5 Copyright © Acronis International GmbH, 2002-2015
5.1.4 Recovery-Ziel ............................................................................................................................................... 118
5.1.5 Recovery-Zeitpunkt ..................................................................................................................................... 127
5.1.6 Anmeldedaten für den Task ....................................................................................................................... 127
5.2 Acronis Universal Restore ......................................................................................................128
5.2.1 Universal Restore erwerben ....................................................................................................................... 128
5.2.2 Universal Restore verwenden .................................................................................................................... 128
5.3 Recovery von BIOS-basierten Systemen zu UEFI-basierten Systemen und umgekehrt ........131
5.3.1 Volumes wiederherstellen.......................................................................................................................... 132
5.3.2 Laufwerke wiederherstellen ....................................................................................................................... 133
5.4 Acronis Active Restore ...........................................................................................................135
5.5 Troubleshooting zur Bootfähigkeit ........................................................................................137
5.5.1 So reaktivieren Sie GRUB und ändern die Konfiguration ......................................................................... 138
5.5.2 Über Windows-Loader ................................................................................................................................ 140
5.6 Ein Windows-System auf Werkseinstellungen zurücksetzen ................................................140
5.7 Standardoptionen für Recovery ............................................................................................141
5.7.1 Erweiterte Einstellungen ............................................................................................................................ 143
5.7.2 E-Mail-Benachrichtigungen ........................................................................................................................ 144
5.7.3 Fehlerbehandlung ....................................................................................................................................... 145
5.7.4 Ereignisverfolgung ....................................................................................................................................... 146
5.7.5 Sicherheit auf Dateiebene .......................................................................................................................... 147
5.7.6 Mount-Punkte ............................................................................................................................................. 147
5.7.7 Vor-/Nach-Befehle ...................................................................................................................................... 148
5.7.8 Recovery-Priorität ....................................................................................................................................... 149
6 Konvertierung zu einer virtuellen Maschine .................................................................. 151
6.1 Konvertierungsmethoden ......................................................................................................151
6.2 Konvertierung zu einer automatisch erstellten virtuellen Maschine ....................................152
6.2.1 Überlegungen vor der Konvertierung ........................................................................................................ 152
6.2.2 Regelmäßige Konvertierung zu einer virtuellen Maschine einrichten .................................................... 153
6.2.3 Wiederherstellung mit dem Ziel 'Neue virtuelle Maschine' .................................................................... 157
6.3 Wiederherstellung zu einer manuell erstellten virtuellen Maschine ....................................160
6.3.1 Überlegungen vor der Konvertierung ........................................................................................................ 161
6.3.2 Auszuführende Schritte .............................................................................................................................. 161
7 Speicherung der gesicherten Daten .............................................................................. 163
7.1 Depots ....................................................................................................................................163
7.1.1 Mit Depots arbeiten .................................................................................................................................... 164
7.1.2 Persönliche Depots ..................................................................................................................................... 165
7.2 Acronis Secure Zone ..............................................................................................................167
7.2.1 Acronis Secure Zone erstellen .................................................................................................................... 168
7.2.2 Die Acronis Secure Zone verwalten ........................................................................................................... 170
7.3 Wechsellaufwerke .................................................................................................................171
8 Aktionen mit Archiven und Backups ............................................................................. 174
8.1 Archive und Backups validieren .............................................................................................174
8.1.1 Auswahl des Archivs .................................................................................................................................... 175
8.1.2 Auswahl der Backups .................................................................................................................................. 176
8.1.3 Depot wählen .............................................................................................................................................. 176
8.1.4 Anmeldedaten der Quelle .......................................................................................................................... 176
8.1.5 Validierungszeitpunkt ................................................................................................................................. 177
8.1.6 Anmeldedaten für den Task ....................................................................................................................... 177