Acronis Power Utilities 2006 Benutzerhandbuch
Transcrição
Acronis Power Utilities 2006 Benutzerhandbuch
Acronis Power Utilities 2006 Benutzerhandbuch ACR06.APU2006-07-17.270 Copyright © Acronis, 2000-2006. Alle Rechte vorbehalten. Acronis, Acronis Compute with Confidence, Acronis Snap Restore, Acronis Recovery Manager, Acronis Secure Zone und das Acronis-Logo sind eingetragene Warenzeichen von Acronis, Inc. Linux ist ein eingetragenes Warenzeichen von Linus Torvalds. Windows und MS-DOS sind eingetragene Warenzeichen der Microsoft Corporation. Andere in diesem Buch erwähnte Namen können Warenzeichen oder eingetragene Warenzeichen der jeweiligen Eigentümer sein und sollten als solche betrachtet werden. Die Veränderung und Verbreitung dieser Dokumentation ohne schriftliche Genehmigung des Copyright-Inhabers ist untersagt. Die Verbreitung des Werkes oder einzelner Bestandteile des Werkes in beliebiger auf Papier abgedruckter Form (z.B. als Buch) zu kommerziellen Zwecken ist ohne vorherige schriftliche Genehmigung des CopyrightInhabers verboten. Diese Dokumentation wird ohne Anspruch auf Vollständigkeit zur Verfügung gestellt. Der Autor gewährleistet nicht, dass der Inhalt fehlerfrei ist, Ihren Anforderungen sowie dem von Ihnen gewünschten Einsatzzweck entspricht. Weiterhin übernimmt der Autor keine Gewähr für die Richtigkeit des Inhaltes, soweit nicht grob fahrlässiges oder vorsätzliches Verhalten vorliegt. Teile oder die gesamte Dokumentation können jederzeit ohne Ankündigung geändert werden. Benutzerhandbuch Acronis Power Utilities 2006 Inhaltsverzeichnis Inhaltsverzeichnis INHALTSVERZEICHNIS .........................................................3 ACRONIS POWER UTILITIES .................................................4 KAPITEL 1. INSTALLATION UND ARBEITSBEGINN ........................8 1.1 1.2 1.3 1.4 1.5 1.6 1.7 GEMEINSAM BEGONNEN ......................................................................8 SYSTEMANFORDERUNGEN ....................................................................8 UNTERSTÜTZTE BETRIEBSSYSTEME .........................................................9 INSTALLATION DER ACRONIS POWER UTILITIES ...........................................9 DEINSTALLATION VON POWER UTILITIES KOMPONENTEN ............................... 10 REPARATUR BZW. UPDATE DER ACRONIS POWER UTILITIES ........................... 10 EINE KOMPONENTE STARTEN .............................................................. 10 KAPITEL 2. MALWARE ENTDECKEN, ENTFERNEN UND ABWEHREN ..11 2.1 2.2 2.3 2.4 2.5 2.6 GRUNDLEGENDE INFORMATIONEN ......................................................... 11 PROGRAMMBEDIENUNG..................................................................... 14 ACRONIS MALWARE REMOVAL............................................................. 15 EINSTELLUNGEN FÜR DEN ASSISTENTEN MALWARE REMOVAL .......................... 18 QUARANTÄNE ............................................................................... 25 UPDATE DER MALWARE-DEFINITIONEN ................................................... 26 KAPITEL 3. FESTPLATTENDATEN AUSLÖSCHEN ...........................28 KAPITEL 4. DATEN AUF EINE NEUE FESTPLATTE ÜBERTRAGEN ......33 4.1 4.2 4.3 VORBEREITUNG ZUR AUFRÜSTUNG ........................................................ 34 MIGRATIONSSZENARIEN ................................................................... 36 FESTPLATTE KLONEN ....................................................................... 39 KAPITEL 5. FESTPLATTENFEHLER KORRIGIEREN ........................45 5.1 5.2 ANSICHTEN ................................................................................. 45 EINE FESTPLATTE BEARBEITEN ............................................................ 49 KAPITEL 6. LÖSCHMETHODEN ...............................................54 6.1 6.2 6.3 DAS FUNKTIONSPRINZIP DER METHODEN ................................................ 55 INTEGRIERTE METHODEN .................................................................. 55 BENUTZERDEFINIERTE METHODEN ........................................................ 57 STICHWORTVERZEICHNIS ...................................................60 LIZENZVEREINBARUNG.......................................................61 Copyright © Acronis, 2000-2006 3 Benutzerhandbuch Acronis Power Utilities Acronis Power Utilities Acronis Power Utilities Acronis Power Utilities ist eine Werkzeugsammlung mit der führenden Technologie von Acronis. Die Acronis Power Utilities vereinen die populärsten Systemprogramme: • Acronis Privacy Expert Suite, ist eine Anti-Spywarelösung für höchste Ansprüchen. Mit den Werkzeugen dieser Suite entdecken und entfernen Sie mögliche Bedrohungen durch Malware zuverlässig. Ein Malware Shield sorgt dafür, dass keine arglistigen Programme das System erneut befallen können. Die Suite sorgt mit den integrierten Säuberungstools dafür, dass Ihre Arbeit am Computer und Ihre Besuche im Internet komplett vertraulich bleiben. In dieser Suite enthalten ist das bewährte Tool Acronis Drive Cleanser, die bewährte Lösung, um Festplatten vollständig und sicher zu löschen. • Acronis Migrate Easy, das hervorragende Migrationstool für Festplatten. • Acronis Disk Editor, das technisch fortschrittlichste Tool, das für die manuelle Bearbeitung von Festplatten und Partitionen konzipiert ist. Keine Chance für Malware Acronis Privacy Expert Suite ist erste Wahl, wenn Sie auf Ihrem Computer die Tätigkeit von Programmen vermuten, die möglicherweise ohne Erlaubnis agieren oder sogar ohne Ihr Wissen Informationen an Dritte weitergeben. Mit den neuartigen Funktionen von Acronis Privacy Expert Suite können Sie solche Programme auf der Basis einer täglich aktualisierten Datenbank (Datenbank mit den Malware-Definitionen) ausspüren und gezielt die Programme entfernen, deren Tätigkeit Sie unterbinden möchten. Wenn der Computer einmal gesäubert ist, dann hilft Ihnen Acronis Privacy Expert Suite mit einem Malware Shield dabei, ähnliche Bedrohungen bereits abzuwehren, bevor die Programme ihre Tätigkeit auf dem PC aufnehmen. Dieser proaktive Schutz sorgt dafür, dass Sie die Kontrolle über wichtige Veränderungen an Ihrem System selbst in der Hand haben. Arbeiten und Surfen ohne Spuren Acronis Privacy Expert Suite sorgt für die nötige Vertraulichkeit, wenn Sie mit einem Einzelplatz- oder Netzwerkcomputer (PC) arbeiten. Dazu bietet Copyright © Acronis, 2000-2006 4 Benutzerhandbuch Acronis Power Utilities Acronis Power Utilities das Programm Werkzeuge, um die Spuren Ihrer Arbeit und der Internetaktivitäten in Protokollen und andern Windowsdateien zu entfernen. Im Gegensatz zu anderen Programmen entfernt Acronis Privacy Expert Suite diese Spuren vollständig. Dafür bürgen Algorithmen zur Datenzerstörung, die die Daten gezielt überschreiben. Durch den Einsatz von Acronis Privacy Expert Suite erhöhen Sie außerdem die PC Performance, weil überflüssige temporäre Dateien entfernt werden. Sicheres Löschen von Festplatten Müssen Sie einen alten Computer entsorgen, auf eine größere Festplatte upgraden, einen geleasten PC zurückgeben oder einen Computer in eine andere Abteilung Ihres Unternehmens umsetzen? Dann ist das sichere Löschen aller Festplattendaten unumgänglich. Vertrauliche Daten sollten nicht nur unter Einhaltung strenger Regeln behütet, sondern wenn nötig auch verlässlich vernichtet werden! Einfaches Löschen von Dateien mit den Bordmitteln der Betriebssysteme, Formatieren oder Entfernen von Partitionen gibt Ihnen keine Garantie, dass Ihre Daten hinterher nicht von anderen Personen rekonstruiert werden können. Der in Acronis Privacy Expert Suite enthaltene Acronis Drive Cleanser garantiert die komplette Zerstörung aller Daten auf ausgewählten Partitionen bzw. allen Datenträgern mit einer einfachen Benutzeroberfläche im Windows XP-Look und gezielten Aktionen. Inbetriebnahme einer neuen Festplatte in wenigen Minuten! Endlich haben Sie Ihren Computer den Bedürfnissen und Gewohnheiten entsprechend eingerichtet da reicht die Größe Ihrer Festplatte nicht mehr aus. Denken Sie jetzt an aufwändige und zeitraubende Neuinstallation von Programmen, portieren von Dokumenten, Adressbüchern, Mails und Konfigurationen auf eine neue größere Festplatte? Normalerweise benötigen Sie für ein Festplattenupgrade tatsächlich mehrere Stunden oder sogar Tage Ihrer wertvollen Zeit, nicht so mit Acronis Migrate Easy. Jetzt klicken Sie sich in wenigen Minuten durch einen Assistenten und wählen aus den angebotenen Szenarien zur Festplattenaufrüstung. Warum sich tagelang mühen, wenn die Aufgabe mit Acronis Migrate Easy im Handumdrehen erledigt ist? Mit Hilfe von Acronis Migrate Easy müssen Sie auch kein Computerexperte sein, um die größere Festplatte in Betrieb zu nehmen. Folgen Sie einfach den Anweisungen des Assistenten und legen das Szenario fest. Alles weitere erledigt Acronis Migrate Easy für Sie. Es zeigt Ihnen vorab Copyright © Acronis, 2000-2006 5 Benutzerhandbuch Acronis Power Utilities Acronis Power Utilities eine Übersicht über die Änderungen, so dass Sie sich über das Ergebnis absolut sicher sein können. In Rekordzeit werden alle Daten, Programme und Betriebssysteme auf die neue größere Festplatte übertragen und Sie sind fertig für die Arbeit. Festplattenprobleme? Nie wieder! Recht häufig treten bei Festplatten Probleme auf, die nur mit einem ausgereiften Festplatten-Editor korrigiert werden können. Es wird dann eine Software benötigt für Backup, Kopieren und/oder Wiederherstellen wichtiger Datenbereiche auf der Festplatte; zum Suchen und Extrahieren von Informationen, die auf Betriebssystemebene verloren gingen oder durch einen Virus beschädigt wurden. Acronis Disk Editor, von einer Diskette oder CD gestartet, kann die letzte Rettung sein, wenn Ihr Betriebssystem nicht mehr startet. Das Acronis Power Utilities Benutzerhandbuch Dieses Handbuch beschreibt kurz die Hauptfunktionen der Acronis Power Utilities Komponenten. Sie finden folgende Kapitel: • Das Kapitel 1, »Installation und Arbeitsbeginn«, beschreibt die Installation, Reparatur und Deinstallation der verschiedenen Komponenten. • Das Kapitel 2, »Malware entdecken, entfernen und abwehren«, beschreibt die Arbeit mit Acronis Privacy Expert Suite zum Aufspüren, Entfernen und Abwehren von Spyware; • Kapitel 3, »Festplattendaten«, beschreibt die Arbeit mit Acronis Drive Cleanser: Garantiertes Auslöschen vertraulicher Daten auf einer veralteten oder überflüssigen Festplatte, DatenLöschalgorithmen. • Kapitel 4, »Daten auf eine neue Festplatte übertragen« beschreibt die Arbeit mit Acronis Migrate Easy: Vorbereitung einer Festplatte für die Installation und die automatische Übertragung aller Daten, inklusive des Betriebssystems, aller Programme und Dokumente; • Kapitel 5 «Festplattenfehler korrigieren» – beschreibt die Arbeit mit dem Acronis Disk Editor: Low-Level Zugriff auf Festplattensektoren, Durchsuchen der Festplatten nach Daten, Manipulieren von Sektorblöcken, Durchsuchen und bearbeiten des Master Boot Record und des Bootsektors, File Allocation Tabelle; • Kapitel 6, »Löschmethoden « erklärt die Notwendigkeit der sicheren Löschalgorithmen für Festplattenbereiche und beschreibt de- Copyright © Acronis, 2000-2006 6 Benutzerhandbuch Acronis Power Utilities Acronis Power Utilities tailliert die in Acronis Privacy Expert Suite integrierten Algorithmen. Nutzungsbedingungen der Software Die Bedingungen für die Nutzung der Software Acronis Power Utilities 2006 sind in der im Anhang abgedruckten Lizenzvereinbarung beschrieben. Die einmalige Seriennummer ist der Nachweis für den legalen Erwerb und die Verwendung von Acronis Power Utilities 2006 auf Ihrem Computer. Sie ist auf der 4. Umschlagseite des Handbuchs angebracht oder wird auf einer Lizenzurkunde geliefert. Es wird empfohlen, die Nummer durch Registrierung unter www.acronis.de/registration/ zu personalisieren. Technische Unterstützung (Support) Nutzer legal erworbener und registrierter Kopien von Acronis Power Utilities 2006 erhalten technische Unterstützung von Acronis. Im Problemfall sollten Sie zuerst versuchen, die Lösung im Benutzerhandbuch zu finden. Falls Sie Probleme mit der Installation oder Nutzung des Programms haben und diese mit dem Handbuch nicht lösen können oder einfach Fragen haben, besuchen Sie die Acronis-Internetseiten unter der Adresse http://www.acronis.de/support/. Dort finden Sie eine Zusammenstellung der häufig gestellten Fragen (FAQ), in der Sie sehr wahrscheinlich die Lösung Ihres Problems entdecken. Erst wenn Sie in der FAQ ebenfalls nicht fündig wurden, schicken Sie eine E-Mail an die Adresse [email protected]. Dazu benötigen Sie die Seriennummer Ihrer Acronis Power Utilities 2006 Kopie, die Sie auf der Rückseite des Handbuchs finden. Diese geben Sie im Text der Mail an, bevor Sie das Problem beschreiben. Versuchen Sie, das Problem umfassend zu schildern und vergessen Sie nicht, die verwendete Hardware und die Version des Betriebssystems mit anzugeben. Es wird vorausgesetzt, dass das Betriebssystem durch alle vorhandenen Servicepacks und Patches auf dem neuesten Stand ist und für die verwendete Hardware aktuelle Treiber installiert sind. Außerdem sollten sie darauf achten, dass Sie den jeweils aktuellsten Build der Software verwenden. Copyright © Acronis, 2000-2006 7 Benutzerhandbuch Acronis Power Utilities Installation und Arbeitsbeginn Kapitel 1. Installation und Arbeitsbeginn Die Acronis Power Utilities 2006 sind eine Sammlung mehrerer Programme unter einem Dach, die Sie bequem über eine zentrale Verwaltungseinheit installieren können. Die Gestaltung der Komponenten folgt einheitlichen Kriterien unter Anlehnung an das Layout von Windows XP, so dass Sie keine Schwierigkeiten haben werden, die Programme zu bedienen. 1.1 Gemeinsam begonnen Bei einem Download des Programms erhalten Sie eine ausführbare Programmdatei und eine Seriennummer zur Freischaltung des Programms. Das Handbuch finden Sie nach Installation in elektronischer Form im Installationsverzeichnis des Programms. Sie können es mit einem entsprechenden Befehl im Hilfemenü des Programmhauptfensters öffnen. Dafür ist eine Version von Adobe Acrobat Reader erforderlich. Falls Sie Acronis Power Utilities 2006 in der Paketversion erworben haben, beinhaltet das Softwarepaket: 1.2 • die Installations-CD, • dieses Benutzerhandbuch incl. Lizenzvereinbarung, • die Registrierungskarte sowie • Informationen zu weiteren Produkten von Acronis. Systemanforderungen Für den Einsatz von Acronis Power Utilities 2006 sind durch die verwendete Hardware folgende Mindestanforderungen zu erfüllen: • PC-kompatibler Computer mit CPU der Pentium-Klasse, • 128 MB RAM Arbeitsspeicher, • Disketten- oder CD-Laufwerk, • VGA-Monitor, • Maus (empfohlen). Copyright © Acronis, 2000-2006 8 Benutzerhandbuch Acronis Power Utilities Installation und Arbeitsbeginn Für die Installation einer Paket-Version von Acronis Power Utilities 2006 ist ein CD-Laufwerk unbedingt erforderlich. 