Acronis Power Utilities 2006 Benutzerhandbuch

Transcrição

Acronis Power Utilities 2006 Benutzerhandbuch
Acronis Power Utilities 2006
Benutzerhandbuch
ACR06.APU2006-07-17.270
Copyright © Acronis, 2000-2006. Alle Rechte vorbehalten.
Acronis, Acronis Compute with Confidence, Acronis Snap Restore, Acronis
Recovery Manager, Acronis Secure Zone und das Acronis-Logo sind
eingetragene Warenzeichen von Acronis, Inc.
Linux ist ein eingetragenes Warenzeichen von Linus Torvalds.
Windows und MS-DOS sind eingetragene Warenzeichen der Microsoft
Corporation.
Andere in diesem Buch erwähnte Namen können Warenzeichen oder
eingetragene Warenzeichen der jeweiligen Eigentümer sein und sollten
als solche betrachtet werden.
Die Veränderung und Verbreitung dieser Dokumentation ohne schriftliche
Genehmigung des Copyright-Inhabers ist untersagt.
Die Verbreitung des Werkes oder einzelner Bestandteile des Werkes in
beliebiger auf Papier abgedruckter Form (z.B. als Buch) zu kommerziellen
Zwecken ist ohne vorherige schriftliche Genehmigung des CopyrightInhabers verboten.
Diese Dokumentation wird ohne Anspruch auf Vollständigkeit zur
Verfügung gestellt. Der Autor gewährleistet nicht, dass der Inhalt
fehlerfrei ist, Ihren Anforderungen sowie dem von Ihnen gewünschten
Einsatzzweck entspricht. Weiterhin übernimmt der Autor keine Gewähr
für die Richtigkeit des Inhaltes, soweit nicht grob fahrlässiges oder
vorsätzliches Verhalten vorliegt. Teile oder die gesamte Dokumentation
können jederzeit ohne Ankündigung geändert werden.
Benutzerhandbuch Acronis Power Utilities 2006
Inhaltsverzeichnis
Inhaltsverzeichnis
INHALTSVERZEICHNIS .........................................................3
ACRONIS POWER UTILITIES .................................................4
KAPITEL 1. INSTALLATION UND ARBEITSBEGINN ........................8
1.1
1.2
1.3
1.4
1.5
1.6
1.7
GEMEINSAM BEGONNEN ......................................................................8
SYSTEMANFORDERUNGEN ....................................................................8
UNTERSTÜTZTE BETRIEBSSYSTEME .........................................................9
INSTALLATION DER ACRONIS POWER UTILITIES ...........................................9
DEINSTALLATION VON POWER UTILITIES KOMPONENTEN ............................... 10
REPARATUR BZW. UPDATE DER ACRONIS POWER UTILITIES ........................... 10
EINE KOMPONENTE STARTEN .............................................................. 10
KAPITEL 2. MALWARE ENTDECKEN, ENTFERNEN UND ABWEHREN ..11
2.1
2.2
2.3
2.4
2.5
2.6
GRUNDLEGENDE INFORMATIONEN ......................................................... 11
PROGRAMMBEDIENUNG..................................................................... 14
ACRONIS MALWARE REMOVAL............................................................. 15
EINSTELLUNGEN FÜR DEN ASSISTENTEN MALWARE REMOVAL .......................... 18
QUARANTÄNE ............................................................................... 25
UPDATE DER MALWARE-DEFINITIONEN ................................................... 26
KAPITEL 3. FESTPLATTENDATEN AUSLÖSCHEN ...........................28
KAPITEL 4. DATEN AUF EINE NEUE FESTPLATTE ÜBERTRAGEN ......33
4.1
4.2
4.3
VORBEREITUNG ZUR AUFRÜSTUNG ........................................................ 34
MIGRATIONSSZENARIEN ................................................................... 36
FESTPLATTE KLONEN ....................................................................... 39
KAPITEL 5. FESTPLATTENFEHLER KORRIGIEREN ........................45
5.1
5.2
ANSICHTEN ................................................................................. 45
EINE FESTPLATTE BEARBEITEN ............................................................ 49
KAPITEL 6. LÖSCHMETHODEN ...............................................54
6.1
6.2
6.3
DAS FUNKTIONSPRINZIP DER METHODEN ................................................ 55
INTEGRIERTE METHODEN .................................................................. 55
BENUTZERDEFINIERTE METHODEN ........................................................ 57
STICHWORTVERZEICHNIS ...................................................60
LIZENZVEREINBARUNG.......................................................61
Copyright © Acronis, 2000-2006
3
Benutzerhandbuch Acronis Power Utilities
Acronis Power Utilities
Acronis Power Utilities
Acronis Power Utilities ist eine Werkzeugsammlung mit der führenden
Technologie von Acronis. Die Acronis Power Utilities vereinen die
populärsten Systemprogramme:
•
Acronis Privacy Expert Suite, ist eine Anti-Spywarelösung für
höchste Ansprüchen. Mit den Werkzeugen dieser Suite entdecken
und entfernen Sie mögliche Bedrohungen durch Malware zuverlässig. Ein Malware Shield sorgt dafür, dass keine arglistigen Programme das System erneut befallen können. Die Suite sorgt mit
den integrierten Säuberungstools dafür, dass Ihre Arbeit am Computer und Ihre Besuche im Internet komplett vertraulich bleiben.
In dieser Suite enthalten ist das bewährte Tool Acronis Drive
Cleanser, die bewährte Lösung, um Festplatten vollständig und sicher zu löschen.
•
Acronis Migrate Easy, das hervorragende Migrationstool für Festplatten.
•
Acronis Disk Editor, das technisch fortschrittlichste Tool, das für
die manuelle Bearbeitung von Festplatten und Partitionen konzipiert ist.
Keine Chance für Malware
Acronis Privacy Expert Suite ist erste Wahl, wenn Sie auf Ihrem
Computer die Tätigkeit von Programmen vermuten, die möglicherweise
ohne Erlaubnis agieren oder sogar ohne Ihr Wissen Informationen an
Dritte weitergeben. Mit den neuartigen Funktionen von Acronis Privacy
Expert Suite können Sie solche Programme auf der Basis einer täglich
aktualisierten Datenbank (Datenbank mit den Malware-Definitionen)
ausspüren und gezielt die Programme entfernen, deren Tätigkeit Sie
unterbinden möchten. Wenn der Computer einmal gesäubert ist, dann
hilft Ihnen Acronis Privacy Expert Suite mit einem Malware Shield dabei,
ähnliche Bedrohungen bereits abzuwehren, bevor die Programme ihre
Tätigkeit auf dem PC aufnehmen. Dieser proaktive Schutz sorgt dafür,
dass Sie die Kontrolle über wichtige Veränderungen an Ihrem System
selbst in der Hand haben.
Arbeiten und Surfen ohne Spuren
Acronis Privacy Expert Suite sorgt für die nötige Vertraulichkeit, wenn Sie
mit einem Einzelplatz- oder Netzwerkcomputer (PC) arbeiten. Dazu bietet
Copyright © Acronis, 2000-2006
4
Benutzerhandbuch Acronis Power Utilities
Acronis Power Utilities
das Programm Werkzeuge, um die Spuren Ihrer Arbeit und der Internetaktivitäten in Protokollen und andern Windowsdateien zu entfernen.
Im Gegensatz zu anderen Programmen entfernt Acronis Privacy Expert
Suite diese Spuren vollständig. Dafür bürgen Algorithmen zur Datenzerstörung, die die Daten gezielt überschreiben.
Durch den Einsatz von Acronis Privacy Expert Suite erhöhen Sie
außerdem die PC Performance, weil überflüssige temporäre Dateien
entfernt werden.
Sicheres Löschen von Festplatten
Müssen Sie einen alten Computer entsorgen, auf eine größere Festplatte
upgraden, einen geleasten PC zurückgeben oder einen Computer in eine
andere Abteilung Ihres Unternehmens umsetzen? Dann ist das sichere
Löschen aller Festplattendaten unumgänglich.
Vertrauliche Daten sollten nicht nur unter Einhaltung strenger Regeln
behütet, sondern wenn nötig auch verlässlich vernichtet werden!
Einfaches Löschen von Dateien mit den Bordmitteln der Betriebssysteme,
Formatieren oder Entfernen von Partitionen gibt Ihnen keine Garantie,
dass Ihre Daten hinterher nicht von anderen Personen rekonstruiert
werden können.
Der in Acronis Privacy Expert Suite enthaltene Acronis Drive Cleanser
garantiert die komplette Zerstörung aller Daten auf ausgewählten
Partitionen bzw. allen Datenträgern mit einer einfachen Benutzeroberfläche im Windows XP-Look und gezielten Aktionen.
Inbetriebnahme einer neuen Festplatte in wenigen Minuten!
Endlich haben Sie Ihren Computer den Bedürfnissen und Gewohnheiten
entsprechend eingerichtet da reicht die Größe Ihrer Festplatte nicht mehr
aus. Denken Sie jetzt an aufwändige und zeitraubende Neuinstallation
von Programmen, portieren von Dokumenten, Adressbüchern, Mails und
Konfigurationen auf eine neue größere Festplatte? Normalerweise
benötigen Sie für ein Festplattenupgrade tatsächlich mehrere Stunden
oder sogar Tage Ihrer wertvollen Zeit, nicht so mit Acronis Migrate Easy.
Jetzt klicken Sie sich in wenigen Minuten durch einen Assistenten und
wählen aus den angebotenen Szenarien zur Festplattenaufrüstung.
Warum sich tagelang mühen, wenn die Aufgabe mit Acronis Migrate Easy
im Handumdrehen erledigt ist?
Mit Hilfe von Acronis Migrate Easy müssen Sie auch kein Computerexperte sein, um die größere Festplatte in Betrieb zu nehmen. Folgen Sie
einfach den Anweisungen des Assistenten und legen das Szenario fest.
Alles weitere erledigt Acronis Migrate Easy für Sie. Es zeigt Ihnen vorab
Copyright © Acronis, 2000-2006
5
Benutzerhandbuch Acronis Power Utilities
Acronis Power Utilities
eine Übersicht über die Änderungen, so dass Sie sich über das Ergebnis
absolut sicher sein können. In Rekordzeit werden alle Daten, Programme
und Betriebssysteme auf die neue größere Festplatte übertragen und Sie
sind fertig für die Arbeit.
Festplattenprobleme? Nie wieder!
Recht häufig treten bei Festplatten Probleme auf, die nur mit einem
ausgereiften Festplatten-Editor korrigiert werden können. Es wird dann
eine Software benötigt für Backup, Kopieren und/oder Wiederherstellen
wichtiger Datenbereiche auf der Festplatte; zum Suchen und Extrahieren
von Informationen, die auf Betriebssystemebene verloren gingen oder
durch einen Virus beschädigt wurden. Acronis Disk Editor, von einer
Diskette oder CD gestartet, kann die letzte Rettung sein, wenn Ihr
Betriebssystem nicht mehr startet.
Das Acronis Power Utilities Benutzerhandbuch
Dieses Handbuch beschreibt kurz die Hauptfunktionen der Acronis Power
Utilities Komponenten. Sie finden folgende Kapitel:
•
Das Kapitel 1, »Installation und Arbeitsbeginn«, beschreibt die
Installation, Reparatur und Deinstallation der verschiedenen Komponenten.
•
Das Kapitel 2, »Malware entdecken, entfernen und abwehren«,
beschreibt die Arbeit mit Acronis Privacy Expert Suite zum Aufspüren, Entfernen und Abwehren von Spyware;
•
Kapitel 3, »Festplattendaten«, beschreibt die Arbeit mit Acronis
Drive Cleanser: Garantiertes Auslöschen vertraulicher Daten auf
einer
veralteten
oder
überflüssigen
Festplatte,
DatenLöschalgorithmen.
•
Kapitel 4, »Daten auf eine neue Festplatte übertragen« beschreibt
die Arbeit mit Acronis Migrate Easy: Vorbereitung einer Festplatte
für die Installation und die automatische Übertragung aller Daten,
inklusive des Betriebssystems, aller Programme und Dokumente;
•
Kapitel 5 «Festplattenfehler korrigieren» – beschreibt die Arbeit
mit dem Acronis Disk Editor: Low-Level Zugriff auf Festplattensektoren, Durchsuchen der Festplatten nach Daten, Manipulieren von
Sektorblöcken, Durchsuchen und bearbeiten des Master Boot Record und des Bootsektors, File Allocation Tabelle;
•
Kapitel 6, »Löschmethoden « erklärt die Notwendigkeit der sicheren Löschalgorithmen für Festplattenbereiche und beschreibt de-
Copyright © Acronis, 2000-2006
6
Benutzerhandbuch Acronis Power Utilities
Acronis Power Utilities
tailliert die in Acronis Privacy Expert Suite integrierten Algorithmen.
Nutzungsbedingungen der Software
Die Bedingungen für die Nutzung der Software Acronis Power Utilities 2006 sind in der im Anhang abgedruckten Lizenzvereinbarung
beschrieben. Die einmalige Seriennummer ist der Nachweis für den
legalen Erwerb und die Verwendung von Acronis Power Utilities 2006 auf
Ihrem Computer. Sie ist auf der 4. Umschlagseite des Handbuchs
angebracht oder wird auf einer Lizenzurkunde geliefert. Es wird
empfohlen,
die
Nummer
durch
Registrierung
unter
www.acronis.de/registration/ zu personalisieren.
Technische Unterstützung (Support)
Nutzer legal erworbener und registrierter Kopien von Acronis Power
Utilities 2006 erhalten technische Unterstützung von Acronis. Im
Problemfall sollten Sie zuerst versuchen, die Lösung im Benutzerhandbuch zu finden.
Falls Sie Probleme mit der Installation oder Nutzung des Programms
haben und diese mit dem Handbuch nicht lösen können oder einfach
Fragen haben, besuchen Sie die Acronis-Internetseiten unter der Adresse
http://www.acronis.de/support/. Dort finden Sie eine Zusammenstellung
der häufig gestellten Fragen (FAQ), in der Sie sehr wahrscheinlich die
Lösung Ihres Problems entdecken.
Erst wenn Sie in der FAQ ebenfalls nicht fündig wurden, schicken Sie eine
E-Mail an die Adresse [email protected]. Dazu benötigen Sie die
Seriennummer Ihrer Acronis Power Utilities 2006 Kopie, die Sie auf der
Rückseite des Handbuchs finden. Diese geben Sie im Text der Mail an,
bevor Sie das Problem beschreiben. Versuchen Sie, das Problem
umfassend zu schildern und vergessen Sie nicht, die verwendete
Hardware und die Version des Betriebssystems mit anzugeben.
Es wird vorausgesetzt, dass das Betriebssystem durch alle vorhandenen
Servicepacks und Patches auf dem neuesten Stand ist und für die
verwendete Hardware aktuelle Treiber installiert sind. Außerdem sollten
sie darauf achten, dass Sie den jeweils aktuellsten Build der Software
verwenden.
Copyright © Acronis, 2000-2006
7
Benutzerhandbuch Acronis Power Utilities
Installation und Arbeitsbeginn
Kapitel 1. Installation und Arbeitsbeginn
Die Acronis Power Utilities 2006 sind eine Sammlung mehrerer Programme unter einem Dach, die Sie bequem über eine zentrale Verwaltungseinheit installieren können. Die Gestaltung der Komponenten folgt
einheitlichen Kriterien unter Anlehnung an das Layout von Windows XP,
so dass Sie keine Schwierigkeiten haben werden, die Programme zu
bedienen.
1.1
Gemeinsam begonnen
Bei einem Download des Programms erhalten Sie eine ausführbare
Programmdatei und eine Seriennummer zur Freischaltung des Programms.
Das Handbuch finden Sie nach Installation in elektronischer Form im
Installationsverzeichnis des Programms. Sie können es mit einem
entsprechenden Befehl im Hilfemenü des Programmhauptfensters öffnen.
Dafür ist eine Version von Adobe Acrobat Reader erforderlich.
Falls Sie Acronis Power Utilities 2006 in der Paketversion erworben
haben, beinhaltet das Softwarepaket:
1.2
•
die Installations-CD,
•
dieses Benutzerhandbuch incl. Lizenzvereinbarung,
•
die Registrierungskarte sowie
•
Informationen zu weiteren Produkten von Acronis.
Systemanforderungen
Für den Einsatz von Acronis Power Utilities 2006 sind durch die verwendete Hardware folgende Mindestanforderungen zu erfüllen:
•
PC-kompatibler Computer mit CPU der Pentium-Klasse,
•
128 MB RAM Arbeitsspeicher,
•
Disketten- oder CD-Laufwerk,
•
VGA-Monitor,
•
Maus (empfohlen).
Copyright © Acronis, 2000-2006
8
Benutzerhandbuch Acronis Power Utilities
Installation und Arbeitsbeginn
Für die Installation einer Paket-Version von Acronis Power Utilities 2006
ist ein CD-Laufwerk unbedingt erforderlich.
