
7 Speicherung der gesicherten Daten ...................................................................................... 160
7.1 Depots ................................................................................................................................... 160
7.1.1 Mit Depots arbeiten ................................................................................................................................ 161
7.1.2 Persönliche Depots .................................................................................................................................. 162
7.2 Acronis Secure Zone ............................................................................................................. 164
7.2.1 Acronis Secure Zone erstellen ................................................................................................................. 164
7.2.2 Die Acronis Secure Zone verwalten ........................................................................................................ 167
7.3 Wechsellaufwerke ................................................................................................................ 168
8 Aktionen mit Archiven und Backups .................................................................................... 170
8.1 Archive und Backups validieren ............................................................................................ 170
8.1.1 Auswahl des Archivs ................................................................................................................................ 171
8.1.2 Auswahl der Backups ............................................................................................................................... 172
8.1.3 Depot wählen .......................................................................................................................................... 172
8.1.4 Anmeldedaten der Quelle ....................................................................................................................... 172
8.1.5 Validierungszeitpunkt .............................................................................................................................. 173
8.1.6 Anmeldedaten für den Task .................................................................................................................... 173
8.2 Archive und Backups exportieren ......................................................................................... 174
8.2.1 Auswahl des Archivs ................................................................................................................................ 176
8.2.2 Auswahl der Backups ............................................................................................................................... 177
8.2.3 Anmeldedaten der Quelle ....................................................................................................................... 177
Kommentare zu diesen Handbüchern