1.3 Unterstützte Betriebssysteme Acronis Power Utilities 2006 kann auf Computern installiert und ausgeführt werden, auf denen ein Windows-Betriebssystem neuer als Windows 95 installiert ist. Dazu gehören Windows 98/Me, Windows NT 4.0 Workstation/Server, Windows 2000 Professional/Server/Advanced Server, Windows XP und Windows 2003 Server. Nach der Installation können die Einzelprodukte der Acronis Power Utilities 2006 Bootdisketten bzw. bootfähige CD-R/W erstellen. Mit diesen Bootmedien können Festplatten für Computer mit beliebigen PC-basierten Betriebssystemen (einschließlich LINUX) mit den Mitteln der jeweiligen Programme bearbeitet werden. Die Programme bieten volle Unterstützung für die Windows-Dateisysteme FAT16, FAT32 und NTFS Basisdatenträger, sowie die LINUX-Dateisysteme Ext2, Ext3, ReiserFS und SWAP. Für Festplatten anderer Dateisysteme bieten die entsprechenden Komponenten von Acronis Power Utilities 2006 eine Sektor für Sektor-Unterstützung für Partitionen. 1.4 Installation der Acronis Power Utilities Um die Acronis Power Utilities zu installieren, Starten Sie die Datei, die Sie per Download erhalten haben. Bei einer Paketversion legen Sie die Installations-CD-ROM in das CD-ROM Laufwerk ein und starten den Installer. Folgen Sie den Anweisungen des Installationsassistenten. Geben Sie nach Aufforderung die Seriennummer des Produkts ein. Die Schaltfläche zum Fortführen der Installation ist erst aktiv, wenn Sie die Seriennummer richtig eingetragen haben. Nachdem Sie im letzten Assistentenschritt auf Fertig stellen geklickt haben, kopiert das Programm die Einzelkomponenten auf die Festplatte, legt die Verknüpfungen an und fordert dann zum Abschluss der Installation einen Neustart des Computers an. Diesen Neustart müssen Sie ausführen, damit Sie die Programme ausführen können. Nach dem Neustart finden Sie zunächst folgende Situation vor: Im Infobereich von Windows zeigt ein Symbol das aktivierte Acronis Malware Shield. Wenn Sie den Microsoft Internet Explorer starten, ist auch der Acronis Pop-Up-Blocker aktiviert, den Sie im Microsoft Internet Explorer mit dem Befehl Extras → Acronis Pop-Up-Blocker steuern. Beide Komponenten gehören zur Acronis Privacy Expert Suite. Nähere Informationen zu diesen Funktionen finden Sie im Handbuch dieses Programms. Sie starten die Suite aus dem Startmenü von Windows oder Copyright © Acronis, 2000-2006 9 Benutzerhandbuch Acronis Power Utilities Installation und Arbeitsbeginn aus mit dem bei der Installation angelegten Symbol auf dem WindowsDesktop. Nach dem Start des Programms finden Sie das Benutzerhandbuch mit dem Befehl Hilfe → Benutzerhandbuch. Kern der Acronis Privacy Expert Suite sind die Funktionen zum Erkennen, Entfernen und Abwehren von Bedrohungen durch Malware/Spyware. Deshalb sollten Sie unmittelbar nach der Installation mit einem Update der Datenbank mit den Malware-Definitionen beginnen. Nutzen Sie dazu bei gestarteter Acronis Privacy Expert Suite den Befehl Einstellungen → Web-Update. 1.5 Deinstallation von Power Utilities Komponenten Für die Deinstallation der Komponenten wurden bei der Installation Links im Programmmenü angelegt. Um eine Komponente zu deinstallieren, wählen Sie den Befehl Acronis ! <Programmname> ! <Programmname> deinstallieren aus dem Windows-Programmmenü. Es erscheint eine Dialogbox, in der Sie die Deinstallation bestätigen müssen. Zur Bestätigung klicken Sie auf Ja. Die gewählte Komponente der Acronis Power Utilities wird komplett vom Datenträger entfernt. 1.6 Reparatur bzw. Update der Acronis Power Utilities Falls eine Komponente der Acronis Power Utilities bei der späteren Verwendung beschädigt wird, starten Sie das Installationsprogramm erneut. Das trifft auch zu, wenn Sie ein Update der Programmsammlung erworben haben. Alle notwendigen Dateien werden erneut auf die Festplatte kopiert, um die Software zu reparieren. 1.7 Eine Komponente starten Um eine Komponente auszuführen, wählen Sie den Befehl Programme ! Acronis ! <Programmname> aus dem Startmenü. Benutzen Sie z.B. den Befehl Start → Acronis ! PrivacyExpert ! Acronis Privacy Expert Suite, um Acronis Privacy Expert Suite zu starten. Beachten Sie, dass die Handbücher der Komponenten für die Einzelprogramme Hinweise für Installation und Update der Komponenten enthalten, die für Acronis Power Utilities keine Gültigkeit haben. Copyright © Acronis, 2000-2006 10 Benutzerhandbuch Acronis Power Utilities Malware entdecken, entfernen und abwehren Kapitel 2. Malware entdecken, entfernen und abwehren Acronis Privacy Expert Suite ist eine Anti-Malwarelösung für höchste Ansprüche. Das integrierte Programm schützt einzelne PCs bzw. mit dem Internet verbundene Computer und bewahrt Ihre Privatsphäre vor Verletzungen. Hauptanliegen der Suite ist es, den PC von den Bedrohungen durch heimlich agierende Malware/Spyware zu befreien und vorauswirkend vor weiteren Gefährdungen zu bewahren. Wertvolle Tools bewahren darüber hinaus Ihre Privatsphäre und entfernen zuverlässig alle Spuren, die Sie bei Ihrer Arbeit mit dem PC auf diesem hinterlassen haben. In diesem Handbuch finden Sie Informationen zum Aufspüren, Entfernen und Fernhalten von Malware. Details zur Bewahrung der Privatsphäre durch Entfernen von Spuren, die durch Ihre Tätigkeit in verschiedenen Systembereichen von Windows hinterlassen hat, finden Sie im Handbuch von Acronis Privacy Expert Suite. Sie erhalten Zugriff auf dieses Handbuch, wenn Sie im Hilfemenü dieses Programms auf den Befehl Benutzerhandbuch klicken. 2.1 Grundlegende Informationen Mit Hilfe eines Assistenten entdecken und entfernen Sie vorhandene Malware/Malware-Programme, die Funktion Malware Shield bietet aktiven Schutz vor neuen Angriffen. Die folgenden Fähigkeiten von Acronis Privacy Expert Suite garantieren die Immunität Ihres PCs: • Säuberung des Computers von Malware/Spyware, falls diese bereits unerkannt in Aktion ist (Malware Removal). • Vorauswirkender Schutz vor re/Spyware (Malware Shield) • Säuberung der Festplatten und jeder Windows-Partition von allen Spuren, die durch Benutzeraktivitäten hinterlassen wurden. • Verhindern von unerwünschten Pop-up-Fenstern für angenehmes Surfen im Internet mit dem Microsoft Internet Explorer • Garantierte Datenzerstörung auf ausgewählten Festplatten oder einzelnen Partitionen. Im Unterschied zu anderer Software löscht das Programm alle Spuren unter Verwendung zuverlässiger und anerkannter Datenvernichtungsmethoden vollständig aus, so dass Wiederherstellungsversuche selbst mit professionellsten Mitteln erfolglos bleiben. Copyright © Acronis, 2000-2006 den Bedrohungen durch Malwa- 11 Benutzerhandbuch Acronis Power Utilities Malware entdecken, entfernen und abwehren Durch die Beseitigung unnützer temporärer Dateien wird die Performance des Systems erhöht. Malware Shield und Malware Removal Kernfunktionen von Acronis Power Utilities sind die Entfernung vorhandener Malware (Malware Removal) und der vorbeugende Schutz vor weiteren Bedrohungen durch Malware (Malware Shield). Acronis Power Utilities schützt Sie vor den meisten Bedrohungen, die unter dem Begriff Malware zusammengefasst werden. Malware ist ein Kunstwort aus malicious (engl. boshaft) und Software. Dieser hier verwendete Begriff bezeichnet alle Computerprogramme, die eine offene oder verdeckte Funktion aufweisen, die Ihre Privatsphäre verletzen könnten oder absichtlich mit dem Ziel entwickelt wurden, Schaden anzurichten. Solche möglichen Schadfunktionen sind z.B. Manipulation oder das Löschen von Dateien oder die Unterwanderung der Sicherheitseinrichtungen eines Computers oder die Aufzeichnung von Nutzeraktivitäten und deren Weiterleitung an Dritte. Beachten Sie, dass Acronis Power Utilities auch bei aktivierter Funktion Malware Shield nicht vor jeder Art Malware schützt. Für den Schutz vor Computerviren ist zusätzlich ein spezielles Antivirusprogramm erforderlich. Als Malware werden im üblichen Sprachgebrauch auch Programme bezeichnet, die persönliche Daten des Benutzers ohne dessen Wissen und Zustimmung an den Hersteller der Software oder an Dritte senden. Meist dienen solche Programme dazu, das Verhalten eines Computerbenutzers im Internet zu analysieren, um später beim wiederholten Besuch bestimmter Seiten gezielt Werbebanner oder Pop-Up-Fenster einzublenden, die den Interessen des Benutzers angepasst sind. Die Firmen erhoffen sich davon eine Steigerung der Wirksamkeit dieser Werbemethoden. Trotz dieser mitunter eindeutigen Absicht, die nicht mit den Wünschen des Benutzers in Einklang steht, ist es rechtlich gesehen nicht ganz ungefährlich, eine Software mit dieser Bezeichnung zu belegen. Ob Sie ein Programm als Malware einstufen oder nicht, ist Ihnen überlassen. In den meisten Fällen haben Sie sogar selbst durch einen Download oder eine Bestätigung den Weg für diese Programme auf Ihren Rechner geebnet. Sie entscheiden also in jedem Fall selbst: Acronis Migrate Easy 2006 wird Ihnen die Entscheidung durch die Anzeige möglicher Bedrohungen durch Aktivitäten von Programmen erleichtern, die Malware sein könnten. Dieser Vorschlag kennzeichnet also immer nur "möglicherweise unerwünschte Software", in der aktuellen Fachliteratur auch PUS genannt, potentially unwanted software. Copyright © Acronis, 2000-2006 12 Benutzerhandbuch Acronis Power Utilities Malware entdecken, entfernen und abwehren Sollte sich bei der Installation von Acronis Power Utilities bereits Software auf Ihrem Rechner befinden, die den beschriebenen Kriterien entspricht, dann können Sie Acronis Power Utilities unmittelbar nach der Installation mit der Entfernung beauftragen. Wenn Sie Malware Shield aktivieren, wird diese Funktion dafür sorgen, dass Ihnen von Programmen verursachte, möglicherweise unerwünschte Handlungen gemeldet werden. Bei entsprechender Entscheidung schirmt Malware Shield zukünftig alle weiteren Versuche automatisch ab. Aus den beschriebenen rechtlichen Gründen stuft Acronis Power Utilities Gefährdungen nur als mögliche Gefahren ein. Sie müssen dem Malware Shield in der ersten Zeit beibringen, welche Aktivitäten Sie als Gefahr einstufen und deshalb verbieten bzw. welche Aktivitäten Sie zulassen. Beachten Sie, dass Malware Shield bei höchstem Schutzgrad anfangs mitunter Prozesse melden wird, die Sie zulassen oder für die Sie eine permanente Regel erstellen müssen, um die Systemfunktionen und andere gewünschte Aktivitäten sicherzustellen. Da sich die Zahl der als Malware bezeichneten Programme ständig erhöht bzw. immer weitere Varianten bekannter Software erscheinen, ist der durch Malware Shield gewährleistete Schutz von der Aktualität der verfügbaren Informationen abhängig. Durch tägliche Aktualisierungen der Datenbank mit den Malware-Definitionen sind Sie aber stets auf der sicheren Seite. Diese Aktualisierung können Sie entweder manuell ausführen oder mit einem Zeitplaner automatisieren. Wie kommt Malware in Ihr System? Am häufigsten gelangt Malware über unbekannte Software in das System, meist mit Freeware oder Shareware. Wenn Sie solche Software installieren, dann können anschließend häufig verschiedene Teile des Programms damit beschäftigt sein, vertrauliche Informationen zu sammeln und zu versenden. Das Einblenden lästiger Werbefenster, mit denen eine solche Software üblicherweise finanziert wird, wäre im Vergleich zu anderen Bedrohungen lediglich eine lästige Begleiterscheinung solcher Programme. Sehr häufig kommen Malware-Programme in als harmlos oder besonders wichtig getarnten E-Mails als Anhang vor und breiten sich aus, sobald Sie den Anhang öffnen. Eine andere Quelle von Malware sind Internetseiten, z.B. Spielportale und andere Webdienste. Nicht zuletzt gibt es auch Malware, die von kommerziellen Anbietern stammt und die ihr Bestes tut, zusätzliche Informationen zu den Benutzern der Software, zu Ihrem Verhalten und Ihren Vorlieben zu erfahren. Copyright © Acronis, 2000-2006 13 Benutzerhandbuch Acronis Power Utilities Malware entdecken, entfernen und abwehren Unzureichend gesicherte Netze, gemeinsam genutzte Ressourcen und anfällige Programme können arglistige Software dabei unterstützen, einen Computer zu befallen und sich über das Netz auszubreiten. Woran ist Malware zu erkennen? Obwohl Malware üblicherweise im Hintergrund und ohne Wissen des Benutzers funktioniert, gibt es eine Anzahl von Zeichen, die eine solche Tätigkeit vermuten lassen. Wenn Sie diese Zeichen bemerken, sollten Sie Ihr System nach Anwendungen durchsuchen, die im Hintergrund persönliche Informationen ohne Ihr Wissen oder Ihre Zustimmung sammeln und an andere übertragen. Folgende Escheinungen könnten Anzeichen dafür sein, dass Malware auf Ihrem PC tätig ist. • Die Lämpchen für die Anzeige der Tätigkeit der Festplatten blinken, ohne dass ein Programm ausgeführt wird oder ein Dokument geöffnet ist. • Es werden unbekannte Informationen über das Internet verschickt und empfangen, ohne dass Sie gerade einen Browser oder ein EMail-Programm verwenden. • Die Standardseiten Ihres Internetbrowsers sind häufig verändert. • Wenn Sie mit verschiedenen Programmen arbeiten oder im Internet surfen, erscheinen Werbeeinblendungen, Pop-Ups und andere Elemente. Wenn Sie solche Erscheinungen wahrnehmen, sollten Sie Acronis Power Utilities damit beauftragen, die verdächtigen Programme zu finden, die diese unerlaubten Operationen auf Ihrem PC ausführen könnten, und gefundene Bedrohungen zu entfernen. 2.2 Programmbedienung Durch die enge Anlehnung der Programmgestaltung an das Aussehen und die Bedienung von Microsoft Windows XP und die Verwendung der Assistenten sollten Sie sich schnell zurechtfinden. An dieser Stelle werden kurz die wichtigsten Elemente der Arbeitsoberfläche und einige Grundprinzipien der Programmbedienung dargestellt. Symbolleisten Die Symbole der Werkzeugleisten in der Kategorieansicht entsprechen den Befehlen der Menüs Extras und Einstellungen. Wenn Sie mit der Copyright © Acronis, 2000-2006 14 Benutzerhandbuch Acronis Power Utilities Malware entdecken, entfernen und abwehren Maus auf ein Symbol zeigen, erscheint eine QuickInfo mit Informationen zur Aufgabe des Symbols. Mit dem Befehl Ansicht → Symbolleisten schalten Sie Symbolleisten ein bzw. aus. Menüleiste Die Menüleiste von Acronis Privacy Expert Suite enthält das Menü Ansicht. Mit den nur dort angeordneten Befehlen verändern Sie die Arbeitsoberfläche von Acronis Privacy Expert Suite. Mit den Befehlen Ansicht → Seitenleiste bzw. Ansicht → Statusleiste schalten Sie diese Ansichtselemente ein bzw. aus. Die Statusleiste von Acronis Privacy Expert Suite bietet Informationen über den Status des Programms: Dort erscheinen z.B. Erklärungen, wenn Sie mit dem Mauszeiger auf ein Symbol in den Werkzeugleisten zeigen. Seitenleiste Die Seitenleiste enthält in der Kategorieansicht die Bereiche Aussehen und Siehe auch. Mit den Pfeilen in den Titeln der Bereiche blenden Sie die Inhalte der Bereiche ein bzw. aus. Programme im Windows-Startmenü Einige Tools von Acronis Privacy Expert Suite sind über das Startmenü von Windows erreichbar. Im Untermenü des Befehls Start → (Alle) Programme → Acronis → Privacy Expert Suite finden Sie außer dem Befehl zum Start der Suite auch Links zu folgenden Programmen: 2.3 • Acronis Builder für Bootmedien • Acronis Drive Cleanser • Acronis Pop-up Blocker • Acronis Malware Shield Acronis Malware Removal Mit Hilfe von Acronis Migrate Easy können Sie Malware in Ihrem System finden und anschließend gezielt entfernen. Dafür klicken Sie auf die zugehörige Schaltfläche Malware entfernen im rechten Teil des Programmhauptfensters, Bereich Malware. Wie bei allen Säuberungsaktionen können Sie anschließend im rechten Teil des Programmhauptfensters entscheiden, ob Sie Malware Removal sofort ausführen oder zunächst die Optionen für die Säuberungsaktion verändern (s. Abb. 1). Copyright © Acronis, 2000-2006 15 Benutzerhandbuch Acronis Power Utilities Malware entdecken, entfernen und abwehren Außerdem haben Sie noch die Möglichkeit, das Update der MalwareDefinitionen zu starten bzw. zu automatisieren und die Quarantäne zu kontrollieren. In dieser Quarantäne schirmt Acronis Power Utilities alle entfernten Elemente ab, so dass Sie nach der Säuberung die Listen kontrollieren, alle Elemente endgültig entfernen oder einzelne Elemente wieder herstellen können. Abb. 1: Die Aktionen zum Entfernen von Malware In der Standardeinstellung wird Malware Removal mit einer Tiefenprüfung auf allen Laufwerken jede Art Malware finden und zur Entfernung anbieten. Um den Assistenten zu starten, klicken Sie auf den Link Malware jetzt entfernen. Der Assistent startet und bietet im mittleren Teil noch einmal die Möglichkeit, vor der eigentlichen Ausführung die Säuberungseinstellungen zu prüfen bzw. zu verändern. Nach einem Klick auf Scannen beginnt der Assistent seine Suche nach Malware/Spyware. Nach Ablauf einer gewissen Zeit wird das Ergebnis gemeldet und im rechten Teil des Assistentenfensters dargestellt (s. Abb. 2). Sie sehen, welche möglichen Bedrohungen vorhanden sind und außerdem, welche Dateien und Registrierungseinträge dazu gehören. Beachten Sie, dass die Zahl der gefundenen Elemente eingestellten Intensität für den Scanvorgang abhängt. von der Wenn Sie Informationen zu den gefundenen Elementen benötigen, klicken Sie mit der Maus im rechten Teil des Fensters auf einen Eintrag. Copyright © Acronis, 2000-2006 16 Benutzerhandbuch Acronis Power Utilities Malware entdecken, entfernen und abwehren Die zugehörigen Informationen erscheinen dann im linken Teil des Fensters. Abb. 2: Gefundene mögliche Bedrohungen Alle von Acronis Power Utilities gefundenen Elemente sind automatisch zur Entfernung vorgemerkt. Sie haben die Wahl, ob Sie alle diese möglichen Bedrohungen entfernen oder durch Deaktivierung von Kontrollkästchen vom Säuberungsvorgang ausschließen. Wenn Sie sich ausreichend informiert und Ihre Entscheidungen getroffen haben, klicken Sie auf die Schaltfläche Weiter. Wie bei allen Assistenten stellt Acronis Power Utilities abschließend alle auszuführenden Aktionen zusammen. Erst wenn Sie diese mit einem Klick auf Fertig stellen bestätigen, werden die Aufgaben tatsächlich ausgeführt. Zum Abschluss erscheint eine Meldung über den Erfolg der Beseitigung. Wenn Malware Removal keine Elemente findet, die den Definitionen in der Datenbank mit den aktuellen Malware-Definitionen entsprechen, dann kann der Assistent nicht fortgesetzt werden. Klicken Sie in diesem Fall auf Abbrechen, um die Arbeit zu beenden. Beachten Sie, dass Malware Removal beim Entfernen der Bedrohungen nur installierte Programme und deren Hinterlassenschaften in den Systemeinstellungen beseitigt. Eventuell vorhandene Installationsprogramme werden dabei nicht entfernt. Die entfernten Elemente schirmt Acronis Power Utilities in der Quarantäne ab, so dass Sie nach der Säuberung die Listen kontrollieren, alle Elemente endgültig entfernen oder einzelne Elemente wieder herstellen können. Copyright © Acronis, 2000-2006 17 Benutzerhandbuch Acronis Power Utilities 2.4 Malware entdecken, entfernen und abwehren Einstellungen für den Assistenten Malware Removal Sie können die Einstellungen für Malware Removal an Ihre Gegebenheiten anpassen. Das können Sie vor allem tun, um nicht jedes Mal die als Standard eingestellte Tiefenprüfung auszuführen. Zur Einstellung des Assistenten Malware Removal klicken Sie zunächst auf die Schaltfläche Malware entfernen im rechten Teil des Programmhauptfensters, Bereich Malware. Anschließend wählen Sie den Link Konfiguration der Optionen für die Entfernung von Malware im rechten unteren Teil des Programmhauptfensters. Es erscheint der Assistent Malware-Removal-Konfiguration mit einem Begrüßungstext. Der nächste Schritt dient der Einstellung der Intensität, mit der Sie die Suche nach möglichen Bedrohungen ausführen möchten. Sie haben die Wahl zwischen einer schnellen Prüfung und einer Tiefenprüfung. Die Vorgabe Tiefenprüfung ist die Standardeinstellung von Acronis Privacy Expert Suite. In dieser Einstellung werden alle von Ihnen ausgewählten Verzeichnisse, Dateien oder vollständige Festplatten nach Malware durchsucht. Diese Methode dauert entsprechend lange, je nach Größe der Festplatte(n) bzw. des zu durchsuchenden Bereichs. Abb. 3: Auswahl der Methode für die Suche nach Bedrohungen Die Tiefenprüfung ist außer bei der ersten Suche nach der Installation immer dann sinnvoll, wenn die danach übliche schnelle Suche keine Copyright © Acronis, 2000-2006 18 Benutzerhandbuch Acronis Power Utilities Malware entdecken, entfernen und abwehren Ergebnisse gebracht hat und Sie dennoch den Verdacht hegen, dass Malware auf Ihrem Rechner aktiv ist. Beachten Sie, dass die Tiefenprüfung erhebliche Zeit in Anspruch nehmen wird. Wenn Sie sich für die Tiefenprüfung entscheiden, müssen Sie zunächst die Entscheidung treffen, ob Sie alle Festplatten in die Suche einbeziehen möchten oder die Suche auf ausgewählte Bereiche einschränken. Falls Sie die Suche auf ausgewählte Bereiche einschränken wollen, dient der nächste Assistentenschritt der Auswahl der Festplatten bzw. Verzeichnisse (s. Abb. 4). Abb. 4: Auswahl der Festplatten und Ordner für die Suche Die alternative Schnelle Prüfung benutzt eine optimierte Suchmethode für das Aufspüren von Malware. In diesem Modus durchsucht Acronis Power Utilities nur bekannte Verstecke von Malware im System. Diese Suchmethode ist zu empfehlen, wenn Sie schnelle Resultate benötigen. Außer dieser Entscheidung sind keine weiteren Einstellungen nötig, es folgt sofort der letzte Schritt des Assistenten Alle Einstellungen, die Sie im letzten Schritt des Assistenten noch einmal zusammenfassend kontrollieren können, bleiben nach einem Klick auf Übernehmen solange erhalten, bis Sie den Assistenten erneut ausführen und Veränderungen bestätigen. Acronis Power Utilities ermöglicht nicht nur das Entfernen von bereits vorhandener Malware. Das Programm ist auch dazu in der Lage, den Befall des Systems durch diese Bedrohungen zu verhindern. Diese Copyright © Acronis, 2000-2006 19 Benutzerhandbuch Acronis Power Utilities Malware entdecken, entfernen und abwehren Funktion wird durch Acronis Malware Shield realisiert. Das ist ein spezielles Tool, das das System überwacht und dabei verdächtige Programme und Komponenten aufspürt. Acronis Malware Shield aktivieren oder deaktivieren Wenn Sie eine typische oder eine komplette Installation von Acronis Power Utilities ausgeführt haben, dann wird Acronis Malware Shield automatisch mit niedrigem Schutzgrad gestartet. Das gestartete Acronis Malware Shield ist an einem Icon im Infobereich von Windows zu erkennen. • Um Acronis Malware Shield zu deaktivieren, also zeitweilig außer Kraft zu setzen, klicken Sie mit der rechten Maustaste auf das Symbol im Infobereich der Taskleiste von Windows und wählen dann den Befehl Acronis Malware Shield deaktivieren. • Um ein deaktiviertes Acronis Malware Shield wieder zu aktivieren, klicken Sie mit der rechten Maustaste auf das Symbol im Infobereich der Taskleiste von Windows und wählen dann den Befehl Acronis Malware Shield aktivieren. • Um Acronis Malware Shield vollständig außer Kraft zu setzen, klicken Sie mit der rechten Maustaste auf das Symbol im Infobereich der Taskleiste von Windows und wählen dann den Befehl Beenden. Damit wird Acronis Malware Shield vollständig aus dem Hauptspeicher entfernt. • Um Acronis Malware Shield zu starten, wählen Sie den Befehl Start → Programme → Acronis → Malware Shield → Acronis Malware Shield. Die weitere Konfiguration erfolg wie beschrieben über das Kontextmenü des Symbols im Infobereich der Taskleiste von Windows. Malware Shield konfigurieren Für die Veränderung der Einstellungen für Acronis Malware Shield finden Sie im Kontextmenü des Symbols im Infobereich der Taskleiste von Windows den Befehl Acronis Malware Shield-Optionen. Damit starten Sie den zuständigen Assistenten. Die erscheinende Auswahl (s. Abb. 5) dient dazu, den Schutzgrad einzustellen, mit dem ein aktiviertes Acronis Malware Shield tätig wird. • Im Schutzgrad Niedrig, der als Standard voreingestellt ist, analysiert Acronis Malware Shield die laufenden Prozesse und benachrichtigt nur dann, wenn mögliche Bedrohungen auftauchen, die in der AcronisDatenbank mit den Malware-Definitionen hinterlegt sind. Dieser Schutzgrad ist für die meisten Benutzer empfohlen. Copyright © Acronis, 2000-2006 20 Benutzerhandbuch Acronis Power Utilities Malware entdecken, entfernen und abwehren • Im Schutzgrad Medium verfolgt Acronis Malware Shield alle gestarteten Prozesse und gibt Alarm, wenn ein Prozess in der AcronisDatenbank mit den Malware-Definitionen aufgeführt ist. Diese Stufe verhindert Änderungen an den Einstellungen des Web-Browsers, hindert Prozesse daran, sich in den Windows-Startbereich einzunisten, und verhindert die Veränderung der Einstellungen für ActiveXKomponenten. Bei diesem Schutzgrad erscheinen häufig Meldungen des Alarmfensters, die einen Benutzereingriff erfordern. • Der sicherste Schutz erfolgt im Schutzgrad Hoch. Acronis Malware Shield analysiert alle startenden und laufenden Prozesse und schirmt alle Medien, laufende Prozesse und Windows-Systembereiche ab. In der ersten Zeit muss daher nahezu pausenlos auf das Alarmfenster reagiert werden, bis für alle wichtigen und "normalen" Prozesse eine permanente Regel eingerichtet ist. Dieser Level gibt einen tiefen Einblick in die Arbeit des Rechners und ist nur erfahrenen Nutzern zu empfehlen. Abb. 5: Einstellung des Schutzgrads Benutzerdefinierte Einstellungen Zusätzlich zur Einstellung des Schutzgrads können Sie Einstellungen für die Arbeit von Acronis Malware Shield detailliert vornehmen. Dazu klicken Sie auf die Schaltfläche Benutzerdefiniert (s. Abb. 5). Es öffnet sich die Dialogbox Acronis Malware Shield-Optionen (s. Abb. 6). Auf der linken Seite sehen Sie die einstellbaren Kategorien, rechts nach Auswahl einer Kategorie die zugehörigen Steuerelemente. Ein Copyright © Acronis, 2000-2006 21 Benutzerhandbuch Acronis Power Utilities Malware entdecken, entfernen und abwehren Klick auf Übernehmen verändert die Einstellungen sofort, ein Klick auf OK verändert die Einstellungen und schließt die Dialogbox. • In der Kategorie Allgemeine Einstellungen legen Sie fest, ob Acronis Malware Shield bei jedem Start von Windows automatisch ebenfalls startet und ob es aktiviert oder deaktiviert ist. • In der Kategorie Prozessanalyse steuern Sie mit einem Markierfeld, ob das Acronis Malware Shield startende Prozesse analysieren soll. Nur wenn das Kontrollkästchen aktiviert bleibt, kann Acronis Malware Shield vor den Aktivitäten unbekannter oder verdächtiger Programme warnen. Abb. 6: Benutzerdefinierte Einstellung von Acronis Malware Shield In der Kategorie Schutz der Registry treffen Sie Einstellungen, welche Teile der Windows-Registry Sie vor Veränderungen schützen möchten • • • Schutz gegen Browser Hijacking verhindert, dass Malware oder Browser-Plug-ins Veränderungen an den Vorgaben für die Startseite oder die Suchseite vornehmen. • Schutz gegen Veränderungen der Starteinstellungen unterbindet ungewollte Veränderungen an den Einstellungen für den Systemstart. • Schutz der Active-X-Konfiguration sorgt dafür, dass Programme und Prozesse diese Einstellungen nicht unbemerkt ändern, z.B. um arglistigen Code auszuführen. Mit Hilfe der Steuerelemente in der Kategorie Schutz von Prozessen steuern Sie die Beobachtung aller Programme und Prozesse. Sie können laufende Prozesse vor Eingriffen schützen, den durch Prozesse verwendeten Speicher abschirmen und das Beenden von Prozessen abwehren. Copyright © Acronis, 2000-2006 22 Benutzerhandbuch Acronis Power Utilities Malware entdecken, entfernen und abwehren • In der Kategorie Schutz der Systemdateien hindern Sie bei aktiviertem Kontrollkästchen Programme daran, Änderungen an kritischen Systemdateien vorzunehmen. • Die Kategorie Regeln enthält eine Liste der permanenten Regeln, die Sie bei der Arbeit mit Acronis Malware Shield spezifiziert haben. Mit Hilfe der Schaltflächen können Sie einzelne oder alle Regeln entfernen. • Die Kategorie Verlauf zeigt alle aufgetretenen Ereignisse und die von Ihnen durchgeführte Aktion (s. Abb. 6). Nach einem Klick auf OK speichert Acronis Power Utilities die veränderten Einstellungen. Diese Einstellungen bleiben