1.3
Unterstützte Betriebssysteme
Acronis Power Utilities 2006 kann auf Computern installiert und
ausgeführt werden, auf denen ein Windows-Betriebssystem neuer als
Windows 95 installiert ist. Dazu gehören Windows 98/Me, Windows NT 4.0
Workstation/Server,
Windows
2000
Professional/Server/Advanced Server, Windows XP und Windows 2003 Server.
Nach der Installation können die Einzelprodukte der Acronis Power
Utilities 2006 Bootdisketten bzw. bootfähige CD-R/W erstellen. Mit diesen
Bootmedien können Festplatten für Computer mit beliebigen PC-basierten
Betriebssystemen (einschließlich LINUX) mit den Mitteln der jeweiligen
Programme bearbeitet werden. Die Programme bieten volle Unterstützung für die Windows-Dateisysteme FAT16, FAT32 und NTFS Basisdatenträger, sowie die LINUX-Dateisysteme Ext2, Ext3, ReiserFS und SWAP.
Für Festplatten anderer Dateisysteme bieten die entsprechenden
Komponenten von Acronis Power Utilities 2006 eine Sektor für Sektor-Unterstützung für Partitionen.
1.4
Installation der Acronis Power Utilities
Um die Acronis Power Utilities zu installieren, Starten Sie die Datei, die
Sie per Download erhalten haben. Bei einer Paketversion legen Sie die
Installations-CD-ROM in das CD-ROM Laufwerk ein und starten den
Installer.
Folgen Sie den Anweisungen des Installationsassistenten. Geben Sie nach
Aufforderung die Seriennummer des Produkts ein. Die Schaltfläche zum
Fortführen der Installation ist erst aktiv, wenn Sie die Seriennummer
richtig eingetragen haben. Nachdem Sie im letzten Assistentenschritt auf
Fertig stellen geklickt haben, kopiert das Programm die Einzelkomponenten auf die Festplatte, legt die Verknüpfungen an und fordert dann
zum Abschluss der Installation einen Neustart des Computers an. Diesen
Neustart müssen Sie ausführen, damit Sie die Programme ausführen
können.
Nach dem Neustart finden Sie zunächst folgende Situation vor: Im
Infobereich von Windows zeigt ein Symbol das aktivierte Acronis
Malware Shield. Wenn Sie den Microsoft Internet Explorer starten, ist
auch der Acronis Pop-Up-Blocker aktiviert, den Sie im Microsoft Internet
Explorer mit dem Befehl Extras → Acronis Pop-Up-Blocker steuern.
Beide Komponenten gehören zur Acronis Privacy Expert Suite. Nähere
Informationen zu diesen Funktionen finden Sie im Handbuch dieses
Programms. Sie starten die Suite aus dem Startmenü von Windows oder
Copyright © Acronis, 2000-2006
9
Benutzerhandbuch Acronis Power Utilities
Installation und Arbeitsbeginn
aus mit dem bei der Installation angelegten Symbol auf dem WindowsDesktop. Nach dem Start des Programms finden Sie das Benutzerhandbuch mit dem Befehl Hilfe → Benutzerhandbuch.
Kern der Acronis Privacy Expert Suite sind die Funktionen zum Erkennen,
Entfernen und Abwehren von Bedrohungen durch Malware/Spyware.
Deshalb sollten Sie unmittelbar nach der Installation mit einem Update
der Datenbank mit den Malware-Definitionen beginnen. Nutzen Sie dazu
bei gestarteter Acronis Privacy Expert Suite den Befehl Einstellungen →
Web-Update.
1.5
Deinstallation von Power Utilities Komponenten
Für die Deinstallation der Komponenten wurden bei der Installation Links
im Programmmenü angelegt. Um eine Komponente zu deinstallieren,
wählen Sie den Befehl Acronis ! <Programmname> ! <Programmname> deinstallieren aus dem Windows-Programmmenü. Es erscheint
eine Dialogbox, in der Sie die Deinstallation bestätigen müssen.
Zur Bestätigung klicken Sie auf Ja. Die gewählte Komponente der Acronis
Power Utilities wird komplett vom Datenträger entfernt.
1.6
Reparatur bzw. Update der Acronis Power Utilities
Falls eine Komponente der Acronis Power Utilities bei der späteren
Verwendung beschädigt wird, starten Sie das Installationsprogramm
erneut. Das trifft auch zu, wenn Sie ein Update der Programmsammlung
erworben haben. Alle notwendigen Dateien werden erneut auf die
Festplatte kopiert, um die Software zu reparieren.
1.7
Eine Komponente starten
Um eine Komponente auszuführen, wählen Sie den Befehl Programme !
Acronis ! <Programmname> aus dem Startmenü. Benutzen Sie z.B.
den Befehl Start → Acronis ! PrivacyExpert ! Acronis Privacy Expert
Suite, um Acronis Privacy Expert Suite zu starten.
Beachten Sie, dass die Handbücher der Komponenten für die
Einzelprogramme Hinweise für Installation und Update der Komponenten
enthalten, die für Acronis Power Utilities keine Gültigkeit haben.
Copyright © Acronis, 2000-2006
10
Benutzerhandbuch Acronis Power Utilities
Malware entdecken, entfernen und abwehren
Kapitel 2. Malware entdecken, entfernen und
abwehren
Acronis Privacy Expert Suite ist eine Anti-Malwarelösung für höchste
Ansprüche. Das integrierte Programm schützt einzelne PCs bzw. mit dem
Internet verbundene Computer und bewahrt Ihre Privatsphäre vor
Verletzungen. Hauptanliegen der Suite ist es, den PC von den Bedrohungen durch heimlich agierende Malware/Spyware zu befreien und
vorauswirkend vor weiteren Gefährdungen zu bewahren. Wertvolle Tools
bewahren darüber hinaus Ihre Privatsphäre und entfernen zuverlässig
alle Spuren, die Sie bei Ihrer Arbeit mit dem PC auf diesem hinterlassen
haben.
In diesem Handbuch finden Sie Informationen zum Aufspüren, Entfernen
und Fernhalten von Malware. Details zur Bewahrung der Privatsphäre
durch Entfernen von Spuren, die durch Ihre Tätigkeit in verschiedenen
Systembereichen von Windows hinterlassen hat, finden Sie im Handbuch
von Acronis Privacy Expert Suite. Sie erhalten Zugriff auf dieses
Handbuch, wenn Sie im Hilfemenü dieses Programms auf den Befehl
Benutzerhandbuch klicken.
2.1
Grundlegende Informationen
Mit Hilfe eines Assistenten entdecken und entfernen Sie vorhandene
Malware/Malware-Programme, die Funktion Malware Shield bietet
aktiven Schutz vor neuen Angriffen. Die folgenden Fähigkeiten von
Acronis Privacy Expert Suite garantieren die Immunität Ihres PCs:
•
Säuberung des Computers von Malware/Spyware, falls diese bereits
unerkannt in Aktion ist (Malware Removal).
•
Vorauswirkender Schutz vor
re/Spyware (Malware Shield)
•
Säuberung der Festplatten und jeder Windows-Partition von allen
Spuren, die durch Benutzeraktivitäten hinterlassen wurden.
•
Verhindern von unerwünschten Pop-up-Fenstern für angenehmes
Surfen im Internet mit dem Microsoft Internet Explorer
•
Garantierte Datenzerstörung auf ausgewählten Festplatten oder
einzelnen Partitionen. Im Unterschied zu anderer Software löscht das
Programm alle Spuren unter Verwendung zuverlässiger und anerkannter Datenvernichtungsmethoden vollständig aus, so dass Wiederherstellungsversuche selbst mit professionellsten Mitteln erfolglos bleiben.
Copyright © Acronis, 2000-2006
den
Bedrohungen
durch
Malwa-
11
Benutzerhandbuch Acronis Power Utilities
Malware entdecken, entfernen und abwehren
Durch die Beseitigung unnützer temporärer Dateien wird die Performance
des Systems erhöht.
Malware Shield und Malware Removal
Kernfunktionen von Acronis Power Utilities sind die Entfernung vorhandener Malware (Malware Removal) und der vorbeugende Schutz vor
weiteren Bedrohungen durch Malware (Malware Shield).
Acronis Power Utilities schützt Sie vor den meisten Bedrohungen, die
unter dem Begriff Malware zusammengefasst werden. Malware ist ein
Kunstwort aus malicious (engl. boshaft) und Software. Dieser hier
verwendete Begriff bezeichnet alle Computerprogramme, die eine offene
oder verdeckte Funktion aufweisen, die Ihre Privatsphäre verletzen
könnten oder absichtlich mit dem Ziel entwickelt wurden, Schaden
anzurichten. Solche möglichen Schadfunktionen sind z.B. Manipulation
oder das Löschen von Dateien oder die Unterwanderung der Sicherheitseinrichtungen eines Computers oder die Aufzeichnung von Nutzeraktivitäten und deren Weiterleitung an Dritte.
Beachten Sie, dass Acronis Power Utilities auch bei aktivierter Funktion
Malware Shield nicht vor jeder Art Malware schützt. Für den Schutz vor
Computerviren
ist
zusätzlich
ein
spezielles
Antivirusprogramm
erforderlich.
Als Malware werden im üblichen Sprachgebrauch auch Programme
bezeichnet, die persönliche Daten des Benutzers ohne dessen Wissen und
Zustimmung an den Hersteller der Software oder an Dritte senden. Meist
dienen solche Programme dazu, das Verhalten eines Computerbenutzers
im Internet zu analysieren, um später beim wiederholten Besuch
bestimmter Seiten gezielt Werbebanner oder Pop-Up-Fenster einzublenden, die den Interessen des Benutzers angepasst sind. Die Firmen
erhoffen sich davon eine Steigerung der Wirksamkeit dieser Werbemethoden.
Trotz dieser mitunter eindeutigen Absicht, die nicht mit den Wünschen
des Benutzers in Einklang steht, ist es rechtlich gesehen nicht ganz
ungefährlich, eine Software mit dieser Bezeichnung zu belegen. Ob Sie
ein Programm als Malware einstufen oder nicht, ist Ihnen überlassen. In
den meisten Fällen haben Sie sogar selbst durch einen Download oder
eine Bestätigung den Weg für diese Programme auf Ihren Rechner
geebnet. Sie entscheiden also in jedem Fall selbst: Acronis Migrate
Easy 2006 wird Ihnen die Entscheidung durch die Anzeige möglicher
Bedrohungen durch Aktivitäten von Programmen erleichtern, die Malware
sein könnten. Dieser Vorschlag kennzeichnet also immer nur "möglicherweise unerwünschte Software", in der aktuellen Fachliteratur auch
PUS genannt, potentially unwanted software.
Copyright © Acronis, 2000-2006
12
Benutzerhandbuch Acronis Power Utilities
Malware entdecken, entfernen und abwehren
Sollte sich bei der Installation von Acronis Power Utilities bereits Software
auf Ihrem Rechner befinden, die den beschriebenen Kriterien entspricht,
dann können Sie Acronis Power Utilities unmittelbar nach der Installation
mit der Entfernung beauftragen. Wenn Sie Malware Shield aktivieren,
wird diese Funktion dafür sorgen, dass Ihnen von Programmen verursachte, möglicherweise unerwünschte Handlungen gemeldet werden. Bei
entsprechender Entscheidung schirmt Malware Shield zukünftig alle
weiteren Versuche automatisch ab.
Aus den beschriebenen rechtlichen Gründen stuft Acronis Power Utilities
Gefährdungen nur als mögliche Gefahren ein. Sie müssen dem Malware
Shield in der ersten Zeit beibringen, welche Aktivitäten Sie als Gefahr
einstufen und deshalb verbieten bzw. welche Aktivitäten Sie zulassen.
Beachten Sie, dass Malware Shield bei höchstem Schutzgrad anfangs
mitunter Prozesse melden wird, die Sie zulassen oder für die Sie eine
permanente Regel erstellen müssen, um die Systemfunktionen und
andere gewünschte Aktivitäten sicherzustellen.
Da sich die Zahl der als Malware bezeichneten Programme ständig erhöht
bzw. immer weitere Varianten bekannter Software erscheinen, ist der
durch Malware Shield gewährleistete Schutz von der Aktualität der
verfügbaren Informationen abhängig. Durch tägliche Aktualisierungen der
Datenbank mit den Malware-Definitionen sind Sie aber stets auf der
sicheren Seite. Diese Aktualisierung können Sie entweder manuell
ausführen oder mit einem Zeitplaner automatisieren.
Wie kommt Malware in Ihr System?
Am häufigsten gelangt Malware über unbekannte Software in das
System, meist mit Freeware oder Shareware. Wenn Sie solche Software
installieren, dann können anschließend häufig verschiedene Teile des
Programms damit beschäftigt sein, vertrauliche Informationen zu
sammeln und zu versenden. Das Einblenden lästiger Werbefenster, mit
denen eine solche Software üblicherweise finanziert wird, wäre im
Vergleich zu anderen Bedrohungen lediglich eine lästige Begleiterscheinung solcher Programme.
Sehr häufig kommen Malware-Programme in als harmlos oder besonders
wichtig getarnten E-Mails als Anhang vor und breiten sich aus, sobald Sie
den Anhang öffnen.
Eine andere Quelle von Malware sind Internetseiten, z.B. Spielportale
und andere Webdienste. Nicht zuletzt gibt es auch Malware, die von
kommerziellen Anbietern stammt und die ihr Bestes tut, zusätzliche
Informationen zu den Benutzern der Software, zu Ihrem Verhalten und
Ihren Vorlieben zu erfahren.
Copyright © Acronis, 2000-2006
13
Benutzerhandbuch Acronis Power Utilities
Malware entdecken, entfernen und abwehren
Unzureichend gesicherte Netze, gemeinsam genutzte Ressourcen und
anfällige Programme können arglistige Software dabei unterstützen,
einen Computer zu befallen und sich über das Netz auszubreiten.
Woran ist Malware zu erkennen?
Obwohl Malware üblicherweise im Hintergrund und ohne Wissen des
Benutzers funktioniert, gibt es eine Anzahl von Zeichen, die eine solche
Tätigkeit vermuten lassen. Wenn Sie diese Zeichen bemerken, sollten Sie
Ihr System nach Anwendungen durchsuchen, die im Hintergrund
persönliche Informationen ohne Ihr Wissen oder Ihre Zustimmung
sammeln und an andere übertragen.
Folgende Escheinungen könnten Anzeichen dafür sein, dass Malware auf
Ihrem PC tätig ist.
•
Die Lämpchen für die Anzeige der Tätigkeit der Festplatten blinken,
ohne dass ein Programm ausgeführt wird oder ein Dokument geöffnet
ist.
•
Es werden unbekannte Informationen über das Internet verschickt
und empfangen, ohne dass Sie gerade einen Browser oder ein EMail-Programm verwenden.
•
Die Standardseiten Ihres Internetbrowsers sind häufig verändert.
•
Wenn Sie mit verschiedenen Programmen arbeiten oder im Internet
surfen, erscheinen Werbeeinblendungen, Pop-Ups und andere Elemente.
Wenn Sie solche Erscheinungen wahrnehmen, sollten Sie Acronis Power
Utilities damit beauftragen, die verdächtigen Programme zu finden, die
diese unerlaubten Operationen auf Ihrem PC ausführen könnten, und
gefundene Bedrohungen zu entfernen.
2.2
Programmbedienung
Durch die enge Anlehnung der Programmgestaltung an das Aussehen und
die Bedienung von Microsoft Windows XP und die Verwendung der
Assistenten sollten Sie sich schnell zurechtfinden. An dieser Stelle werden
kurz die wichtigsten Elemente der Arbeitsoberfläche und einige Grundprinzipien der Programmbedienung dargestellt.
Symbolleisten
Die Symbole der Werkzeugleisten in der Kategorieansicht entsprechen
den Befehlen der Menüs Extras und Einstellungen. Wenn Sie mit der
Copyright © Acronis, 2000-2006
14
Benutzerhandbuch Acronis Power Utilities
Malware entdecken, entfernen und abwehren
Maus auf ein Symbol zeigen, erscheint eine QuickInfo mit Informationen
zur Aufgabe des Symbols. Mit dem Befehl Ansicht → Symbolleisten
schalten Sie Symbolleisten ein bzw. aus.
Menüleiste
Die Menüleiste von Acronis Privacy Expert Suite enthält das Menü
Ansicht. Mit den nur dort angeordneten Befehlen verändern Sie die
Arbeitsoberfläche von Acronis Privacy Expert Suite.
Mit den Befehlen Ansicht → Seitenleiste bzw. Ansicht → Statusleiste
schalten Sie diese Ansichtselemente ein bzw. aus. Die Statusleiste von
Acronis Privacy Expert Suite bietet Informationen über den Status des
Programms: Dort erscheinen z.B. Erklärungen, wenn Sie mit dem
Mauszeiger auf ein Symbol in den Werkzeugleisten zeigen.
