for windows®

manual single-page html (translation in progress, come back soon)

1: Install-Backup

1.1 Tutorial

1.1.1 Backing up Windows®

Private Backup creates an image of a drive, as it is common with traditional backup solutions. Cloning or restoring on new hardware is not possible.

Install-Backup saves, on the other hand, the complete Windows® installations with all programs installed in the folders 'Program Files' and 'Program Files (x86)'. When you install new programs, these folders are automatically selected.

Install-Backup does not save the contents of My Documents. Beginning with Windows® Vista™, this folder has been replaced by the following 5:
  • Documents
  • Pictures
  • Music
  • Videos
  • Downloads
These personal folders contain files that can be archived with private backup regularly.
Install-Backup needs therefore to be carried out rarely, if new programms have been permanently installed or major settings have been changed to Windows®. This saves storage space compared to conventional drive-based backup solutions.

To start Install-Backup, right-click on the background of the desktop and select Install Backup from the context menu:



The proposed label for the backup record can be modified or you can switch the ARCHIVE options to auto generate a label, based on the current date and time. Multiple destinations may be specified at the same time.

Compared to traditional backup software, you can select the drive which contains Windows® without restriction.

Highlight if possible at least one hard disk to make repeated backup faster.

The first Install-Backup of a standard Windows® 8 or Windows® 7 environment to a local hard disk should take about 20 minutes.
A repeated backup instead can be processed in less than 5 minutes. Backup on USB flash drive, DVD or net drive will take longer.

Run-times vary considerably depending on your hard and software. Especially anti-virus software can spoil the process as it might scan each file before it is backed up. You should consider to temporarily switch it off.

1.1.2 Install-Restore DVD

Lifetime of hard drives seem to be without limit today, as some manufacturer claim their drives to last for more than 100 years. Nevertheless, it makes sense to create an external backup of a completely installed Windows® environment i.e. on DVD. A Install-Restore DVD will also contain the digital keys needed to read EFS-encrypted data that has been saved with Private-Backup.

A common Windows® 8 environment with office software can easily be stored on a standard DVD with 4.7 GB of capacity. Advanced installations might require a double layered DVD with 8.5 GB.

To burn a DVD in older versions of Windows® an additional burning software has be used. Beginning with Windows® Vista™ this is no longer necessary. Start by inserting a blank DVD into the drive to format it. For Windows® 8, you should click on the DVD drive and select 'Like a USB flash drive'.


Start the Install-Backup dialog now and select the DVD drive. The backup can be done simultaneously to multiple targets.


1.2 Frequently Asked Questions

1.2.1 What information is backed up with Install-Backup?

Install-Backup saves all files which is necessary to restore Windows® and the installed software on a blank hard disk. It does not matter if these files are located on only one or on different drives. This is a significant advantage over conventional backup programs which are forced to always back up complete drives.

SystemRoot C:\WINDOWS
Profiles C:\Users
ProgramFiles C:\Program Files
ProgramData, beginning with Vista™ C:\ProgramData
Boot, ab Vista™ C:\Boot
ProgramFiles (x86), only 64 bit systems C:\Program Files (x86)

Folders like the Recycle Bin are not required by Windows® and the installed software. They will not be backed up.

On the other hand, personal data is excluded, because it is not required by the Windows® environment to work correctly. Folders with personal data may be backed up regularly with Private Backup.

Install Backup does not save the content of these directories:

beginning with Vista™ XP, Server™2003
Documents My Documents

The default folder for Google Drive is excluded from backup and restore, because it contains only personal files.

Each backup contains all Reuschtools files for the recovery. This means that the restore process can be started directly from the backup record. Installing Reuschtools is not necessary.

InstallRestore32.exe Launches Install Restore on 32 bit systems.
InstallRestore64.exe Launches Install Restore on 64 Bit Systems.

The subfolder 'data' contains Zip archives and the Reuschtools software. In addition there are the following files:

RtConfig.ini important information for Install Restore
HardRestore.txt List with components that have to be adapted to dissimmilar hardware.
A user can edited this file.
NotToRestore.txt List of folders that are backed up but will not be overwritten when restoring.
A user can edited this file.

If you would like to exclude software from backup and restore, you can install it outside the designated folders.

1.2.2 Are there incremental backups?

No, because the risk of failure increases with every new backup. But there is something better. The template technique can update an existing backup. Runtime corresponds to incremental backup but you allways get full backups.

1.2.3 How often should I run Install Backup?

Install Backup saves the Windows® environment. You should run it if the Windows® environment has changed.

  • New software has been installed and you want to keep it permanently.
  • Settings have been changed. This could, for example, be a wireless connection with password to automatically connect to the Internet each time the computer gets started.

At best, Install backup never needs to be executed after a PC has been set up and everything is working properly.

Important, what you back up is what you get back. You should not overwrite a good backup if you are not sure that your Windows® is clean.

1.2.4 How do I get a clean Windows® environment?

Congratulations on your purchase of a new PC or notebook. Many "apps" are already installed. Evan more software which has to be payed after 30 days of testing. Regulary pop ups tell you how unsafe your computer is without paying. It's best to buy a smart phone to do your tasks, quickly and safely.

A Windows® environment which is very busy in the background does not only slow down your Windows®. It also reduces the life of the hardware. Rule of thumb: 18 degrees Fahrenheit higher reduce life expectancy to the half. This is rather important for notebooks since heat dissipation is more difficult. The fan should be silent if a machine is idle.

Often there is only one solution. To reinstall a clean Windows® environment. Be sure that a Windows® installation medium is included when you by a new computer. If you like you can additionaly keep the original Windows® environment.

Hold down left Shift + Ctrl and press Esc to open the Task Manager. Here you can see a clean 64-bit Windows® 8.1 environment at idle:


  1. 25 processes running in the background (Defender and Firewall disabled)
  2. The CPU starts the Task Manager
  3. The CPU is idle

To install a clean environment, proceed in 3 steps. Write down your action with keywords to a text file. After each step, you should create a backup with Install Backup. Use the name of the respective step (Basic, Soft, Run). The backups can be stored on the Windows® drive. You take no risks, as soon as something goes work you can rapidely get back to the previous step with Install Restore.

1. Basic

  • Install Windows® from the installation media. When you first start Windows®, you will be prompted for the settings. Turn off what you can.
  • If Windows® is newer than the hardware componets, all drivers should run correctly at this point. An exception forms the driver for the graphic card. It has often to be installed manually.
  • Connect the computer to the Internet and activate Windows®. The activation is done automatically beginning with Windows® 8. Hold down the Windows® key and press Pause to verify the activation.
  • Install Reuschtools and its' license key.

2. Soft

It is time to install the required software. Here is a list that has proven itself in practice. Always make sure to select only components that are really needed.

  • Open Office
  • VLC media player to play DVDs and BluRays
  • Printer software

In addition, the following programs may be usefull for Windows® versions older than Windows® 8:

  • Adobe® Reader® to view and print PDF files.
  • Adobe® Flash® Player to watch streams.
  • Firefox, modernen websites sometimes dislike older versions of the Internet Explorer®.

3. Run

In the last step you should make all personal settings and the tuning.

  • Replace the toasts on the Start Menu with such that you need for your daily work.
  • Disable Windows® functions that are not needed. You can use TuneUp.cmd to do this. It is located in the Reuschtools\scrips\WinSetup folder.

Caution, avoid the World Wide Web before creating a backup. Even legitimate sites can install malware and cookies on your computer via on-screen advertising. If you have visited websites to download software or drivers, you should perform Install Restore. Make the desired settings and create a final backup which is guaranteed to be clean.

1.2.5 Why does Window® slow down over time?

A Windows® environment seems to be subject to a natural aging process. The operating system gets slowly and sometimes malfunctional.

  • Unnecessary software has been installed by the user or unattended (trojans, viruses, spyware). These programs run in the background and burden working memory and CPU.
  • Software has been uninstalled, but has left files or registry entrys.
  • Regular updates increased the mass of data that must be loaded into memory and managed by Windows®.

A well-configured Windows® system should start in less than a minute. Windows® 8 in 8 seconds after the hardware has been initialized. Shut down should be much faster.

A clean installation can provide better performance than a faster microprocessor would do. Install Backup preserves the installation. After Install Restore a computer is running as quickly and safely as on the first day.

1.2.6 Automatic Updates On or Off?

Experts seem to agree, automatic updates should allways be switched on. But the question must be allowed, if this is right in every case.


  • Known vulnerabilities get fixed as soon as an update is avaliabe.
  • Bugs in the software will be fixed automatically.


  • Automatic updates are a back doors. The provider of the software can take over complete control of the computer, read personal files and monitor the users behaviour.
  • Windows® is getting larger. An update being installed today may be obsolete two weeks later. Old updates often remain in the Windows® system.
  • The user is habited to regular update windows that appear suddenly. That is why he may click on OK if it was a Trojan Horse that wants to get full control of the computer this way.
  • Updates can cause errors that were not there before the update.

The argumentation is similar for antivirus software. Both, antivirus and automatic updates can not guarantee protection against unknown vulnerabilities.

If someone would decide against automatic updates he could use Install Restore to put the computer back to a clean state at regular intervals. If necessary, updates could be installed manually, and added to the previous backup with Install Backup.

1.2.7 How do I get multiple Windows® environments onto one drive?

Any Windows® version beginning with Windows® XP can installed side by side on the same partition. It does not matter whether it is a 32 or 64 bit version.

Vorteilhaft ist die Neuinstallation von relocated. Die Windows® Installationsdateien können dann auch vom Netzwerk gelesen werden.

Nicht immer kann Setup.exe von einem laufenden Windows® gestartet werden. Ein 64 Bit Windows® kann nicht mit einer 32 Bit Windows® Version installiert werden und umgekehrt. Das Windows® Installationsprogramm mag keine älteren Versionen, weshalb es besser ist, zuerst Windows® 7 und danach Windows® 8 zu installieren.

Lässt sich Setup.exe nicht von einem laufenden Windows® starten, kann der Rechner mit der Windows® Installations-DVD gebootet werden. Oder Sie starten Setup.exe mit einer Reuschtools Recovery Umgebung.

Vor einer Neuinstallation sollten eventuell vorhandene Zielordner gelöscht werden. Nutzen Sie dazu InstallClean.cmd, das sich im Ordner Reuschtools\Scrips\WinSetup befindet. Vor der Ausführung dieses Scrips sollten Dateien, die sich im alten Dokumente Ordner befinden, gesichert werden.

Manchmal funktioniert Setup.exe im Stammverzeichnis der Windows® Installations DVD nicht richtig. Nutzen Sie in diesem Fall Setup.exe aus dem Unterverzeichnis 'Sources'.

1.2.8 What does the log file tell us?

If a template is used, the logfile will only show changes since the last backup. A Private Backup log sector will be created for each generated Zip File.

The upper part of the log shows the command lines to automate Install Backup or to create a shortcut.

Log example:

RtCmd64 3.09    OK  Wednesday, May 7, 2014  9:44:55 PM
Install Backup      -o1 tf5=*HD\*ARCH\ tof5=*NET\*ARCH\ to=*RD\*ARCH\ to=*CD\*ARCH\
      link command  c_u -xp          rtcmd ib -o t=R:\*ARCH\run.ib
  schedule command  c_e.exe -hi      rtcmd ib -i t=R:\*ARCH\run.ib
    script command                   rtcmd ib -i t=R:\*ARCH\run.ib
       new archive  R:\RtArch\_PC\Win81_64\run.ib
          template  R:\RtArch\_PC\Win81_64\BasicE90.ib
              INFO  Bootstrap code has been read
       shadow copy  R:\

backup acl          R:\Windows\
          6791.805  mb
template            R:\RtArch\_PC\Win81_64\BasicE90.ib\data\
             #      AppCompat\Programs\Amcache.hve
             *      bootrepair\Bootfiles\Boot\BCD.bak
             *      bootrepair\Start\BCD
             *      debug\PASSWD.LOG
Dataset             3941.537 mb

Harddisk      13+1  R:\RtArch\_PC\Win81_64\run.ib

SUCCESS!            Logtime

1.3 Command Line


Install-Backup archiviert die Software eines Rechners. Dazu gehört das gesamte Windows® Betriebssystem und die installierten Programme.

rtcmd ib

Die Installation wird im aktuellen Verzeichnis archiviert.