aktiv, bis Sie den Assistenten erneut ausführen und veränderte Einstellungen speichern. Das Alarmfenster Mit Hilfe des so genannten Alarmfensters reagiert Malware Shield auf Aktivitäten von Programmen, die wichtige Systemeinstellungen verändern möchten. Natürlich wollen das nicht nur solche Programme, die Sie möglicherweise als Malware einstufen. Viele Programme verändern Systemeinstellungen, schreiben wichtige Informationen in die Windows-Registry oder speichern Dateien in Systembereiche von Windows. Jeder Zugriff auf die Computerverwaltung von Windows XP ist schon ein solcher Eingriff (s. Abb. 7). Das Malware Shield überwacht alle Prozesse, die auf wichtige Systembereiche zugreifen wollen, und überlässt Ihnen die Entscheidung, ob Sie ein gemeldetes Ereignis erlauben, verhindern oder eine Regel erstellen möchten. Copyright © Acronis, 2000-2006 23 Benutzerhandbuch Acronis Power Utilities Malware entdecken, entfernen und abwehren Abb. 7: Das Acronis Malware Shield blockt eine verdächtige Aktivität Acronis Malware Shield steuern An dieser Stelle können Sie das weitere Verhalten von Acronis Malware Shield genauestens steuern. Dazu ist zunächst ein Blick in die technische Information wichtig, die Sie von Malware Shield erhalten und die im Alarmfenster sichtbar ist. In der Abbildung (s. Abb. 7) versucht ein Prozess mit der PID 2456 einen Wert in die Registrierung von Windows zu schreiben. Auslöser ist das Programm wupdmgr.exe – das WindowsUpdate. Die Schaltflächen in dieser Ansicht helfen Ihnen nun, die weitere Tätigkeit dieses Prozesses zu steuern: • Klicken Sie auf Diese Aktivität erlauben, wenn Sie dem Prozess genau diese Handlung erlauben möchten. • Klicken Sie auf Diese Aktivität verbieten, wenn Sie dem Prozess genau diese Handlung verbieten möchten. • Klicken Sie auf Prozess stoppen, der diese Aktivität ausgelöst hat, wenn Sie weitere Aktionen dieses Prozesses verhindern möchten. In diesen Fällen haben Sie nur eine Entscheidung für genau eine Tätigkeit des Prozesses getroffen. Kombinieren Sie deshalb eine dieser Entscheidungen mit dem Kontrollkästchen Anwendung dieser Aktion auf alle Warnungen des selben Aktivitätstyps, damit ähnliche Aktivitäten genau so behandelt werden, wie Sie jetzt entscheiden. Copyright © Acronis, 2000-2006 24 Benutzerhandbuch Acronis Power Utilities Malware entdecken, entfernen und abwehren Solange die Option im Bereich Spezifizierte Aktion anwenden auf Einmalig steht, stehen Sie bei diesem Prozess immer wieder vor ähnlichen Entscheidungen. Deshalb können Sie das weitere Verhalten von Acronis Malware Shield durch permanente Regeln oder zumindest für diesen Prozess beeinflussen, um zu diesem Fall nicht erneut entscheiden zu müssen. Nutzen Sie im Kontextmenü des Symbols im Infobereich der Taskleiste von Windows den Befehl Acronis Malware Shield-Optionen, um nach einem Klick auf Benutzerdefiniert in der Kategorie Regeln die spezifizierten Regeln zu kontrollieren und eventuell falsche Entscheidungen zu entfernen. 2.5 Quarantäne Beim Entfernen von möglicherweise arglistigen Komponenten (Dateien, Registry-Einträge) und anderen Elementen legt Acronis Malware Removal die gelöschten Elemente zunächst in einem besonderen Speicherbereich ab, der Quarantäne. Der Assistent hilft Ihnen dabei, einige der Elemente (Dateien, Registry-Schlüssel usw.) wiederherzustellen, die von den Aktionen zur Entfernung von Malware gelöscht wurden. Außerdem könnte es nützlich sein, die Liste der gelöschten Objekte zu sichten und detaillierte Informationen über die Aktionen von Acronis Power Utilities zu erhalten. Um die Liste der gelöschten Objekte zu sehen, öffnen Sie zunächst die Kategorie Malware entfernen und klicken dann auf Quarantäne. Dann sehen Sie zunächst eine Auswahl der auszuführenden Aktionen: Entscheiden Sie, ob Sie die Quarantäne leeren oder ein Element wiederherstellen möchten, das von Acronis Power Utilities entfernt wurde. Wenn Sie sich für die Option Entfernte Elemente kontrollieren oder wiederherstellen entscheiden, dann sehen Sie als Nächstes die Liste der Objekte, die Acronis Power Utilities beim Scannen nach Malware entfernt hat. Jedes Element, das Sie mit Hilfe des zugehörigen Kontrollkästchens markieren, wird wiederhergestellt. Copyright © Acronis, 2000-2006 25 Benutzerhandbuch Acronis Power Utilities Malware entdecken, entfernen und abwehren Abb. 8: Ein Blick in die Quarantäne Die Wiederherstellung erfolgt nach einen Klick auf Weiter durch einen Klick auf Fertig stellen im abschließenden Schritt des Assistenten. Wenn die Systemkonfiguration verändert wurde, nachdem die Elemente in die Quarantäne verschoben wurden, kann die Wiederherstellung einzelner Elemente in der neuen Konfiguration zu Instabilitäten führen. Daher sollten Sie die Wiederherstellung von Elementen nur zeitnah zum Löschvorgang durchführen. Sollten Sie kein Element wiederherstellen, sondern die Quarantäne leeren wollen, dann klicken Sie auf Zurück und wählen die Option Quarantäne leeren aus. Die endgültige Entfernung der Elemente erfolgt nach einen Klick auf Weiter durch einen Klick auf Fertig stellen im abschließenden Schritt des Assistenten. 2.6 Update der Malware-Definitionen Acronis Power Utilities bietet für den wirksamen Schutz auch vor den aktuellsten Entwicklungen eine Acronis-Datenbank der MalwareDefinitionen. Sie können mit der Funktion Web-Update auf die Datenbank zugreifen und täglich die neusten Definitionen downloaden. Mit dem Erwerb von Acronis Power Utilities haben Sie gleichzeitig den Zugriff auf die Acronis-Datenbank für die Dauer eines Jahres erworben. Wenn der Zeitraum abgelaufen ist, können Sie diese Zugriffszeit auf den Webseiten von Acronis durch den Erwerb einer neuen Lizenz erweitern. Beachten Sie, dass die Benutzung des Web-Updates eine Registrierung bei Acronis voraussetzt. Sie können Ihre Produktkopie unter Angabe einer gültigen E-Mail-Adresse und der Seriennummer auf http://www.acronis.de/homecomputing/my/products/registration/ registrieren. Sie starten das Web-Update der Datenbank der Malware-Definitionen mit dem Befehl Einstellungen → Web-Update oder mit einem Klick auf Copyright © Acronis, 2000-2006 26 Benutzerhandbuch Acronis Power Utilities Malware entdecken, entfernen und abwehren Update der Malware-Definitionen im Bereich Aktion wählen der Kategorie Malware entfernen im Programmhauptfenster. Ein Assistent führt Sie durch die notwendigen Schritte. Zunächst wählen Sie, ob Sie die Malware-Definitionen sofort downloaden oder einen Zeitplan für automatische Updates erstellen möchten. Wählen Sie dazu die entsprechende Option. • Nach einem Klick auf Weiter bei aktivierter Option MalwareDefinitionen jetzt updaten startet sofort die Suche nach neuen Definitionen. Dazu muss eine Internetverbindung bestehen. Nach kurzer Zeit erscheint die Meldung, ob neue Updates zur Verfügung stehen. Falls das der Fall ist, klicken Sie auf Fertig stellen, um das Update zu starten. Es erfolgen Download und Installation, die mit einer Meldung über den Erfolg abschließen. Ein erneuter Klick auf Fertig stellen schließt das Update ab. • Bei aktivierter Option Automatisches Update sehen Sie im Bereich Beschreibung, ob bereits ein Zeitplan erstellt wurde. Nach einem Klick auf Weiter können Sie diesen Plan ändern oder einen Zeitplan für das Update neu erstellen. Die nachfolgenden Schritte dienen der Festlegung des Startzeitpunkts und der Eingabe von Benutzerdaten des Nutzers, mit dessen Rechten das Update erfolgen soll. Klicken Sie im zusammenfassenden Schritt auf Fertig stellen, um den Zeitplan zu aktivieren. Copyright © Acronis, 2000-2006 27 Benutzerhandbuch Acronis Power Utilities Festplattendaten auslöschen Kapitel 3. Festplattendaten auslöschen Sie wollen einen PC verkaufen, einen geleasten Computer zurückgeben oder eine Firmen-Leihstellung auflösen? Ihr PC benötigt eine neue Festplatte? In all diesen Fällen kann es notwendig sein, die auf den Datenträgern enthaltenen Daten komplett zu zerstören. Es sind viele vertrauliche Daten auf Festplatten gespeichert, auch solch wichtige Dinge wie Bankdaten und Zugriffscodes, Kreditkartennummern, Geschäftsvorfälle, Bankbewegungen, Buchführungsund andere Betriebsdaten. Es ist hier nicht möglich, alle die Daten aufzuzählen, die unter keinen Umständen in fremde Hände geraten sollten: Sie haben gewiss eigene Vorstellungen von solchen Daten. Datenschutzgesetzte verpflichten Firmen zur Datenschutz und auch zur Datenvernichtung. Schäden durch nicht richtig gelöschte Daten können nicht nur für Firmen weit reichende Konsequenzen haben. Acronis Drive Cleanser garantiert die komplette und kompromisslose Zerstörung aller Daten auf ausgewählten Partitionen bzw. allen Datenträgern mit einer einfachen Assistenten-Oberoberfläche im Windows XPLook und wenigen, gezielten Aktionen. Es gibt zwei Wege die Daten einer Festplatte spurlos zu beseitigen, ohne dabei die Festplatte physikalisch zu zerstören: • Durch starke magnetische Kräfte können die geringen magnetischen Minimagnete auf den Datenträgern so überlagert werden, dass keine Spuren der Daten verbleiben. • Das Überschreiben aller Sektoren mit willkürlichen Informationen nach bestimmten Algorithmen hat einen ähnlichen Effekt: Die Magnetisierung wird so egalisiert, dass die ursprünglichen Daten nicht mehr zu erkennen sind. Acronis Drive Cleanser geht den zweiten Weg: Das Programm löscht alle Daten einer Partition oder Festplatte kompromisslos, unwiderruflich und zuverlässig aus. Acronis Drive Cleanser starten Acronis Drive Cleanser ist integrierter Bestandteil von Acronis Privacy Expert Suite. Dennoch ist das Tool eigenständig verfügbar und auch ohne die unter Windows gestartete Acronis Privacy Expert Suite einsetzbar. Für den Start von Acronis Drive Cleanser gibt es mehrere Varianten: Copyright © Acronis, 2000-2006 28 Benutzerhandbuch Acronis Power Utilities Festplattendaten auslöschen • Eine Verknüpfung zu Acronis Drive Cleanser befindet sich nach der Installation von Acronis Privacy Expert Suite im entsprechenden Ordner im Startmenü. • Ein mit den Mitteln von Acronis Privacy Expert Suite erstelltes Bootmedium enthält ebenfalls den Acronis Drive Cleanser, so dass Sie das Programm auch direkt von einer CD starten können. • Acronis Privacy Expert Suite enthält in der Werkzeug-, in der Seitenleiste und in der Kategorie Schutz der Privatsphäre Startvarianten für den Acronis Drive Cleanser. Diese Startvarianten sind identisch mit der Befehlsfolge Extras → Drive Cleanser. Auslöschen von Partitionen oder Festplatten Vor dem Start von Acronis Drive Cleanser sollten Sie sicherstellen, dass alle auf der zu bearbeitenden Festplatte vorhandenen Daten als Sicherheitskopien vorliegen oder sicher nicht mehr benötigt werden. Beachten Sie unbedingt, dass eine Wiederherstellung der durch Acronis Drive Cleanser gelöschten Daten nicht mehr möglich ist – das ist die Aufgabe des Programms. Acronis Drive Cleanser arbeitet nach dem üblichen Assistentenprinzip: Mit einigen vorbereitenden Schritten stellen Sie die gewünschte Handlungsfolge zusammen. Erst zum Schluss bestätigen Sie die Ausführung: Bis dahin nimmt Acronis Drive Cleanser keinerlei Veränderungen an den Datenträgern vor. 1. Direkt nach dem Start von Acronis Drive Cleanser erscheint ein Begrüßungsfenster mit allgemeinen Informationen. Copyright © Acronis, 2000-2006 29 Benutzerhandbuch Acronis Power Utilities Festplattendaten auslöschen Abb. 9: Die Auswahl der auszulöschenden Festplatten bzw. Partitionen. 2. Im folgenden Schritt markieren Sie die auszulöschende Festplatten oder die auszulöschende Partitionen durch einen Klick auf den zugeordneten Bereich in der symbolischen Darstellung. Die für die Auslöschung gewählten Partitionen werden in der graphischen Darstellung mit einem roten Kreuz in der oberen rechten Ecke der Partition angezeigt (s. Abb. 9). Einzelne Partitionen markieren Sie getrennt im rechten Teil des Assistentenfensters. Eine ganze Festplatte kann durch einen Klick auf das links angeordnete Symbol mit der Festplatte markiert werden. Sind alle Partitionen einer Festplatte markiert, so wird automatisch die gesamte Festplatte markiert und umgekehrt. 3. Nach einem Klick auf Weiter sperrt Acronis Drive Cleanser die ausgewählten Partitionen. Gelingt dies nicht, weil Dateien der Partition geöffnet sind, blendet Acronis Drive Cleanser eine Auswahlbox Bestätigung ein. Damit entscheiden Sie, ob Acronis Drive Cleanser den benötigten exklusiven Zugriff auf die Laufwerke erhält, oder ob Sie die Aktion abbrechen. • Mit einem Klick auf den Link Klicken Sie hier können Sie die Liste der geöffneten Dateien einsehen. • Die Schaltfläche Wiederholen nutzen Sie, nachdem Sie die geöffneten Dateien manuell geschlossen haben. • Nach einem Klick auf Abschalten werden alle offenen Dateien des Laufwerks automatisch geschlossen. Dieser Punkt erscheint nicht, wenn die Zielpartition die des laufenden Betriebssystems ist. Copyright © Acronis, 2000-2006 30 Benutzerhandbuch Acronis Power Utilities Festplattendaten auslöschen • Bei Auswahl von Neustart fährt Acronis Drive Cleanser den Rechner herunter und startet ihn neu. Vor dem Start des Betriebssystems aktiviert sich Acronis Drive Cleanser und Sie haben die Möglichkeit die entsprechenden Partitionen/Festplatten auszulöschen. Dieses ist z.B. erforderlich, wenn eine laufende Betriebssystempartition gelöscht werden soll. • Ein weiteres Symbol bietet an, ein anderes Laufwerk zu wählen. 4. Falls Sie einen Datenbereich gewählt hatten, erscheint der Schritt Aktionen nach der Datenvernichtung. Wählen Sie, was mit der Partition oder Festplatte nach dem Auslöschen passieren soll. Es gibt drei Möglichkeiten: • Partitionen so belassen: Größe und Laufwerksbuchstabe bleiben erhalten. Die Partition muss vor erneuter Verwendung jedoch noch formatiert werden • Partitionen löschen: Die Partition wird aus der Partitionstabelle entfernt und steht danach als unzugeordneter Festplattenspeicher zur Verfügung. • Formatieren: Die Partition wird im Anschluss an die Auslöschung mit dem vorherigen Dateisystem formatiert. Falls der gewählte Bereich unzugeordneter Festplattenspeicher zur Auslöschung markiert ist taucht dieser Schritt des Assistenten nicht auf: Sie wählen dann sofort die gewünschte Löschmethode. 5. Im Schritt Auswahl der Löschmethode können Sie aus dem Listenfeld einen von acht vorbereiteten Methoden wählen. Die verschiedenen Methoden führen unterschiedlich viele Durchläufe aus. Informationen über die Methoden entnehmen Sie dem Bereich Beschreibung in diesem Schritt des Assistenten, wenn Sie eine Methode auswählen oder lesen Sie nach im Benutzerhandbuch von 6. Danach sind alle Informationen für die Auslöschung zusammengetragen. Kontrollieren Sie die zusammengestellten Aktionen, bevor Sie auf Fertig stellen klicken. Je nach Größe der auszulöschenden Partitionen bzw. Festplatten und in Abhängigkeit von der gewählten Löschmethode kann der Vorgang mehrere Stunden dauern. 7. Nach erfolgreicher Datenvernichtung meldet Acronis Drive Cleanser den Erfolg der Aktion. Sie können den Erfolg selbst beurteilen, wenn Sie den integrierten Disk Viewer aufrufen. Klicken Sie dazu im abschließenden Schritt auf den Button Disk Editor Read-only Edition. 8. Wählen Sie die Partition oder Festplatte die Sie im Disk Editor betrachten möchten: Der gewählte Bereich wird dargestellt. Sie Copyright © Acronis, 2000-2006 31 Benutzerhandbuch Acronis Power Utilities Festplattendaten auslöschen gelangen erneut zur Auswahl und können eine andere Partition wählen, wenn Sie den Diskeditor schließen. Die Acronis Disk Editor Read-only Edition ist eine speziell für Acronis Privacy Expert Suite abgewandelte Version von Acronis Disk Editor, der als Vollversion in Acronis Disk Director und in den Acronis Power Utilities 2005 enthalten ist. Copyright © Acronis, 2000-2006 32 Benutzerhandbuch Acronis Power Utilities Daten auf eine neue Festplatte übertragen Kapitel 4. Daten auf eine neue Festplatte übertragen Innerhalb der Programmsammlung Acronis Power Utilities hat Acronis Migrate Easy die Aufgabe, Ihnen beim Umrüsten Ihres Computers zu helfen. Acronis Migrate Easy bietet dem Anwender umfassende Unterstützung beim Festplattenupgrade und kopiert bestehende Partitionen in wenigen Minuten von der alten auf eine neue Festplatte. Vorhandene Betriebssysteme, Programme und Daten bleiben dabei intakt und voll funktionsfähig. Die Neuinstallation von Betriebssystemen und Anwendungen sowie Kopieren der Anwendungsdaten, Dokumente, Adressbücher, Einstellungen usw. erfordert gewöhnlich einen hohen Zeitaufwand und ist fehleranfällig. Mit Acronis Migrate Easy benötigen Sie nur wenige Minuten, um dem Assistenten mitzuteilen, wie das Upgrade vorzunehmen ist und um den Datentransfer zu starten. Acronis Migrate Easy achtet auf jedes Bit der alten Festplatte und transferiert alles sicher und ohne Datenverlust auf die neue Festplatte. Egal, ob Sie den automatischen oder den manuellen Modus bevorzugen: Mit Acronis Migrate Easy transferieren Sie die Daten einfach und sicher. Dabei können Sie die Größe der Partitionen individuell anpassen, neue Partitionen erstellen, die neue Festplatte als bootfähige Platte oder zusätzliches Speichermedium einbinden sowie die Daten auf der alten Festplatte belassen oder durch Überschreiben sicher löschen. Das Löschen erfolgt mit hoher Sicherheit. Acronis Migrate Easy bietet keine absolut sicheren und für Verschlusssachen zugelassenen Löschverfahren. Zur sicheren Auslöschung der Daten auf der alten Festplatte verwenden Sie nach der Migration der Daten für die endgültige Löschung den Acronis Drive Cleanser aus der Acronis Privacy Expert Suite mit fortgeschrittenen Datenvernichtungsverfahren. Damit erfolgt die Datenvernichtung so vollständig, dass eine Wiederherstellung der Daten unmöglich ist. Acronis Migrate Easy bietet folgende Hauptfunktionen • Klonen einer alten Festplatte auf eine neue Festplatte, Detaillierte Informationen über die Festplatten und bestehende Partitionen werden angezeigt. • Automatischer oder manueller Upgrademodus • Installation der neuen Festplatte als bootfähige Festplatte oder als zusätzlichen Datenträger, Wiederverwendung der alten Festplatte Copyright © Acronis, 2000-2006 33 Benutzerhandbuch Acronis Power Utilities Daten auf eine neue Festplatte übertragen • Größenänderung der transferierten Partitionen zur Anpassung an die neue Festplattengröße • Löschen der Daten von der alten Festplatte Der Assistent zum Hinzufügen einer neuen Festplatte ermöglicht die Installation einer neuen Festplatte mit wenigen Mausklicks und bietet folgende Funktionen: • • 4.1 Automatische oder benutzerdefinierte Installation Ausstehende Aktionen: Zuerst wird das Szenario zur Einbindung der neuen Festplatte zusammengestellt, und erst dann in einem Vorgang ausgeführt. Vorbereitung zur Aufrüstung Für eine effektive Arbeit mit Acronis Migrate Easy sollten Sie grundlegende Kenntnisse über Festplatten und ihrer Funktionsweise im Computer besitzen. Beachten Sie, dass in diesem Handbuch nur allgemeine Hinweise zu möglichen Hardwarevarianten gegeben werden. Sie müssen zur Kontrolle und in speziellen Fällen die Hardwaredokumentation Ihres Rechners heranziehen, um die für Ihren Rechner richtigen Entscheidungen zu treffen. Festplattenpartitionen und Dateisysteme Es ist aus verschiedenen Gründen unbequem und aus Gründen der Datensicherheit bedenklich, wenn die Festplatte aus nur einem einzigen Bereich zur Datenspeicherung besteht. Deshalb wurde ein Verfahren entwickelt, mit dem auf einer Festplatte mehrere Betriebssysteme installiert oder Anwendungsdaten separat gespeichert werden können. Dieses Verfahren ist die Unterteilung einer Festplatte in Partitionen. Ein Betriebssystem ermöglicht dem Benutzer die Verwaltung von Daten mit Hilfe von Dateisystemen innerhalb von Partitionen. Die meisten Betriebssysteme unterstützen mehrere Dateisysteme. So kann z.B. Windows 98/ME mit FAT16 und FAT32 Dateisystemen arbeiten, Windows NT/2000/XP mit FAT16, FAT32 und NTFS. Moderne LINUXBetriebssysteme unterstützen Ext2, Ext3 und ReiserFS, können aber auch auf andere Dateisysteme zugreifen. Acronis Migrate Easy arbeitet ausschließlich mit Festplatten und darauf enthaltenen Partitionen. Das hat weit reichende Auswirkungen auf die Arbeit mit diesem Programm. Copyright © Acronis, 2000-2006 34 Benutzerhandbuch Acronis Power Utilities Daten auf eine neue Festplatte übertragen • Sie sehen bei Ihrer Arbeit mit Migrate Easy weder Dateien noch Verzeichnisse, jedoch Festplatten, deren Partitionen und ihre Eigenschaften, z.B. Laufwerksnummer und –buchstaben, deren Kapazität, Größe und anderes mehr. • Migrate Easy arbeitet bei der Übertragung von Daten auf eine neue Festplatte nicht mit Dateien oder Verzeichnissen, sondern mit den einfacheren Elementen der Laufwerksstruktur, so genannten Sektoren und Clustern. Einbau einer Festplatte in den Computer Zur Aufrüstung der bestehenden Festplatte müssen Sie die neue Platte in das Computergehäuse einbauen und danach an das Netzteil sowie die Hauptplatine (Motherboard) anschließen. Vor dem physischen Einbau und der Befestigung der Festplatte müssen Sie eventuell noch Jumper (kleine Steckbrücken) auf der Festplattenplatine richtig positionieren. Der Jumper auf der alten Festplatte Ihres Rechners befindet sich normalerweise in die Position Master. Für die Aufrüstung müssen Sie den Jumper auf der neuen Festplatte in die Position Slave stecken. Später wird er endgültig gesteckt, je nachdem wie die Festplatte dann benutzt werden soll (Master – wenn dies eine Bootplatte wird, Slave – wenn diese Festplatte lediglich als zusätzlicher Datenträger verwendet wird). BIOS Setup Mit dem Stecken von Jumpern auf der Festplatte und dem Anschluss der Spannungs- und Datenkabel ist die Platte noch nicht fertig vorbereitet. Sie müssen zusätzlich die neue Festplatte im BIOS (Basic Input/Output System) richtig konfigurieren. Ins BIOS-Setup gelangen Sie durch Betätigung der Tastenkombination, die gleich nach dem Start des Computers am Bildschirm angezeigt wird. Festplatten werden im Bereich Standard CMOS Setup des BIOSEinstellungsmenüs konfiguriert. Haben Sie den Jumper auf der Festplatte in die Position Slave gestellt und das Datenkabel am primären IDEAnschluss auf der Hauptplatine angeschlossen, so genügt es im einfachsten Fall, die Parameter TYPE und MODE für das im Menü als Primary Slave bezeichnete Laufwerk auf AUTO zu setzen. Diese Einstellung ermöglicht, dass das BIOS eine moderne Festplatte richtig erkennt und automatisch konfiguriert. Nachdem die neue Festplatte im BIOS konfiguriert ist, müssen Sie die vorgenommenen Einstellungen speichern. Dazu verlassen Sie das BIOS mit Exit Setup and Save. Abweichungen von den im Handbuch beschriebenen Varianten, die auf die von Ihnen verwendete Hardware zutreffen, finden Sie in den Copyright © Acronis, 2000-2006 35 Benutzerhandbuch Acronis Power Utilities Daten auf eine neue Festplatte übertragen Dokumentationen, die Sie mit Ihrer Hardware erworben haben. 4.2 Migrationsszenarien Immer dann, wenn Sie eine neue Festplatte für den Einsatz vorbereiten müssen, dann erledigt Acronis Migrate Easy diese Aufgabe. Als Vorbereitung müssen Sie lediglich dafür sorgen, dass Acronis Migrate Easy die neue Festplatte erkennen kann. Dazu gibt es mehre Szenarien: • Zum Klonen einer Festplatte muss Acronis Migrate Easy mindestens zwei Festplatten im System finden. Sie können dazu die neue Festplatte als Slave jumpern und in den PC einbauen. Außerdem müssen Sie beim Neustart des Computers die Einstellungen im BIOS überprüfen: Wenn der Festplattenmodus auf AUTO(matisch) steht, sollte die Platte korrekt erkannt werden. Alternativ schließen Sie die Festplatte z.B. über einen IDEtoUSB-Adapter an den PC an. Das erste Verfahren ist in jedem Fall vorzuziehen: Nach Abschluss der Arbeiten müssen Sie ohnehin den Computer öffnen, um die alte Festplatte zu entnehmen. Verbinden Sie die Platte nach Möglichkeit mit dem später zu verwendenden Anschluss. Es kann nicht gewährleistet werden, dass eine an USB oder an einen zweiten Controller angeschlossene Festplatte nach dem Klonen am internen IDE-Bus korrekt funktioniert. Unter Umständen ist die HDD nicht bootfähig oder wird ganz anders angesprochen und erscheint am IDE leer. • Zum Vorbereiten einer neuen Festplatte können Sie auch die Festplatte in den PC als Masterplatte einbauen und Acronis Migrate Easy über das Notfallmedium bzw. die Installations-CD starten. • Erstellen Sie ein Abbild der Festplatte in einer Archivdatei auf einem beliebigen Medium, sei es eine andere Festplatte, ein Diskettensatz oder eine CD-R. Installieren Sie eine neue Festplatte, booten den Computer von der Acronis Migrate Easy-CD oder der Notfall-Diskette und stellen Sie die Inhalte des alten Laufwerkes auf der neuen Festplatte wieder her. Dabei ändern Sie auch die Größe, die Position auf der Festplatte sowie den Typ von Partitionen. Dann kommt Acronis Migrate Easy zum Einsatz: Bevor Sie das Programm starten, sollten Sie sich nochmals Ihr Vorhaben und die zu erwartenden Ergebnisse genau bedenken. Nachfolgend wird die Logik der zwei möglichen Hauptszenarien beschrieben. Automatischer Upgrade-Modus Der automatische Modus übernimmt es, die ursprüngliche Festplatte auf eine neue Festplatte zu übertragen. Was dabei passiert, sollten Sie vorab wissen, bevor Sie während des Programmablaufs die Entscheidung zum Copyright © Acronis, 2000-2006 36 Benutzerhandbuch Acronis Power Utilities Daten auf eine neue Festplatte übertragen Start des Datentransfers treffen. Das Wichtigste zuerst: Alle Daten auf der Quellfestplatte bleiben intakt. • Als Ergebnis des automatischen Programmablaufs wird auf der Zielfestplatte eine exakte Kopie der Quellfestplatte erstellt. Das bedeutet, dass sich nach Fertigstellung alle Details des Originals in gleicher Weise auf der Kopie befinden, das sind also die Festplattenpartitionen, Dateisysteme und alle Datenträgerbezeichnungen. Außerdem sind natürlich alle Ordner und Dateien, installierte Betriebssysteme und Anwendungsprogramme übertragen worden. • Wenn die Kapazität der neuen Festplatte größer ist als die der alten, wird die Größe aller Partitionen proportional an die neue Festplattengröße angepasst. • Falls die alte Festplatte unzugeordneten Speicher enthält, wird dieser auf der neuen Festplatte in die entstehenden Partitionen einbezogen und gleichmäßig verteilt. • Die Zielfestplatte wird bootfähig gemacht, wenn auch die alte Festplatte bootfähig und aktiv war. Benutzerdefinierter Upgrade-Modus Der benutzerdefinierte Upgrade-Modus bietet Ihnen naturgemäß mehr Flexibilität als der automatische Modus. Dabei werden die Partitionen der alten Festplatte genau wie im automatischen Modus mit ihren Daten auf die neue Festplatte übertragen. Sie können aber zusätzlich festlegen, wie die neue Platte genutzt werden soll und was mit der alten passieren soll. Zweck der neuen Festplatte Zuerst entscheiden Sie, wie die neue Festplatte einzurichten ist. Dazu gibt es zwei Möglichkeiten: • Die Festplatte soll als Bootmedium verwendet werden. • Die Platte soll als zusätzlicher Datenträger eingerichtet werden. Verwendung der alten Festplatte Anschließend legen Sie fest, was mit der alten Festplatte passieren soll. Auch in diesem Fall hängt Ihre Entscheidung von der weiteren Verwendung der Festplatte ab: • Wenn die Festplatte aus Gründen der Datensicherung erhalten bleiben soll, können Sie die Partitionen und Daten auf der Festplatte belassen. Bei dieser Auswahl erfolgt keinerlei Veränderung an der alten Platte. Copyright © Acronis, 2000-2006 37 Benutzerhandbuch Acronis Power Utilities Daten auf eine neue Festplatte übertragen • Wenn Sie die Festplatte verkaufen oder in anderer Weise nicht wieder verwenden wolle, dann sollten Sie Partitionen (und damit die Daten) löschen. Acronis Migrate Easy bietet einfache Methoden zur Auslöschung der Daten. • Um die Festplatte weiter zu verwenden, können Sie Acronis Migrate Easy beauftragen, die Platte neu zu partitionieren. Beachten Sie, dass auch in diesem Fall alle Daten auf der alten Festplatte verloren gehen. Übertragungsmethode Im benutzerdefinierten Modus müssen Sie abschließend eine der drei Methoden zum Übertragen von Partitionen und Daten auswählen. Das ist vor dann wichtig, wenn die neue Festplatte üblicherweise größer ist, als die alte Festplatte. • In der ersten Variante werden Partitionen Sektor für Sektor (eins zu eins) als Originalabbild übertragen. Wenn die neue Festplatte größer ist die alte, verbleibt bei diesem Verfahren unzugeordneter Speicherplatz auf der neuen Festplatte. Übertragung von Partitionen als "Originalabbild" bedeutet, dass auf der neuen Festplatte exakte Kopien der ursprünglichen Partitionen erstellt werden, d.h. Partitionstyp, Größe, Dateisystem und Datenträgerbezeichnungen sind identisch. • Wenn Sie die Daten auf der alten Festplatte nicht mehr benötigen, können Sie eine neue Partitionsstruktur erstellen und für andere Zwecke weiterverwenden. Um beim Transfer der Daten den mehr vorhandenen Speicherplatz effektiv zu nutzen, kann die Speicherkapazität der neuen Festplatte proportional auf die von der alten Festplatte übertragenen Partitionen aufgeteilt werden. Im Ergebnis hat dann jede der ursprünglichen Partitionen je nach ursprünglicher Größe mehr Platz als auf dem ursprünglichen Datenträger. Größere Partitionen erhalten also mehr neuen Speicherplatz als kleine. Proportionale Aufteilung der Speicherkapazität bedeutet also, dass von jeder Ausgangspartition eine Kopie erstellt wird. Dabei wird die Partitionsgröße der Kopie im Verhältnis «Kapazität der neuen zur Kapazität der alten Festplatte» skaliert und der gesamte Platz auf der Zielfestplatte belegt. • Wenn Ihnen dieses (in der Praxis bewährte) automatische Verfahren nicht zusagt, weil Sie andere Vorstellungen für die neue Platte haben, dann können Sie die Partitionsgrößen auf dem Zieldatenträger individuell festlegen. Einschränkungen Die Funktionen von Acronis <Komponente> für das Partitionieren von Festplatten und für das Verschieben bzw. Verändern von Partitionen sind Copyright © Acronis, 2000-2006 38 Benutzerhandbuch Acronis Power Utilities Daten auf eine neue Festplatte übertragen auf die Arbeit mit unzugeordnetem Speicher beschränkt. Deshalb können Sie die Partitionsstruktur auf einer neuen Festplatte beim Klonen nur dann bestimmen, wenn diese vollständig leer ist, also ausschließlich unzugeordneten Speicher enthält. Diese Einschränkungen gelten auch für die alte Platte nach dem Klonen: Acronis Migrate Easy richtet erst unzugeordneten Speicher ein, löscht also alle Daten, bevor eine neue Struktur erstellt wird. Sie können Acronis <Komponente> also in folgenden Fällen nicht einsetzen, um Partitionen in unzugeordnetem Speicher zu erstellen. • Wenn Sie für das Klonen einer kleineren Festplatte auf eine größere Platte die Option Als Originalabbild für das Übertragen wählen, entsteht auf der neuen Festplatte unzugeordneter Speicherplatz. • Sie haben beim benutzerdefinierten Klonen für die Option Manuell entschieden und anschließend die vorgeschlagene Partitionierung so geändert, das die neue Festplatte nicht vollständig mit den zu übertragenen Partitionen ausgefüllt ist. Auch in diesem Fall entsteht nach dem Klonen unzugeordneter Speicher. Benutzen Sie Acronis Disk Director, um bestehende Partitionen ohne Datenverlust zu verschieben oder in der Größe zu verändern oder um neue Partitionen in unzugeordnetem Speicher bereits genutzter Festplatten zu erstellen. 4.3 Festplatte klonen Wenn Sie den Inhalt einer bisherigen Festplatte auf eine neue, größere Festplatte übertragen möchten, dann verwenden Sie den Befehl Festplatte klonen. Der Begriff Klonen steht in diesem Fall für das Übertragen der Partitionen einer Festplatte und deren kompletter Inhalte auf eine andere Festplatte. Beachten Sie, dass sie ausreichend Zeit für diese Arbeit planen: Das Klonen großer Festplatten nimmt einige Zeit in Anspruch. Mit einem Doppelklick auf das Symbol Festplatte klonen aktivieren Sie einen Assistenten zum Klonen von Festplatten. Im zweiten Schritt entscheiden Sie, welchen Modus Acronis Migrate Easy verwenden soll. Falls Acronis Migrate Easy beim Start des Assistenten zum Klonen von Festplatten nicht mindestens zwei Festplatten auffindet, erscheint ein entsprechender Hinweis. In diesem Fall kann das Klonen nicht ausgeführt werden. Copyright © Acronis, 2000-2006 39 Benutzerhandbuch Acronis Power Utilities Daten auf eine neue Festplatte übertragen Automatischer Modus Mit der Aktion Festplatte klonen übertragen Sie die Partitionen einer Festplatte auf eine andere Festplatte. Wenn Sie sich für den empfohlenen automatischen Modus entscheiden, dann werden alle vorhandenen Partitionen der ursprünglichen Festplatte auf die neue Festplatte übertragen. Acronis Migrate Easy verteilt den zusätzlichen Speicherplatz proportional auf die vorhandenen Partitionen und macht die neue Festplatte bootfähig. 1. Im ersten Schritt nach der Begrüßung durch den Assistenten wählen Sie aus, welchen Modus für das Klonen Sie bevorzugen: In diesem Fall entscheiden Sie sich für die Option Automatisch (Empfohlen). Wenn Sie diesen Modus mit Weiter bestätigen, analysiert Acronis Migrate Easy die vorhandenen Festplatten. Falls mehr als eine weitere Festplatte vorhanden ist, müssen Sie in nachfolgenden Schritten zunächst die Quellfestplatte wählen und danach die Zielfestplatte angeben. 2. Wenn für Acronis Migrate Easy klar ist, welcher Festplatteninhalt auf welche andere Festplatte zu klonen ist, wird eine Analyse des Zustands nach dem Klonen vorgenommen. Das Ergebnis dieser Analyse erscheint (s. Abb. 10). Zuvor hat Acronis Migrate Easy die Festplatte gesperrt, falls es ein Systemlaufwerk ist. Falls die neue Festplatte bereits formatiert ist, Partitionen enthält oder Daten vorhanden sind, schaltet Acronis Migrate Easy einen zusätzlichen Assistentenschritt ein. Sie können die alte Festplatte nur dann auf eine andere Festplatte klonen, wenn Sie dem Programm gestatten, bereits vorhandene Partitionen zu löschen. Copyright © Acronis, 2000-2006 40 Benutzerhandbuch Acronis Power Utilities Daten auf eine neue Festplatte übertragen Abb. 10: Vorschau auf die einzurichtende neue Festplatte 3. Im nächsten Schritt fasst Acronis Migrate Easy die auszuführenden Aufgaben zusammen. Bis hier her ist noch keine Änderung an den Festplatten erfolgt. Diesen Schritt müssen Sie mit Fertig stellen bestätigen, ansonsten bricht Acronis Migrate Easy die Aktion ab. Wenn Sie eine Systemfestplatte klonen, erledigt Acronis Migrate Easy die Arbeit erst nach einem Neustart. Falls Sie diesen Neustart nicht ausführen, bricht Acronis Migrate Easy die Aktion ebenfalls ab. Zum Abschluss meldet Acronis Migrate Easy den Erfolg der Aktion. Ihre Aufgabe ist es nun, die neue Festplatte an die Stelle der alten in den PC einzubauen. Benutzerdefiniertes Klonen Für erfahrene Anwender bietet Acronis Migrate Easy einen Klonmodus, bei dem Sie den Vorgang individuell steuern können. Dazu nutzen Sie ebenfalls das Symbol Festplatte klonen und aktivieren im zweiten Schritt die Option Benutzerdefiniert. Nun folgt eine Reihe von Schritten, mit denen Sie individuelle Einstellungen vornehmen. 1. Zunächst wählen Sie die Festplatte aus, die Sie klonen möchten. 2. Nach einem Klick auf Weiter wählen Sie aus der Liste der verfügbaren Festplatten die Platte aus, auf die die Inhalte der alten Festplatte übertragen werden. Copyright © Acronis, 2000-2006 41 Benutzerhandbuch Acronis Power Utilities Daten auf eine neue Festplatte übertragen 3. Anschließend entscheiden Sie über die Verwendung der alten Festplatte. Sie haben die Wahl, die alte Platte neu zu partitionieren, die dort enthaltenen Daten zu vernichten oder die Daten zu belassen. • Die Option Daten erhalten ist voreingestellt und unbedingt zu empfehlen, wenn Sie die alte Platte als Sicherungskopie erhalten möchten. Acronis Migrate Easy wartet zunächst die fehlerfreie Übertragung der Daten auf die neue Festplatte ab, bevor die Daten der alten Festplatte gelöscht werden. Von dieser Seite besteht also keine Gefahr, dass Ihre Daten verloren gehen. Dennoch sollten Sie die alte Festplatte nur dann löschen, wenn Sie ein vollständiges Backup der Festplatte besitzen. Andernfalls bewahren Sie die Festplatte als Datensicherung auf, bis Sie sich von der fehlerfreien Funktion der neuen Platte überzeugt haben. • Die Option Neue Partitionsstruktur erstellen wählen Sie, wenn Sie die Platte nach der Datenübertragung z.B. als zusätzliche Datenplatte in den Computer übernehmen möchten. Dazu können Sie die Vorbereitung treffen und die Platte entsprechend der veränderten Anforderungen neu aufteilen. Die Einstellungen für neue Partitionen, also Anzahl, Dateisystem, Partitionstyp, Größe und Position auf dem Datenträger sowie die Bezeichnung erfragt der Assistent nach den Einstellungen für die Zielfestplatte. Beachten Sie, dass bei Auswahl dieser Option alle auf der Festplatte vorhandenen Daten gelöscht werden, nachdem diese sicher auf dem neuen Datenträger abgelegt sind. • Die Option Daten vernichten wählen Sie aus, wenn Sie sich über die weitere Verwendung der Festplatte keine weiteren Gedanken machen möchten und es Ihnen dennoch die Datensicherheit am Herzen liegt. Beim Vernichten der Daten werden die Informationen auf der Festplatte nicht nur einfach gelöscht sondern durch andere Daten überschrieben. Bei der Variante Schnell erfolgt das Überschreiben in einem Durchgang mit Nullen. Etwas gründlicher erfolgt die Vernichtung der Daten bei der Methode Normal. In diesem Fall werden die Daten zuerst mit Einsen und anschließend mit Nullen überschrieben. Beide Verfahren bieten zwar eine sichere aber keine z.B. für Verschlusssachen zugelassene Datenvernichtung. Zur sicheren Auslöschung der Daten auf der alten Festplatte mit fortgeschrittenen Datenvernichtungsverfahren verwenden Sie Acronis Drive Cleanser aus der Acronis Privacy Expert Suite. Mit diesem Programm erfolgt die Datenvernichtung so vollständig, dass eine Wiederherstellung der Daten unmöglich ist. Es ist also zu empfehlen, zunächst die Daten auf der alten Festplatte zu belassen und diese erst dann mit den Mitteln von Acronis Privacy Expert Suite auszulöschen, wenn Sie die alte Platte nicht mehr benötigen. Copyright © Acronis, 2000-2006 42 Benutzerhandbuch Acronis Power Utilities Daten auf eine neue Festplatte übertragen 4. Die nächste Entscheidung betrifft die Methode zum Übertragen der Partitionen. Treffen Sie hier Ihre Wahl, das Original in gleicher Größe (Option Als Originalabbild) zu übertragen, den zusätzlichen Platz proportional aufzuteilen (Option Proportional). Andernfalls aktiveren Sie die Option Manuell. Das Klonen von Festplatten mit Acronis Migrate Easy setzt nicht zwingend eine größere Festplatte als Ziel voraus. Der Zieldatenträger kann selbstverständlich gleich groß oder sogar kleiner sein, als der Quelldatenträger. In diesem Fall werden die Partitionen verkleinert und den vorhandenen Daten angepasst. Es muss aber ausreichend Platz für die Daten auf dem Zieldatenträger vorhanden sein. Acronis Migrate Easy kann das Klonen nicht beginnen, wenn der auf dem Zieldatenträger nicht mindestens so viel Platz ist, dass die vorhandenen Daten vollständig übertragen werden können. Eine entsprechende Meldung macht in diesen Fällen darauf aufmerksam. 5. Falls Sie sich für das manuelle Verteilen des Festplattenplatzes entschieden haben, müssen Sie im nächsten Schritt das Kontrollkästchen Partitionierung ändern aktivieren, bevor Sie auf Weiter klicken. Abb. 11: In diesem Schritt des Assistenten ändern Sie manuell die Größe und Position der gewählten Partition auf dem neuen Datenträger 6. Dann selektieren Sie die zu verändernde Partition, bevor Sie im nächsten Schritt die neue Partitionsgröße zuweisen. Durch Verschieben der Partitionen oder durch Verschieben der Begrenzung können Sie in der Vorauswahl im Schritt Größe und Position die Eigenschaften der neuen Festplatte interaktiv verändern (s. Abb. 11). Copyright © Acronis, 2000-2006 43 Benutzerhandbuch Acronis Power Utilities Daten auf eine neue Festplatte übertragen 7. Dieses Verfahren können Sie beliebig oft wiederholen, bis die neue Festplatte die gewünschte Aufteilung hat. Dann deaktivieren Sie das Kontrollkästchen Partitionierung ändern, bevor Sie auf Weiter klicken. 8. Acronis Migrate Easy stellt die Aufgaben zusammen, die Sie mit einem Klick auf Fertig stellen auslösen. Einen angeforderten Neustart müssen Sie in jedem Fall ausführen. Nach Abschluss des Klonens haben Sie das Duplikat Ihrer Festplatte mit den gewünschten Parametern zu Verfügung. Abschließend müssen Sie unter Umständen die technischen Voraussetzungen schaffen, damit die neue Festplatte ihre Aufgaben erfüllen kann. Üblicherweise ist das der Fall, wenn Sie die neue Platte als Ersatz für die bisherige Systemfestplatte benutzen möchten. Weitere Informationen zur Arbeitsweise des Programms beim Hinzufügen einer neuen Festplatte sowie zu technischen Hintergründen finden Sie im Benutzerhandbuch zu Acronis Privacy Expert Suite, das Sie z.B. nach dem Start des Programms über das Hilfemenü aufrufen. Copyright © Acronis, 2000-2006 44 Benutzerhandbuch Acronis Power Utilities Festplattenfehler korrigieren Kapitel 5. Festplattenfehler korrigieren Die Korrektur von Festplattenfehlern kann direkt auf Sektorenebene mit dem Acronis Disk Editor erfolgen, einer wichtigen Komponente der Acronis Power Utilities. Acronis Disk Editor erfordert allerdings genaue Kenntnisse der logischen Strukturen und Datenspeichermethoden auf Festplatten. Das nachfolgende Kapitel beschreibt lediglich die Programmoberfläche und wichtige Programmfunktionen. Beachten Sie, dass Sie mit dem Acronis Disk Editor Zugriff auf jedes einzelne Byte der Festplatte haben. Unkontrollierte Veränderungen in systemkritischen Bereichen können im schlimmsten Fall bewirken, dass der Computer nicht mehr bootet und wichtige Daten verloren gehen. Das Arbeiten mit dem Acronis Disk Editor beginnt mit einer Dialogbox zum Öffnen der Festplatte für die Analyse. Üblicherweise markiert das Programm automatisch die erste Festplatte des Computers. Sie können jedoch selbstverständlich eine andere Partition oder Festplatte auswählen. Klicken Sie dazu mit der linken Maustaste auf ein entsprechendes Rechteck. Es besteht ein Unterschied in der Auswahl der gesamten Festplatte oder einer Partition: Wenn Sie die gesamte Festplatte auswählen, dann haben Sie auch die Möglichkeit, sowohl den Inhalt als auch die Daten der gesamten Festplatte (Daten- und Partitionstabellen, Basisverzeichnisse und Datenbereiche) zu betrachten und zu verändern. Wenn Sie dagegen nur eine Partition auswählen, dann beziehen sich die Werkzeuge nur auf diese Teil der Festplatte. 