Seitenleiste
Die Seitenleiste enthält in der Kategorieansicht die Bereiche Aussehen
und Siehe auch. Mit den Pfeilen in den Titeln der Bereiche blenden Sie
die Inhalte der Bereiche ein bzw. aus.
Programme im Windows-Startmenü
Einige Tools von Acronis Privacy Expert Suite sind über das Startmenü
von Windows erreichbar. Im Untermenü des Befehls Start → (Alle) Programme → Acronis → Privacy Expert Suite finden Sie außer dem
Befehl zum Start der Suite auch Links zu folgenden Programmen:
2.3
•
Acronis Builder für Bootmedien
•
Acronis Drive Cleanser
•
Acronis Pop-up Blocker
•
Acronis Malware Shield
Acronis Malware Removal
Mit Hilfe von Acronis Migrate Easy können Sie Malware in Ihrem System
finden und anschließend gezielt entfernen. Dafür klicken Sie auf die
zugehörige Schaltfläche Malware entfernen im rechten Teil des
Programmhauptfensters, Bereich Malware. Wie bei allen Säuberungsaktionen können Sie anschließend im rechten Teil des Programmhauptfensters entscheiden, ob Sie Malware Removal sofort ausführen oder
zunächst die Optionen für die Säuberungsaktion verändern (s. Abb. 1).
Copyright © Acronis, 2000-2006
15
Benutzerhandbuch Acronis Power Utilities
Malware entdecken, entfernen und abwehren
Außerdem haben Sie noch die Möglichkeit, das Update der MalwareDefinitionen zu starten bzw. zu automatisieren und die Quarantäne zu
kontrollieren. In dieser Quarantäne schirmt Acronis Power Utilities alle
entfernten Elemente ab, so dass Sie nach der Säuberung die Listen
kontrollieren, alle Elemente endgültig entfernen oder einzelne Elemente
wieder herstellen können.
Abb. 1: Die Aktionen zum Entfernen von
Malware
In der Standardeinstellung wird Malware Removal mit einer Tiefenprüfung
auf allen Laufwerken jede Art Malware finden und zur Entfernung
anbieten.
Um den Assistenten zu starten, klicken Sie auf den Link Malware jetzt
entfernen. Der Assistent startet und bietet im mittleren Teil noch einmal
die Möglichkeit, vor der eigentlichen Ausführung die Säuberungseinstellungen zu prüfen bzw. zu verändern.
Nach einem Klick auf Scannen beginnt der Assistent seine Suche nach
Malware/Spyware. Nach Ablauf einer gewissen Zeit wird das Ergebnis
gemeldet und im rechten Teil des Assistentenfensters dargestellt
(s. Abb. 2). Sie sehen, welche möglichen Bedrohungen vorhanden sind
und außerdem, welche Dateien und Registrierungseinträge dazu gehören.
Beachten Sie, dass die Zahl der gefundenen Elemente
eingestellten Intensität für den Scanvorgang abhängt.
von
der
Wenn Sie Informationen zu den gefundenen Elementen benötigen,
klicken Sie mit der Maus im rechten Teil des Fensters auf einen Eintrag.
Copyright © Acronis, 2000-2006
16
Benutzerhandbuch Acronis Power Utilities
Malware entdecken, entfernen und abwehren
Die zugehörigen Informationen erscheinen dann im linken Teil des
Fensters.
Abb. 2: Gefundene mögliche Bedrohungen
Alle von Acronis Power Utilities gefundenen Elemente sind automatisch
zur Entfernung vorgemerkt. Sie haben die Wahl, ob Sie alle diese
möglichen Bedrohungen entfernen oder durch Deaktivierung von
Kontrollkästchen vom Säuberungsvorgang ausschließen. Wenn Sie sich
ausreichend informiert und Ihre Entscheidungen getroffen haben, klicken
Sie auf die Schaltfläche Weiter.
Wie bei allen Assistenten stellt Acronis Power Utilities abschließend alle
auszuführenden Aktionen zusammen. Erst wenn Sie diese mit einem Klick
auf Fertig stellen bestätigen, werden die Aufgaben tatsächlich
ausgeführt. Zum Abschluss erscheint eine Meldung über den Erfolg der
Beseitigung.
Wenn Malware Removal keine Elemente findet, die den Definitionen in
der Datenbank mit den aktuellen Malware-Definitionen entsprechen, dann
kann der Assistent nicht fortgesetzt werden. Klicken Sie in diesem Fall
auf Abbrechen, um die Arbeit zu beenden.
Beachten Sie, dass Malware Removal beim Entfernen der Bedrohungen
nur installierte Programme und deren Hinterlassenschaften in den
Systemeinstellungen beseitigt. Eventuell vorhandene Installationsprogramme werden dabei nicht entfernt.
Die entfernten Elemente schirmt Acronis Power Utilities in der
Quarantäne ab, so dass Sie nach der Säuberung die Listen kontrollieren,
alle Elemente endgültig entfernen oder einzelne Elemente wieder
herstellen können.
Copyright © Acronis, 2000-2006
17
Benutzerhandbuch Acronis Power Utilities
2.4
Malware entdecken, entfernen und abwehren
Einstellungen für den Assistenten Malware Removal
Sie können die Einstellungen für Malware Removal an Ihre Gegebenheiten anpassen. Das können Sie vor allem tun, um nicht jedes Mal die als
Standard eingestellte Tiefenprüfung auszuführen. Zur Einstellung des
Assistenten Malware Removal klicken Sie zunächst auf die Schaltfläche
Malware entfernen im rechten Teil des Programmhauptfensters, Bereich
Malware. Anschließend wählen Sie den Link Konfiguration der Optionen
für die Entfernung von Malware im rechten unteren Teil des Programmhauptfensters.
Es erscheint der Assistent Malware-Removal-Konfiguration mit einem
Begrüßungstext. Der nächste Schritt dient der Einstellung der Intensität,
mit der Sie die Suche nach möglichen Bedrohungen ausführen möchten.
Sie haben die Wahl zwischen einer schnellen Prüfung und einer Tiefenprüfung.
Die Vorgabe Tiefenprüfung ist die Standardeinstellung von Acronis
Privacy Expert Suite. In dieser Einstellung werden alle von Ihnen
ausgewählten Verzeichnisse, Dateien oder vollständige Festplatten nach
Malware durchsucht. Diese Methode dauert entsprechend lange, je nach
Größe der Festplatte(n) bzw. des zu durchsuchenden Bereichs.
Abb. 3: Auswahl der Methode für die Suche
nach Bedrohungen
Die Tiefenprüfung ist außer bei der ersten Suche nach der Installation
immer dann sinnvoll, wenn die danach übliche schnelle Suche keine
Copyright © Acronis, 2000-2006
18
Benutzerhandbuch Acronis Power Utilities
Malware entdecken, entfernen und abwehren
Ergebnisse gebracht hat und Sie dennoch den Verdacht hegen, dass
Malware auf Ihrem Rechner aktiv ist. Beachten Sie, dass die Tiefenprüfung erhebliche Zeit in Anspruch nehmen wird.
Wenn Sie sich für die Tiefenprüfung entscheiden, müssen Sie zunächst
die Entscheidung treffen, ob Sie alle Festplatten in die Suche einbeziehen
möchten oder die Suche auf ausgewählte Bereiche einschränken.
Falls Sie die Suche auf ausgewählte Bereiche einschränken wollen, dient
der nächste Assistentenschritt der Auswahl der Festplatten bzw.
Verzeichnisse (s. Abb. 4).
Abb. 4: Auswahl der Festplatten und Ordner
für die Suche
Die alternative Schnelle Prüfung benutzt eine optimierte Suchmethode
für das Aufspüren von Malware. In diesem Modus durchsucht Acronis
Power Utilities nur bekannte Verstecke von Malware im System. Diese
Suchmethode ist zu empfehlen, wenn Sie schnelle Resultate benötigen.
Außer dieser Entscheidung sind keine weiteren Einstellungen nötig, es
folgt sofort der letzte Schritt des Assistenten
Alle Einstellungen, die Sie im letzten Schritt des Assistenten noch einmal
zusammenfassend kontrollieren können, bleiben nach einem Klick auf
Übernehmen solange erhalten, bis Sie den Assistenten erneut ausführen
und Veränderungen bestätigen.
Acronis Power Utilities ermöglicht nicht nur das Entfernen von bereits
vorhandener Malware. Das Programm ist auch dazu in der Lage, den
Befall des Systems durch diese Bedrohungen zu verhindern. Diese
Copyright © Acronis, 2000-2006
19
Benutzerhandbuch Acronis Power Utilities
Malware entdecken, entfernen und abwehren
Funktion wird durch Acronis Malware Shield realisiert. Das ist ein
spezielles Tool, das das System überwacht und dabei verdächtige
Programme und Komponenten aufspürt.
Acronis Malware Shield aktivieren oder deaktivieren
Wenn Sie eine typische oder eine komplette Installation von Acronis
Power Utilities ausgeführt haben, dann wird Acronis Malware Shield
automatisch mit niedrigem Schutzgrad gestartet. Das gestartete Acronis
Malware Shield ist an einem Icon im Infobereich von Windows zu
erkennen.
•
Um Acronis Malware Shield zu deaktivieren, also zeitweilig außer Kraft
zu setzen, klicken Sie mit der rechten Maustaste auf das Symbol im
Infobereich der Taskleiste von Windows und wählen dann den Befehl
Acronis Malware Shield deaktivieren.
•
Um ein deaktiviertes Acronis Malware Shield wieder zu aktivieren,
klicken Sie mit der rechten Maustaste auf das Symbol im Infobereich
der Taskleiste von Windows und wählen dann den Befehl Acronis
Malware Shield aktivieren.
•
Um Acronis Malware Shield vollständig außer Kraft zu setzen, klicken
Sie mit der rechten Maustaste auf das Symbol im Infobereich der
Taskleiste von Windows und wählen dann den Befehl Beenden. Damit
wird Acronis Malware Shield vollständig aus dem Hauptspeicher
entfernt.
•
Um Acronis Malware Shield zu starten, wählen Sie den Befehl Start →
Programme → Acronis → Malware Shield → Acronis Malware Shield.
Die weitere Konfiguration erfolg wie beschrieben über das Kontextmenü des Symbols im Infobereich der Taskleiste von Windows.
Malware Shield konfigurieren
Für die Veränderung der Einstellungen für Acronis Malware Shield finden
Sie im Kontextmenü des Symbols im Infobereich der Taskleiste von
Windows den Befehl Acronis Malware Shield-Optionen. Damit starten
Sie den zuständigen Assistenten.
Die erscheinende Auswahl (s. Abb. 5) dient dazu, den Schutzgrad
einzustellen, mit dem ein aktiviertes Acronis Malware Shield tätig wird.
•
Im Schutzgrad Niedrig, der als Standard voreingestellt ist, analysiert
Acronis Malware Shield die laufenden Prozesse und benachrichtigt nur
dann, wenn mögliche Bedrohungen auftauchen, die in der AcronisDatenbank mit den Malware-Definitionen hinterlegt sind. Dieser
Schutzgrad ist für die meisten Benutzer empfohlen.
Copyright © Acronis, 2000-2006
20
Benutzerhandbuch Acronis Power Utilities
Malware entdecken, entfernen und abwehren
•
Im Schutzgrad Medium verfolgt Acronis Malware Shield alle gestarteten Prozesse und gibt Alarm, wenn ein Prozess in der AcronisDatenbank mit den Malware-Definitionen aufgeführt ist. Diese Stufe
verhindert Änderungen an den Einstellungen des Web-Browsers,
hindert Prozesse daran, sich in den Windows-Startbereich einzunisten,
und verhindert die Veränderung der Einstellungen für ActiveXKomponenten. Bei diesem Schutzgrad erscheinen häufig Meldungen
des Alarmfensters, die einen Benutzereingriff erfordern.
•
Der sicherste Schutz erfolgt im Schutzgrad Hoch. Acronis Malware
Shield analysiert alle startenden und laufenden Prozesse und schirmt
alle Medien, laufende Prozesse und Windows-Systembereiche ab. In
der ersten Zeit muss daher nahezu pausenlos auf das Alarmfenster
reagiert werden, bis für alle wichtigen und "normalen" Prozesse eine
permanente Regel eingerichtet ist. Dieser Level gibt einen tiefen
Einblick in die Arbeit des Rechners und ist nur erfahrenen Nutzern zu
empfehlen.
Abb. 5: Einstellung des Schutzgrads
Benutzerdefinierte Einstellungen
Zusätzlich zur Einstellung des Schutzgrads können Sie Einstellungen für
die Arbeit von Acronis Malware Shield detailliert vornehmen. Dazu klicken
Sie auf die Schaltfläche Benutzerdefiniert (s. Abb. 5).
Es öffnet sich die Dialogbox Acronis Malware Shield-Optionen
(s. Abb. 6). Auf der linken Seite sehen Sie die einstellbaren Kategorien,
rechts nach Auswahl einer Kategorie die zugehörigen Steuerelemente. Ein
Copyright © Acronis, 2000-2006
21
Benutzerhandbuch Acronis Power Utilities
Malware entdecken, entfernen und abwehren
Klick auf Übernehmen verändert die Einstellungen sofort, ein Klick auf
OK verändert die Einstellungen und schließt die Dialogbox.
•
In der Kategorie Allgemeine Einstellungen legen Sie fest, ob Acronis
Malware Shield bei jedem Start von Windows automatisch ebenfalls
startet und ob es aktiviert oder deaktiviert ist.
•
In der Kategorie Prozessanalyse steuern Sie mit einem Markierfeld,
ob das Acronis Malware Shield startende Prozesse analysieren soll.
Nur wenn das Kontrollkästchen aktiviert bleibt, kann Acronis Malware
Shield vor den Aktivitäten unbekannter oder verdächtiger Programme
warnen.
Abb. 6: Benutzerdefinierte Einstellung von
Acronis Malware Shield
In der Kategorie Schutz der Registry treffen Sie Einstellungen, welche
Teile der Windows-Registry Sie vor Veränderungen schützen möchten
•
•
•
Schutz gegen Browser Hijacking verhindert, dass Malware oder
Browser-Plug-ins Veränderungen an den Vorgaben für die Startseite
oder die Suchseite vornehmen.
•
Schutz gegen Veränderungen der Starteinstellungen unterbindet
ungewollte Veränderungen an den Einstellungen für den Systemstart.
•
Schutz der Active-X-Konfiguration sorgt dafür, dass Programme und
Prozesse diese Einstellungen nicht unbemerkt ändern, z.B. um arglistigen Code auszuführen.
Mit Hilfe der Steuerelemente in der Kategorie Schutz von Prozessen
steuern Sie die Beobachtung aller Programme und Prozesse. Sie
können laufende Prozesse vor Eingriffen schützen, den durch Prozesse
verwendeten Speicher abschirmen und das Beenden von Prozessen
abwehren.
Copyright © Acronis, 2000-2006
22
Benutzerhandbuch Acronis Power Utilities
Malware entdecken, entfernen und abwehren
•
In der Kategorie Schutz der Systemdateien hindern Sie bei
aktiviertem Kontrollkästchen Programme daran, Änderungen an
kritischen Systemdateien vorzunehmen.
•
Die Kategorie Regeln enthält eine Liste der permanenten Regeln, die
Sie bei der Arbeit mit Acronis Malware Shield spezifiziert haben. Mit
Hilfe der Schaltflächen können Sie einzelne oder alle Regeln entfernen.
•
Die Kategorie Verlauf zeigt alle aufgetretenen Ereignisse und die von
Ihnen durchgeführte Aktion (s. Abb. 6).
Nach einem Klick auf OK speichert Acronis Power Utilities die veränderten
Einstellungen. Diese Einstellungen bleiben aktiv, bis Sie den Assistenten
erneut ausführen und veränderte Einstellungen speichern.
Das Alarmfenster
Mit Hilfe des so genannten Alarmfensters reagiert Malware Shield auf
Aktivitäten von Programmen, die wichtige Systemeinstellungen
verändern möchten. Natürlich wollen das nicht nur solche Programme,
die Sie möglicherweise als Malware einstufen. Viele Programme
verändern Systemeinstellungen, schreiben wichtige Informationen in die
Windows-Registry oder speichern Dateien in Systembereiche von
Windows. Jeder Zugriff auf die Computerverwaltung von Windows XP ist
schon ein solcher Eingriff (s. Abb. 7). Das Malware Shield überwacht alle
Prozesse, die auf wichtige Systembereiche zugreifen wollen, und
überlässt Ihnen die Entscheidung, ob Sie ein gemeldetes Ereignis
erlauben, verhindern oder eine Regel erstellen möchten.