Allgemeine Optionen, Kombination aus folgenden Buchstaben:

b Binary Check Alle Dateien werden Bit für Bit geprüft.
f Forensic Check Like Binary Check, a message box appears before files are replaced.
n New Benutzt keine Templates.
p Password Aktiviert die Zip-Verschlüsselung und bittet um die Eingabe Ihres Passwortes.
x eXtended The content of Reparse Points and Volume Mount Points will be added to the backup.
i[x] Integrate Kein Benutzerdialog. Die Integrationszahl x bestimmt, ob Fehlerfenster, Warnfenster oder der Assistent angezeigt werden.
o[x] Optional Die Vorgaben der Command Line können im Assistent verändert werden. Unter der Optionszahl x merkt sich der Assistent die veränderten Einstellungen.
q Quiet Zeigt nur eine Start- und Stopp-Meldung an. Schreibt bei Erfolg ein Protokoll nach RT_LOG und im Falle eines Fehlers nach RT_ERROR.
t Talk Zeigt Berechtigungen an.
rtcmd ib -pi3

Install-Backup fragt nach dem Passwort für die Zip-Verschlüsselung(p). Das Programm wird ohne den Assistenten gestartet, bei Fehlern und Warnungen erscheint ein entsprechendes Fenster(i3).


Aktiviert die Zip-Verschlüsselung und übergibt ein Passwort.

rtcmd ib p=38zec47xc662 

Die laufende Installation wird zip-verschlüsselt im aktuellen Verzeichnis gesichert.


Zieloptionen, siehe TCONTROL bei Private-Backup.

1.3.4 TARGET

Zielordner. Ein Zielordner muss immer mit '.ib' enden um eindeutig als Installationssicherung identifiziert zu werden.

rtcmd ib t=Windows.ib

Die Installation wird im Ordner Windows.ib gesichert.

Wie bei Private-Backup können mehrere Ziele angegeben und Joker eingesetzt werden.

Command Line für Install-Backup im Kontextmenü von Arbeitsplatz bzw. Computer: 

rtcmd ib -o1 tf5=*HD\*ARCH\ tof5=*NET\*ARCH\ to=*RD\*ARCH\ to=*CD\*ARCH\   

2: Install-Restore

2.1 Tutorial

2.1.1 Restoring Windows®

Instantly after a successful backup of your Windows® environment, a first Install-Restore can be triggered to verify the reliability of the saved record.

The content of personal folders will be ignored, everything else will be undone. Subsequently installed software will be completely removed. Caught viruses and Trojans will be killed.

In addition, Windows® will be maintained: Temporary files will be removed and the registry database will be defragmented.

You should therefore run Install-Restore regularly to keep your computer disinfected and fast.
To start Install-Restore, right-click on the background of the desktop and select Install-Restore from the context menu:



A recovery takes less than 2 minutes under optimal conditions. Run-times may be significantly longer in practice. After having restored the running Windows® environment, the computer must be restarted. In an emergency, a computer without working Windows® can be restored directly from the DVD drive (see manual 2.2.1).

2.1.2 Additional Windows® Environment

It is useful to create an additional Windows® environment to ensure that there is always a well running Windows® in case of emergency.

Open the Install-Restore wizard and select a drive. The input field for the clone identifier will appear at the right. You should enter 3 letters to identify the new Windows® environment (see manual 1.2.1). Click OK to restore.

The next time you start the computer a boot menu will appear for 3 seconds. Use the arrow keys ↑ and ↓ to select the new environment.

Restoring on a second hard disk can be useful. Install-Restore handles the necessary settings so that Windows® will start immediately from the second hard disk after a failure of the first.

The wizard only shows letters which belong to drives that can bare a running Windows® system.

The wizard does not show for example dynamic drives (often used in server systems) or USB drives if Windows® will not be able to start from them.
The first launch of a new Windows® environment takes a little longer because there are some caches to be refreshed.

The second launch of the new Windows® environment will be as fast as usual.

2.1.3 Moving Windows® to new Hardware

By using the Hard-Restore function, a complete Windows® environment can be transferred quickly and easily to a computer with different hardware components.

Thus, the old familiar software environment is ready to use with all the features of the new machine:
  • Display driver
  • Motherboard resources
  • Network

A repeated reboot is not required (important in server mode).

For successful recovery, the same version of Windows® with the appropriate service pack must be running on the new computer. Reuschtools is not required.

Recovery can now be performed from any media (USB flash drive, hard disk or DVD) or over the network.

To start Install-Restore, open the folder that ends with '.ib' and either click on InstallRestore32.exe or on InstallRestore64.exe.

If Reuschtools was installed on the new computer, the recovery could take place as usual from the context menu.

Install Restore detects the new hardware and recommends the Hard-Restore mode.

  • If the computer is connected to a wireless network, the password for the network will have to be reentered after restarting.
  • The move is best done when the Windows® update status on both machines is roughly the same. If after moving e.g. the network does not work correctly, this could be due to different versions of updates.

  • If possible, create an additional Windows® environment. The running environment will not be overwritten and remains available.
  • The moved Windows® operating system has to be activated after the restoration. However, you usually have 3 days of time to verify the correct operation of the installation, before being forced to reactivate.
  • Never use a Windows® beta version for Hard-Restoring a release version, and vice versa, this can cause a Blue Screen of Death.
If an installation is transferred to another computer, and the old will remain ready, you will need additional licenses for your software. Take note of your license agreements. Before activating Windows® you should enter the product key for the new machine, otherwise you will be identified as a software pirate.

In XP or Server™2003 you can do this:
  1. In the Activate Windows window, select
    Yes, activate over the phone service.
  2. In the next window, click Change product key to enter the new license number. Then the activation can also be carried out over the internet.

Beginning with Vista™, the product key can be changed on the control panel by selecting the system page.

2.2 Frequently Asked Questions

2.2.1 Wie wird eine Windows® Umgebung von DVD wiederhergestellt?

Für die Wiederherstellung einer Windows® Installation ist kein voll funktionierendes Windows® System notwendig, obgleich es meistens sinnvoll und einfacher ist, Windows® neu zu installieren, wenn keine startfähige Version mehr auf der Festplatte vorhanden ist.

So wird direkt vom DVD Laufwerk wiederhergestellt:

  1. Starten Sie den Rechner mit einer Windows®-Start-DVD (WinPE). Wurde Ihr Rechner mit einer Install‑Restore Recovery-DVD ausgeliefert, so erscheint nach dem Startvorgang automatisch der Install‑Restore Assistent und ein Klick auf OK stellt den Computer wieder her.
  2. Über Computerreparaturoptionen und Systemwiederherstellungsoptionen kann eine Eingabeaufforderung geöffnet werden.
  3. Jetzt kann eine Install-Restore DVD in das DVD-Laufwerk eingelegt werden. Wechseln Sie in das .ib Verzeichnis des Datensatzes und starten Sie abhängig vom Typ der Start-DVD entweder InstallRestore32.exe oder InstallRestore64. Ein Install-Backup Datensatz enthält immer sowohl die 32- als auch die 64-Bit Programme für die Wiederherstellung. Alternativ kann auch ein .ib Datensatz von einer Festplatte oder dem Netzwerk gewählt werden.

Bitte beachten Sie:

  • Eine Installation kann mit einer beliebigen Start-DVD wiederhergestellt werden. Mit einer 64 Bit Windows® 7 DVD kann z.B. ein 32 Bit Windows® XP wiederhergestellt werden.
  • Der Hard-Restore Modus sollte nur im Notfall verwendet werden, da das Windows® PE das von der DVD gestartet wurde nur eine minimale Treiber-Konfiguration einsetzt. Mit Hard-Restore wird diese auf die neue Installation vererbt (z.B. standard Bildschirmtreiber, kein Netzwerk).
  • Die Zielfestplatte muss partitioniert und formatiert sein. Dazu können die Kommandos diskpart und format verwendet werden. Wurde die Festplatte mit einer Windows® 7 DVD (neues Bootmenü) formatiert, und ein Windows® XP (altes Bootmenü) wiederhergestellt, so muss u.U. mit dem Kommando bootsect der Bootstrapcode auf das alte Bootmenü umgeschrieben werden.
  • Windows® PE ordnet den vorhandenen Partitionen selbst Laufwerksbuchstaben zu die von Install-Restore übernommen werden. Welche Buchstaben einer Festplatte zugeordnet werden hängt dabei vom Steckplatz auf der Mutterplatine ab. Um die Buchstabenzuordnung zu verändern kann diskpart verwendet werden.

2.2.2 Wie wird eine Windows®-Umgebung gelöscht?

1. Installationsordner

Achtung, löschen Sie nie Ordner der laufenden Installation. Mit 'rtcmd ii' können diese angezeigt werden:

V70910  RtCmd   OK  Montag, 10. September 2007  19:02:32

        SystemRoot  C:\vis_win
          Profiles  C:\vis_u
      ProgramFiles  C:\vis_Programs_
       ProgramData  C:\vis_data___
          User SID  S-1-5-21-1320991428-542427084-2432989345
        Os Version  6

ERFOLGREICH!        Logzeit

Das Script 'InstallClean.cmd' entfernt die Ordner einer Installation. Zusätzlich werden Sie gefragt, ob die Papierkörbe, die für alle Installationen auf der jeweiligen Partition gelten entfernt werden sollen.

Dazu gehört auch der Ordner 'System Volume Information' der u.a. alte Systemeinstellungen enthält, versteckt ist und sehr groß werden kann.

2. Bootmenü

Das Bootmenü muss nicht bereinigt werden, wenn danach eine neue Installation mit demselben Namen erstellt wird. Eine nicht vorhandene, aber im Bootmenü eingetragene Installation ist nur ein Schönheitsfehler. Rechenleistung und Speicherplatz werden dadurch nicht beeinflusst.

Bei XP und Server™2003 kann das Bootmenü über die Systemsteuerung konfiguriert werden:

Systemsteuerung->System->Erweitert->Starten und Wiederherstellen

Ab Vista™ kann dazu die Systemkonfiguration(msconfig) verwendet werden, die von einer Console aus dem Menü 'Einstellungen' gestartet werden kann.

2.2.3 Wie kann der Rechner bei jedem Herunterfahren wiederhergestellt werden?

Besonders für öffentliche Rechner in Schulen oder Internetcafés ist eine automatische Wiederherstellung beim Herunterfahren des Rechners sinnvoll. Die Benutzer können volle administrative Rechte erhalten, um ihre eigene Software zu installieren und zu benutzen. Nach einem Neustart ist der Rechner wieder sauber.

Dazu kann eine Verknüpfung im Startmenü oder eine Gruppenrichtlinie definiert werden.

Kommandozeile für Install-Restore und Rechner ausschalten:

%RT%\c_e -ht rtcmd ir -i s=C:\*ARCH\* t=*

Install-Restore und Rechner Neustart:

%RT%\c_e -hs rtcmd ir -i s=C:\*ARCH\* t=*

Um den Anwender zur Wiederherstellung des Rechners mit einer Verknüpfung zu zwingen, kann das normale Herunterfahren und Abmelden mit diesem Script deaktiviert werden:

SET KEY=HKCU\Software\Microsoft\Windows\CurrentVersion\Policies\Explorer
reg add %KEY% /v StartMenuLogoff /t REG_DWORD /d 1 /f
reg add %KEY% /v NoClose         /t REG_DWORD /d 1 /f

2.2.4 Was sagt das Protokoll?

Install-Restore stellt aus mehreren Zip-Dateien die Installation wieder her. Deshalb ist das Protokoll aus mehreren Private-Restore Protokollen zusammengesetzt.

Nach der Wiederherstellung der Installationsordner werden nicht mehr benötigte Dateien entfernt, hier ein Beispiel:

restore clean       C:\WINDOWS\system32\dllcache

restore clean       C:\WINDOWS
             -      Prefetch\
             -      Prefetch\
             -      Prefetch\
             -      Prefetch\

Jetzt wird die Registrierdatenbank wiederhergestellt:

restore registry
            *      C:\WINDOWS\system32\config\SAM
            *      C:\WINDOWS\system32\config\SECURITY
            *      C:\WINDOWS\system32\config\SOFTWARE
            *      C:\WINDOWS\system32\config\SYSTEM

Zum Schluss wird das Bootmenü angepasst.

restore bootmenu
             *      C:\boot.ini

Für den Abschluss muss der Rechner neu gestartet werden.

>>>>>>>>>>>>>>>>>>  Bitte starten Sie Ihr System jetzt neu!

ERFOLGREICH!        Logzeit

2.3 Command Line

rtcmd ir [-CONTROL] [t=TARGET] [s=SOURCE] ...

Install-Restore stellt eine Installation von einem Install-Backup Datensatz wieder her. Der Install-Backup Datensatz muss sich in einem Ordner mit der Endung '.ib' befinden.

rtcmd ir 

Stellt die Installation vom aktuellen Ordner her. Öffnen Sie eine Console mit einem Rechts-Klick auf einen .ib Ordner, um dieses Kommando zu verwenden.

Install-Restore verfügt über zwei Methoden, von denen die richtige normalerweise automatisch ausgewählt wird:

  • Install-Soft-Restore geht davon aus, dass sich die Hardware nicht verändert hat. Diese Methode ist richtig, wenn Install-Restore auf demselben Rechner ausgeführt wird, von dem der Datensatz stammt.
  • Install-Hard-Restore adaptiert die Hardware Einstellungen wie z.B. Treiber für den Mikroprozessor oder die Bildschirmkarte an die neue Installation. Diese Methode ist richtig, wenn Install-Restore auf einem anderen Rechner ausgeführt wird.

Anhand der Seriennummer der Festplatte wird erkannt, ob die Wiederherstellung auf fremder Hardware durchgeführt wird. Dann wird automatisch auf Hard Restore umgeschaltet. Hard Restore kann nur mit derselben Windows® Version und demselben Servicepack ausgeführt werden.

Install-Restore setzt die wiederhergestellte Installation als Vorauswahl in das Bootmenü. Dadurch wird die neue Installation beim nächsten Start des Rechners automatisch gewählt, sofern Sie während des Startvorgangs keine andere Auswahl treffen.

Wird als Ziel eine andere Festplatte, als die auf der sich das aktuelle Startlaufwerk befindet angegeben, so werden alle Startdateien auf der Zielfestplatte aktualisiert. Das System kann dann nach einem Ausfall der aktuellen Festplatte auch von der Zielfestplatte gestartet werden.


Optionen, Kombination aus folgenden Buchstaben:

b Binary Check Alle Dateien werden Bit für Bit geprüft.
d Default Setzt die neue Installation als Vorauswahl in das Bootmenü.
f Forensic Check Like Binary Check, a message box appears before files are replaced.
h Hard aktiviert die Treiber-Anpassung (Hard-Restore).
n New Ersetzt alle Dateien, auch solche, die sich nicht verändert haben.
x eXtended Restore includes the content of Reparse Points and Volume Mount Points.
i[x] Integrate Kein Benutzerdialog. Die Integrationszahl x bestimmt, ob Fehlerfenster, Warnfenster oder der Assistent angezeigt werden.
o[x] Optional Die Vorgaben der Command Line können im Assistent verändert werden. Unter der Optionszahl x merkt sich der Assistent die veränderten Einstellungen.
q Quiet Zeigt nur eine Start- und Stopp-Meldung an. Schreibt bei Erfolg ein Protokoll nach RT_LOG und im Falle eines Fehlers nach RT_ERROR.
s Stop Auto Reboot nach Blue Screen wird deaktiviert.
t Talk Zeigt Berechtigungen an.
rtcmd ir -hd

Install-Restore startet im Hard-Restore Modus. Die neue Installation wird in das Bootmenü eingetragen, und als Vorauswahl gesetzt.

2.3.2 SOURCE

Pfad, in dem sich der Datensatz befindet, der wiederhergestellt werden soll.

rtcmd ir s=C:\RtArch\_PC\Vista_32\091026_072130.ib

Der Pfad darf Archiv- und Objektjoker enthalten.

rtcmd ir s=C:\*ARCH\*

Verwendet den neusten Datensatz des aktuellen Betriebssystems für die Wiederherstellung.

2.3.3 TARGET

Zielordner, in denen die Installation wiederhergestellt werden soll.

t=* Die Installation wird in den selber Ordnern wiederhergestellt, von denen die Sicherungskopie stammt. Verwenden Sie diese Zieleinstellung für die Wiederherstellung von Domainservern mit Active Directory, da dieses in den selben Ordnern wiederhergestellt werden sollte, von denen es stammt. Kopieren Sie eine Installation vor dem Aufsetzen des Active Directory in andere Ordner (z.B. t=C:\dom...) um mehrere Domainserver oder Windows® Systeme auf einer Festplatte zu nutzen.
t=D:\ Die Installation wird auf Laufwerk D:\ wiederhergestellt. Es werden die original Ordnernamen verwendet.
t=C:\vis... Die Installation wird auf Laufwerk C:\ wiederhergestellt. Die neuen Systemordner beginnen mit 'vis' und werden automatisch sinnvoll verlängert.

Ohne TARGET wird die Installation in den original Ordner (z.B. c:\Windows,..) wiederhergestellt.

3: Private-Backup

3.1 Tutorial

3.1.1 Preparing Backup Media

Hard disks, all available local hard disks are automatically recognized and proposed for backup. To continue with the tutorial, you do not need additional backup media.
USB flash drives, are great for Private- or Install-Backup. It is sufficient to plug the USB drive into the PC. You can use e.g. Secure Digital Memory Cards (SDHC) or MP3 players the same way.
CDs, DVDs, insert a writable CD or DVD into the drive. The disk must be formatted before its first use. Formatting usually starts automatically or with a click on the drive. Windows® XP requires the installation of a packet writing software. You can use 'InCD' by 'Nero®'.
Network, share the folder 'RtArch' (usually C:\RtArch) on the root drive of the target machine for reading and writing. This folder will be created when you install Reuschtools. It contains all the logs and archives. 'RtArch' can also be created by hand. Any other folder can be used as a target, of course. Please consult the manual to do so. As searching on the network can be time consuming, the wizards will have it disabled by default. Mark 'netcrawling' to search on the network.
Cloud refers to the use of distant computing resources typically accessed over the Internet. Backups in Clouds are often slow and therefore more suitable for smaller data sets. But Clouds are disaster resistant and globally accessible. Using Google Drive requires the installation of the Google Drive software (see manual 3.2.1). Private-Backup is prepared to recognize the Google Drive folder. Other vendors, e.g. Strato HiDrive (see manual 3.2.2) do not need additional software.

3.1.2 Backup

  • Right-click on a folder or on a drive to open the context menu.

  • Select Private-Backup and the wizard will appear.

  • Mark all target drives to use and click OK. Multiple drives are allowed! Highlight if possible at least one hard disk and a repeat backup will be faster.


3.1.3 The Log

With the help of the Log you will find out whether a file has been changed or if it has been deleted. The Log will also show the drives on which the backups are stored.

  • Attention, a backup will always contain the complete content of a folder or drive. The Log instead will only show changes compared to the previous backup.
  • Beginning with Vista™, Windows® uses aliases for certain folders. The Documents folder e.g. is displayed as Dokumente in the German version of Windows®. The Log instead will show the real name which is Documents.

The Log can be viewed at any time during a backup by clicking on the = button. Here is annotated example:

3.1.4 Encrypting File System

Encrypting File System (EFS) is a good solution for protecting sensitive data. EFS is integrated into all professional Windows® versions. The use of EFS on home versions of Windows® is limited. Read, write and copy operations of encrypted files are allowed, but new files can not be created. Advantages of EFS:
  • Transparent, the user is unaware of encryption, except that he needs to enter a password to log into his user account. No additional password is required.
  • Hardware independent, in conjunction with Reuschtools, encrypted data can be stored on any public place, e.g. the Internet, without the lack of confidentiality. A lost USB stick is protected the same way.
  • User-related, even if a computer will need to be repaired or gets stolen data remains confidential. Files or folders instead can be assigned to specific individuals who may read or modify them.

To use EFS, it sufficient to activate encryption for a folder and its contents. Using Private-Backup will ensure that data marked this way will always be backed up encrypted. If a folder that is entirely encrypted gets backed up, archives will end with .seal instead of .zip.

From the context menu of a folder select Properties->Advanced... and check the box Encrypt contents to secure data.
krypt If this box is checked for the first time, Windows® will created an EFS key for the current user account.

Use the script EfsKey\EfsKeySave.cmd, located in the scripts folder (Programs->Reuschtools->Scripts), to export the key and to back it up to multiple targets. This guarantees that EFS encrypted archives can be read on other computers as needed. You may use the user account password, see below, to export the key.

To securely protect a user account from strangers, the password should have at least 15 randomly selected characters. The script UserAccount\Password.cmd generates random but easily to be typed passwords with 16 characters.

Such a password will be entered within 3 seconds after being used to it.

Lock your user account (Windows® Key + L) whenever you leave the computer.

3.1.5 Zip Encryption

EFS encryption is limited on Windows® home versions.

In order to create confidential backups you can mark Zip encryption in the ARCHIVE Options of the backup wizard. When you start the backup you will be asked for the password.

3.2 Frequently Asked Questions

3.2.1 Wie kann ich Google Drive für Backups nutzen?

Um alle Vorteile von Private-Backup (Vertraulichkeit, Archiv-Management) mit Google Drive zu nutzen, genügt eine Standardinstallation von Google Drive:

  1. Registrieren Sie ein Gmail Konto bei Google. Zur Zeit sind 5 GB Cloud-Speicher kostenlos.
  2. Auf der Google Drive Seite kann das Programm 'Google Drive' heruntergeladen und installiert werden.

Der Private-Backup Dialog sollte Google Drive ohne zusätzliche Konfiguration erkennen. In der Liste mit Laufwerken erscheint ein zusätzliches Laufwerk mit der Bezeichnung Google Drive. Der Laufwerksbuchstabe ist der selbe, auf dem sich auch die Benutzerdaten befinden. Dies liegt daran, dass Google Drive einen normalen Ordner für die Synchronisierung mit der Cloud verwendet. Dieser Ordner wird im Benutzerprofil des aktuellen Benutzers angelegt. Backups mit Google Drive gehen sehr schnell. Wesentlich länger dauert die anschließende Synchronisierung mit der Cloud. Ob die Synchronisierung fertig ist erkennen Sie an dem Symbol in der Statusleiste, das bei der Installation von Google Drive hinzugefügt wird.

3.2.2 Wie kann ich Strato HiDrive für Backups nutzen?

Wie auch bei anderen Anbietern von Onlinespeicher gibt es für HiDrive verschiedene Möglichkeiten des Zugriffs. Hier soll gezeigt werden, wie ein Laufwerksbuchstabe für Strato HiDrive eingerichtet werden kann. Private-Backup erkennt dieses Laufwerk als Netzlaufwerk. Dazu muss im Assistenten die Option 'Im Netzwerk suchen' eingeschaltet werden. Strato HiDrive ist nicht kostenlos.


  1. Die Daten werden direkt in der Cloud gesichert, nachdem Private-Backup beendet wurde, kann z.B. der Rechner ausgeschaltet werden.
  2. Es ist keine Installation von zusätzlichen Programmen wie z.B. bei Google Drive notwendig.

Einrichtung von CIFS (Common Internet File System) für Strato HiDrive:

  1. Erwerben Sie den für Sie notwendigen Cloud Speicher bei Strato.
  2. Auf der Konfigurationsseite von Strato HiDrive muss ein Benutzername z.B. 'ben4backup' und ein Benutzerpasswort z.B. 'e113al1a' eingetragen werden. Im Abschnitt 'Lese- Schreibrechte' sollten Sie beides erlauben.
  3. Jetzt kann dem Onlinespeicher ein Laufwerks-Buchstabe zugeordnet werden. Klicken Sie dazu mit der rechten Maustaste auf 'Netzwerkumgebung' und wählen 'Netzlaufwerk Verbinden...'.

Als Ordner muss bei obigem Beispiel


angegeben werden. Anschließend werden Sie nach dem Passwort (e113al1a) gefragt. Wenn der Laufwerks-Buchstabe auch nach einem Neustart erhalten bleiben soll, markieren Sie das entsprechende Kästchen.

3.2.3 Welche Dateien wurden seit dem letzten Backup verändert?

Im ersten Teil des Protokolls wird die Komprimierung der einzelnen Dateien eines Ordners angezeigt. Wird ein Template verwendet, zeigt Private-Backup nur Veränderungen seit der letzten Datensicherung an. Dateien, die im Raw-Format archiviert werden müssen, weil kein passender Schlüssel gefunden wurde, werden zur Warnung immer angezeigt.

1..9 EFS Die Datei wurde im Raw-Format archiviert. Die Ziffer sagt aus, wie viele Personen einen Schlüssel besitzen. 9 bedeutet, dass Sie nicht das Recht haben, diese Information zu erfragen.
* Update Datum oder Größe der Datei haben sich verändert.
+ Add Neue Datei oder neuer Ordner.
- Delete Datei wurde entfernt.
~ Snake Der kurze Dateiname wurde verändert.
e Encrypt Die Datei hat sich nicht verändert, sie war im Template unverschlüsselt archiviert, da das Template selbst verschlüsselt oder versiegelt ist. Jetzt wurde die Datei verschlüsselt als Raw Datei archiviert.
d Decrypt Die Datei hat sich nicht verändert, sie wurde im Template als Raw Datei archiviert. Jetzt wurde die Datei unverschlüsselt archiviert, da das neue Archiv selbst verschlüsselt oder versiegelt ist.
a Access Control Die Berechtigungen wurden verändert.
p Properties Die Eigenschaften (z.B. Schreibgeschützt oder Versteckt) wurden verändert.
c Character Die Groß- und Kleinschreibung wurde verändert.
l Link Ein Hardlink wurde verändert.
j Junction Ein Reparsepoint wurde verändert.
. Pend Die Datei kann erst bei einem Neustart ersetzt werden.
Beispiel-Protokoll Komprimierung:

RtCmd X70305 OK     Montag, 5. März 2007  11:18:18

backup access       \Hans\Eigene Dateien\Briefe
template            C:\RtArch\Hans\Briefe\
            1       Nicht veränderte, fremde Datei.txt
             *      Veränderte Datei.txt
             +      Neue Datei.txt
             -      Gelöschte Datei.txt
            1u      Nicht verändert, jetzt unverschlüsselt.txt
              a     ACL wurde verändert.txt
               p    Eigenschaften verändert.txt
                c   Die Groß- Kleinschreibung wurde verändert.txt
                 l  DateiUnverändert.txt
                    Hardlink auf DateiUnverändert.txt
                 j  Reparsepoint auf Ordner
             *   .  Datei wird gerade verändert.txt
ready               9 Dateien, 0 Ordner, 0.009 mb -> 0.008 mb

3.2.4 Wo wurden neue Archive erstellt?

Im zweiten Teil des Protokolls wird die Archivverwaltung angezeigt.

Beispiel-Protokoll Archivierung:

Festplatte    31+0  C:\RtArch\Hans\Briefe\
Netz           6+1  \\PC\RtArch\Hans\Briefe\
USB Stick     10+1  1_E:\Hans\Briefe\071025_194843.seal

ERFOLGREICH!        Logzeit

Für jedes erstellte Archiv wird eine Zeile angezeigt, die mit der Eigenschaft des Speichermediums beginnt. Alle Wechseldatenträger werden als USB Sticks bezeichnet.

Die folgende Zahlenkombination gibt Auskunft über die automatische Archivverwaltung. Die Kombination 31+0 bedeutet, dass der Archivordner C:\RtArch\Hans\Briefe jetzt 31 Archive enthält. +0 sagt aus, dass ein neues Archiv dazu gekommen ist und ein altes gelöscht wurde.

Eine Ziffer, z.B. 1_ am Beginn des Pfades, gibt Auskunft über die EFS Verschlüsselung oder Versiegelung des gesamten Archivs.

3.2.5 Ist das Zipformat identisch mit dem von Windows®

Ziparchive, die mit Private-Backup erstellt wurden, enthalten zusätzliche Informationen, um einen Windows® Ordner vollständig zu archivieren. Die Zip-Dateien können mit Standard Zip-Programmen entpackt werden. Folgende Eigenschaften werden dann jedoch nicht korrekt wiederhergestellt:

kurze Dateinamen Progam~1
Hardlinks, Reparsepoints
Kompression, Verschlüsselung

Dateien mit Pfadnamen, die länger als 256 Zeichen sind oder die im Raw-Format archiviert wurden, können von Standard Zip-Programmen nicht entpackt werden. Um ein versiegeltes Archiv mit einem Standard Zip-Programmen zu entpacken, muss dieses zuerst entsiegelt werden.

3.2.6 Warum ist es nicht sinnvoll das ganze Laufwerk zu sichern?

Dateien an denen gearbeitet wird (z.B. Datenbanken oder Textdokumente), sollten von der Softwareinstallation getrennt und regelmäßig gesichert werden. Dieses Konzept wird von Install- und Private-Backup konsequent unterstützt. Viele andere Backuplösungen für kleine Netzwerke oder den Hausgebrauch sichern oft nur ganze Partitionen, wodurch Datenmenge und Rechenzeit bei regelmäßigen, z.B. stündlichen Backups, ins Unermessliche steigen würde. Die Folge ist, dass manchmal nur wöchentlich ein Backup gemacht wird und das Datenausfallrisiko enorm ist.

Für ein sicheres Datenkonzept mit Outlook können Sie so vorgehen:

  • Konfigurieren und überprüfen Sie Outlook bzw. Outlook Express
  • Nun schließen Sie alle Programme und führen den Profiler aus.
  • Starten Sie Outlook erneut und öffnen Sie die Datei 'outlook.pst', die sich jetzt im eigenen Ordner data\Outlook\ befindet.
  • Nach der Konfiguration sollte eine Installationssicherung mit Install-Backup gemacht werden.
  • Speichern Sie ab jetzt alle anderen wichtigen Dateien, z.B. Textdokumente, in einem Unterordner von 'data'.

Der Ordner 'data' und mit ihm alle wichtigen Daten kann regelmäßig mit Private-Backup aus dem Kontextmenü (Rechtsklick auf den Ordner) gesichert werden.

Neben den lokalen Festplatten sollte mindestens ein zusätzliches Laufwerk verfügbar sein. Sehr gut eignen sich USB-Sticks oder andere Rechner in einem Netzwerk. Um Daten vor höherer Gewalt (z.B. Feuer) zu schützen, muss ein entfernter Rechner (Internetsicherung) genutzt werden:

In Abhängigkeit von der maximal erlaubten Daten-Ausfallzeit ergeben sich folgende Möglichkeiten die Sicherung zu starten:

Max. Ausfallzeit
Manuelle Datensicherung
Kontextmenü unendlich
Verknüpfung im Startmenü unendlich
Tastenkombination (Hotkey) unendlich
Automatische Datensicherung
beim Abmelden mit Console-Editor 8 Stunden
beim Abmelden mit einer Gruppenrichtlinie 8 Stunden
Geplante Task 5 Minuten
Console SCHEDULE 1 Minute

3.2.7 Wie funktioniert die automatische Datensicherung?

Auch wenn viele Daten zentral gespeichert werden, sollte jeder Benutzer eine sichere lokale Datenablage erhalten, um z.B. das Ausdrucken von E-Mails endgültig überflüssig zu machen. Betrachten wir hierzu folgendes Beispiel, das ohne zusätzliche Investitionen in Hardware auskommt:

  • 100 Rechner im Netzwerk.
  • Durchschnittsgröße der lokalen Datenablage 10 MB, entspricht etwa 1000 E-Mails.
  • Auf jedem Rechner werden 10 GB für die Datensicherung anderer Benutzer freigegeben (ca. 10% des Speicherplatzes der Festplatte).

Somit muss Private-Backup die letzten 10 Archive auf einem zufällig ausgewählten Rechner behalten, um auf insgesamt 1000 Archive im Netzwerk zu kommen.

Bei 2 automatischen Sicherungen pro Tag und 200 Arbeitstagen pro Jahr ergeben sich 400 Sicherungen pro Jahr. Da die Archive zufällig im Netzwerk verteilt werden, ist das älteste Archiv nicht 1000 Sicherungen, sondern durchschnittlich 1800 Sicherungen alt. Die Datenablage lässt sich damit über mehr als 4 Jahre zurückverfolgen. Ein totaler Datenverlust ist fast unmöglich.

Obiges Szenario kann mit einer Kommandozeile im Logonscript realisiert werden:

c_e -h 14400 rtcmd pb -i s=*DOC\data tf100=*HD\*ARCH\* tf10=*NET\*ARCH\*

Folgendes ist zu beachten:

  • Jeder Benutzer sollte einen eindeutigen Namen erhalten.
  • Das Gastkonto und der Ordner c:\RtArch muss freigegeben sein.

3.3 Command Line


Private-Backup stores a folder or a drive in one or multiple Zip files. EFS encrypted data is garanted be stored encrypted.

rtcmd pb s=Mails

The folder Mails will be stored in a Zip file.


General Options, a combination of the following characters:

a Access Control Access Control Lists are backed up.
b Binary Check All files are scanned bit by bit
f Forensic Check Like Binary Check, a message box appears before files are replaced.
m Move Deletes the original folder after successfull backup.
n New No Template.
u Update Private-Backup will be aborted with OK if nothing has changed compared to the Template.
tx Targets At least x targets must exist.
v VSS VSS is activated immediately. Without this option, VSS is activated only when a source file is being opend.
x eXtended The content of Reparse Points and Volume Mount Points will be added to the backup.
e Encrypt Zip files on local hard drives (NTFS) will be encrypted using EFS. All other Zip files will also be sealed.
k Key Reports an error when a file is EFS encrypted. This option is useful to backup the EFS key itself.
p Password Enables Zip encryption and asks for a password.
r Raw EFS encrypted files will be backed up as RAW files. This is the default for unencrypted folders. If you do not own the EFS key for a file, it will always be backed up as RAW file.
s Seal Seals all Zip archives with EFS. This is the default for encrypted folders.
i[x] Integrate No user interaction. The integration number x determines whether error messages, warnings, or the wizard will be displayed.
o[x] Optional The parameters enterd by the command line can be changed in the wizard. The wizard will remember theses changes under the option number x.
Log File
q Quiet Displays only a start and stop message. If successful, a complete log file will be written to RT_LOG and in case of failure to RT_ERROR.
t Talk Shows Access Control Lists (only together with 'a').
Command line for 'Zip rt' which can be an entry in context menu for folders:

rtcmd pb -o3nm s=Mails

The folder Mails will be stored in a Zip file. No template will be used. The original folder will be deleted after successfully backing it up. Setting in the wizard can be changed. Changes will be stored under the number 3 and reused when the wizard will be called the next time.


Enables Zip encryption and passes a password.

rtcmd pb p=38zec47xc662 s=Mails

The folder Mails will be strored in a Zip file with Zip encryption enabled.

3.3.3 SOURCE

Folder to be saved. A source folder must always be specified. You can use wildcards here:

rtcmd pb "s=*DOC\Mails to Daddy"
rtcmd pb "s=C:\Users\ben\Documents\Mails to Daddy"

The folder "Mails to Daddy" will be saved. This folder is located in 'My Documents' (XP) or in 'documents' (beginning with Vista™). If the name of a folder contains spaces, it must be set in quotes.


Target options, combination of the following characters:

dX Day Delete all digit archives in the destination folder that are older than X days.
f Files Delete as many old number archives in the destination folder, until the space for the new archive is sufficient.
fX Files Keep the latest X digit archives in the destination folder.
m Memory Delete as many old archives in the destination folder, until the space for the new archive is sufficient.
mX Memory Delete as many old archives in the destination folder, until the disk space required by the target folder will be less than X MB.
nX Number A maximum of X targets will be selected randomly. Use this option to evenly spread the archives on the network.
o[X] Optional At least X targets must be available. Without X, the complete target is optional (X = 0).
rtcmd pb s=Photos tm=a:\Photos\

The folder Photos will be backed up on drive F: (e.g. a USB flash drive). The name of the archive is If there is insufficient space on the drive, old zip files in the folder F:\photos will be deleted until the space is sufficient.

rtcmd pb s=Drawings to2n3f30=*NET\*ARCH\*

Network cluster backup. At least 2 computers in the network must be available. If more than 3 computers are avaliable, Private-Backup will select 3 randomly. If a destination folder contains more than 30 archives, the oldest will be deleted.

If this command runs on the user account and not on the account of a backup administrator, backup storage space for EFS encrypted data will be reduced by abouth 50%. This is due to the fact that encrypted data can never be compresed but a backup administrator should only be able to read encrypted data. Private-Backup tries to compress before it writes to an encrypted archive.

3.3.5 TARGET

Target archive, if no file name is specified, the archive will be named after the folder to be backed up:

rtcmd pb s=Mails t=g:\
rtcmd pb s=Mails t=g:\

If a previous filename has been specified, it will be used for the following targets:

rtcmd pb s=Mails t=c:\ t=d:\
rtcmd pb s=Mails t=c:\ t=d:\

By specifying a file extension, the encryption for the specific target to be controlled.

rtcmd pb s=Mails t=G:\January.seal

The folder Mails will be backed up in the sealed file g:\January.seal.

An object wildcard(*) will create a numerical archive which name consisting of the current date and time:

rtcmd pb s=Mails t=*
rtcmd pb s=Mails

A target path can contain drive- and archive wildcards:

rtcmd pb s=Mails t=*HD\*ARCH
rtcmd pb s=Mails t=C:\RtArch\ben\Documents\Mails\ t=D:\RtArch\ben\Documents\Mails\

The folder Mails will be backed up on all hard drives available.

Command line for Private-Backup in the context menu of folders: 

rtcmd pb -o1 s=Mails tf30=*HD\*ARCH\* tof30=*NET\*ARCH\* tof5=*RD\*ARCH\* 
to=*CD\*ARCH\* tof30=*DOC\cloud\*ARCH\*

You can adapt the configuration of the context menue to your personal requirements by editing the registry value:


4: Private-Restore

4.1 Tutorial

4.1.1 Restoring a folder

  • Right click on a folder to open its context menu.

  • Select Private-Restore and the wizard will appear.

The wizard will show a chronological list of all archives matching to this folder. Double click to open an archive and to view its contents.


After selecting an archive click OK to set the folder exactly the state of the archive.

But do not worry, if the destination folder contains files newer than the archive, you will be asked whether to do a Test Run. A log will be created during a Test Run to display all planned changes, without processing them.

4.1.2 Import into new folder

You can import any archive into a new folder:

  • Right-click on the background and select New->Folder.

  • Open the Private-Restore wizard.

  • Open the options for the archive search and select any archive.

4.2 Frequently Asked Questions

4.2.1 Können fremden Zip-Dateien gelesen werden?

Beim Entpacken von Zip-Dateien fremder Zip-Programme sollte es normalerweise keine Probleme geben. Es gibt jedoch Erweiterungen des Zipformates für andere Verschlüsselungsverfahren wie z.B. AES. Diese Erweiterungen werden vom in Windows® integrierten Zip-Programm und deshalb auch von Private-Restore nicht unterstützt.

4.2.2 Was sagt das Protokoll?

Auch hier werden nur Veränderungen angezeigt, sofern die Wiederherstellung ohne die 'New' Option erfolgt. Die verwendeten Buchstaben und Symbole entsprechen denen von Private-Backup.

Beispiel-Protokoll Private-Restore:

X70906  RtCmd   OK  Freitag, 7. September 2007  18:52:32

restore             \Hans\Eigene Dateien\Briefe\
from                c:\RtArch\Hans\Eigene Dateien\Briefe\
             *      Brief an Mutter.txt
ready               1 Dateien, 0 Ordner, 0.001 mb -> 0.000 mb

ERFOLGREICH!        Logzeit

Exit 0

4.3 Command Line

rtcmd pr [-CONTROL] [p=PASSWORD] [t=TARGET] s=SOURCE ...

Private-Restore stellt einen Ordner von einer Zip-Datei oder Sealdatei wieder her.

rtcmd pr

Der Ordner Briefe wird von der Zip-Datei wiederhergestellt.


Steuert die Wiederherstellung des Ordners. CONTROL ist eine Kombination aus folgenden Buchstaben:

a Access Control Berechtigungen werden wiederhergestellt.
b Binary Check Alle Dateien werden Bit für Bit geprüft.
f Forensic Check Like Binary Check, a message box appears before files are replaced.
m Move Löscht die Zip-Datei nach der Wiederherstellung.
n New Ersetzt alle Dateien, auch solche, die sich nicht verändert haben.
x eXtended Restore includes the content of Reparse Points and Volume Mount Points.
i[x] Integrate Kein Benutzerdialog. Die Integrationszahl x bestimmt, ob Fehlerfenster, Warnfenster oder der Assistent angezeigt werden.
o[x] Optional Die Vorgaben der Command Line können im Assistent verändert werden. Unter der Optionszahl x merkt sich der Assistent die veränderten Einstellungen.
q Quiet Zeigt nur eine Start- und Stopp-Meldung an. Schreibt bei Erfolg ein Protokoll nach RT_LOG und im Falle eines Fehlers nach RT_ERROR.
t Talk Zeigt Berechtigungen an (nur mit 'a').
Command Line für 'Unzip rt' aus dem Kontextmenü für Archive:

rtcmd pr -o3m

Der Ordner Briefe wird von der Zip-Datei wiederhergestellt. Die Zip-Datei wird nach erfolgreicher Wiederherstellung gelöscht(m). Die Einstellungen dürfen im Assistenten verändert(o) werden. Veränderte Einstellungen werden unter der Nummer 3 gespeichert.


Mit diesem Parameter kann ein zip-verschlüsseltes Archiv entschlüsselt werden. Ist das angegebene Passwort falsch, dann wird während der Wiederherstellung nach dem richtigen gefragt.

rtcmd pr p=38zec47xc662

4.3.3 SOURCE

Quellarchiv, es muss mindestens ein Archiv angegeben werden.

rtcmd pr

Der Ordner Briefe wird von wiederhergestellt.

Werden mehrere Archive angegeben, sucht Private-Restore nach dem neusten:

rtcmd pr s=E:\ s=M:\
rtcmd pr s=M:\

Endet eine Archivbezeichnung mit einem *, dann wird in dem angegebenen Archivordner nach dem neusten Archiv gesucht:

rtcmd pr s=M:\Hans\Documents\Briefe\* t=*
rtcmd pr s=M:\Hans\Documents\Briefe\ t=*

SOURCE darf Laufwerks- und Archivjoker enthalten. Diese werden mit Hilfe von TARGET aufgelöst:

rtcmd pr s=*RD\*ROOT\* t=Briefe
rtcmd pr s=M:\Hans\Documents\Briefe\ t=Briefe
Command Line für 'Private-Restore' aus dem Kontextmenü für Ordner:
pr -o1 t=Briefe s=*HD\*ARCH\* s=*NET\*ARCH\* s=*RD\*ARCH\* s=*CD\*ARCH\*

Sucht das neuste Archiv und stellt den Zielordner wieder her.

Um auch auf Disketten zu suchen, kann die Command Line um


erweitert werden.

4.3.4 TARGET

Zielordner, dieser Parameter ist optional. Wird kein Zielordner angegeben, dann wird der Ordner mit dem Namen der Zip-Datei im aktuellen Verzeichnis wiederhergestellt:

rtcmd pr
rtcmd pr t=Briefe

Mit einem * als Ziel wird der original Ordner wiederhergestellt. Dies setzt aber voraus, dass die Zip-Datei mit Private-Backup erstellt wurde:

rtcmd pr t=*
rtcmd pr t=C:\Users\Hans\Documents\Briefe

5: Console-Editor

5.1 Handling

5.1.1 Protokoll

Jede Console wird protokolliert. Das Protokoll beginnt mit einem Zeitstempel und dem Namen des Rechners, auf dem das Programm ausgeführt wurde und dem Namen des Benutzers.

091031_164920       Elefant\Hans 

Es endet mit einem Zeitstempel und dem Exit-Code des Programms.

091031_164925       exit 0

Der Inhalt einer Console wird bei ERFOLG nach RT_LOG und bei VERSAGEN nach RT_ERROR protokolliert. Der SCHEDULE Status wird nach RT_SCHEDULE protokolliert.

Sind diese Umgebungsvariablen nicht gesetzt, werden die Voreinstellungen verwendet:

Exit Beispiel
Console sichtbar 0 C:\RtArch\Hans\_LOG_\Console\091025_194843.log
1 C:\RtArch\Hans\_ERROR_\Console\091025_194843.log
Console unsichtbar 0 C:\RtArch\Hans\_LOG_\Hidden\091025_194843.log
1 C:\RtArch\Hans\_ERROR_\Hidden\091025_194843.log
SCHEDULE C:\RtArch\Hans\_SCHEDULE_\eEE010B5C.log

Ein Fehler im Programm c_e.exe oder dessen Hilfsprogramm RtHost.exe wird nach RT_ERROR protokolliert:

c_e.exe C:\RtArch\Hans\_ERROR_\c_e\071025_194843.log
RtHost.exe C:\RtArch\Hans\_ERROR_\RtHost\071025_194843.log

Sollte ein Fehler aufgrund eines Softwareproblems auftreten, senden Sie bitte das Protokoll an

5.1.2 Windows® PowerShell™

c_e -x *DOC\ PowerShell

Erstellen Sie eine Verknüpfung oder einen Hotkey mit diesem Befehl, um PowerShell™ im Ordner Eigene Dateien(XP) bzw. Dokumente(Vista™) zu starten.

5.1.3 Cygwin Bash Shell

Um eine Cygwin Bash Shell mit Console-Editor zu starten, genügt ein Klick auf die Cygwin Verknüpfung, die bei der Installation von Cygwin erstellt wird.

