Acronis Backup for PC - User Guide Manuale d'uso

Pagina 4

Advertising
background image

4

Copyright © Acronis International GmbH, 2002-2014

5.2 Acronis Universal Restore ................................................................................................. 122

5.2.1

Come acquistare Universal Restore...................................................................................................... 122

5.2.2

Utilizzo di Universal Restore ................................................................................................................. 123

5.3 Ripristino di sistemi basati su BIOS in sistemi basati su UEFI e viceversa ............................ 125

5.3.1

Ripristino di volumi ............................................................................................................................... 126

5.3.2

Ripristino di dischi ................................................................................................................................. 127

5.4 Acronis Active Restore ...................................................................................................... 129
5.5 Risoluzione dei problemi di avvio ...................................................................................... 131

5.5.1

Procedura per riattivare GRUB e modificare la relativa configurazione............................................... 132

5.5.2

Informazioni sui caricatori di Windows ................................................................................................ 134

5.6 Ripristino di un sistema Windows alle impostazioni di fabbrica ......................................... 134
5.7 Opzioni di ripristino predefinite ........................................................................................ 135

5.7.1

Impostazioni aggiuntive........................................................................................................................ 136

5.7.2

Notifiche e-mail .................................................................................................................................... 137

5.7.3

Gestione degli errori ............................................................................................................................. 138

5.7.4

Tracciamento eventi ............................................................................................................................. 139

5.7.5

Sicurezza a livello di file ........................................................................................................................ 140

5.7.6

Punti di montaggio ............................................................................................................................... 140

5.7.7

Comandi pre/post................................................................................................................................. 141

5.7.8

Priorità del ripristino ............................................................................................................................. 142

6 Conversione in macchina virtuale........................................................................................... 144

6.1 Metodi di conversione ...................................................................................................... 144
6.2 Conversione in macchina virtuale creata automaticamente .............................................. 145

6.2.1

Considerazioni prima della conversione ............................................................................................... 145

6.2.2

Configurazione di una conversione regolare in una macchina virtuale................................................ 146

6.2.3

Ripristino nella destinazione "Nuova macchina virtuale"..................................................................... 150

6.3 Ripristino in una macchina virtuale creata manualmente .................................................. 153

6.3.1

Considerazioni prima della conversione ............................................................................................... 153

6.3.2

Passaggi da eseguire ............................................................................................................................. 154

7 Archiviazione dei dati dei backup ........................................................................................... 155

7.1 Depositi ............................................................................................................................ 155

7.1.1

Lavorare con i depositi.......................................................................................................................... 156

7.1.2

Depositi personali ................................................................................................................................. 157

7.2 Acronis Secure Zone ......................................................................................................... 159

7.2.1

Creazione di Acronis Secure Zone ........................................................................................................ 159

7.2.2

Gestione di Acronis Secure Zone .......................................................................................................... 162

7.3 Periferiche rimovibili......................................................................................................... 163

8 Operazioni con archivi e backup ............................................................................................. 165

8.1 Convalida di archivi e backup ............................................................................................ 165

8.1.1

Selezione dell'archivio .......................................................................................................................... 166

8.1.2

Selezione backup .................................................................................................................................. 166

8.1.3

Selezione deposito................................................................................................................................ 167

8.1.4

Credenziali di accesso per l'origine ....................................................................................................... 167

8.1.5

Quando convalidare ............................................................................................................................. 168

8.1.6

Credenziali dell'attività ......................................................................................................................... 168

8.2 Esportazione di archivi e backup ....................................................................................... 169

8.2.1

Selezione dell'archivio .......................................................................................................................... 171

8.2.2

Selezione backup .................................................................................................................................. 171

Advertising