Copyright © Acronis, 2000-2006
23
Benutzerhandbuch Acronis Power Utilities
Malware entdecken, entfernen und abwehren
Abb. 7: Das Acronis Malware Shield blockt
eine verdächtige Aktivität
Acronis Malware Shield steuern
An dieser Stelle können Sie das weitere Verhalten von Acronis Malware
Shield genauestens steuern. Dazu ist zunächst ein Blick in die technische
Information wichtig, die Sie von Malware Shield erhalten und die im
Alarmfenster sichtbar ist. In der Abbildung (s. Abb. 7) versucht ein
Prozess mit der PID 2456 einen Wert in die Registrierung von Windows zu
schreiben. Auslöser ist das Programm wupdmgr.exe – das WindowsUpdate.
Die Schaltflächen in dieser Ansicht helfen Ihnen nun, die weitere Tätigkeit
dieses Prozesses zu steuern:
•
Klicken Sie auf Diese Aktivität erlauben, wenn Sie dem Prozess
genau diese Handlung erlauben möchten.
•
Klicken Sie auf Diese Aktivität verbieten, wenn Sie dem Prozess
genau diese Handlung verbieten möchten.
•
Klicken Sie auf Prozess stoppen, der diese Aktivität ausgelöst hat,
wenn Sie weitere Aktionen dieses Prozesses verhindern möchten.
In diesen Fällen haben Sie nur eine Entscheidung für genau eine Tätigkeit
des Prozesses getroffen. Kombinieren Sie deshalb eine dieser Entscheidungen mit dem Kontrollkästchen Anwendung dieser Aktion auf alle
Warnungen des selben Aktivitätstyps, damit ähnliche Aktivitäten genau
so behandelt werden, wie Sie jetzt entscheiden.
Copyright © Acronis, 2000-2006
24
Benutzerhandbuch Acronis Power Utilities
Malware entdecken, entfernen und abwehren
Solange die Option im Bereich Spezifizierte Aktion anwenden auf
Einmalig steht, stehen Sie bei diesem Prozess immer wieder vor
ähnlichen Entscheidungen. Deshalb können Sie das weitere Verhalten von
Acronis Malware Shield durch permanente Regeln oder zumindest für
diesen Prozess beeinflussen, um zu diesem Fall nicht erneut entscheiden
zu müssen.
Nutzen Sie im Kontextmenü des Symbols im Infobereich der Taskleiste
von Windows den Befehl Acronis Malware Shield-Optionen, um nach
einem Klick auf Benutzerdefiniert in der Kategorie Regeln die
spezifizierten Regeln zu kontrollieren und eventuell falsche Entscheidungen zu entfernen.
2.5
Quarantäne
Beim Entfernen von möglicherweise arglistigen Komponenten (Dateien,
Registry-Einträge) und anderen Elementen legt Acronis Malware Removal
die gelöschten Elemente zunächst in einem besonderen Speicherbereich
ab, der Quarantäne. Der Assistent hilft Ihnen dabei, einige der Elemente
(Dateien, Registry-Schlüssel usw.) wiederherzustellen, die von den
Aktionen zur Entfernung von Malware gelöscht wurden. Außerdem könnte
es nützlich sein, die Liste der gelöschten Objekte zu sichten und
detaillierte Informationen über die Aktionen von Acronis Power Utilities zu
erhalten.
Um die Liste der gelöschten Objekte zu sehen, öffnen Sie zunächst die
Kategorie Malware entfernen und klicken dann auf Quarantäne. Dann
sehen Sie zunächst eine Auswahl der auszuführenden Aktionen:
Entscheiden Sie, ob Sie die Quarantäne leeren oder ein Element
wiederherstellen möchten, das von Acronis Power Utilities entfernt wurde.
Wenn Sie sich für die Option Entfernte Elemente kontrollieren oder
wiederherstellen entscheiden, dann sehen Sie als Nächstes die Liste der
Objekte, die Acronis Power Utilities beim Scannen nach Malware entfernt
hat. Jedes Element, das Sie mit Hilfe des zugehörigen Kontrollkästchens
markieren, wird wiederhergestellt.
Copyright © Acronis, 2000-2006
25
Benutzerhandbuch Acronis Power Utilities
Malware entdecken, entfernen und abwehren
Abb. 8: Ein Blick in die Quarantäne
Die Wiederherstellung erfolgt nach einen Klick auf Weiter durch einen
Klick auf Fertig stellen im abschließenden Schritt des Assistenten.
Wenn die Systemkonfiguration verändert wurde, nachdem die Elemente
in die Quarantäne verschoben wurden, kann die Wiederherstellung
einzelner Elemente in der neuen Konfiguration zu Instabilitäten führen.
Daher sollten Sie die Wiederherstellung von Elementen nur zeitnah zum
Löschvorgang durchführen.
Sollten Sie kein Element wiederherstellen, sondern die Quarantäne leeren
wollen, dann klicken Sie auf Zurück und wählen die Option Quarantäne
leeren aus. Die endgültige Entfernung der Elemente erfolgt nach einen
Klick auf Weiter durch einen Klick auf Fertig stellen im abschließenden
Schritt des Assistenten.
2.6
Update der Malware-Definitionen
Acronis Power Utilities bietet für den wirksamen Schutz auch vor den
aktuellsten Entwicklungen eine Acronis-Datenbank der MalwareDefinitionen. Sie können mit der Funktion Web-Update auf die Datenbank zugreifen und täglich die neusten Definitionen downloaden. Mit dem
Erwerb von Acronis Power Utilities haben Sie gleichzeitig den Zugriff auf
die Acronis-Datenbank für die Dauer eines Jahres erworben. Wenn der
Zeitraum abgelaufen ist, können Sie diese Zugriffszeit auf den Webseiten
von Acronis durch den Erwerb einer neuen Lizenz erweitern.
Beachten Sie, dass die Benutzung des Web-Updates eine Registrierung
bei Acronis voraussetzt. Sie können Ihre Produktkopie unter Angabe einer
gültigen
E-Mail-Adresse
und
der
Seriennummer
auf
http://www.acronis.de/homecomputing/my/products/registration/ registrieren.
Sie starten das Web-Update der Datenbank der Malware-Definitionen mit
dem Befehl Einstellungen → Web-Update oder mit einem Klick auf
Copyright © Acronis, 2000-2006
26
Benutzerhandbuch Acronis Power Utilities
Malware entdecken, entfernen und abwehren
Update der Malware-Definitionen im Bereich Aktion wählen der
Kategorie Malware entfernen im Programmhauptfenster. Ein Assistent
führt Sie durch die notwendigen Schritte. Zunächst wählen Sie, ob Sie die
Malware-Definitionen sofort downloaden oder einen Zeitplan für
automatische Updates erstellen möchten. Wählen Sie dazu die entsprechende Option.
•
Nach einem Klick auf Weiter bei aktivierter Option MalwareDefinitionen jetzt updaten startet sofort die Suche nach neuen
Definitionen. Dazu muss eine Internetverbindung bestehen. Nach
kurzer Zeit erscheint die Meldung, ob neue Updates zur Verfügung
stehen. Falls das der Fall ist, klicken Sie auf Fertig stellen, um das
Update zu starten. Es erfolgen Download und Installation, die mit
einer Meldung über den Erfolg abschließen. Ein erneuter Klick auf
Fertig stellen schließt das Update ab.
•
Bei aktivierter Option Automatisches Update sehen Sie im Bereich
Beschreibung, ob bereits ein Zeitplan erstellt wurde. Nach einem Klick
auf Weiter können Sie diesen Plan ändern oder einen Zeitplan für das
Update neu erstellen. Die nachfolgenden Schritte dienen der Festlegung des Startzeitpunkts und der Eingabe von Benutzerdaten des
Nutzers, mit dessen Rechten das Update erfolgen soll. Klicken Sie im
zusammenfassenden Schritt auf Fertig stellen, um den Zeitplan zu
aktivieren.
Copyright © Acronis, 2000-2006
27
Benutzerhandbuch Acronis Power Utilities
Festplattendaten auslöschen
Kapitel 3. Festplattendaten auslöschen
Sie wollen einen PC verkaufen, einen geleasten Computer zurückgeben
oder eine Firmen-Leihstellung auflösen? Ihr PC benötigt eine neue
Festplatte? In all diesen Fällen kann es notwendig sein, die auf den
Datenträgern enthaltenen Daten komplett zu zerstören.
Es sind viele vertrauliche Daten auf Festplatten gespeichert, auch solch
wichtige Dinge wie Bankdaten und Zugriffscodes, Kreditkartennummern,
Geschäftsvorfälle,
Bankbewegungen,
Buchführungsund
andere
Betriebsdaten. Es ist hier nicht möglich, alle die Daten aufzuzählen, die
unter keinen Umständen in fremde Hände geraten sollten: Sie haben
gewiss eigene Vorstellungen von solchen Daten.
Datenschutzgesetzte verpflichten Firmen zur Datenschutz und auch zur
Datenvernichtung. Schäden durch nicht richtig gelöschte Daten können
nicht nur für Firmen weit reichende Konsequenzen haben.
Acronis Drive Cleanser garantiert die komplette und kompromisslose
Zerstörung aller Daten auf ausgewählten Partitionen bzw. allen Datenträgern mit einer einfachen Assistenten-Oberoberfläche im Windows XPLook und wenigen, gezielten Aktionen.
Es gibt zwei Wege die Daten einer Festplatte spurlos zu beseitigen, ohne
dabei die Festplatte physikalisch zu zerstören:
•
Durch starke magnetische Kräfte können die geringen magnetischen
Minimagnete auf den Datenträgern so überlagert werden, dass keine
Spuren der Daten verbleiben.
•
Das Überschreiben aller Sektoren mit willkürlichen Informationen nach
bestimmten Algorithmen hat einen ähnlichen Effekt: Die Magnetisierung wird so egalisiert, dass die ursprünglichen Daten nicht mehr zu
erkennen sind.
Acronis Drive Cleanser geht den zweiten Weg: Das Programm löscht alle
Daten einer Partition oder Festplatte kompromisslos, unwiderruflich und
zuverlässig aus.
Acronis Drive Cleanser starten
Acronis Drive Cleanser ist integrierter Bestandteil von Acronis Privacy
Expert Suite. Dennoch ist das Tool eigenständig verfügbar und auch ohne
die unter Windows gestartete Acronis Privacy Expert Suite einsetzbar. Für
den Start von Acronis Drive Cleanser gibt es mehrere Varianten:
Copyright © Acronis, 2000-2006
28
Benutzerhandbuch Acronis Power Utilities
Festplattendaten auslöschen
•
Eine Verknüpfung zu Acronis Drive Cleanser befindet sich nach der
Installation von Acronis Privacy Expert Suite im entsprechenden Ordner
im Startmenü.
•
Ein mit den Mitteln von Acronis Privacy Expert Suite erstelltes
Bootmedium enthält ebenfalls den Acronis Drive Cleanser, so dass Sie
das Programm auch direkt von einer CD starten können.
•
Acronis Privacy Expert Suite enthält in der Werkzeug-, in der Seitenleiste und in der Kategorie Schutz der Privatsphäre Startvarianten für
den Acronis Drive Cleanser. Diese Startvarianten sind identisch mit
der Befehlsfolge Extras → Drive Cleanser.
Auslöschen von Partitionen oder Festplatten
Vor dem Start von Acronis Drive Cleanser sollten Sie sicherstellen, dass
alle auf der zu bearbeitenden Festplatte vorhandenen Daten als
Sicherheitskopien vorliegen oder sicher nicht mehr benötigt werden.
Beachten Sie unbedingt, dass eine Wiederherstellung der durch Acronis
Drive Cleanser gelöschten Daten nicht mehr möglich ist – das ist die
Aufgabe des Programms.
Acronis Drive Cleanser arbeitet nach dem üblichen Assistentenprinzip: Mit
einigen
vorbereitenden
Schritten
stellen
Sie
die
gewünschte
Handlungsfolge zusammen. Erst zum Schluss bestätigen Sie die
Ausführung: Bis dahin nimmt Acronis Drive Cleanser keinerlei Veränderungen an den Datenträgern vor.
1. Direkt nach dem Start von Acronis Drive Cleanser erscheint ein
Begrüßungsfenster mit allgemeinen Informationen.
Copyright © Acronis, 2000-2006
29
Benutzerhandbuch Acronis Power Utilities
Festplattendaten auslöschen
Abb. 9: Die Auswahl der auszulöschenden
Festplatten bzw. Partitionen.
2. Im folgenden Schritt markieren Sie die auszulöschende Festplatten
oder die auszulöschende Partitionen durch einen Klick auf den zugeordneten Bereich in der symbolischen Darstellung. Die für die Auslöschung gewählten Partitionen werden in der graphischen Darstellung
mit einem roten Kreuz in der oberen rechten Ecke der Partition angezeigt (s. Abb. 9).
Einzelne Partitionen markieren Sie getrennt im rechten Teil des
Assistentenfensters. Eine ganze Festplatte kann durch einen Klick auf das
links angeordnete Symbol mit der Festplatte markiert werden. Sind alle
Partitionen einer Festplatte markiert, so wird automatisch die gesamte
Festplatte markiert und umgekehrt.
3. Nach einem Klick auf Weiter sperrt Acronis Drive Cleanser die
ausgewählten Partitionen. Gelingt dies nicht, weil Dateien der Partition
geöffnet sind, blendet Acronis Drive Cleanser eine Auswahlbox Bestätigung ein. Damit entscheiden Sie, ob Acronis Drive Cleanser den
benötigten exklusiven Zugriff auf die Laufwerke erhält, oder ob Sie die
Aktion abbrechen.
•
Mit einem Klick auf den Link Klicken Sie hier können Sie die Liste der
geöffneten Dateien einsehen.
•
Die Schaltfläche Wiederholen nutzen Sie, nachdem Sie die geöffneten
Dateien manuell geschlossen haben.
•
Nach einem Klick auf Abschalten werden alle offenen Dateien des
Laufwerks automatisch geschlossen. Dieser Punkt erscheint nicht,
wenn die Zielpartition die des laufenden Betriebssystems ist.
Copyright © Acronis, 2000-2006
30
Benutzerhandbuch Acronis Power Utilities
Festplattendaten auslöschen
•
Bei Auswahl von Neustart fährt Acronis Drive Cleanser den Rechner
herunter und startet ihn neu. Vor dem Start des Betriebssystems aktiviert sich Acronis Drive Cleanser und Sie haben die Möglichkeit die
entsprechenden Partitionen/Festplatten auszulöschen. Dieses ist z.B.
erforderlich, wenn eine laufende Betriebssystempartition gelöscht
werden soll.
•
Ein weiteres Symbol bietet an, ein anderes Laufwerk zu wählen.
4. Falls Sie einen Datenbereich gewählt hatten, erscheint der Schritt
Aktionen nach der Datenvernichtung. Wählen Sie, was mit der
Partition oder Festplatte nach dem Auslöschen passieren soll. Es gibt
drei Möglichkeiten:
•
Partitionen so belassen: Größe und Laufwerksbuchstabe bleiben
erhalten. Die Partition muss vor erneuter Verwendung jedoch noch
formatiert werden
•
Partitionen löschen: Die Partition wird aus der Partitionstabelle
entfernt und steht danach als unzugeordneter Festplattenspeicher zur
Verfügung.
•
Formatieren: Die Partition wird im Anschluss an die Auslöschung mit
dem vorherigen Dateisystem formatiert.
Falls der gewählte Bereich unzugeordneter Festplattenspeicher zur
Auslöschung markiert ist taucht dieser Schritt des Assistenten nicht auf:
Sie wählen dann sofort die gewünschte Löschmethode.
5. Im Schritt Auswahl der Löschmethode können Sie aus dem Listenfeld
einen von acht vorbereiteten Methoden wählen. Die verschiedenen
Methoden führen unterschiedlich viele Durchläufe aus.
Informationen über die Methoden entnehmen Sie dem Bereich
Beschreibung in diesem Schritt des Assistenten, wenn Sie eine Methode
auswählen oder lesen Sie nach im Benutzerhandbuch von
6. Danach sind alle Informationen für die Auslöschung zusammengetragen. Kontrollieren Sie die zusammengestellten Aktionen, bevor Sie auf
Fertig stellen klicken.
Je nach Größe der auszulöschenden Partitionen bzw. Festplatten und in
Abhängigkeit von der gewählten Löschmethode kann der Vorgang
mehrere Stunden dauern.
7. Nach erfolgreicher Datenvernichtung meldet Acronis Drive Cleanser
den Erfolg der Aktion. Sie können den Erfolg selbst beurteilen, wenn
Sie den integrierten Disk Viewer aufrufen. Klicken Sie dazu im abschließenden Schritt auf den Button Disk Editor Read-only Edition.
8. Wählen Sie die Partition oder Festplatte die Sie im Disk Editor
betrachten möchten: Der gewählte Bereich wird dargestellt. Sie
Copyright © Acronis, 2000-2006
31
Benutzerhandbuch Acronis Power Utilities
Festplattendaten auslöschen
gelangen erneut zur Auswahl und können eine andere Partition wählen,
wenn Sie den Diskeditor schließen.
Die Acronis Disk Editor Read-only Edition ist eine speziell für Acronis
Privacy Expert Suite abgewandelte Version von Acronis Disk Editor, der
als Vollversion in Acronis Disk Director und in den Acronis Power
Utilities 2005 enthalten ist.
Copyright © Acronis, 2000-2006
32
Benutzerhandbuch Acronis Power Utilities
Daten auf eine neue Festplatte übertragen
Kapitel 4. Daten auf eine neue Festplatte
übertragen
Innerhalb der Programmsammlung Acronis Power Utilities hat Acronis
Migrate Easy die Aufgabe, Ihnen beim Umrüsten Ihres Computers zu
helfen. Acronis Migrate Easy bietet dem Anwender umfassende Unterstützung beim Festplattenupgrade und kopiert bestehende Partitionen in
wenigen Minuten von der alten auf eine neue Festplatte. Vorhandene
Betriebssysteme, Programme und Daten bleiben dabei intakt und voll
funktionsfähig.
Die Neuinstallation von Betriebssystemen und Anwendungen sowie
Kopieren der Anwendungsdaten, Dokumente, Adressbücher, Einstellungen usw. erfordert gewöhnlich einen hohen Zeitaufwand und ist
fehleranfällig. Mit Acronis Migrate Easy benötigen Sie nur wenige
Minuten, um dem Assistenten mitzuteilen, wie das Upgrade vorzunehmen
ist und um den Datentransfer zu starten. Acronis Migrate Easy achtet auf
jedes Bit der alten Festplatte und transferiert alles sicher und ohne
Datenverlust auf die neue Festplatte.
Egal, ob Sie den automatischen oder den manuellen Modus bevorzugen:
Mit Acronis Migrate Easy transferieren Sie die Daten einfach und sicher.
Dabei können Sie die Größe der Partitionen individuell anpassen, neue
Partitionen erstellen, die neue Festplatte als bootfähige Platte oder
zusätzliches Speichermedium einbinden sowie die Daten auf der alten
Festplatte belassen oder durch Überschreiben sicher löschen. Das
Löschen erfolgt mit hoher Sicherheit.
Acronis Migrate Easy bietet keine absolut sicheren und für
Verschlusssachen
zugelassenen
Löschverfahren.
Zur
sicheren
Auslöschung der Daten auf der alten Festplatte verwenden Sie nach der
Migration der Daten für die endgültige Löschung den Acronis Drive
Cleanser aus der Acronis Privacy Expert Suite mit fortgeschrittenen
Datenvernichtungsverfahren. Damit erfolgt die Datenvernichtung so
vollständig, dass eine Wiederherstellung der Daten unmöglich ist.
Acronis Migrate Easy bietet folgende Hauptfunktionen
•
Klonen einer alten Festplatte auf eine neue Festplatte, Detaillierte
Informationen über die Festplatten und bestehende Partitionen werden angezeigt.
•
Automatischer oder manueller Upgrademodus
•
Installation der neuen Festplatte als bootfähige Festplatte oder als
zusätzlichen Datenträger, Wiederverwendung der alten Festplatte
Copyright © Acronis, 2000-2006
33
Benutzerhandbuch Acronis Power Utilities
Daten auf eine neue Festplatte übertragen
•
Größenänderung der transferierten Partitionen zur Anpassung an die
neue Festplattengröße
•
Löschen der Daten von der alten Festplatte
Der Assistent zum Hinzufügen einer neuen Festplatte ermöglicht die
Installation einer neuen Festplatte mit wenigen Mausklicks und bietet
folgende Funktionen:
•
•
4.1
Automatische oder benutzerdefinierte Installation
Ausstehende Aktionen: Zuerst wird das Szenario zur Einbindung der
neuen Festplatte zusammengestellt, und erst dann in einem Vorgang
ausgeführt.
Vorbereitung zur Aufrüstung
Für eine effektive Arbeit mit Acronis Migrate Easy sollten Sie grundlegende Kenntnisse über Festplatten und ihrer Funktionsweise im Computer
besitzen.
Beachten Sie, dass in diesem Handbuch nur allgemeine Hinweise zu
möglichen Hardwarevarianten gegeben werden. Sie müssen zur Kontrolle
und in speziellen Fällen die Hardwaredokumentation Ihres Rechners
heranziehen, um die für Ihren Rechner richtigen Entscheidungen zu
treffen.
Festplattenpartitionen und Dateisysteme
Es ist aus verschiedenen Gründen unbequem und aus Gründen der
Datensicherheit bedenklich, wenn die Festplatte aus nur einem einzigen
Bereich zur Datenspeicherung besteht. Deshalb wurde ein Verfahren
entwickelt, mit dem auf einer Festplatte mehrere Betriebssysteme
installiert oder Anwendungsdaten separat gespeichert werden können.
Dieses Verfahren ist die Unterteilung einer Festplatte in Partitionen.
Ein Betriebssystem ermöglicht dem Benutzer die Verwaltung von Daten
mit Hilfe von Dateisystemen innerhalb von Partitionen. Die meisten
Betriebssysteme unterstützen mehrere Dateisysteme. So kann z.B.
Windows 98/ME mit FAT16 und FAT32 Dateisystemen arbeiten, Windows
NT/2000/XP mit FAT16, FAT32 und NTFS. Moderne LINUXBetriebssysteme unterstützen Ext2, Ext3 und ReiserFS, können aber auch
auf andere Dateisysteme zugreifen.
Acronis Migrate Easy arbeitet ausschließlich mit Festplatten und darauf
enthaltenen Partitionen. Das hat weit reichende Auswirkungen auf die
Arbeit mit diesem Programm.
Copyright © Acronis, 2000-2006
34
Benutzerhandbuch Acronis Power Utilities
Daten auf eine neue Festplatte übertragen
•
Sie sehen bei Ihrer Arbeit mit Migrate Easy weder Dateien noch
Verzeichnisse, jedoch Festplatten, deren Partitionen und ihre Eigenschaften, z.B. Laufwerksnummer und –buchstaben, deren Kapazität,
Größe und anderes mehr.
•
Migrate Easy arbeitet bei der Übertragung von Daten auf eine neue
Festplatte nicht mit Dateien oder Verzeichnissen, sondern mit den
einfacheren Elementen der Laufwerksstruktur, so genannten Sektoren
und Clustern.
Einbau einer Festplatte in den Computer
Zur Aufrüstung der bestehenden Festplatte müssen Sie die neue Platte in
das Computergehäuse einbauen und danach an das Netzteil sowie die
Hauptplatine (Motherboard) anschließen. Vor dem physischen Einbau und
der Befestigung der Festplatte müssen Sie eventuell noch Jumper (kleine
Steckbrücken) auf der Festplattenplatine richtig positionieren.
Der Jumper auf der alten Festplatte Ihres Rechners befindet sich
normalerweise in die Position Master. Für die Aufrüstung müssen Sie den
Jumper auf der neuen Festplatte in die Position Slave stecken. Später
wird er endgültig gesteckt, je nachdem wie die Festplatte dann benutzt
werden soll (Master – wenn dies eine Bootplatte wird, Slave – wenn diese
Festplatte lediglich als zusätzlicher Datenträger verwendet wird).
BIOS Setup
Mit dem Stecken von Jumpern auf der Festplatte und dem Anschluss der
Spannungs- und Datenkabel ist die Platte noch nicht fertig vorbereitet.
Sie müssen zusätzlich die neue Festplatte im BIOS (Basic Input/Output
System) richtig konfigurieren. Ins BIOS-Setup gelangen Sie durch
Betätigung der Tastenkombination, die gleich nach dem Start des
Computers am Bildschirm angezeigt wird.
Festplatten werden im Bereich Standard CMOS Setup des BIOSEinstellungsmenüs konfiguriert. Haben Sie den Jumper auf der Festplatte
in die Position Slave gestellt und das Datenkabel am primären IDEAnschluss auf der Hauptplatine angeschlossen, so genügt es im
einfachsten Fall, die Parameter TYPE und MODE für das im Menü als
Primary Slave bezeichnete Laufwerk auf AUTO zu setzen. Diese
Einstellung ermöglicht, dass das BIOS eine moderne Festplatte richtig
erkennt und automatisch konfiguriert. Nachdem die neue Festplatte im
BIOS konfiguriert ist, müssen Sie die vorgenommenen Einstellungen
speichern. Dazu verlassen Sie das BIOS mit Exit Setup and Save.
Abweichungen von den im Handbuch beschriebenen Varianten, die auf
die von Ihnen verwendete Hardware zutreffen, finden Sie in den
Copyright © Acronis, 2000-2006
35
Benutzerhandbuch Acronis Power Utilities
Daten auf eine neue Festplatte übertragen
Dokumentationen, die Sie mit Ihrer Hardware erworben haben.
4.2
Migrationsszenarien
Immer dann, wenn Sie eine neue Festplatte für den Einsatz vorbereiten
müssen, dann erledigt Acronis Migrate Easy diese Aufgabe. Als Vorbereitung müssen Sie lediglich dafür sorgen, dass Acronis Migrate Easy die
neue Festplatte erkennen kann. Dazu gibt es mehre Szenarien:
•
Zum Klonen einer Festplatte muss Acronis Migrate Easy mindestens
zwei Festplatten im System finden. Sie können dazu die neue Festplatte als Slave jumpern und in den PC einbauen. Außerdem müssen
Sie beim Neustart des Computers die Einstellungen im BIOS überprüfen: Wenn der Festplattenmodus auf AUTO(matisch) steht, sollte die
Platte korrekt erkannt werden. Alternativ schließen Sie die Festplatte
z.B. über einen IDEtoUSB-Adapter an den PC an. Das erste Verfahren
ist in jedem Fall vorzuziehen: Nach Abschluss der Arbeiten müssen Sie
ohnehin den Computer öffnen, um die alte Festplatte zu entnehmen.
Verbinden Sie die Platte nach Möglichkeit mit dem später zu
verwendenden Anschluss. Es kann nicht gewährleistet werden, dass eine
an USB oder an einen zweiten Controller angeschlossene Festplatte nach
dem Klonen am internen IDE-Bus korrekt funktioniert. Unter Umständen
ist die HDD nicht bootfähig oder wird ganz anders angesprochen und
erscheint am IDE leer.
•
Zum Vorbereiten einer neuen Festplatte können Sie auch die
Festplatte in den PC als Masterplatte einbauen und Acronis Migrate
Easy über das Notfallmedium bzw. die Installations-CD starten.
•
Erstellen Sie ein Abbild der Festplatte in einer Archivdatei auf einem
beliebigen Medium, sei es eine andere Festplatte, ein Diskettensatz
oder eine CD-R. Installieren Sie eine neue Festplatte, booten den
Computer von der Acronis Migrate Easy-CD oder der Notfall-Diskette
und stellen Sie die Inhalte des alten Laufwerkes auf der neuen Festplatte wieder her. Dabei ändern Sie auch die Größe, die Position auf
der Festplatte sowie den Typ von Partitionen.
Dann kommt Acronis Migrate Easy zum Einsatz: Bevor Sie das Programm
starten, sollten Sie sich nochmals Ihr Vorhaben und die zu erwartenden
Ergebnisse genau bedenken. Nachfolgend wird die Logik der zwei
möglichen Hauptszenarien beschrieben.
Automatischer Upgrade-Modus
Der automatische Modus übernimmt es, die ursprüngliche Festplatte auf
eine neue Festplatte zu übertragen. Was dabei passiert, sollten Sie vorab
wissen, bevor Sie während des Programmablaufs die Entscheidung zum
Copyright © Acronis, 2000-2006
36
Benutzerhandbuch Acronis Power Utilities
Daten auf eine neue Festplatte übertragen
Start des Datentransfers treffen. Das Wichtigste zuerst: Alle Daten auf
der Quellfestplatte bleiben intakt.
•
Als Ergebnis des automatischen Programmablaufs wird auf der
Zielfestplatte eine exakte Kopie der Quellfestplatte erstellt. Das
bedeutet, dass sich nach Fertigstellung alle Details des Originals in
gleicher Weise auf der Kopie befinden, das sind also die Festplattenpartitionen, Dateisysteme und alle Datenträgerbezeichnungen. Außerdem sind natürlich alle Ordner und Dateien, installierte Betriebssysteme und Anwendungsprogramme übertragen worden.
•
Wenn die Kapazität der neuen Festplatte größer ist als die der alten,
wird die Größe aller Partitionen proportional an die neue Festplattengröße angepasst.
•
Falls die alte Festplatte unzugeordneten Speicher enthält, wird dieser
auf der neuen Festplatte in die entstehenden Partitionen einbezogen
und gleichmäßig verteilt.
•
Die Zielfestplatte wird bootfähig gemacht, wenn auch die alte
Festplatte bootfähig und aktiv war.
Benutzerdefinierter Upgrade-Modus
Der benutzerdefinierte Upgrade-Modus bietet Ihnen naturgemäß mehr
Flexibilität als der automatische Modus. Dabei werden die Partitionen der
alten Festplatte genau wie im automatischen Modus mit ihren Daten auf
die neue Festplatte übertragen. Sie können aber zusätzlich festlegen, wie
die neue Platte genutzt werden soll und was mit der alten passieren soll.
Zweck der neuen Festplatte
Zuerst entscheiden Sie, wie die neue Festplatte einzurichten ist. Dazu
gibt es zwei Möglichkeiten:
•
Die Festplatte soll als Bootmedium verwendet werden.
•
Die Platte soll als zusätzlicher Datenträger eingerichtet werden.
Verwendung der alten Festplatte
Anschließend legen Sie fest, was mit der alten Festplatte passieren soll.
Auch in diesem Fall hängt Ihre Entscheidung von der weiteren Verwendung der Festplatte ab:
•
Wenn die Festplatte aus Gründen der Datensicherung erhalten bleiben
soll, können Sie die Partitionen und Daten auf der Festplatte belassen.
Bei dieser Auswahl erfolgt keinerlei Veränderung an der alten Platte.
Copyright © Acronis, 2000-2006
37
Benutzerhandbuch Acronis Power Utilities
Daten auf eine neue Festplatte übertragen
•
Wenn Sie die Festplatte verkaufen oder in anderer Weise nicht wieder
verwenden wolle, dann sollten Sie Partitionen (und damit die Daten)
löschen. Acronis Migrate Easy bietet einfache Methoden zur Auslöschung der Daten.
•
Um die Festplatte weiter zu verwenden, können Sie Acronis Migrate
Easy beauftragen, die Platte neu zu partitionieren. Beachten Sie, dass
auch in diesem Fall alle Daten auf der alten Festplatte verloren gehen.
Übertragungsmethode
Im benutzerdefinierten Modus müssen Sie abschließend eine der drei
Methoden zum Übertragen von Partitionen und Daten auswählen. Das ist
vor dann wichtig, wenn die neue Festplatte üblicherweise größer ist, als
die alte Festplatte.
•
In der ersten Variante werden Partitionen Sektor für Sektor (eins zu
eins) als Originalabbild übertragen. Wenn die neue Festplatte größer
ist die alte, verbleibt bei diesem Verfahren unzugeordneter Speicherplatz auf der neuen Festplatte. Übertragung von Partitionen als "Originalabbild" bedeutet, dass auf der neuen Festplatte exakte Kopien der
ursprünglichen Partitionen erstellt werden, d.h. Partitionstyp, Größe,
Dateisystem und Datenträgerbezeichnungen sind identisch.
•
Wenn Sie die Daten auf der alten Festplatte nicht mehr benötigen,
können Sie eine neue Partitionsstruktur erstellen und für andere
Zwecke weiterverwenden. Um beim Transfer der Daten den mehr
vorhandenen Speicherplatz effektiv zu nutzen, kann die Speicherkapazität der neuen Festplatte proportional auf die von der alten Festplatte übertragenen Partitionen aufgeteilt werden. Im Ergebnis hat
dann jede der ursprünglichen Partitionen je nach ursprünglicher Größe
mehr Platz als auf dem ursprünglichen Datenträger. Größere Partitionen erhalten also mehr neuen Speicherplatz als kleine. Proportionale
Aufteilung der Speicherkapazität bedeutet also, dass von jeder Ausgangspartition eine Kopie erstellt wird. Dabei wird die Partitionsgröße
der Kopie im Verhältnis «Kapazität der neuen zur Kapazität der alten
Festplatte» skaliert und der gesamte Platz auf der Zielfestplatte
belegt.