5.1.4 Input-Scripts

Bei der Standardinstallation werden verschiedene Dateiendungen mit Console-Editor verknüpft. Dadurch werden beim Start eines Scripts abhängig von der Dateiendung verschiedene Parameter abgefragt und an das Script übergeben.

%1 %2
.pcmd einfaches Passwort
.ppcmd doppeltes Passwort
.ecmd offener Parameter
.epcmd offener Parameter einfaches Passwort
.eppcmd offener Parameter doppeltes Passwort
@echo off
rtcmd pb "p=%1" s=Briefe 

Dieses Script mit der Dateiendung .ppcmd fragt den Benutzer zweimal nach seinem Passwort für die Zip-Verschlüsselung.

5.1.5 Scripts beim Abmelden oder Herunterfahren

Console-Editor bietet die Möglichkeit ein Programm zu starten und nach erfolgreicher Ausführung das Benutzerkonto abzumelden, den Rechner auszuschalten oder herunterzufahren. Dazu kann eine Verknüpfung im Startmenü oder ein Hotkey angelegt werden:

c_e -hl *DOC\ rtcmd pb -i s=data tf30=*HD\*ARCH\*

Sichert den Ordner data und meldet den Benutzer ab.

c_e -ht rtcmd ir -i s=C:\*ARCH\*

Stellt die Installation wieder her und schaltet den Rechner aus.

Im Gegensatz zu Scripts mit Gruppenrichtlinien wird auch beim Herunterfahren des Rechners das aktuelle Benutzerkonto verwendet. Somit ist auch das Netzwerk für die Datensicherung und Protokollierung voll vorhanden.

5.1.6 Scripts mit Gruppenrichtlinien starten

Nicht bei XP Home.

Eine Gruppenrichtlinie bietet eine gute Möglichkeit z.B. beim Abmelden ein Private-Backup Script und beim Herunterfahren ein Install-Restore Script zu starten:

  • 'mmc' öffnet Microsoft Management Console.
  • Datei->Snap-In hinzufügen/entfernen
  • Hinzufügen->Gruppenrichtlinienobjekt-Editor

Unter diesen Menüpunkten können Scripts verwaltet werden:

  • Computerkonfiguration->Windows-Einstellungen
  • Benutzerkonfiguration->Windows-Einstellungen

Die Verwendung von Console-Editor bringt zwei wichtige Vorteile:

  • Im Fehlerfall wird eine Meldung an den Benutzer ausgegeben.
  • Die Protokolle können über das Netzwerk verschickt werden, Fehlerprotokolle landen z.B. direkt auf dem Schreibtisch des Administrators.

Achtung! Scripts, die beim Starten oder Herunterfahren ausgeführt werden, sind anonym. Auf das Netzwerk kann deshalb nur über das Gastkonto zugegriffen werden.

Mit diesem Kommando werden die Ordner 'data' automatisch beim Abmelden archiviert.


5.1.7 Tipps mit Scripts

  • Um eine 'cmd.exe' Console zu verlassen, genügt das Kommando 'x'. Das Script x.bat wird gestartet, es enthält nur den Befehl exit.
  • Um ein laufendes Programm oder Script gewaltsam abzubrechen, kann Strg-C gedrückt werden.
  • Ein Script besteht aus mehreren Kommandos. Wurde ein Kommando nicht erfolgreich ausgeführt, kann das Script abgebrochen und ein Fehler angezeigt werden.
@echo off

rtcmd pb -i s=*USR\Hans\Eigene Dateien\data tf30=*NET\*ARCH\*

rtcmd pb -i s=*USR\Maria\Eigene Dateien\data tf30=*NET\*ARCH\*

  • Werden viele Programm gleichzeitig ausgeführt, empfiehlt sich die unsichtbare Console. Die Überwachung der Ausgabe kann bei Bedarf durch Öffnen der Protokolldateien in RT_LOG erfolgen. Console-Editor schaltet automatisch in den Überwachungsmodus, solange ein Protokoll nicht beendet ist.

5.2 Command Line

Editor, öffnet eine Datei:


Console, startet ein Programm auf dem lokalen- oder einem Netzwerk-Rechner:



Öffnet eine neue Textdatei.

Um Console-Editor mit administrativen Rechten zu starten, muss ab Vista™ und bei eingeschalteter Benutzerkontensteuerung das Kommando c_u oder c_a anstatt c_e verwendet werden. Die Command Line bleibt dabei identisch.

Administrator eingeschränktes Konto
c_e keine administrativen Rechte. keine administrativen Rechte.
c_u administrative Rechte. keine administrativen Rechte.
c_a administrative Rechte. administrative Rechte.

c_u * x, oder c_a * x startet ein beliebiges Programm x mit den entsprechenden Rechten und kommt sofort zurück.


Optionen, Kombination aus folgenden Buchstaben:

b Binary Öffnet FILE im Hexadezimalformat, alle Zeichen werden als Zahlen im 16er System angezeigt.
o OEM Öffnet FILE mit dem OEM Zeichensatz. Der OEM Zeichensatz wird oft von Kommandozeilenprogrammen benutzt und unterscheidet sich bei Umlauten vom ANSI Zeichensatz, der von Windows® benutzt wird.
r Read Only Öffnet FILE, so dass es nicht verändert werden kann.
v View Überwacht eine Log-Datei.
x Execute Startet FILE mit allen PARAMETERN. Ohne FILE wird 'ComSpec' gestartet. Wenn Exit gleich Null ist (ERFOLG), wird das Fenster geschlossen.
h Hidden Startet FILE unsichtbar mit allen PARAMETERN. Wenn Exit ungleich Null ist (VERSAGEN), wird ein Fehler gemeldet.
c Clean Zeigt keine PARAMETER in der Titelleiste der Console und in Fehler- und Erfolgsmeldungen an. Sinnvoll, wenn ein Passwort in der Command Line angegeben ist. Von der Console abgefragte Passworte werden nie angezeigt.
e Exit Beendet ein laufendes Programm ohne Nachfrage, wenn ein Benutzer abgemeldet oder ein Consolen-Fenster geschlossen wird.
i Integrate Für Scripts, unterdrückt alle Meldungen und schließt das Consolen-Fenster nach Beendigung des Programmes.
g Go Put computer on standby. These commands will only be processed on SUCCESS or without FILE.
l Logoff Logoff the current user.
s Start Restart this computer.
t Terminate Terminate this computer.
Console sichtbar Console unsichtbar
p Pause Das Consolen-Fenster bleibt sowohl bei ERFOLG als auch bei VERSAGEN geöffnet. Meldung bei ERFOLG und bei VERSAGEN.
c_e -ht

Schaltet den Rechner aus.



Startet eine Console oder ein Programm unter einem anderen Benutzerkonto oder auf einem anderen Rechner im Netzwerk. Die Anmeldung an einem fremden Rechner erfordert immer ein Benutzerkonto mit den selben Anmeldedaten.

Um die Remote-Funktion zu nutzen gibt es 2 Möglichkeiten:

1. Entweder, benötigen Sie administrative Rechte. ADMIN$ und IPC$ muss auf dem Zielrechner freigegeben sein. Bei Windows® XP-Home scheint dies nicht möglich zu sein. Ab Vista™ ist die Freigabe auch bei Home-Versionen voreingestellt. Die Benutzerkontensteuerung muss für das Administrator Konto auf dem Zielrechner ausgeschaltet sein. Dies ist die Voreinstellung für das eingebaute Administrator-Konto.

2. Oder, der Backup-Service muss auf dem Zielrechner installiert sein (Einstellungen->Setup All).

Ist MACHINE leer, wird der lokale Rechner ausgewählt.

Wird USER leer gelassen, wird das System-Konto ausgewählt. Vom System-Konto kann nicht auf das Netzwerk zugegriffen werden, ansonsten besitzt es alle administrativen Rechte. Sind Sie selbst Administrator, können Sie sich ohne Passwort anmelden, wenn nicht, muss der Backup-Service installiert sein, und Ihr Administrator muss ein Backup-Passwort vergeben haben (Einstellungen->Backup Passwort).

Wird PASSWORD leer gelassen (empfohlen), dann wird das Passwort bei Bedarf abgefragt.

Die Kommunikation zu einem anderen Rechner im Netzwerk wird mit DES 1024 und AES 256 verschlüsselt.

\\ lokale Console mit System-Rechten (kein Netzwerk).
\\Pc Console auf Pc mit System-Rechten (kein Netzwerk).
\\Pc:Hans persönliche Console auf Pc.
\\:Hans persönliche Console auf lokalem Rechner.
c_e \\Pc

Startet cmd.exe auf Pc.

c_e \\Pc rtcmd ir -o1 s=C:\*ARCH\* t=*

Stellt Pc mit Dialog wieder her.

c_e \\Pc c_u * c_e -his rtcmd ir -i s=C:\*ARCH\* t=*

Stellt Pc ohne Dialog von der neusten Sicherung wieder her und kommt sofort zurück. Startet Pc nach der Wiederherstellung neu. Alle Protokolle werden auf Pc erstellt.


Wiederholfunktion, startet alle SCHEDULE Sekunden eine sichtbare oder unsichtbare Console. Die Wiederholung wird abgebrochen, wenn Exit ungleich Null ist (VERSAGEN).

c_e -h 14400 *DOC\ rtcmd pb -i s=data tf30=*HD\*ARCH\* tof30=*NET\*ARCH\*

Sichert den Ordner data alle 4 Stunden im Hintergrund.

Der Vorteil von SCHEDULE gegenüber dem Windows® Zeitplandienst ist, dass der Zeitzähler von SCHEDULE nur weiter läuft, wenn der jeweilige Benutzer angemeldet ist. Der Zeitzähler wird aber nicht durch Install-Restore unterbrochen oder wenn verschiedene Installationen oder Betriebssysteme benutzt werden.

SCHEDULE eignet sich hervorragend für die regelmäßige automatische Sicherung von wichtigen Anwenderdaten.

Beachten Sie die Beispiel-Scripts im Ordner 'Scripts\AutoBackup'.

Tageskonto(D), begrenzt die tägliche Anmeldezeit auf D SCHEDULE Sekunden.

c_e -ht D1800

Nach einer täglichen Anmeldezeit von 30 Minuten wird der Computer ausgeschaltet.

Der Benutzer kann sich mehrmals täglich anmelden, hat aber insgesamt nur 30 Minuten Computerzeit.

Zeitsparkasse(T), begrenzt die durchschnittliche tägliche Anmeldezeit auf T SCHEDULE Sekunden.

Effektiver Schutz gegen Computer-Missbrauch bei Kindern.

c_e -ht T600

Der Benutzer spart jeden Tag 10 Minuten Computerzeit. Nur wenn das Konto der Zeitsparkasse im Plus ist kann er angemeldet werden.

SET KEY=HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
reg add %KEY% /v Zeitsparkasse /d "%RT%\c_e.exe -hl T600" /f

Dieses Script installiert die Zeitsparkasse für den aktuellen Benutzer.

5.2.4 PATH

PATH ist der Ordner in dem eine Datei bearbeitet, ausgeführt oder überwacht werden soll. PATH kann Pfadjoker enthalten und muss immer mit einem '\' enden.

c_e *DOC\ Notizen.txt

Bearbeitet das Dokument 'Notizen.txt' im Ordner 'Eigene Dateien' bzw. 'Dokumente'

c_e -x *DOC\

Startet das Windows® Kommandozeilenprogramm 'cmd.exe' im Ordner 'Eigene Dateien' bzw. 'Dokumente'.

5.2.5 FILE

FILE ist eine Datei, die zum Bearbeiten, Überwachen oder zum Ausführen geöffnet wird.

c_e Notizen.txt

Öffnet die Datei Notizen.txt zum Bearbeiten.

