Operation Manual

52 Copyright © Acronis International GmbH, 2002-2013
4 Erste Schritte
4.1 Vorgehensweise
Klicken Sie auf die entsprechende Seitennummer (oder den Link, falls Sie die Hilfe einsehen), wenn
Sie Informationen darüber benötigen, wie Sie:
Ihr komplettes System vor einem Notfall schützen (S. 52)
Ihr System wiederherstellen, wenn Ihr Computer sich weigert zu booten (S. 114)
Fotos, Finanzdokumente, Musik, Videos sichern (S. 59)
Fotos, Finanzdokumente, Musik usw. wiederherstellen (S. 139)
Ihre tägliche Arbeit kontinuierlich schützen (S. 68)
Ihre E-Mails sichern (S. 73)
E-Mails wiederherstellen (S. 139)
Ihre Ordnerinhalte mit Ordnerinhalten auf Rechnern von Freunden oder Verwandten
synchronisieren (S. 163)
Zwei lokale Ordner synchronisieren (S. 162)
Ihre Ordner für andere Personen freigeben (S. 170)
Öffentliche Links auf Ihre Dateien und Ordner erstellen (S. 171)
Den Acronis Cloud Service abonnieren (S. 63)
Ihre Daten per Backup in die Acronis Cloud sichern (S. 63)
Ihre Daten aus der Acronis Cloud wiederherstellen (S. 141)
Eine Festplatte (oder ähnliches Laufwerk) klonen (S. 206)
Ihre Backups automatisch aktualisieren: Backup-Schemata (S. 80) oder Planung (S. 76)
Ein bootfähiges Notfallmedium erstellen (S. 179)
Ein bootfähiges USB-Flash-Laufwerk erstellen (S. 184)
Sicherstellen, dass Ihr Notfallmedium bei Bedarf auch funktioniert
Änderungen an Ihrem System ohne Risiko testen (S. 193)
Eine Acronis Secure Zone erstellen und verwenden (S. 200)
Ein älteres Backup auf neue Hardware wiederherstellen/Ihr System von einem Computer auf
einen anderen migrieren
Ein neues Laufwerk hinzufügen und partitionieren (S. 221)
Sicherstellen, dass keine andere Person auf Ihre Daten zugreifen kann (S. 87)
Ein Backup auffinden, das eine zur Wiederherstellung benötigte Datei enthält (S. 106)
Ihr System auf eine SSD migrieren (S. 216)
Das SSD-Partitionsalignment überprüfen (S. 219)
Das SSD-Partitionsalignment überprüfen (S. 220)
Ein benutzerdefiniertes WinPE 3.0-ISO-Image mit Ihren Treibern erstellen (S. 192)
4.2 Ihr System schützen
Führen Sie drei einfache Schritte aus, um Ihr System zu schützen: