284421
6
Zoom out
Zoom in
Vorherige Seite
1/201
Nächste Seite
13.4 Examples of backup scheduling scenarios ............................................................................ 116
13.4.1 Full backups with automatic deletion on quota violation ........................................................................ 116
13.4.2 Full backups with automatic deletion when backup storage is filled ...................................................... 117
13.4.3 Full backups to Acronis Secure Zone with automatic deletion ................................................................ 117
13.4.4 Full + incremental/differential backups with automatic rotation ............................................................ 118
14 Managing Acronis Secure Zone .......................................................................................... 120
14.1 Creating Acronis Secure Zone ............................................................................................... 120
14.2 Resizing Acronis Secure Zone ................................................................................................ 122
14.3 Changing password for Acronis Secure Zone ........................................................................ 123
14.4 Deleting Acronis Secure Zone ............................................................................................... 123
15 Creating bootable media ................................................................................................... 124
15.1 Creating Linux-based rescue media ...................................................................................... 124
15.2 Creating BartPE disc with Acronis True Image Home ........................................................... 126
15.3 Creating WinPE-based rescue media .................................................................................... 128
15.3.1 Adding the Acronis Plug-in to WinPE 1.x ................................................................................................... 129
15.3.2 Adding the Acronis Plug-in to WinPE 2.x or 3.0 ......................................................................................... 129
16 Working with vhd files ...................................................................................................... 132
16.1 Converting tib images into vhd virtual disks and vice versa ................................................. 132
16.1.1 Converting to Windows backup ................................................................................................................. 132
16.1.2 Converting to Acronis backup ..................................................................................................................... 133
16.2 Recovery using vhd files created by Windows Backup ......................................................... 134
16.3 Booting from a tib image of your Windows 7 system partition............................................ 134
16.4 Acronis Boot Sequence Manager .......................................................................................... 135
17 Exploring archives and mounting images ........................................................................... 136
17.1 Mounting an image ............................................................................................................... 136
17.2 Unmounting an image ........................................................................................................... 139
18 Searching backup archives and their content ..................................................................... 140
18.1 Searching ............................................................................................................................... 140
18.2 Windows Search and Google Desktop integration ............................................................... 141
18.2.1 Using Google Desktop with Acronis True Image Home ............................................................................ 142
18.2.2 Using Windows Search with Acronis True Image Home .......................................................................... 145
19 Other operations ............................................................................................................... 150
19.1 Validating backup archives.................................................................................................... 150
19.2 Operation results notification ............................................................................................... 151
19.2.1 E-mail notification ........................................................................................................................................ 151
19.2.2 WinPopup notification ................................................................................................................................ 152
19.3 Viewing Tasks and Logs ......................................................................................................... 153
19.4 Managing backup archives .................................................................................................... 155
19.5 Consolidating backups .......................................................................................................... 157
19.6 Removing backup archives .................................................................................................... 160
19.7 Moving backup archives ........................................................................................................ 160
6

Brauchen Sie Hilfe? Stellen Sie Ihre Frage.

Forenregeln

Missbrauch melden von Frage und/oder Antwort

Libble nimmt den Missbrauch seiner Dienste sehr ernst. Wir setzen uns dafür ein, derartige Missbrauchsfälle gemäß den Gesetzen Ihres Heimatlandes zu behandeln. Wenn Sie eine Meldung übermitteln, überprüfen wir Ihre Informationen und ergreifen entsprechende Maßnahmen. Wir melden uns nur dann wieder bei Ihnen, wenn wir weitere Einzelheiten wissen müssen oder weitere Informationen für Sie haben.

Art des Missbrauchs:

Zum Beispiel antisemitische Inhalte, rassistische Inhalte oder Material, das zu einer Gewalttat führen könnte.

Beispielsweise eine Kreditkartennummer, persönliche Identifikationsnummer oder unveröffentlichte Privatadresse. Beachten Sie, dass E-Mail-Adressen und der vollständige Name nicht als private Informationen angesehen werden.

Forenregeln

Um zu sinnvolle Fragen zu kommen halten Sie sich bitte an folgende Spielregeln:

Neu registrieren

Registrieren auf E - Mails für Acronis true image home 2010 wenn:


Sie erhalten eine E-Mail, um sich für eine oder beide Optionen anzumelden.


Andere Handbücher von Acronis true image home 2010

Acronis true image home 2010 Bedienungsanleitung - Deutsch - 225 seiten

Acronis true image home 2010 Bedienungsanleitung - Holländisch - 232 seiten


Das Handbuch wird per E-Mail gesendet. Überprüfen Sie ihre E-Mail.

Wenn Sie innerhalb von 15 Minuten keine E-Mail mit dem Handbuch erhalten haben, kann es sein, dass Sie eine falsche E-Mail-Adresse eingegeben haben oder dass Ihr ISP eine maximale Größe eingestellt hat, um E-Mails zu erhalten, die kleiner als die Größe des Handbuchs sind.

Ihre Frage wurde zu diesem Forum hinzugefügt

Möchten Sie eine E-Mail erhalten, wenn neue Antworten und Fragen veröffentlicht werden? Geben Sie bitte Ihre Email-Adresse ein.



Info