Wurde eine Datei vor dem Öffnen mit Console-Editor von einem anderen Programm geöffnet, dann wird automatisch in den Überwachungsmodus geschaltet und das Ende der Datei angezeigt.

c_e %SystemRoot%\pfirewall.log

Öffnet und überwacht das Sicherheitsprotokoll der Windows® Firewall. Das Sicherheitsprotokoll muss vorher im Eigenschaften-Fenster der Firewall eingeschaltet werden.

c_e -xp rtcmd

Startet rtcmd ohne Parameter.


Ist FILE ein Programm oder Script, das gestartet werden soll, dann können beliebig viele PARAMETER übergeben werden.

c_e -xp rtcmd pb -nm s=Briefe

RtCmd wird mit den Parametern pb, -nm und s=Briefe gestartet.

Alles, was zwischen Fragezeichen steht, wird beim beim Start der Console ersetzt:

?xxxx? Offene Parametereingabe
??xxxx?? Einfache Passworteingabe
???xxxx??? Doppelte Passworteingabe
c_e -xp rtcmd pb p=???Zip Passwort??? s=Briefe

Beim Starten der Console wird ein doppeltes Passwort abgefragt. Sind die Passworte nicht identisch, wird die Abfrage wiederholt.

6: Tools

6.1 Benutzer-Konten

6.1.1 account, erstellt Benutzer-Konten

rtcmd account CREDENTIALS [GROUP] ...

Account erstellt einen Benutzer, setzt die Mitgliedschaft und meldet ihn an, um sein Profil zu erzeugen.

CREDENTIALS wird im Standard-Format angegeben.

rtcmd account \\:Hans:uhmrvttkv11kq43t Benutzer

Erstellt ein Benutzer-Konto für Hans und setzt ein sicheres 16-Stelliges Passwort. Hans wird Mitglied der Gruppe 'Benutzer'. Ist das Konto bereits vorhanden, so wird das Passwort und die Mitgliedschaft überprüft und ggf. berichtigt.

Das Account Kommando kann genutzt werden um in kleinen Netzwerken ohne Active-Directory einen Benutzer-Stamm automatisiert auf allen Rechnern bereit zu stellen.

6.1.2 Backup-Service, Dienst für eingeschränkte Benutzer-Konten

Der Backup-Service ist ein Dienst, der beim Reuschtools Setup-Assistenten ausgewählt werden kann. Dieser Dienst hat die Aufgabe auch Benutzern, die keine administrative Rechte haben, Backups zu ermöglichen, die erweiterte Rechte benötigen:

Private-Backup, jeder Benutzer kann ein Backup von einem Ordner erstellen, solange keine darin enthaltene Dateien gerade geöffnet sind. Besonders gestartete Datenbanken haben jedoch ständig geöffnete Dateien. Um diese in einem Zustand zu sicheren, von dem die Datenbank wieder korrekt hergestellt werden kann wird der Windows® Schattenkopierer benötigt. Dieser Dienst erfordert administrative Rechte.

Da manche E-Mail Programme ihre Daten in Datenbanken ablegen und diese Programme oft schon mit der Benutzer-Anmeldung gestartet werden, ist es möglich, dass ein Anwender ohne administrative Rechte seine E-Mails nicht sichern kann.

Wurde der Backup-Service installiert, so übernimmt dieser automatisch das Starten des Schattenkopierers, sodass diesbezüglich keine Probleme mehr zu erwarten sind.

Private-Restore, jeder Benutzer kann einen Ordner mit Private-Restore wiederherstellen, solange keine darin enthaltenen Dateien geöffnet sind. Um geöffnete Dateien wiederherzustellen werden diese in eine Liste eingetragen, die beim nächsten Start des Rechners abgearbeitet wird. Diese Liste kann aber wiederum nur mit administrativen Rechten bearbeitet werden. Auch hier übernimmt der Backup-Service automatisch die Eintragung.

Install-Backup, ein Benutzer mit eingeschränkten Rechten kann kein Backup des Windows®-Systems durchführen. Ist der Backup-Service installiert, so kann der Administrator zusätzlich ein Backup-Passwort vergeben. Mit Hilfe dieses Passwortes können auch Benutzer mit eingeschränkten Rechten das komplette Windows-System sichern. Dabei wird Zugriff auf das lokale System-Konto gewährt. Mit diesem Konto kann nur auf die lokale Festplatte, nicht aber auf das Netzwerk zugegriffen werden.

Install-Restore, angenommen ein Benutzer mit eingeschränkten Rechten erhält ein E-Mail, das sich nach dem öffnen als äußerst verdächtig erweist. Der Benutzer bemerkt, dass sich etwas von selbst installiert und versucht deshalb den Vorgang sofort abzubrechen und das E-Mail zu löschen. Doch das ist schon zu spät. Ein Überwachungs-Trojaner kann sich ohne Probleme auch in ein Benutzer-Konto mit eingeschränkten Rechten installieren.

Der Benutzer hat jetzt ein schlechtes Gewissen und hofft, dass nichts passiert ist. Möglicherweise hat er sein privates E-Mail-Konto während der Arbeitszeit abgerufen, weshalb er versucht diesen Vorfall zu verheimlichen.

Wurde der Backup-Service installiert und ein Backup-Passwort vergeben, so kann der Anwender selbst und ohne Aufsehen den Rechner mit Hilfe von Install-Restore desinfizieren, um so größeren Schaden wie z.B. Industriespionage abzuwenden.

6.1.3 efskey, generiert Schlüssel für das Datei-System


Efs Key generiert bzw. überprüft einen EFS Schlüssel aus dem aktuellen Verzeichnis.

CREDENTIALS wird im Standard-Format angegeben.

Generiert ein EFS-Zertifikat für das angegebene Benutzerkonto. Das Zertifikat wird danach in das aktuelle Verzeichnis exportiert.

rtcmd efskey \\:Hans:uhmrvttkv11kq43t pfxgeheim

Für Hans wird ein Zertifikat erstellt mit dem er seine Dateien EFS-verschlüsseln kann. Das Zertifikat wird anschließend in das aktuelle Verzeichnis unter dem Namen 'Hans.pfx' importiert.

Ist im aktuellen Verzeichnis ein Zertifikat mit dem angegebenen Benutzernamen vorhanden, so wird dieses verwendet.

Achtung, stellen Sie sicher, dass ein Benutzer auf allen Rechnern immer das selbe Zertifikat einsetzt, und dass dieses durch ein sicheres Backup gesichert ist. Ansonsten kann es zu Daten-Verlust kommen.

Leider ist es möglich in ein Benutzer-Konto mehrere EFS-Zertifikate zu importieren. Welches Windows® für die Verschlüsselung verwendet ist dann nicht mehr eindeutig. Aus diesem Grund sollten alle Benutzer-Konten mit einem gesicherten Zertifikat ausgestattet werden.

Das Kommando 'efskey' stellt sicher, dass nur ein Zertifikat zur Verfügung steht. Entspricht dies nicht dem im aktuellen Pfad bereitgestellten, so wird mit einer Fehlermeldung abgebrochen.

Selbstverständlich sollten alle Scripts, die folgende Kommandos mit der Angabe Passworten nutzen, selbst EFS verschlüsselt und somit nur vom Administrator lesbar sein:

rtcmd account
rtcmd efskey
rtcmd profiler
rtcmd encrypt
rtcmd decrypt

Nutzen Sie Private-Backup und Private-Restore um verschlüsselte Ordner mit Scripts und Zertifikaten vertraulich auf andere Rechner zu übertragen.

Vorteilhaft ist ein Backup im RAW-Format. Demarkieren Sie hierzu im Assistenten die Option 'EFS-Verschlüsselung'. Wenn nicht der Haupt-Ordner sondern nur ein Unter-Ordner als EFS-verschlüsselt markiert ist kann die verschlüsselte Wiederherstellung auch so auf Windows® Home Versionen durchgeführt werden.

6.1.4 password, generiert Passworte

rtcmd password [NUMBER]

Password generiert zufällige sichere Passworte aus verwechslungsfreien Buchstaben.

NUMBER gibt an, wie viele 16-stellige Passworte generiert werden sollen. Wird NUMBER weggelassen, so werden 100 Passworte generiert.

Die Zeichenauswahl für Passwortzeichen ist so gewählt, dass Verwechslungen ausgeschlossen sind. Es werden keine Großbuchstaben verwendet, um eine sehr schnelle Passworteingabe zu ermöglichen.


Ein Zeichen entspricht 5 Bit. Ein 16-stelliges Passwort somit aus 80 Bit. Um ein 16-stelliges Passwort zu erraten, muss ein Angreifer bis zu 1.208.925.819.614.629.174.706.176 verschiedene Passworte überprüfen. Ein gutes Passwortknackprogramm kann pro Sekunde ca. 10 Mio. Passworte ausprobieren. Das Erraten des Passwortes dauert somit im Durchschnitt 1.943.360.692 Jahre.

start rtcmd password

Wird vor dem Kommando der Start Befehl eingeben, dann werden die generierten Passworte in einem Dos-Fenster angezeigt und nicht protokolliert.

Ein Windows® Benutzerpasswort, das auch für die Sicherheit von EFS entscheidend ist, muss aus mindestens 15 Zeichen bestehen! Ein 12-stellige Zufallspasswort kann dazu mit 3 gleichen Buchstaben verlängert werden. Siehe hierzu Microsoft®, Hilfe und Support, Artikel 299656, Methode 3:

So verhindern Sie, dass Windows LAN Manager Hashwerte Ihres Kennworts in Active Directory und der lokalen SAM-Datenbank speichert.

So funktioniert der Zufallsgenerator:

  • Die hochauflösende Uhr des Computers (genauer als eine Millionstel Sekunde) wird 32768 mal abgefragt und die unteren 32 Bit werden gespeichert.
  • Die so gewonnenen Daten werden zipkomprimiert.
  • Aus den komprimierten Daten wird ein 32 Bit CRC Wert errechnet.
  • Aus dem CRC Wert werden 4 Stellen eines Passwortes errechnet.

6.1.5 profiler, verschiebt Ordner für regelmäßige Backups

rtcmd profiler [CREDENTIALS] [-nd] [SOURCE][*] [TARGET]

Profiler ist ein Werkzeug zum Verschieben wichtiger Ordnern z.B. nach 'Eigene Dateien'.

CREDENTIALS wird im Standard-Format angegeben.

Mit dem Profiler kann beim Einrichten des Windows® Systems ein persönlicher Daten-Ordner geschnürt werden. Dieser Daten-Ordner ermöglicht es zu jeder Zeit von einem Rechner zu einem anderen zu wechseln, und dort alle Daten verfügbar zu haben um sofort weiterarbeiten zu können.

Ein typisches Szenario ist der wechselseitige Einsatz eines PCs am Arbeitsplatz und der eines Notebooks für die Reise. Ebenso muss an den plötzlichen Ausfall eines Rechners gedacht werden, der im Notfall ohne Zeitverlust zu ersetzen ist. Dabei sollte ein Wechsel auch zwischen verschiedenen Sprach- und Systemversionen von Windows® ohne Probleme möglich sein.

Alle Office Dokumente können vom Anwender ohne Konfiguration innerhalb des Daten-Ordners gespeichert werden. Dieser wird regelmäßig mit Private-Backup gesichert wodurch jederzeit frühere Versionen eines Dokuments oder Emails gesichtet bzw. wiederhergestellt werden können.

Oft sind Windows®-Systeme so konfiguriert, dass jeweils das gesamte Benutzer-Profil (C:\Benutzer\hans) für ein Backup ausgewählt wird.