5.1 Ansichten Das Programmhauptfenster zeigt die Nummer der Festplatte und des Sektors, der durch den internen Programmcursor bestimmt ist. Die vorhandenen Informationen werden in verschiedenen Ansichten dargestellt. In diesem Abschnitt des Benutzerhandbuchs werden bei allen Beispielen die Ansichten des Acronis Disk Editor zu Demonstrationszwecken verwendet. Copyright © Acronis, 2000-2006 45 Benutzerhandbuch Acronis Power Utilities Festplattenfehler korrigieren Abgebildet ist das Programmhauptfenster in der Ansicht als Partitionstabelle (s. Abb. 12). Abb. 12: Das Programm Partitionstabelle in der Ansicht Um die in diesem Feld enthaltene Information zu sehen, sollte es sich beim aktuellen Sektor um den MBR oder eine erweiterte Partitionstabelle handeln. Ansicht als Hex-Dump Die nächste Abbildung (s. Abb. 13)zeigt die Partitionstabelle in der Ansicht als Hex-Dump. In dieser Ansicht erscheinen die Speicherinhalte des ausgewählten Datenbereichs. Auf der linken Seite sehen Sie die hexadezimale Darstellung. Auf der rechten Seite sind die dazu korrespondierenden Zeichen zu sehen. Die Bearbeitungsposition wird durch den Cursor repräsentiert, der sich sowohl im linken als auch im rechten Teil der Tabelle befinden kann. Copyright © Acronis, 2000-2006 46 Benutzerhandbuch Acronis Power Utilities Festplattenfehler korrigieren Abb. 13: Das Programmhauptfenster in der Ansicht als Hex-Dump Hauptmenü Das Hauptmenü des Acronis Disk Editor enthält folgende Menüpunkte: • Festplatte – enthält die Befehle zum Öffnen einer Festplatte oder Partition, um diese zu bearbeiten; • Bearbeiten – bietet Ihnen z.B. die Möglichkeit, Blöcke einer ausgewählten Partition zu bearbeiten und Inhalte eines Festplattensektors zu speichern, den Sie zuvor verändert haben; • Ansicht – Hier können Sie zwischen verschieden Ansichten umschalten, die einer bequemeren Datenübersicht dienen; • Suchen – mit diesem Feature finden Sie beliebige Texte oder Zeichenfolgen auf den Datenträgern. Dabei können Sie die Suche bei einem bestimmten Offset beginnen; • Hilfe – Die Hilfefunktion bietet detaillierte Informationen über das Programm. Außerdem können Sie sich über die Entwickler und die Version des Produkts informieren. Das Menü Ansicht Informationen können im Acronis Disk Editor in diversen Ansichtsmodi betrachtet und verändern werden. Sie können eine passende Ansicht mit Hilfe des Ansichtsmenüs wählen. Der Editor bietet 7 Ansichtsmodi an: Copyright © Acronis, 2000-2006 47 Benutzerhandbuch Acronis Power Utilities Festplattenfehler korrigieren • Als Hex- Dump, • Als Partitionstabelle, • Als FAT16 Bootsektor, • Als FAT32 Bootsektor, • Als FAT32 DS-Info-Sektor, • Als NTFS Bootsektor, • Als FAT Ordner. Im Multi-Fenstermodus arbeiten Acronis Disk Editor unterstützt diverse Ansichtsmodi: Mit dem Festplattenmenü des Disk Editor können Sie verschiedene Hauptfenster öffnen (s. Abb. 14). Jedes dieser Fenster kann dann verschiedene Festplattensektoren anzeigen. Abb. 14: Das Menü Festplatte Sie können zwischen verschiedenen Acronis Disk Editor Fenstern mit Hilfe der Maus wechseln: Klicken Sie dazu benötigte Fenster an. Alternativ wechseln Sie mit der Tastenkombination Alt+Tab zwischen den Fenstern. Wenn Sieden Befehl Eigenschaften im Festplattenmenü anwählen, erscheint eine InfoBox mit den Haupteigenschaften der ausgewählten Festplatte (s. Abb. 15). Sie können selbstverständlich auch eine Partition der jeweiligen Festplatte auswählen. Copyright © Acronis, 2000-2006 48 Benutzerhandbuch Acronis Power Utilities Festplattenfehler korrigieren Abb. 15: Die InfoBox Laufwerkseigenschaften Die Eigenschaften der Festplatte werden wie folgt aufgeführt: • Systemname – Festplattenname des Betriebssystems, • Modell – Festplattenmodell, • Sektoren pro Spur – Anzahl der Sektoren pro Spur, • Köpfe – Anzahl der Köpfe, • Zylinder – Anzahl der Zylinder, • Kapazität – Festplattengröße, • Interface – Anschluss der Festplatte (ATA, SCSI), • Controller – Controllertyp. • Channel – Art des Kanals • 5.2 Anschluss – Hierarchie am Bus Eine Festplatte bearbeiten Das Menü Bearbeiten von Acronis Disk Editor ermöglicht den Zugriff auf die die Blöcke einer ausgewählten Festplatte. Sie können an dieser Stelle die gewünschten Daten in den Feldern und in jedem Ansichtmodus direkt bearbeiten (siehe Ansichtsmenü). Sie können dazu jedoch auch in die Ansicht als Hex-Dump wechseln, wenn Sie es wünschen. Copyright © Acronis, 2000-2006 49 Benutzerhandbuch Acronis Power Utilities Festplattenfehler korrigieren Abb. 16: Das Menü Bearbeiten Jede Ansicht ermöglicht es Ihnen, gewünschte Festplattenblöcke auszuwählen (s. Abb. 16). Klicken Sie dazu mit der linken Maustaste einen Block an und markieren Sie den gewünschten Bereich. Sie können aber auch die Tastatur für die Auswahl benutzen, indem Sie die Umschalt Taste gedrückt halten und die Pfeiltasten nutzen. Wenn Sie nun die Daten in der Hexadezimal- oder einer beliebigen Ansicht verändern, bedeutet das nicht, dass die Änderungen sofort wirksam werden. Falls Sie Änderungen vorgenommen haben, wird der Befehl Sektor speichern im Bearbeitungsmenü aktiviert (s. Abb. 17). Abb. 17: Daten sind verändert: Der Befehl Sektor speichern ist aktiv Diese Option gibt Ihnen entweder die Möglichkeit, die von Ihnen durchgeführten Änderungen vorzunehmen oder diese zu verwerfen. Wenn Sie Veränderungen vorgenommen haben und den Editor schließen möchten, erhalten Sie eine Meldung, die Sie zur Sicherung auffordert (s. Abb. 18). Ihnen steht es selbstverständlich frei, zu speichern, abzubrechen oder zu verneinen. Copyright © Acronis, 2000-2006 50 Benutzerhandbuch Acronis Power Utilities Festplattenfehler korrigieren Abb. 18: Sichern eines veränderten Sektors Sichern in eine Datei – Lesen aus einer Datei Die Befehle Sichern in Datei und Lesen aus Datei im Menü Bearbeiten bieten Ihnen die Möglichkeit, einen ausgewählten Festplattenbereich in eine Datei zu sichern bzw. die gesicherten Informationen aus einer Datei zu lesen und sie in einen Festplattensektor zu schreiben. Um einen ausgewählten Block zu sichern, wählen Sie den Befehl Sichern in Datei. Geben Sie im nachfolgenden Fenster den Dateinamen und den Pfad an oder wählen Sie eine Datei aus, indem Sie auf den Durchsuchen Button klicken. Die Dateigröße wird automatisch berechnet. Um endgültig zu sichern, klicken Sie auf OK. Damit ein Festplattenblock aus einer Datei gelesen werden und in einen Festplattensektor eingefügt werden kann, muss zuerst der Cursor an das entsprechende Sektorbyte platziert werden. Wählen Sie anschließend den Befehl Lesen aus Datei. Im nachfolgenden Fenster können Sie die Datei auswählen oder diese mit Hilfe der Schaltfläche Durchsuchen im Explorer lokalisieren. Um den Dateiinhalt an der gewünschten Stelle einzufügen, klicken Sie auf OK. Suchen Das Menü Suchen erlaubt Ihnen mit dem gleichnamigen Befehl, eine Festplatte nach Zeichenfolgen zu durchsuchen und zu finden, um zu dem Festplattensektor mit dem gesuchten Inhalt zu gelangen. Dabei können Sie mit Hilfe des Sektor-Offsets bestimmen, wo die Suche beginnt. Copyright © Acronis, 2000-2006 51 Benutzerhandbuch Acronis Power Utilities Festplattenfehler korrigieren Alternativ zum Menübefehl rufen Sie das Suchfenster mit der Tastenkombination Strg+F auf. Die Suchparameter tragen Sie in der Dialogbox Suchen ein. Abb. 19: Die Dialogbox Suchen Während des Suchvorgangs werden die Daten der Festplatte entsprechend ihrer vorherigen Eingabe analysiert: Aktivieren Sie das Kontrollkästchen Groß- und Kleinschreibung beachten, damit Acronis Disk Editor nur genau die eingegebene Schreibweise für die Suche nutzt. Nachdem die Suche abgeschlossen wurde, springt der Cursor von der ursprünglichen Stelle an den Anfang eines gefundenen Datensatzes. Sie können dann von der aktuellen Position weitersuchen, indem Sie den Befehl Suche wiederholen auswählen oder die F3 Taste drücken. Sie können zu dem benötigten Sektor, in seinem absoluten Offset, “springen”, wenn Sie den Befehl Gehe zu im Suchen Menü anklicken. Sie können dieses Feature auch nutzen, indem Sie die Tastenkombination Alt+P benutzen. Damit aktivieren Sie die Dialogbox Gehe zu Sektor. Der Sprung an die gewünschte Stelle findet statt, wenn Sie den absoluten Offset, die Zylinder-, die Kopf- oder die Sektornummer ändern und bestätigen. Die aufgelisteten Parameter sind durch diesen Ausdruck verbunden: (CYL x HDS + HD) x SPT + SEC – 1, Dabei stehen CYL, HD, SEC für die Nummern der der Zylinder, Köpfe und Sektoren in den CHS Koordinaten (Zylinder – Kopf – Sektor); HDS ist die Anzahl der Köpfe pro Festplatte. SPT hingegen ist stellt der Köpfe pro Spur dar. Sie können natürlich jederzeit von einem Sektor, in dem Sie sich gerade befinden, zum vorherigen wechseln. Wählen Sie hierzu den Punkt Zurück im Menü Suchen oder drücken Sie alternativ die Tastenkombination Strg+Backspace. Copyright © Acronis, 2000-2006 52 Benutzerhandbuch Acronis Power Utilities Festplattenfehler korrigieren Arbeiten mit diversen Kodierungen Das Hauptfenster listet eine Vielzahl von möglichen Kodierungen, die im Disk Editor angewendet werden können. Diese Liste ist zunächst „geschlossen“ und kann mit dem Pull Down Menü geöffnet werden. Diese Liste wurde für das korrekte Verständnis der jeweiligen Festplattensektoren bzw. seiner Inhalte konzipiert. Wenn Sie also die richtige Kodierung wählen, sollten Sie in der Lage sein Sektorinhalte korrekt zu betrachten. Diese Option beeinflusst den rechten Teil des Programmhauptfensters, das sich im Hex Modus befindet. Die Beschreibung anderer Möglichkeiten des Acronis Disk Editor im Detail, die Ansichten des Programmhauptfensters für die Arbeit mit MBR, FAT, Dateien, Ordnern und Unterordnern sind in der .pdf-Datei zu finden, die Sie mit einem Klick auf den zugehörigen Eintrag im Programmmenü von Acronis Disk Editor öffnen. Ebenso finden Sie im Hilfemenü den Befehl Inhalt, mit dem Sie die Online-Hilfe des Programms öffnen. Copyright © Acronis, 2000-2006 53 Benutzerhandbuch Acronis Power Utilities Löschmethoden Kapitel 6. Löschmethoden Gelöschte Informationen auf Datenträgern können leicht wiederhergestellt werden, wenn zum Löschen die Funktionen des Betriebssystems genutzt wurden. Mit Hilfe spezialisierter Software ist es möglich, diese Informationen selbst dann zu rekonstruieren, wenn sie wiederholt mit anderen Daten überschrieben wurden. Diese Rekonstruktion kann nur durch spezielle Löschverfahren verhindert werden. Die Notwendigkeit der gezielten Datenzerstörung ist durch die Physik der Speichermedien begründet. Die Daten werden auf einer Festplatte in binären Sequenzen mit den Zuständen 1 und 0 gesichert. Diese Sequenzen wiederum werden von unterschiedlich magnetisierten Teilen einer Festplatte realisiert. Deshalb wird eine 1, die auf die Festplatte geschrieben wurde, vom Festplattencontroller auch als 1 gelesen. Mit dem Zustand 0 verhält es sich analog. Wenn jedoch eine ursprünglich vorhandene 0 von einer 1 überschrieben wird, dann ist das Ergebnis aus physikalischen Gründen nicht wieder eine volle 1, sondern z.B. nur 0,95. Auch ist das Ergebnis beim Überschreiben einer 1 mit einer weiteren 1 nicht ebenfalls eins, sondern durch die Verstärkung des Magnetismus etwas größer, z.B. 1,05. Im praktischen Betrieb ist dieser Unterschied völlig irrelevant: Die Werte werden durch den – in diesem Fall etwas großzügigen Controller – korrekt interpretiert. Mit spezieller Ausrüstung aber könnten die unter den aktuellen Daten liegenden Schichten herausgelesen werden. Dazu müssen nur die genauen Werte ermittelt werden. Dann kann eine darauf spezialisierte Software mit mikroskopischen Magnetverfahren zusammen mit einer leicht veränderten Hardware aus dem Wert 0,95 die vorher dort vorhandene Null rekonstruieren. Dabei wird die Magnetisierung von Festplattensektoren und der umgebenden Spuren analysiert und wiederhergestellt. Das heißt zusammenfassend: Jeder Teil einer Festplatte speichert ein Abbild eines jeden Datensatzes, der je darauf geschrieben wurde. Der rekonstruierbare Effekt einer solchen „Datenaufzeichnung“ wird aber immer kleiner, je mehr Aufzeichnungen an der gleichen Stelle stattgefunden haben. Mit entsprechenden Verfahren, die eine größere Anzahl von Schreibvorgängen mit physikalisch begründeten Informationen kombinieren, ist eine Rekonstruktion ehemals vorhandener Daten praktisch ausgeschlossen. Letztlich würde aber nur eine total zerstörte Festplatte einen Wiederherstellungsversuch vollständig verhindern – in einigen sehr sensiblen Bereichen ist das sogar vorgeschrieben. Die garantierte Datenvernichtung von Informationen auf magnetischen Medien durch Acronis Privacy Expert Suite schließt aber eine Datenwiederherstellung durch qualifizierte Spezialisten mit entsprechender Copyright © Acronis, 2000-2006 54 Benutzerhandbuch Acronis Power Utilities Löschmethoden Software bzw. Methoden völlig aus – die Festplatte selbst kann also weiter verwendet oder ohne Sicherheitsbedenken an einen anderen Benutzer weitergegeben werden. 