•
Wenn Ihnen dieses (in der Praxis bewährte) automatische Verfahren
nicht zusagt, weil Sie andere Vorstellungen für die neue Platte haben,
dann können Sie die Partitionsgrößen auf dem Zieldatenträger individuell festlegen.
Einschränkungen
Die Funktionen von Acronis <Komponente> für das Partitionieren von
Festplatten und für das Verschieben bzw. Verändern von Partitionen sind
Copyright © Acronis, 2000-2006
38
Benutzerhandbuch Acronis Power Utilities
Daten auf eine neue Festplatte übertragen
auf die Arbeit mit unzugeordnetem Speicher beschränkt. Deshalb können
Sie die Partitionsstruktur auf einer neuen Festplatte beim Klonen nur
dann bestimmen, wenn diese vollständig leer ist, also ausschließlich
unzugeordneten Speicher enthält.
Diese Einschränkungen gelten auch für die alte Platte nach dem Klonen:
Acronis Migrate Easy richtet erst unzugeordneten Speicher ein, löscht
also alle Daten, bevor eine neue Struktur erstellt wird.
Sie können Acronis <Komponente> also in folgenden Fällen nicht
einsetzen, um Partitionen in unzugeordnetem Speicher zu erstellen.
•
Wenn Sie für das Klonen einer kleineren Festplatte auf eine größere
Platte die Option Als Originalabbild für das Übertragen wählen,
entsteht auf der neuen Festplatte unzugeordneter Speicherplatz.
•
Sie haben beim benutzerdefinierten Klonen für die Option Manuell
entschieden und anschließend die vorgeschlagene Partitionierung so
geändert, das die neue Festplatte nicht vollständig mit den zu übertragenen Partitionen ausgefüllt ist. Auch in diesem Fall entsteht nach
dem Klonen unzugeordneter Speicher.
Benutzen Sie Acronis Disk Director, um bestehende Partitionen ohne
Datenverlust zu verschieben oder in der Größe zu verändern oder um
neue Partitionen in unzugeordnetem Speicher bereits genutzter
Festplatten zu erstellen.
4.3
Festplatte klonen
Wenn Sie den Inhalt einer bisherigen Festplatte auf eine neue, größere
Festplatte übertragen möchten, dann verwenden Sie den Befehl
Festplatte klonen. Der Begriff Klonen steht in diesem Fall für das
Übertragen der Partitionen einer Festplatte und deren kompletter Inhalte
auf eine andere Festplatte.
Beachten Sie, dass sie ausreichend Zeit für diese Arbeit planen: Das
Klonen großer Festplatten nimmt einige Zeit in Anspruch.
Mit einem Doppelklick auf das Symbol Festplatte klonen aktivieren Sie
einen Assistenten zum Klonen von Festplatten. Im zweiten Schritt
entscheiden Sie, welchen Modus Acronis Migrate Easy verwenden soll.
Falls Acronis Migrate Easy beim Start des Assistenten zum Klonen von
Festplatten nicht mindestens zwei Festplatten auffindet, erscheint ein
entsprechender Hinweis. In diesem Fall kann das Klonen nicht ausgeführt
werden.
Copyright © Acronis, 2000-2006
39
Benutzerhandbuch Acronis Power Utilities
Daten auf eine neue Festplatte übertragen
Automatischer Modus
Mit der Aktion Festplatte klonen übertragen Sie die Partitionen einer
Festplatte auf eine andere Festplatte. Wenn Sie sich für den empfohlenen
automatischen Modus entscheiden, dann werden alle vorhandenen
Partitionen der ursprünglichen Festplatte auf die neue Festplatte
übertragen. Acronis Migrate Easy verteilt den zusätzlichen Speicherplatz
proportional auf die vorhandenen Partitionen und macht die neue
Festplatte bootfähig.
1. Im ersten Schritt nach der Begrüßung durch den Assistenten wählen
Sie aus, welchen Modus für das Klonen Sie bevorzugen: In diesem Fall
entscheiden Sie sich für die Option Automatisch (Empfohlen). Wenn
Sie diesen Modus mit Weiter bestätigen, analysiert Acronis Migrate
Easy die vorhandenen Festplatten.
Falls mehr als eine weitere Festplatte vorhanden ist, müssen Sie in
nachfolgenden Schritten zunächst die Quellfestplatte wählen und danach
die Zielfestplatte angeben.
2. Wenn für Acronis Migrate Easy klar ist, welcher Festplatteninhalt auf
welche andere Festplatte zu klonen ist, wird eine Analyse des Zustands
nach dem Klonen vorgenommen. Das Ergebnis dieser Analyse erscheint (s. Abb. 10). Zuvor hat Acronis Migrate Easy die Festplatte
gesperrt, falls es ein Systemlaufwerk ist.
Falls die neue Festplatte bereits formatiert ist, Partitionen enthält oder
Daten vorhanden sind, schaltet Acronis Migrate Easy einen zusätzlichen
Assistentenschritt ein. Sie können die alte Festplatte nur dann auf eine
andere Festplatte klonen, wenn Sie dem Programm gestatten, bereits
vorhandene Partitionen zu löschen.
Copyright © Acronis, 2000-2006
40
Benutzerhandbuch Acronis Power Utilities
Daten auf eine neue Festplatte übertragen
Abb. 10: Vorschau auf die einzurichtende neue
Festplatte
3. Im nächsten Schritt fasst Acronis Migrate Easy die auszuführenden
Aufgaben zusammen. Bis hier her ist noch keine Änderung an den
Festplatten erfolgt. Diesen Schritt müssen Sie mit Fertig stellen
bestätigen, ansonsten bricht Acronis Migrate Easy die Aktion ab.
Wenn Sie eine Systemfestplatte klonen, erledigt Acronis Migrate Easy die
Arbeit erst nach einem Neustart. Falls Sie diesen Neustart nicht
ausführen, bricht Acronis Migrate Easy die Aktion ebenfalls ab.
Zum Abschluss meldet Acronis Migrate Easy den Erfolg der Aktion. Ihre
Aufgabe ist es nun, die neue Festplatte an die Stelle der alten in den PC
einzubauen.
Benutzerdefiniertes Klonen
Für erfahrene Anwender bietet Acronis Migrate Easy einen Klonmodus,
bei dem Sie den Vorgang individuell steuern können.
Dazu nutzen Sie ebenfalls das Symbol Festplatte klonen und aktivieren
im zweiten Schritt die Option Benutzerdefiniert. Nun folgt eine Reihe von
Schritten, mit denen Sie individuelle Einstellungen vornehmen.
1. Zunächst wählen Sie die Festplatte aus, die Sie klonen möchten.
2. Nach einem Klick auf Weiter wählen Sie aus der Liste der verfügbaren
Festplatten die Platte aus, auf die die Inhalte der alten Festplatte
übertragen werden.
Copyright © Acronis, 2000-2006
41
Benutzerhandbuch Acronis Power Utilities
Daten auf eine neue Festplatte übertragen
3. Anschließend entscheiden Sie über die Verwendung der alten
Festplatte. Sie haben die Wahl, die alte Platte neu zu partitionieren, die
dort enthaltenen Daten zu vernichten oder die Daten zu belassen.
•
Die Option Daten erhalten ist voreingestellt und unbedingt zu
empfehlen, wenn Sie die alte Platte als Sicherungskopie erhalten
möchten.
Acronis Migrate Easy wartet zunächst die fehlerfreie Übertragung der
Daten auf die neue Festplatte ab, bevor die Daten der alten Festplatte
gelöscht werden. Von dieser Seite besteht also keine Gefahr, dass Ihre
Daten verloren gehen. Dennoch sollten Sie die alte Festplatte nur dann
löschen, wenn Sie ein vollständiges Backup der Festplatte besitzen.
Andernfalls bewahren Sie die Festplatte als Datensicherung auf, bis Sie
sich von der fehlerfreien Funktion der neuen Platte überzeugt haben.
•
Die Option Neue Partitionsstruktur erstellen wählen Sie, wenn Sie
die Platte nach der Datenübertragung z.B. als zusätzliche Datenplatte
in den Computer übernehmen möchten. Dazu können Sie die Vorbereitung treffen und die Platte entsprechend der veränderten Anforderungen neu aufteilen. Die Einstellungen für neue Partitionen, also
Anzahl, Dateisystem, Partitionstyp, Größe und Position auf dem
Datenträger sowie die Bezeichnung erfragt der Assistent nach den
Einstellungen für die Zielfestplatte.
Beachten Sie, dass bei Auswahl dieser Option alle auf der Festplatte
vorhandenen Daten gelöscht werden, nachdem diese sicher auf dem
neuen Datenträger abgelegt sind.
•
Die Option Daten vernichten wählen Sie aus, wenn Sie sich über die
weitere Verwendung der Festplatte keine weiteren Gedanken machen
möchten und es Ihnen dennoch die Datensicherheit am Herzen liegt.
Beim Vernichten der Daten werden die Informationen auf der Festplatte nicht nur einfach gelöscht sondern durch andere Daten überschrieben. Bei der Variante Schnell erfolgt das Überschreiben in einem
Durchgang mit Nullen. Etwas gründlicher erfolgt die Vernichtung der
Daten bei der Methode Normal. In diesem Fall werden die Daten
zuerst mit Einsen und anschließend mit Nullen überschrieben.
Beide Verfahren bieten zwar eine sichere aber keine z.B. für
Verschlusssachen
zugelassene
Datenvernichtung.
Zur
sicheren
Auslöschung der Daten auf der alten Festplatte mit fortgeschrittenen
Datenvernichtungsverfahren verwenden Sie Acronis Drive Cleanser aus
der Acronis Privacy Expert Suite. Mit diesem Programm erfolgt die
Datenvernichtung so vollständig, dass eine Wiederherstellung der Daten
unmöglich ist. Es ist also zu empfehlen, zunächst die Daten auf der alten
Festplatte zu belassen und diese erst dann mit den Mitteln von Acronis
Privacy Expert Suite auszulöschen, wenn Sie die alte Platte nicht mehr
benötigen.
Copyright © Acronis, 2000-2006
42
Benutzerhandbuch Acronis Power Utilities
Daten auf eine neue Festplatte übertragen
4. Die nächste Entscheidung betrifft die Methode zum Übertragen der
Partitionen. Treffen Sie hier Ihre Wahl, das Original in gleicher Größe
(Option Als Originalabbild) zu übertragen, den zusätzlichen Platz
proportional aufzuteilen (Option Proportional). Andernfalls aktiveren
Sie die Option Manuell.
Das Klonen von Festplatten mit Acronis Migrate Easy setzt nicht zwingend
eine größere Festplatte als Ziel voraus. Der Zieldatenträger kann
selbstverständlich gleich groß oder sogar kleiner sein, als der
Quelldatenträger. In diesem Fall werden die Partitionen verkleinert und
den vorhandenen Daten angepasst. Es muss aber ausreichend Platz für
die Daten auf dem Zieldatenträger vorhanden sein. Acronis Migrate Easy
kann das Klonen nicht beginnen, wenn der auf dem Zieldatenträger nicht
mindestens so viel Platz ist, dass die vorhandenen Daten vollständig
übertragen werden können. Eine entsprechende Meldung macht in diesen
Fällen darauf aufmerksam.
5. Falls Sie sich für das manuelle Verteilen des Festplattenplatzes
entschieden haben, müssen Sie im nächsten Schritt das Kontrollkästchen Partitionierung ändern aktivieren, bevor Sie auf Weiter klicken.
Abb. 11: In diesem Schritt des Assistenten ändern
Sie manuell die Größe und Position der gewählten
Partition auf dem neuen Datenträger
6. Dann selektieren Sie die zu verändernde Partition, bevor Sie im
nächsten Schritt die neue Partitionsgröße zuweisen. Durch Verschieben
der Partitionen oder durch Verschieben der Begrenzung können Sie in
der Vorauswahl im Schritt Größe und Position die Eigenschaften der
neuen Festplatte interaktiv verändern (s. Abb. 11).
Copyright © Acronis, 2000-2006
43
Benutzerhandbuch Acronis Power Utilities
Daten auf eine neue Festplatte übertragen
7. Dieses Verfahren können Sie beliebig oft wiederholen, bis die neue
Festplatte die gewünschte Aufteilung hat. Dann deaktivieren Sie das
Kontrollkästchen Partitionierung ändern, bevor Sie auf Weiter
klicken.
8. Acronis Migrate Easy stellt die Aufgaben zusammen, die Sie mit einem
Klick auf Fertig stellen auslösen. Einen angeforderten Neustart
müssen Sie in jedem Fall ausführen.
Nach Abschluss des Klonens haben Sie das Duplikat Ihrer Festplatte mit
den gewünschten Parametern zu Verfügung.
Abschließend müssen Sie unter Umständen die technischen Voraussetzungen schaffen, damit die neue Festplatte ihre Aufgaben erfüllen kann.
Üblicherweise ist das der Fall, wenn Sie die neue Platte als Ersatz für die
bisherige Systemfestplatte benutzen möchten.
Weitere Informationen zur Arbeitsweise des Programms beim Hinzufügen
einer neuen Festplatte sowie zu technischen Hintergründen finden Sie im
Benutzerhandbuch zu Acronis Privacy Expert Suite, das Sie z.B. nach dem
Start des Programms über das Hilfemenü aufrufen.
Copyright © Acronis, 2000-2006
44
Benutzerhandbuch Acronis Power Utilities
Festplattenfehler korrigieren
Kapitel 5. Festplattenfehler korrigieren
Die Korrektur von Festplattenfehlern kann direkt auf Sektorenebene mit
dem Acronis Disk Editor erfolgen, einer wichtigen Komponente der
Acronis Power Utilities. Acronis Disk Editor erfordert allerdings genaue
Kenntnisse der logischen Strukturen und Datenspeichermethoden auf
Festplatten. Das nachfolgende Kapitel beschreibt lediglich die Programmoberfläche und wichtige Programmfunktionen.
Beachten Sie, dass Sie mit dem Acronis Disk Editor Zugriff auf jedes
einzelne Byte der Festplatte haben. Unkontrollierte Veränderungen in
systemkritischen Bereichen können im schlimmsten Fall bewirken, dass
der Computer nicht mehr bootet und wichtige Daten verloren gehen.
Das Arbeiten mit dem Acronis Disk Editor beginnt mit einer Dialogbox
zum Öffnen der Festplatte für die Analyse. Üblicherweise markiert das
Programm automatisch die erste Festplatte des Computers. Sie können
jedoch selbstverständlich eine andere Partition oder Festplatte auswählen. Klicken Sie dazu mit der linken Maustaste auf ein entsprechendes
Rechteck.
Es besteht ein Unterschied in der Auswahl der gesamten Festplatte oder
einer Partition: Wenn Sie die gesamte Festplatte auswählen, dann haben
Sie auch die Möglichkeit, sowohl den Inhalt als auch die Daten der
gesamten Festplatte (Daten- und Partitionstabellen, Basisverzeichnisse
und Datenbereiche) zu betrachten und zu verändern. Wenn Sie dagegen
nur eine Partition auswählen, dann beziehen sich die Werkzeuge nur auf
diese Teil der Festplatte.
5.1
Ansichten
Das Programmhauptfenster zeigt die Nummer der Festplatte und des
Sektors, der durch den internen Programmcursor bestimmt ist. Die
vorhandenen Informationen werden in verschiedenen Ansichten
dargestellt.
In diesem Abschnitt des Benutzerhandbuchs werden bei allen Beispielen
die Ansichten des Acronis Disk Editor zu Demonstrationszwecken
verwendet.
Copyright © Acronis, 2000-2006
45
Benutzerhandbuch Acronis Power Utilities
Festplattenfehler korrigieren
Abgebildet ist das Programmhauptfenster in der Ansicht als Partitionstabelle (s. Abb. 12).
Abb. 12: Das Programm
Partitionstabelle
in
der
Ansicht
Um die in diesem Feld enthaltene Information zu sehen, sollte es sich
beim aktuellen Sektor um den MBR oder eine erweiterte Partitionstabelle
handeln.
Ansicht als Hex-Dump
Die nächste Abbildung (s. Abb. 13)zeigt die Partitionstabelle in der
Ansicht als Hex-Dump. In dieser Ansicht erscheinen die Speicherinhalte
des ausgewählten Datenbereichs. Auf der linken Seite sehen Sie die
hexadezimale Darstellung. Auf der rechten Seite sind die dazu korrespondierenden Zeichen zu sehen.
Die Bearbeitungsposition wird durch den Cursor repräsentiert, der sich
sowohl im linken als auch im rechten Teil der Tabelle befinden kann.
