5 Copyright © Acronis International GmbH, 2002-2016
5.3.2 Laufwerke wiederherstellen ....................................................................................................................... 131
5.4 Acronis Active Restore ...........................................................................................................133
5.5 Troubleshooting zur Bootfähigkeit ........................................................................................135
5.5.1 So reaktivieren Sie GRUB und ändern die Konfiguration ......................................................................... 137
5.5.2 Über Windows-Loader ................................................................................................................................ 138
5.6 Ein Windows-System auf Werkseinstellungen zurücksetzen ................................................138
5.7 Standardoptionen für Recovery ............................................................................................139
5.7.1 Erweiterte Einstellungen ............................................................................................................................ 141
5.7.2 E-Mail-Benachrichtigungen ........................................................................................................................ 142
5.7.3 Fehlerbehandlung ....................................................................................................................................... 143
5.7.4 Ereignisverfolgung ....................................................................................................................................... 144
5.7.5 Sicherheit auf Dateiebene .......................................................................................................................... 145
5.7.6 Mount-Punkte ............................................................................................................................................. 145
5.7.7 Vor-/Nach-Befehle ...................................................................................................................................... 146
5.7.8 Recovery-Priorität ....................................................................................................................................... 147
6 Konvertierung zu einer virtuellen Maschine .................................................................. 149
6.1 Konvertierungsmethoden ......................................................................................................149
6.2 Konvertierung zu einer automatisch erstellten virtuellen Maschine ....................................150
6.2.1 Überlegungen vor der Konvertierung ........................................................................................................ 150
6.2.2 Regelmäßige Konvertierung zu einer virtuellen Maschine einrichten .................................................... 151
6.2.3 Wiederherstellung mit dem Ziel 'Neue virtuelle Maschine' .................................................................... 155
6.3 Wiederherstellung zu einer manuell erstellten virtuellen Maschine ....................................158
6.3.1 Überlegungen vor der Konvertierung ........................................................................................................ 159
6.3.2 Auszuführende Schritte .............................................................................................................................. 159
7 Speicherung der gesicherten Daten .............................................................................. 161
7.1 Depots ....................................................................................................................................161
7.1.1 Mit Depots arbeiten .................................................................................................................................... 162
7.1.2 Persönliche Depots ..................................................................................................................................... 163
7.2 Acronis Secure Zone ..............................................................................................................165
7.2.1 Acronis Secure Zone erstellen .................................................................................................................... 166
7.2.2 Die Acronis Secure Zone verwalten ........................................................................................................... 168
7.3 Wechsellaufwerke .................................................................................................................169
8 Aktionen mit Archiven und Backups ............................................................................. 172
8.1 Archive und Backups validieren .............................................................................................172
8.1.1 Auswahl des Archivs .................................................................................................................................... 173
8.1.2 Auswahl der Backups .................................................................................................................................. 174
8.1.3 Depot wählen .............................................................................................................................................. 174
8.1.4 Anmeldedaten der Quelle .......................................................................................................................... 174
8.1.5 Validierungszeitpunkt ................................................................................................................................. 175
8.1.6 Anmeldedaten für den Task ....................................................................................................................... 175
8.2 Archive und Backups exportieren ..........................................................................................176
8.2.1 Auswahl des Archivs .................................................................................................................................... 178
8.2.2 Auswahl der Backups .................................................................................................................................. 179
8.2.3 Anmeldedaten der Quelle .......................................................................................................................... 179
8.2.4 Auswahl des Ziels ........................................................................................................................................ 179
8.2.5 Anmeldedaten für das Ziel ......................................................................................................................... 180
8.3 Ein Image mounten ................................................................................................................181
8.3.1 Auswahl des Archivs .................................................................................................................................... 182
8.3.2 Auswahl der Backups .................................................................................................................................. 182