6.1 Das Funktionsprinzip der Methoden Das physikalische Löschen von Informationen erfordert die Änderung jedes magnetischen Bereichs auf der Festplatte. Der Vorgang muss so oft wie möglich mit speziell ausgewählten Schreibsequenzen in Folgen aus 1 und 0 (so genannten Samples) wiederholt werden. Bei der Benutzung der Verfahren zum logischen Verschlüsseln üblicher Festplatten können Sie über die Samples entscheiden, die für das wiederholte und wirksame Auslöschen jedweder Information in den Schreibvorgängen benutzt werden. Die von üblichen nationalen Standardmethoden angebotenen zufälligen Zeichenfolgen für das Überschreiben der vorhandenen Daten (einfach oder dreifach) sind willkürliche Festlegungen, die lediglich in einfachen Fällen akzeptabel sind. Effektive Datenlöschungsalgorithmen basieren auf genauester Kenntnis der Feinheiten beim Schreiben von Daten auf jede Art von Festplatten. Diese Kenntnisse beweisen die Notwendigkeit komplexer, mehrfacher Algorithmen, um die enthaltenen Informationen garantiert zu löschen. Eine detaillierte Abhandlung über garantierte Datenvernichtung ist der (englischsprachige) Artikel von Peter Gutmann, der im Internet veröffentlicht ist unter der URL http://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html. 6.2 Integrierte Methoden Der nachstehende Abschnitt beschreibt kurz die Löschmethoden, die Acronis Privacy Expert Suite benutzt. • Der U.S. Standard, DoD 5220.22-M, absolviert vier Durchläufe. Das U.S. Verteidigungsministerium spezifiziert in DoD 5220.22-M die Datenlöschung in drei Durchgängen. Jeder Sektor wird zuerst mit einem Zufallswert überschrieben, anschließend mit dem dazu komplementären Wert und zuletzt mit einem weiteren Zufallswert. Ein vierter Durchlauf dient der Überprüfung. Beachten Sie, dass diese Methode nicht zum Vernichten von Daten zugelassen ist, die als STRENG VERTRAULICH eingestuft sind. • Der amerikanischer Standard NAVSO P-5239-26 (RLL) absolviert vier Durchläufe. Das Naval Information Systems Management Center spezifiziert in der Richtlinie Navy Staff Office Publication (NAVSO Pub) 5239, "Information Systems Security (INFOSEC) Program Guidelines" Verfahren zur Datenlöschung, die verschiedene Codierungen der Copyright © Acronis, 2000-2006 55 Benutzerhandbuch Acronis Power Utilities Löschmethoden Datenaufzeichnung auf Festplatten berücksichtigen. Festplattencontroller verwenden unterschiedliche Technologien, um Computerdaten in ein zur Speicherung auf magnetischen Datenträgern geeignetes Format umzuwandeln. Gebräuchliche Verfahren für die Codierung sind MFM (Modified Frequency Modulation) für Festplatten mit ST506Interface sowie RLL (Run Length Limited) für Festplatten mit SCSIund ATA/IDE-Interface. Wenn Sie nicht wissen, welches Codierungsverfahren für Ihre Festplatte zutrifft, benutzen Sie dieses Muster zum Überschreiben. • Der amerikanische Standard: NAVSO P-5239-26 (MFM) absolviert ebenfalls vier Durchläufe. Er ist analog zu NAVSO P-5239-26 (RLL), implementiert aber MFM-Muster. • Der deutscher Standard VSITR absolviert sieben Durchläufe. Entsprechend §12 VSITR und Hinweisblatt Nr. 11 vom 29. Nov. 1999, herausgegeben vom Bundesamt für Sicherheit in der Informationstechnik (BSI), werden alle Sektoren in drei Durchgängen abwechselnd mit 00h und FFh überschrieben und im abschließenden Durchgang mit AAh. Abhängig von der Einstufung der gelöschten Daten kann zusätzlich die Löschung mittels Durchflutung mit starkem Magnetfeld oder physische Vernichtung des Datenträgers vorgeschrieben sein. • Der russische Standard GOST P50739-95 absolviert nur einen Durchlauf. Das Staatliche Technische Komitee Russlands definiert verschiedene Methoden für Geräte unterschiedlicher Schutzklassen. Das Komitee fordert Überschreiben der Daten mit Nullen für Geräte der Schutzklassen sechs bis vier und Überschreiben mit Zufallswerten für Geräte der Schutzklassen drei bis eins. Für Systeme zum Schutz gegen unautorisierten Zugang zu Daten ist der Russische Standard GOST P50739-95 definiert. Die Anforderungen zur Datenvernichtung sind darin analog den Bestimmungen des Staatlichen Technischen Komitees für Geräte der zweiten Schutzklasse festgelegt. In Übereinstimmung zu diesem Standard überschreibt Acronis Privacy Expert Suite alle Sektoren in einem Durchgang mit Zufallswerten. • P. Gutmann’s Algorithmus besteht aus 35 Durchläufen. Peter Gutmann (Department of Computer Science, University of Auckland) hat auf dem sechsten Sicherheitssymposium USENIX (San Jose, California, 22.-25. Juli 1996) ein Papier zur Analyse von Problemen beim Löschen von Daten auf magnetischen Datenträgern und im RAM veröffentlicht. Gutmann empfiehlt Methoden, um einem Angreifer die versuchte Wiederherstellung gelöschter Daten so schwierig wie nur möglich zu gestalten. Er schlägt einen Algorithmus mit 35 Überschreibedurchgängen vor. Dieser Algorithmus ist sehr langsam, kann jedoch als extrem sicher bewertet werden. • B. Schneier’s Algorithmus absolviert sieben Durchläufe. Bruce Schneier schlägt in seinem Werk "Angewandte Kryptographie" einen Copyright © Acronis, 2000-2006 56 Benutzerhandbuch Acronis Power Utilities Löschmethoden Algorithmus mit sieben Durchgängen vor. Im ersten Durchgang sollen alle Bits mit Einsen, im zweiten Durchgang mit Nullen und in den restlichen fünf Durchgängen mit Zufallszahlen überschrieben werden. Dabei sollen die Zufallswerte mit einer anerkannt sicheren kryptographischen Methode erzeugt werden. Die Methode Schnelles Löschen ist die schnellste, aber auch unsicherste Methode zur Datenlöschung. Sie überschreibt alle Sektoren mit 00h in einem Durchgang. • 6.3 Benutzerdefinierte Methoden In bestimmten Sicherheitsbereichen sind Löschmethoden für auszusondernde Festplatten vorgeschrieben, die von denen in der Acronis Privacy Expert Suite integrierten Vorgaben abweichen. Für die Tätigkeit des Acronis Drive Cleanser können Sie aber eigene Methoden definieren und für die Wiederverwendung in einer Datei speichern. Erstellen von benutzerdefinierten Methoden Die Erstellung einer eigenen Methode erfolgt direkt bei der Ausführung einer Reinigungsaktion mit dem Acronis Drive Cleanser. 1. Starten Sie den Acronis Drive Cleanser und führen Sie die beschriebenen Schritte aus, bis Sie zur Auswahl der Methode kommen. 2. Im Schritt Auswahl der Methode wählen Sie den Eintrag Benutzerdefiniert. 3. Im nachfolgenden Schritt Anzahl der Durchläufe stellen Sie die Anzahl der gewünschten Durchläufe zwischen mindestens einem und höchstens 100 möglichen Schritten ein. Um größtmöglichen Schutz vor Wiederherstellung der Daten zu erreichen, müssen die Sektoren mehrfach überschrieben werden, was naturgemäß umso länger dauert, je mehr Durchgänge Sie wählen. 4. Nachfolgend stellt Acronis Drive Cleanser die gewünschten Durchläufe tabellarisch dar. Als Vorgabe werden bei jedem Durchgang alle Sektoren mit dem Wert x00 überschrieben. 5. Markieren Sie die Durchgänge, die Sie auf die gleiche Art und Weise abändern wollen durch einen Klick und bestätigen Sie mit Weiter, um die Einstellungen der markierten Durchgänge zu ändern. 6. Der nachfolgende Schritt nimmt die Einstellungen für die gewählten Durchläufe auf. Sie haben folgende Varianten: • Mit der Option Überschreibe-Muster legen Sie fest, welches Muster die Sektoren überschreibt. Die Größe des Musters kann zwischen einem und 512 Byte liegen. Die Eingabe eines Musters erfolgt in hexadezimaler Schreibweise. Copyright © Acronis, 2000-2006 57 Benutzerhandbuch Acronis Power Utilities • Löschmethoden Wenn Sie die Option Zufallswert schreiben aktivieren, generiert Acronis Drive Cleanser einen zufälligen Wert, mit dem die Sektoren überschrieben werden. Die Länge des zufälligen Wertes kann zwischen einem und 512 Byte über das darunter angeordnete Steuerelement geändert werden. Die nachfolgend beschriebenen Optionen Komplement bzw. Vergleichen/Prüfen sind nicht verfügbar, wenn der erste Durchlauf gewählt ist. • Wird die Option Komplement aktiviert, werden die Daten mit dem Komplement des Wertes des vorangegangenen Durchlaufes überschrieben. Ein Komplement ist das binäre Gegenstück eines Wertes, z.B. ist das Komplement des Hexadezimalwerts x01 (0000 0001) der Hexadezimalwert xFE (1111 1110). • Mit der Option Vergleichen/Prüfen legen Sie fest, das Acronis Drive Cleanser den jeweils zuvor absolvierten Schreibvorgang prüft. 7. Treffen Sie Ihre Wahl und bestätigen Sie mit Weiter. Sie gelangen wieder in den Schritt mit der Liste der auszuführenden Schreibvorgänge. Hier können Sie andere Durchläufe markieren und nach einem erneuten Klick auf Weiter abändern. 8. Wenn alle Durchläufe zu Ihrer Zufriedenheit angepasst sind klicken Sie auf Weiter, ohne das ein Durchlauf in der Liste markiert ist. 9. Im folgenden Schritt Benutzerdefinierte Methode speichern haben Sie nun optional die Möglichkeit die Löschmethode in einer Datei zu speichern. Dazu wählen Sie die Option Speichern in Datei. Danach bestimmen Sie den Namen und den Speicherort der benutzerdefinierten Methode. Benutzerdefinierbare Algorithmen speichert Acronis Drive Cleanser in einer Textdatei mit der Endung .alg. Diese Datei können Sie im Anschluss mit einem Texteditor bearbeiten, um dem erstelltem Algorithmus eine eindeutige Bezeichnung und eine Beschreibung zuzuordnen, die Acronis Drive Cleanser in einem Fenster anzeigt, wenn der Algorithmus geladen wurde. 10.Anschließend sind alle Informationen für die Auslöschung zusammengetragen: Kontrollieren Sie die zusammengestellten Aktionen, bevor Sie auf Fertig stellen klicken: Der benutzerdefinierte Algorithmus beginnt seine Arbeit. Falls Sie an dieser Stelle abbrechen, ist der benutzerdefinierte Algorithmus gespeichert und steht für eine spätere Verwendung bereit. Gespeicherte Methoden verwenden Wenn Sie mit den zuvor beschriebenen Schritten eine individuelle Löschmethode gespeichert haben, können Sie nach dem Start des Acronis Drive Cleanser auf diese Methode zugreifen. Copyright © Acronis, 2000-2006 58 Benutzerhandbuch Acronis Power Utilities Löschmethoden 1. Starten Sie den Acronis Drive Cleanser und führen Sie die beschriebenen Schritte aus, bis Sie zur Auswahl der Methode kommen. 2. Im Schritt Auswahl der Methode wählen Sie den Eintrag Lade von Datei. 3. Lokalisieren Sie im folgenden Schritt aus dem Verzeichnisbaum den vorher erstellten Algorithmus. 4. Nach Bestätigung erscheint eine Information, die die einzelnen Schritte des Algorithmus angezeigt 5. Mit den bereits beschriebenen Schritten stellen Sie die restlichen Aktionen zusammen und kontrollieren, bevor Sie auf Fertig stellen klicken. Copyright © Acronis, 2000-2006 59 Benutzerhandbuch Acronis Power Utilities Stichwortverzeichnis Stichwortverzeichnis Erstellen von benutzerdefinierten Methoden 57 Migrationsszenarien 36 F Nutzungsbedingungen 7 Acronis Migrate Easy 33 FAQ 7 P Aktion Festplatte auslöschen 29 Partition auslöschen 29 Festplatte bearbeiten 49 Physik der Speichermedien 54 Festplatte klonen 39 physikalisches Löschen von Informationen 55 A Acronis Drive Cleanser 28 starten 28 Festplatte klonen 40 Aktionen nach der Datenvernichtung 31 Ansicht 15 Ansicht als Hex-Dump 46 Ansicht als Partitionstabelle 46 Antivirusprogramm 12 Assistent Festplattenpartitionen 34 Funktionsprinzip der Methoden 55 N Programmhauptfenster Disk Editor 45 PUS 12 G Gespeicherte Methoden verwenden 58 Q Quarantäne 16, 25 Benutzerdefiniertes Klonen 41 H S Festplatte klonen 39 Handbuch 8 Seitenleiste 15 Auslöschen von Partitionen oder Festplatten 29 Handbücher der Komponenten 10 Statusleiste 15 Automatischer Upgrade-Modus 36 I Symbolleiste 14 Integrierte Methoden 55 Systemanforderungen 8 K Systemfestplatte klonen 41 B Benutzerdefinierte Methode speichern 58 Benutzerdefinierte Methoden 57 Klonen 39 Automatischer Modus 40 Klonen einer Festplatte 33, 36 Support 7 T Technische Unterstützung 7 U Benutzerdefinierter UpgradeModus 37 Klonmodus 41 Benutzerdefiniertes Klonen 41 Kodierungen 53 Unterstützte Betriebssysteme 9 Betriebssystem 34 Korrektur von Festplattenfehlern 45 Update 10, 13 BIOS Setup 35 D Dateisysteme 9, 34 L Update der MalwareDefinitionen 16 LINUX 9 V Löschmethoden 7, 54 Vorbereiten einer neuen Festplatte 36 Disk Editor Programmhauptfenster 45 M Download 8 Malware 12 E Menü Ansicht 15 eigene Löschmethode 57 Menüleiste 15 Copyright © Acronis, 2000-2006 W Windows-Startmenü 15 60 Benutzerhandbuch Acronis Power Utilities Lizenzvereinbarung Lizenzvereinbarung Acronis Power Utilities 2006 (Das SOFTWAREPRODUKT) unterliegt dem Copyright © Acronis, 2000-2006. Alle Rechte sind vorbehalten. Durch die Installation des SOFTWAREPRODUKTS nehmen Sie diesen Lizenzvertrag an und erklären, dass Sie ihn gelesen und verstanden haben und mit allen seinen Bedingungen einverstanden sind. Lizenz Acronis gewährt dem Käufer das nicht ausschließliche Recht, das SOFTWAREPRODUKT an EINEM Computer-Arbeitsplatz zu benutzen. Das Recht ist nicht übertragbar, vermietbar oder verleihbar. Es ist nicht gestattet, das SOFTWAREPRODUKT anderen Nutzern, welche keine individuellen Lizenzen des SOFTWAREPRODUKTS besitzen, zur Nutzung im kommerziellen Computerservice, in Netzwerken, im Timesharing oder für Systeme mit mehreren Prozessoren bzw. mehreren Nutzern zur Verfügung zu stellen. Das Kopieren und Archivieren des SOFTWAREPRODUKTES zum Zwecke der eigenen Datensicherung ist gestattet. Das Eigentum und die Urheberrechte oder sonstige Schutzrechte an dem SOFTWAREPRODUKT sowie den Dokumentationen, Handbüchern und Bedienungsanleitungen verbleiben nach wie vor bei Acronis. Beschränkungen und Änderungsverbot Das Programm oder Teile davon dürfen nicht kostenpflichtig oder kostenfrei weitergegeben, lizenziert, vermietet, verändert, übersetzt, angepasst oder veröffentlicht werden. Das SOFTWAREPRODUKT darf weder im Gesamten noch in Teilen disassembliert, dekompiliert oder auf andere Weise in allgemein lesbare Form zurückgewandelt werden. Laufzeit des Vertrages Die Lizenz gilt bis zu ihrer Beendigung. Der Lizenzvertrag kann dadurch beendet werden, dass das SOFTWAREPRODUKT sowie alle Kopien vernichtet werden. Die Lizenz erlischt unverzüglich, wenn gegen eine Bestimmung des Lizenzvertrages verstoßen wird, ohne dass es einer Kündigung durch Acronis, respektive seinen Lizenzpartnern, bedarf. Der ursprüngliche Käufer trägt gegenüber Acronis die Verantwortung für beliebige Schäden, die infolge einer Verletzung oder Nichtbeachtung des Lizenzvertrages entstehen. Copyright © Acronis, 2000-2006 61 Benutzerhandbuch Acronis Power Utilities Lizenzvereinbarung Gewährleistungsausschluss und Haftung Acronis haftet für die Dauer von 6 Monaten ab der Übergabe des SOFTWAREPRODUKTS an Sie dafür, dass die CD-ROM, auf der das SOFTWAREPRODUKT gespeichert ist, frei von Mängeln ist, die die in der Dokumentation ausgewiesene Nutzung erheblich mindern. Acronis gewährleistet nicht, dass das SOFTWAREPRODUKT fehlerfrei betrieben werden kann oder beliebige Defekte beseitigt, das SOFTWAREPRODUKT oder dessen Funktionen Ihren Anforderungen sowie dem von Ihnen gewünschten Einsatzweck entsprechen. Acronis übernimmt keine Gewähr für die Vollständigkeit und Richtigkeit des Inhaltes. Soweit nicht grob fahrlässiges oder vorsätzliches Verhalten vorliegt, übernehmen Acronis oder ihre Vertriebspartner keine Haftung für • beliebige Verluste die durch den Gebrauch des SOFTWAREPRODUKTS entstehen (einschließlich des Verlustes von Geschäftsgewinnen oder entgangenen Gewinnen in unbegrenzter Höhe), • Schäden an oder Verlust der gespeicherten Daten, • Geschäftsunterbrechung, • beliebige andere materielle oder immaterielle Verluste, die wegen der Benutzung oder der Verhinderung der Benutzung entstehen selbst dann nicht, wenn Acronis oder ihre Vertriebspartner über die Möglichkeit derartiger Verluste in Kenntnis gesetzt wurden. Etwaige Schadensersatzansprüche sind unabhängig von der Anspruchgrundlage in der Höhe auf die entrichtete Lizenzgebühr beschränkt. Jegliche Ansprüche erlöschen in jedem Fall sechs Monate nach Lieferung. Schlussbestimmungen Es gilt deutsches Recht. Sollten einige Bestimmungen dieses Lizenzvertrages rechtlich unhaltbar oder unwirksam sein, bleiben alle anderen Bestimmungen rechtswirksam. Unwirksame Bestimmungen sind durch Regelungen zu ersetzen, die dem ursprünglichen Sinn am nächsten kommen. Copyright © Acronis, 2000-2006 62