Copyright © Acronis, 2000-2006
46
Benutzerhandbuch Acronis Power Utilities
Festplattenfehler korrigieren
Abb. 13: Das Programmhauptfenster in der
Ansicht als Hex-Dump
Hauptmenü
Das Hauptmenü des Acronis Disk Editor enthält folgende Menüpunkte:
• Festplatte – enthält die Befehle zum Öffnen einer Festplatte oder
Partition, um diese zu bearbeiten;
• Bearbeiten – bietet Ihnen z.B. die Möglichkeit, Blöcke einer ausgewählten Partition zu bearbeiten und Inhalte eines Festplattensektors zu speichern, den Sie zuvor verändert haben;
• Ansicht – Hier können Sie zwischen verschieden Ansichten umschalten, die einer bequemeren Datenübersicht dienen;
• Suchen – mit diesem Feature finden Sie beliebige Texte oder
Zeichenfolgen auf den Datenträgern. Dabei können Sie die Suche
bei einem bestimmten Offset beginnen;
•
Hilfe – Die Hilfefunktion bietet detaillierte Informationen über das
Programm. Außerdem können Sie sich über die Entwickler und die
Version des Produkts informieren.
Das Menü Ansicht
Informationen können im Acronis Disk Editor in diversen Ansichtsmodi
betrachtet und verändern werden. Sie können eine passende Ansicht mit
Hilfe des Ansichtsmenüs wählen.
Der Editor bietet 7 Ansichtsmodi an:
Copyright © Acronis, 2000-2006
47
Benutzerhandbuch Acronis Power Utilities
Festplattenfehler korrigieren
• Als Hex- Dump,
• Als Partitionstabelle,
• Als FAT16 Bootsektor,
• Als FAT32 Bootsektor,
• Als FAT32 DS-Info-Sektor,
• Als NTFS Bootsektor,
• Als FAT Ordner.
Im Multi-Fenstermodus arbeiten
Acronis Disk Editor unterstützt diverse Ansichtsmodi: Mit dem Festplattenmenü des Disk Editor können Sie verschiedene Hauptfenster öffnen
(s. Abb. 14). Jedes dieser Fenster kann dann verschiedene Festplattensektoren anzeigen.
Abb. 14: Das Menü Festplatte
Sie können zwischen verschiedenen Acronis Disk Editor Fenstern mit Hilfe
der Maus wechseln: Klicken Sie dazu benötigte Fenster an. Alternativ
wechseln Sie mit der Tastenkombination Alt+Tab zwischen den
Fenstern.
Wenn Sieden Befehl Eigenschaften im Festplattenmenü anwählen,
erscheint eine InfoBox mit den Haupteigenschaften der ausgewählten
Festplatte (s. Abb. 15). Sie können selbstverständlich auch eine Partition
der jeweiligen Festplatte auswählen.
Copyright © Acronis, 2000-2006
48
Benutzerhandbuch Acronis Power Utilities
Festplattenfehler korrigieren
Abb. 15: Die InfoBox Laufwerkseigenschaften
Die Eigenschaften der Festplatte werden wie folgt aufgeführt:
• Systemname – Festplattenname des Betriebssystems,
• Modell – Festplattenmodell,
• Sektoren pro Spur – Anzahl der Sektoren pro Spur,
• Köpfe – Anzahl der Köpfe,
• Zylinder – Anzahl der Zylinder,
• Kapazität – Festplattengröße,
• Interface – Anschluss der Festplatte (ATA, SCSI),
• Controller – Controllertyp.
• Channel – Art des Kanals
•
5.2
Anschluss – Hierarchie am Bus
Eine Festplatte bearbeiten
Das Menü Bearbeiten von Acronis Disk Editor ermöglicht den Zugriff auf
die die Blöcke einer ausgewählten Festplatte. Sie können an dieser Stelle
die gewünschten Daten in den Feldern und in jedem Ansichtmodus direkt
bearbeiten (siehe Ansichtsmenü). Sie können dazu jedoch auch in die
Ansicht als Hex-Dump wechseln, wenn Sie es wünschen.
Copyright © Acronis, 2000-2006
49
Benutzerhandbuch Acronis Power Utilities
Festplattenfehler korrigieren
Abb. 16: Das Menü Bearbeiten
Jede Ansicht ermöglicht es Ihnen, gewünschte Festplattenblöcke
auszuwählen (s. Abb. 16). Klicken Sie dazu mit der linken Maustaste
einen Block an und markieren Sie den gewünschten Bereich. Sie können
aber auch die Tastatur für die Auswahl benutzen, indem Sie die
Umschalt Taste gedrückt halten und die Pfeiltasten nutzen.
Wenn Sie nun die Daten in der Hexadezimal- oder einer beliebigen
Ansicht verändern, bedeutet das nicht, dass die Änderungen sofort
wirksam werden. Falls Sie Änderungen vorgenommen haben, wird der
Befehl Sektor speichern im Bearbeitungsmenü aktiviert (s. Abb. 17).
Abb. 17: Daten sind verändert: Der Befehl
Sektor speichern ist aktiv
Diese Option gibt Ihnen entweder die Möglichkeit, die von Ihnen
durchgeführten Änderungen vorzunehmen oder diese zu verwerfen.
Wenn Sie Veränderungen vorgenommen haben und den Editor schließen
möchten, erhalten Sie eine Meldung, die Sie zur Sicherung auffordert
(s. Abb. 18). Ihnen steht es selbstverständlich frei, zu speichern,
abzubrechen oder zu verneinen.
Copyright © Acronis, 2000-2006
50
Benutzerhandbuch Acronis Power Utilities
Festplattenfehler korrigieren
Abb. 18: Sichern eines veränderten Sektors
Sichern in eine Datei – Lesen aus einer Datei
Die Befehle Sichern in Datei und Lesen aus Datei im Menü Bearbeiten
bieten Ihnen die Möglichkeit, einen ausgewählten Festplattenbereich in
eine Datei zu sichern bzw. die gesicherten Informationen aus einer Datei
zu lesen und sie in einen Festplattensektor zu schreiben.
Um einen ausgewählten Block zu sichern, wählen Sie den Befehl Sichern
in Datei. Geben Sie im nachfolgenden Fenster den Dateinamen und den
Pfad an oder wählen Sie eine Datei aus, indem Sie auf den
Durchsuchen Button klicken. Die Dateigröße wird automatisch
berechnet. Um endgültig zu sichern, klicken Sie auf OK.
Damit ein Festplattenblock aus einer Datei gelesen werden und in einen
Festplattensektor eingefügt werden kann, muss zuerst der Cursor an das
entsprechende Sektorbyte platziert werden. Wählen Sie anschließend den
Befehl Lesen aus Datei. Im nachfolgenden Fenster können Sie die Datei
auswählen oder diese mit Hilfe der Schaltfläche Durchsuchen im
Explorer lokalisieren. Um den Dateiinhalt an der gewünschten Stelle
einzufügen, klicken Sie auf OK.
Suchen
Das Menü Suchen erlaubt Ihnen mit dem gleichnamigen Befehl, eine
Festplatte nach Zeichenfolgen zu durchsuchen und zu finden, um zu dem
Festplattensektor mit dem gesuchten Inhalt zu gelangen. Dabei können
Sie mit Hilfe des Sektor-Offsets bestimmen, wo die Suche beginnt.
Copyright © Acronis, 2000-2006
51
Benutzerhandbuch Acronis Power Utilities
Festplattenfehler korrigieren
Alternativ zum Menübefehl rufen Sie das Suchfenster mit der Tastenkombination Strg+F auf. Die Suchparameter tragen Sie in der Dialogbox
Suchen ein.
Abb. 19: Die Dialogbox Suchen
Während des Suchvorgangs werden die Daten der Festplatte entsprechend ihrer vorherigen Eingabe analysiert: Aktivieren Sie das Kontrollkästchen Groß- und Kleinschreibung beachten, damit Acronis Disk Editor
nur genau die eingegebene Schreibweise für die Suche nutzt.
Nachdem die Suche abgeschlossen wurde, springt der Cursor von der
ursprünglichen Stelle an den Anfang eines gefundenen Datensatzes. Sie
können dann von der aktuellen Position weitersuchen, indem Sie den
Befehl Suche wiederholen auswählen oder die F3 Taste drücken.
Sie können zu dem benötigten Sektor, in seinem absoluten Offset,
“springen”, wenn Sie den Befehl Gehe zu im Suchen Menü anklicken. Sie
können dieses Feature auch nutzen, indem Sie die Tastenkombination
Alt+P benutzen. Damit aktivieren Sie die Dialogbox Gehe zu Sektor.
Der Sprung an die gewünschte Stelle findet statt, wenn Sie den absoluten
Offset, die Zylinder-, die Kopf- oder die Sektornummer ändern und
bestätigen. Die aufgelisteten Parameter sind durch diesen Ausdruck
verbunden:
(CYL x HDS + HD) x SPT + SEC – 1,
Dabei stehen CYL, HD, SEC für die Nummern der der Zylinder, Köpfe und
Sektoren in den CHS Koordinaten (Zylinder – Kopf – Sektor); HDS ist die
Anzahl der Köpfe pro Festplatte. SPT hingegen ist stellt der Köpfe pro
Spur dar.
Sie können natürlich jederzeit von einem Sektor, in dem Sie sich gerade
befinden, zum vorherigen wechseln. Wählen Sie hierzu den Punkt Zurück
im Menü Suchen oder drücken Sie alternativ die Tastenkombination
Strg+Backspace.
Copyright © Acronis, 2000-2006
52
Benutzerhandbuch Acronis Power Utilities
Festplattenfehler korrigieren
Arbeiten mit diversen Kodierungen
Das Hauptfenster listet eine Vielzahl von möglichen Kodierungen, die im
Disk Editor angewendet werden können. Diese Liste ist zunächst
„geschlossen“ und kann mit dem Pull Down Menü geöffnet werden. Diese
Liste wurde für das korrekte Verständnis der jeweiligen Festplattensektoren bzw. seiner Inhalte konzipiert. Wenn Sie also die richtige Kodierung
wählen, sollten Sie in der Lage sein Sektorinhalte korrekt zu betrachten.
Diese Option beeinflusst den rechten Teil des Programmhauptfensters,
das sich im Hex Modus befindet.
Die Beschreibung anderer Möglichkeiten des Acronis Disk Editor im
Detail, die Ansichten des Programmhauptfensters für die Arbeit mit MBR,
FAT, Dateien, Ordnern und Unterordnern sind in der .pdf-Datei zu finden,
die Sie mit einem Klick auf den zugehörigen Eintrag im Programmmenü
von Acronis Disk Editor öffnen. Ebenso finden Sie im Hilfemenü den
Befehl Inhalt, mit dem Sie die Online-Hilfe des Programms öffnen.
Copyright © Acronis, 2000-2006
53
Benutzerhandbuch Acronis Power Utilities
Löschmethoden
Kapitel 6. Löschmethoden
Gelöschte Informationen auf Datenträgern können leicht wiederhergestellt werden, wenn zum Löschen die Funktionen des Betriebssystems
genutzt wurden. Mit Hilfe spezialisierter Software ist es möglich, diese
Informationen selbst dann zu rekonstruieren, wenn sie wiederholt mit
anderen Daten überschrieben wurden. Diese Rekonstruktion kann nur
durch spezielle Löschverfahren verhindert werden.
Die Notwendigkeit der gezielten Datenzerstörung ist durch die Physik der
Speichermedien begründet. Die Daten werden auf einer Festplatte in
binären Sequenzen mit den Zuständen 1 und 0 gesichert. Diese
Sequenzen wiederum werden von unterschiedlich magnetisierten Teilen
einer Festplatte realisiert. Deshalb wird eine 1, die auf die Festplatte
geschrieben wurde, vom Festplattencontroller auch als 1 gelesen. Mit
dem Zustand 0 verhält es sich analog.
Wenn jedoch eine ursprünglich vorhandene 0 von einer 1 überschrieben
wird, dann ist das Ergebnis aus physikalischen Gründen nicht wieder eine
volle 1, sondern z.B. nur 0,95. Auch ist das Ergebnis beim Überschreiben
einer 1 mit einer weiteren 1 nicht ebenfalls eins, sondern durch die
Verstärkung des Magnetismus etwas größer, z.B. 1,05. Im praktischen
Betrieb ist dieser Unterschied völlig irrelevant: Die Werte werden durch
den – in diesem Fall etwas großzügigen Controller – korrekt interpretiert.
Mit spezieller Ausrüstung aber könnten die unter den aktuellen Daten
liegenden Schichten herausgelesen werden. Dazu müssen nur die
genauen Werte ermittelt werden. Dann kann eine darauf spezialisierte
Software mit mikroskopischen Magnetverfahren zusammen mit einer
leicht veränderten Hardware aus dem Wert 0,95 die vorher dort
vorhandene Null rekonstruieren. Dabei wird die Magnetisierung von
Festplattensektoren und der umgebenden Spuren analysiert und
wiederhergestellt.
Das heißt zusammenfassend: Jeder Teil einer Festplatte speichert ein
Abbild eines jeden Datensatzes, der je darauf geschrieben wurde. Der
rekonstruierbare Effekt einer solchen „Datenaufzeichnung“ wird aber
immer kleiner, je mehr Aufzeichnungen an der gleichen Stelle stattgefunden haben. Mit entsprechenden Verfahren, die eine größere Anzahl von
Schreibvorgängen mit physikalisch begründeten Informationen kombinieren, ist eine Rekonstruktion ehemals vorhandener Daten praktisch
ausgeschlossen. Letztlich würde aber nur eine total zerstörte Festplatte
einen Wiederherstellungsversuch vollständig verhindern – in einigen sehr
sensiblen Bereichen ist das sogar vorgeschrieben.
Die garantierte Datenvernichtung von Informationen auf magnetischen
Medien durch Acronis Privacy Expert Suite schließt aber eine Datenwiederherstellung durch qualifizierte Spezialisten mit entsprechender
Copyright © Acronis, 2000-2006
54
Benutzerhandbuch Acronis Power Utilities
Löschmethoden
Software bzw. Methoden völlig aus – die Festplatte selbst kann also
weiter verwendet oder ohne Sicherheitsbedenken an einen anderen
Benutzer weitergegeben werden.
6.1
Das Funktionsprinzip der Methoden
Das physikalische Löschen von Informationen erfordert die Änderung
jedes magnetischen Bereichs auf der Festplatte. Der Vorgang muss so oft
wie möglich mit speziell ausgewählten Schreibsequenzen in Folgen aus 1
und 0 (so genannten Samples) wiederholt werden.
Bei der Benutzung der Verfahren zum logischen Verschlüsseln üblicher
Festplatten können Sie über die Samples entscheiden, die für das
wiederholte und wirksame Auslöschen jedweder Information in den
Schreibvorgängen benutzt werden.
Die von üblichen nationalen Standardmethoden angebotenen zufälligen
Zeichenfolgen für das Überschreiben der vorhandenen Daten (einfach
oder dreifach) sind willkürliche Festlegungen, die lediglich in einfachen
Fällen akzeptabel sind. Effektive Datenlöschungsalgorithmen basieren auf
genauester Kenntnis der Feinheiten beim Schreiben von Daten auf jede
Art von Festplatten. Diese Kenntnisse beweisen die Notwendigkeit
komplexer, mehrfacher Algorithmen, um die enthaltenen Informationen
garantiert zu löschen.
Eine detaillierte Abhandlung über garantierte Datenvernichtung ist der
(englischsprachige) Artikel von Peter Gutmann, der im Internet
veröffentlicht ist unter der URL
http://www.cs.auckland.ac.nz/~pgut001/pubs/secure_del.html.
6.2
Integrierte Methoden
Der nachstehende Abschnitt beschreibt kurz die Löschmethoden, die
Acronis Privacy Expert Suite benutzt.
•
Der U.S. Standard, DoD 5220.22-M, absolviert vier Durchläufe. Das
U.S. Verteidigungsministerium spezifiziert in DoD 5220.22-M die
Datenlöschung in drei Durchgängen. Jeder Sektor wird zuerst mit
einem Zufallswert überschrieben, anschließend mit dem dazu komplementären Wert und zuletzt mit einem weiteren Zufallswert. Ein
vierter Durchlauf dient der Überprüfung. Beachten Sie, dass diese
Methode nicht zum Vernichten von Daten zugelassen ist, die als
STRENG VERTRAULICH eingestuft sind.
•
Der amerikanischer Standard NAVSO P-5239-26 (RLL) absolviert vier
Durchläufe. Das Naval Information Systems Management Center
spezifiziert in der Richtlinie Navy Staff Office Publication (NAVSO Pub)
5239, "Information Systems Security (INFOSEC) Program Guidelines"
Verfahren zur Datenlöschung, die verschiedene Codierungen der
Copyright © Acronis, 2000-2006
55
Benutzerhandbuch Acronis Power Utilities
Löschmethoden
Datenaufzeichnung auf Festplatten berücksichtigen. Festplattencontroller verwenden unterschiedliche Technologien, um Computerdaten in
ein zur Speicherung auf magnetischen Datenträgern geeignetes
Format umzuwandeln. Gebräuchliche Verfahren für die Codierung sind
MFM (Modified Frequency Modulation) für Festplatten mit ST506Interface sowie RLL (Run Length Limited) für Festplatten mit SCSIund ATA/IDE-Interface. Wenn Sie nicht wissen, welches Codierungsverfahren für Ihre Festplatte zutrifft, benutzen Sie dieses Muster zum
Überschreiben.
•
Der amerikanische Standard: NAVSO P-5239-26 (MFM) absolviert
ebenfalls vier Durchläufe. Er ist analog zu NAVSO P-5239-26 (RLL),
implementiert aber MFM-Muster.
•
Der deutscher Standard VSITR absolviert sieben Durchläufe.
Entsprechend §12 VSITR und Hinweisblatt Nr. 11 vom 29. Nov. 1999,
herausgegeben vom Bundesamt für Sicherheit in der Informationstechnik (BSI), werden alle Sektoren in drei Durchgängen abwechselnd
mit 00h und FFh überschrieben und im abschließenden Durchgang mit
AAh. Abhängig von der Einstufung der gelöschten Daten kann zusätzlich die Löschung mittels Durchflutung mit starkem Magnetfeld oder
physische Vernichtung des Datenträgers vorgeschrieben sein.
•
Der russische Standard GOST P50739-95 absolviert nur einen
Durchlauf. Das Staatliche Technische Komitee Russlands definiert
verschiedene Methoden für Geräte unterschiedlicher Schutzklassen.
Das Komitee fordert Überschreiben der Daten mit Nullen für Geräte
der Schutzklassen sechs bis vier und Überschreiben mit Zufallswerten
für Geräte der Schutzklassen drei bis eins. Für Systeme zum Schutz
gegen unautorisierten Zugang zu Daten ist der Russische Standard
GOST P50739-95 definiert. Die Anforderungen zur Datenvernichtung
sind darin analog den Bestimmungen des Staatlichen Technischen
Komitees für Geräte der zweiten Schutzklasse festgelegt. In Übereinstimmung zu diesem Standard überschreibt Acronis Privacy Expert
Suite alle Sektoren in einem Durchgang mit Zufallswerten.
•
P. Gutmann’s Algorithmus besteht aus 35 Durchläufen. Peter
Gutmann (Department of Computer Science, University of Auckland)
hat auf dem sechsten Sicherheitssymposium USENIX (San Jose,
California, 22.-25. Juli 1996) ein Papier zur Analyse von Problemen
beim Löschen von Daten auf magnetischen Datenträgern und im RAM
veröffentlicht. Gutmann empfiehlt Methoden, um einem Angreifer die
versuchte Wiederherstellung gelöschter Daten so schwierig wie nur
möglich zu gestalten. Er schlägt einen Algorithmus mit 35 Überschreibedurchgängen vor. Dieser Algorithmus ist sehr langsam, kann jedoch
als extrem sicher bewertet werden.
•
B. Schneier’s Algorithmus absolviert sieben Durchläufe. Bruce
Schneier schlägt in seinem Werk "Angewandte Kryptographie" einen
Copyright © Acronis, 2000-2006
56
Benutzerhandbuch Acronis Power Utilities
Löschmethoden
Algorithmus mit sieben Durchgängen vor. Im ersten Durchgang sollen
alle Bits mit Einsen, im zweiten Durchgang mit Nullen und in den
restlichen fünf Durchgängen mit Zufallszahlen überschrieben werden.
Dabei sollen die Zufallswerte mit einer anerkannt sicheren kryptographischen Methode erzeugt werden.
Die Methode Schnelles Löschen ist die schnellste, aber auch
unsicherste Methode zur Datenlöschung. Sie überschreibt alle Sektoren mit 00h in einem Durchgang.
•
6.3
Benutzerdefinierte Methoden
In bestimmten Sicherheitsbereichen sind Löschmethoden für auszusondernde Festplatten vorgeschrieben, die von denen in der Acronis Privacy
Expert Suite integrierten Vorgaben abweichen. Für die Tätigkeit des
Acronis Drive Cleanser können Sie aber eigene Methoden definieren und
für die Wiederverwendung in einer Datei speichern.
Erstellen von benutzerdefinierten Methoden
Die Erstellung einer eigenen Methode erfolgt direkt bei der Ausführung
einer Reinigungsaktion mit dem Acronis Drive Cleanser.
1. Starten Sie den Acronis Drive Cleanser und führen Sie die beschriebenen Schritte aus, bis Sie zur Auswahl der Methode kommen.
2. Im Schritt Auswahl der Methode wählen Sie den Eintrag Benutzerdefiniert.
3. Im nachfolgenden Schritt Anzahl der Durchläufe stellen Sie die Anzahl
der gewünschten Durchläufe zwischen mindestens einem und höchstens 100 möglichen Schritten ein. Um größtmöglichen Schutz vor
Wiederherstellung der Daten zu erreichen, müssen die Sektoren
mehrfach überschrieben werden, was naturgemäß umso länger dauert,
je mehr Durchgänge Sie wählen.
4. Nachfolgend stellt Acronis Drive Cleanser die gewünschten Durchläufe
tabellarisch dar. Als Vorgabe werden bei jedem Durchgang alle Sektoren mit dem Wert x00 überschrieben.
5. Markieren Sie die Durchgänge, die Sie auf die gleiche Art und Weise
abändern wollen durch einen Klick und bestätigen Sie mit Weiter, um
die Einstellungen der markierten Durchgänge zu ändern.
6. Der nachfolgende Schritt nimmt die Einstellungen für die gewählten
Durchläufe auf. Sie haben folgende Varianten:
•
Mit der Option Überschreibe-Muster legen Sie fest, welches Muster
die Sektoren überschreibt. Die Größe des Musters kann zwischen einem und 512 Byte liegen. Die Eingabe eines Musters erfolgt in hexadezimaler Schreibweise.
Copyright © Acronis, 2000-2006
57
Benutzerhandbuch Acronis Power Utilities
•
Löschmethoden
Wenn Sie die Option Zufallswert schreiben aktivieren, generiert
Acronis Drive Cleanser einen zufälligen Wert, mit dem die Sektoren
überschrieben werden. Die Länge des zufälligen Wertes kann zwischen
einem und 512 Byte über das darunter angeordnete Steuerelement
geändert werden.
Die
nachfolgend
beschriebenen
Optionen
Komplement
bzw.
Vergleichen/Prüfen sind nicht verfügbar, wenn der erste Durchlauf
gewählt ist.
•
Wird die Option Komplement aktiviert, werden die Daten mit dem
Komplement des Wertes des vorangegangenen Durchlaufes überschrieben. Ein Komplement ist das binäre Gegenstück eines Wertes,
z.B. ist das Komplement des Hexadezimalwerts x01 (0000 0001) der
Hexadezimalwert xFE (1111 1110).
•
Mit der Option Vergleichen/Prüfen legen Sie fest, das Acronis Drive
Cleanser den jeweils zuvor absolvierten Schreibvorgang prüft.
7. Treffen Sie Ihre Wahl und bestätigen Sie mit Weiter. Sie gelangen
wieder in den Schritt mit der Liste der auszuführenden Schreibvorgänge. Hier können Sie andere Durchläufe markieren und nach einem
erneuten Klick auf Weiter abändern.
8. Wenn alle Durchläufe zu Ihrer Zufriedenheit angepasst sind klicken Sie
auf Weiter, ohne das ein Durchlauf in der Liste markiert ist.
9. Im folgenden Schritt Benutzerdefinierte Methode speichern haben
Sie nun optional die Möglichkeit die Löschmethode in einer Datei zu
speichern. Dazu wählen Sie die Option Speichern in Datei. Danach
bestimmen Sie den Namen und den Speicherort der benutzerdefinierten Methode. Benutzerdefinierbare Algorithmen speichert Acronis Drive
Cleanser in einer Textdatei mit der Endung .alg. Diese Datei können
Sie im Anschluss mit einem Texteditor bearbeiten, um dem erstelltem
Algorithmus eine eindeutige Bezeichnung und eine Beschreibung
zuzuordnen, die Acronis Drive Cleanser in einem Fenster anzeigt, wenn
der Algorithmus geladen wurde.
10.Anschließend sind alle Informationen für die Auslöschung zusammengetragen: Kontrollieren Sie die zusammengestellten Aktionen, bevor
Sie auf Fertig stellen klicken: Der benutzerdefinierte Algorithmus
beginnt seine Arbeit. Falls Sie an dieser Stelle abbrechen, ist der
benutzerdefinierte Algorithmus gespeichert und steht für eine spätere
Verwendung bereit.
Gespeicherte Methoden verwenden
Wenn Sie mit den zuvor beschriebenen Schritten eine individuelle
Löschmethode gespeichert haben, können Sie nach dem Start des Acronis
Drive Cleanser auf diese Methode zugreifen.
Copyright © Acronis, 2000-2006
58
Benutzerhandbuch Acronis Power Utilities
Löschmethoden
1. Starten Sie den Acronis Drive Cleanser und führen Sie die beschriebenen Schritte aus, bis Sie zur Auswahl der Methode kommen.
2. Im Schritt Auswahl der Methode wählen Sie den Eintrag Lade von
Datei.
3. Lokalisieren Sie im folgenden Schritt aus dem Verzeichnisbaum den
vorher erstellten Algorithmus.
4. Nach Bestätigung erscheint eine Information, die die einzelnen Schritte
des Algorithmus angezeigt
5. Mit den bereits beschriebenen Schritten stellen Sie die restlichen
Aktionen zusammen und kontrollieren, bevor Sie auf Fertig stellen
klicken.
Copyright © Acronis, 2000-2006
59
Benutzerhandbuch Acronis Power Utilities
Stichwortverzeichnis
Stichwortverzeichnis
Erstellen von
benutzerdefinierten
Methoden 57
Migrationsszenarien 36
F
Nutzungsbedingungen 7
Acronis Migrate Easy 33
FAQ 7
P
Aktion
Festplatte auslöschen 29
Partition auslöschen 29
Festplatte bearbeiten 49
Physik der Speichermedien 54
Festplatte klonen 39
physikalisches Löschen von
Informationen 55
A
Acronis Drive Cleanser 28
starten 28
Festplatte klonen 40
Aktionen nach der
Datenvernichtung 31
Ansicht 15
Ansicht als Hex-Dump 46
Ansicht als Partitionstabelle 46
Antivirusprogramm 12
Assistent
Festplattenpartitionen 34
Funktionsprinzip der Methoden
55
N
Programmhauptfenster Disk
Editor 45
PUS 12
G
Gespeicherte Methoden
verwenden 58
Q
Quarantäne 16, 25
Benutzerdefiniertes Klonen
41
H
S
Festplatte klonen 39
Handbuch 8
Seitenleiste 15
Auslöschen von Partitionen
oder Festplatten 29
Handbücher der Komponenten
10
Statusleiste 15
Automatischer Upgrade-Modus
36
I
Symbolleiste 14
Integrierte Methoden 55
Systemanforderungen 8
K
Systemfestplatte klonen 41
B
Benutzerdefinierte Methode
speichern 58
Benutzerdefinierte Methoden
57
Klonen 39
Automatischer Modus 40
Klonen einer Festplatte 33, 36
Support 7
T
Technische Unterstützung 7
U
Benutzerdefinierter UpgradeModus 37
Klonmodus 41
Benutzerdefiniertes Klonen 41
Kodierungen 53
Unterstützte Betriebssysteme
9
Betriebssystem 34
Korrektur von
Festplattenfehlern 45
Update 10, 13
BIOS Setup 35
D
Dateisysteme 9, 34
L
Update der MalwareDefinitionen 16
LINUX 9
V
Löschmethoden 7, 54
Vorbereiten einer neuen
Festplatte 36
Disk Editor
Programmhauptfenster 45
M
Download 8
Malware 12
E
Menü Ansicht 15
eigene Löschmethode 57
Menüleiste 15
Copyright © Acronis, 2000-2006
W
Windows-Startmenü 15
60
Benutzerhandbuch Acronis Power Utilities
Lizenzvereinbarung
Lizenzvereinbarung
Acronis Power Utilities 2006 (Das SOFTWAREPRODUKT) unterliegt dem
Copyright © Acronis, 2000-2006. Alle Rechte sind vorbehalten.
Durch die Installation des SOFTWAREPRODUKTS nehmen Sie diesen
Lizenzvertrag an und erklären, dass Sie ihn gelesen und verstanden
haben und mit allen seinen Bedingungen einverstanden sind.
Lizenz
Acronis gewährt dem Käufer das nicht ausschließliche Recht, das
SOFTWAREPRODUKT an EINEM Computer-Arbeitsplatz zu benutzen. Das
Recht ist nicht übertragbar, vermietbar oder verleihbar. Es ist nicht
gestattet, das SOFTWAREPRODUKT anderen Nutzern, welche keine
individuellen Lizenzen des SOFTWAREPRODUKTS besitzen, zur Nutzung
im kommerziellen Computerservice, in Netzwerken, im Timesharing oder
für Systeme mit mehreren Prozessoren bzw. mehreren Nutzern zur
Verfügung zu stellen. Das Kopieren und Archivieren des SOFTWAREPRODUKTES zum Zwecke der eigenen Datensicherung ist gestattet. Das
Eigentum und die Urheberrechte oder sonstige Schutzrechte an dem
SOFTWAREPRODUKT sowie den Dokumentationen, Handbüchern und
Bedienungsanleitungen verbleiben nach wie vor bei Acronis.
Beschränkungen und Änderungsverbot
Das Programm oder Teile davon dürfen nicht kostenpflichtig oder
kostenfrei weitergegeben, lizenziert, vermietet, verändert, übersetzt,
angepasst oder veröffentlicht werden. Das SOFTWAREPRODUKT darf
weder im Gesamten noch in Teilen disassembliert, dekompiliert oder auf
andere Weise in allgemein lesbare Form zurückgewandelt werden.
Laufzeit des Vertrages
Die Lizenz gilt bis zu ihrer Beendigung. Der Lizenzvertrag kann dadurch
beendet werden, dass das SOFTWAREPRODUKT sowie alle Kopien
vernichtet werden. Die Lizenz erlischt unverzüglich, wenn gegen eine
Bestimmung des Lizenzvertrages verstoßen wird, ohne dass es einer
Kündigung durch Acronis, respektive seinen Lizenzpartnern, bedarf. Der
ursprüngliche Käufer trägt gegenüber Acronis die Verantwortung für
beliebige Schäden, die infolge einer Verletzung oder Nichtbeachtung des
Lizenzvertrages entstehen.
Copyright © Acronis, 2000-2006
61
Benutzerhandbuch Acronis Power Utilities
Lizenzvereinbarung
Gewährleistungsausschluss und Haftung
Acronis haftet für die Dauer von 6 Monaten ab der Übergabe des
SOFTWAREPRODUKTS an Sie dafür, dass die CD-ROM, auf der das
SOFTWAREPRODUKT gespeichert ist, frei von Mängeln ist, die die in der
Dokumentation ausgewiesene Nutzung erheblich mindern. Acronis
gewährleistet nicht, dass das SOFTWAREPRODUKT fehlerfrei betrieben
werden kann oder beliebige Defekte beseitigt, das SOFTWAREPRODUKT
oder dessen Funktionen Ihren Anforderungen sowie dem von Ihnen
gewünschten Einsatzweck entsprechen. Acronis übernimmt keine Gewähr
für die Vollständigkeit und Richtigkeit des Inhaltes. Soweit nicht grob
fahrlässiges oder vorsätzliches Verhalten vorliegt, übernehmen Acronis
oder ihre Vertriebspartner keine Haftung für
• beliebige Verluste die durch den Gebrauch des SOFTWAREPRODUKTS
entstehen (einschließlich des Verlustes von Geschäftsgewinnen oder
entgangenen Gewinnen in unbegrenzter Höhe),
• Schäden an oder Verlust der gespeicherten Daten,
• Geschäftsunterbrechung,
• beliebige andere materielle oder immaterielle Verluste, die wegen der
Benutzung oder der Verhinderung der Benutzung entstehen selbst dann
nicht, wenn Acronis oder ihre Vertriebspartner über die Möglichkeit
derartiger Verluste in Kenntnis gesetzt wurden. Etwaige Schadensersatzansprüche sind unabhängig von der Anspruchgrundlage in der Höhe
auf die entrichtete Lizenzgebühr beschränkt. Jegliche Ansprüche
erlöschen in jedem Fall sechs Monate nach Lieferung.
Schlussbestimmungen
Es gilt deutsches Recht. Sollten einige Bestimmungen dieses Lizenzvertrages rechtlich unhaltbar oder unwirksam sein, bleiben alle anderen
Bestimmungen rechtswirksam. Unwirksame Bestimmungen sind durch
Regelungen zu ersetzen, die dem ursprünglichen Sinn am nächsten
kommen.
Copyright © Acronis, 2000-2006
62

Documentos relacionados