Nachteile durch ein Backup des gesamten Benutzer-Profils
Ein Benutzer-Profil kann komplett installierte Trojaner enthalten, die so auf einen anderen Rechner übertragen werden werden.
Das Benutzer-Profil enthält temporäre Dateien wie z.B. die besuchten Internet-Seiten. Solche Daten können gigantische (Gigabyte) Ausmaße annehmen und müssen nicht gesichert werden.
Der Umzug auf ein anderes System ist nicht ohne Probleme möglich.

Deshalb lohnt sich der einmalige Konfigurations-Aufwand für einen Daten-Ordner.

Funktion: Der Profiler verschiebt die oder den Ordner in den ausgewählten Daten-Ordner. Anstelle des Original-Ordners wird eine Verknüpfung (Reparse-Point) gesetzt. Dadurch sind keine weiteren Einstellungen an dem jeweiligen Programm notwendig. Dieses glaubt weiterhin seine Daten in den Original-Ordner zu schreiben, schreibt aber in Wirklichkeit in den Datenordner. Der Profiler kann mehrfach aufgerufen werden ohne dass es zum Datenverlust im Datenordner kommt. Ist eine Datei im Datenordner bereits vorhanden, so wird diese nicht ersetzt.

Der Profiler wird im Arbeits-Alltag nicht benötigt. Deshalb gibt es beim Reuschtools Setup Assistenten keine entsprechende Option. Der Profiler kann von einer Console gestartet werden. Hier sind mehrere Szenarien:

- Typische Ordner verschieben: Oft ist es problematisch herauszufinden, wo genau manche Programme ihre Daten wie z.B. Emails abspeichern. Deshalb kann der Profiler von einer beliebigen Console (z.B. Start\Programme\Reuschtools\Console) für typische Ordner aufgerufen werden:

rtcmd profiler *

Der Assistent erscheint und der Anwender kann aus verschiedenen Ordnern auswählen:

Typische Ordner mit wichtigen Daten
Windows Mail
Office Outlook

- ausgewählte Ordner verschieben: Ist ein wichtiger Ordner nicht in obiger Tabelle enthalten, so muss dieser zuerst gefunden und dann manuell ausgewählt werden.

Wurde beim Reuschtools Setup die Console ausgewählt, so klicken Sie mit der rechten Maus-Taste auf den wichtigen Ordner und wählen Console. Um den Assistenten zu starten genügt das Kommando:

rtcmd profiler

Um den Vorgang noch einfacher zu gestalten, kann ein Eintrag im Kontext-Menü von Ordnern ein:


bzw. ausgeschaltet werden.


- Fremde Benutzer konfigurieren: Der Profiler eignet sich auch für die automatisierte Benutzerkonfiguration in kleinen Netzwerken ohne Active-Directory. Werden mit dem Start des Profilers Anmeldedaten (CREDENTIALS) angegeben, kann der Assistent für einen fremden Benutzer gestartet werden:

rtcmd profiler \\:Hans *

Wird ein wichtiger Ordner (SOURCE) und ein Daten-Ordner (TARGET) in der Command Line angegeben, arbeitet der Profiler ohne Interaktion. Ein solches Kommando kann in einem Benutzer-Konfigurations-Scrip genutzt werden, das auf mehreren Rechnern eines kleinen Netzwerkes ausgeführt wird:

rtcmd profiler \\:Hans:%PASSWORD% *USR\Hans\Contacts *DOC\data

Für den Profiler stehen zusätzliche benutzerabhängige Variablen zur Verfügung:

Variable Beispiel
*Home C:\Users\Hans
*Favorites C:\Users\Hans\Favoriten
*Desktop C:\Users\Hans\Desktop
*AppData C:\Users\Hans\AppData\Roaming
*LocAppData C:\Users\Hans\AppData\Local

Obiges Kommando kann damit auch so geschrieben werden:

rtcmd profiler \\:Hans:%PASSWORD% *HOME\Contacts *DOC\data

- Temporären Ordner von einem Backup ausschließen:

Sollen in einem Ordner temporäre Dateien von einem Backup ausgeschlossen werden, kann der Profiler auch in umgekehrter Richtung genutzt werden. Verschieben Sie den Ordner, der nicht in ein Backup integriert werden soll, in einen temporären Ordner außerhalb ihres Windows® z.B. nach C:\temp.

Um den Assistenten zu verwenden kann wieder das Kommando:

rtcmd profiler

aufgerufen werden, wenn der Pfad auf den Quellordner zeigt.

No Delay (-nd):

Wird ein Ordner verschoben, dessen Dateien gerade benutzt werden, so wird der Vorgang normalerweise bei der nächsten Benutzer-Anmeldung durchgeführt. Die -nd Option verhindert dies und führt zum Abbruch und zur Fehlermeldung des Profilers.

6.1.6 Zeitsparkasse, Hilfsprogramm gegen PC-Abusus

Problemstellung, die Zeitsparkasse wurde für geplagte Eltern entwickelt, deren Sprösslinge zu viel Zeit am PC und zu wenig mit Hausaufgaben oder anderen Pflichten verbringen. Auch wenn sich das Problem mehr und mehr auf den mobilen Bereich verlagert bleibt doch der PC mit Chat und Spielen in vielen Familien relevant.

Andere Systeme, wie z.B. die Begrenzung der täglichen Computer-Zeit haben sich in der Praxis nicht ausreichend bewährt. Besonders die Beschränkung der täglichen Zeit führt dazu, dass Spiel oder Arbeit unterbrochen werden, um die vorhandene Zeit auszunutzen, da diese nicht auf den nächsten Tag aufgehoben werden kann. Somit wird ausgerechnet das erreicht, was eigentlich vermieden werden soll: Das Kind oder der Jugendliche richtet seine Zeit-Planung weitgehend nach dem Medien-Konsum.

Vor diesem Hintergrund wurde das Konzept der Zeitsparkasse entworfen und ausgiebig in der Praxis getestet. Die Zeitsparkasse spart jeden Tag automatisch die vorgegebene Computerzeit, egal ob sich der Benutzer anmeldet oder nicht.

So kann der Anwender z.B. seine Computerzeit auf das Wochenende aufsparen um dann ausgeprägtere Computersitzungen vorzunehmen. Ebenso können Geschwister, von denen jeder ein eigenes Zeitkonto besitzt, ihre Zeit gemeinsam nutzen, um z.B. einen Filme-Abend am PC zu organisieren.

Weitere Erfahrungen wurden mit der Beschränkung von negativen oder schädlichen Inhalten aus dem Internet gemacht. Jegliche Beschränkung irgendwelcher Inhalte führte letztendlich zum Reiz des Verbotenen. Ist eine Seite auf dem häuslichen PC gesperrt so versuchen Kinder und Jugendliche diese vom PC eines Freundes zu besuchen. Mit der Zeitsparkasse wird die Gesamtzeit vor dem PC eingeschränkt, was dazu führt, dass der Anwender selbst lernt zu entscheiden, welche Inhalte wertvoll und sinnvoll für ihn sind.

Funktion, die Zeitsparkasse wird automatisch bei der Anmeldung eines Benutzers gestartet. Kurz nach der Anmeldung erscheint ein Fenster das anzeigt, wie viel Zeit der Benutzer angespart hat. In der Startleiste erscheint ein Icon über das der Benutzer die verbleibende Zeit überprüfen kann. Ist weniger als 1. Minute auf dem Zeitkonto erscheint ein Warnfenster. Nachdem die Zeit abgelaufen ist wird der Benutzer entweder abgemeldet oder der PC ausgeschaltet. Die Zeitsparkasse erhebt nicht den Anspruch einbruchssicher zu sein. Ein Computer-Experte könnte sie leicht manipulieren oder deaktivieren. Deshalb sollte das notwendige Vertrauen zum Anwendender vorhanden und um Verständnis und Akzeptanz einer eingeschränkten Computer-Nutzung geworben werden. Sprechen Sie mit Ihrem Kind vor der Anschaffung seines eigenen PCs über das Thema Medienkompetenz und die Einrichtung einer Zeitsparkasse.

Kosten, die Zeitsparkasse ist im Reuschtools Komplettpaket enthalten. Reuschtools ist nicht kostenlos. Beim Einsatz der Zeitsparkasse gibt es jedoch keinerlei Einschränkung. Auch nach dem Ablauf der 6 monatigen Testperiode kann die Zeitsparkasse weiterhin ohne gültige Lizenz genutzt werden.

Installation, starten Sie einfach das Installations-Programm auf der Reuschtools-Download-Seite. Bei den Installations-Optionen markieren Sie ausschließlich das Kästchen 'Scripting'. Nach dem Abschluss der Installation öffnen Sie den Ordner 'Scripts' (Start->Programme->Reuschtools->Scripts). Die Zeitsparkasse wird mit dem sich selbst erklärenden Script 'UserAccount\Zeitsparkasse.cmd' eingerichtet.

6.2 Datei-System

6.2.1 access, setzt Berechtigungen

rtcmd access DIRECTORY

Access Directory setzt die Berechtigungen für gesperrte Objekte auf Administrator.

Access erzwingt den Zugriff auf einen Ordner und dessen Inhalt. Die Berechtigungen werden bei Bedarf entsprechend verändert.

6.2.2 acl, zeigt Berechtigungen


Show Acl zeigt die Berechtigungen für eine Datei oder ein Verzeichnis im 'Security Descriptor String Format'.

Access Control List zeigt die Berechtigungen im Security Descriptor String Format an.

6.2.3 tree, shows a file tree

rtcmd tree 

File-Tree shows a tree of all files on the machine and the network.

6.2.4 cleantree, erstellt einen leeren Ordner

rtcmd cleantree DIRECTORY

Clean Tree erstellt ein Verzeichnis, bzw. löscht dessen Inhalt.

Kann eine Datei nicht gelöscht werden führt dies zur Fehler-Meldung und zum Abbruch.

6.2.5 decrypt, entschlüsselt ein Objekt


Decrypt entschlüsselt eine Datei oder einen Ordner mit EFS.

CREDENTIALS wird im Standard-Format angegeben. Wird DIRECTORY mit einem '\' beendet, so wird der Ordner und sein Inhalt entschlüsselt.

6.2.6 delfile, löscht eine Datei

rtcmd delfile FILE

Delete File löscht eine Datei.

6.2.7 deltree, löscht einen Ordner

rtcmd deltree DIRECTORY

Delete Tree löscht einen kompletten Ordner.

rtcmd deltree "C:\System Volume Information"

Entfernt das Verzeichnis 'C:\System Volume Information'.

Kann eine Datei oder Ordner nicht gelöscht werden, so wird versucht dies beim nächsten Neustart zu erledigen.

6.2.8 encrypt, verschlüsselt ein Objekt


Encrypt verschlüsselt eine Datei oder einen Ordner mit EFS.

CREDENTIALS wird im Standard-Format angegeben. Wird DIRECTORY mit einem '\' beendet, so wird der Ordner und sein Inhalt verschlüsselt.

6.2.9 list, zeigt den Inhalt eines Ordners oder Laufwerks

rtcmd list [-n|-t|-s|-h][DIRECTORY]

List erstellt eine Liste mit allen Dateien und Unterordnern eines Ordners oder eines Laufwerks. Dabei werden auch versteckte Objekte angezeigt. Es sind verschiedene Sortierungen wählbar.

-n (default), alle Dateien und Ordner werden nach ihrem Namen sortiert.
-t alle Dateien und Ordner werden nach dem letzten Schreib-Datum sortiert.
-s alle Dateien werden nach ihrer Größe sortiert.
-h es werden nur Hardlinks und Reparse-Points angezeigt.
rtcmd list -t C:

Zeigt eine Liste mit allen Dateien und Ordnern des Laufwerks C:. Die Liste wird nach dem letzten Schreib-Datum sortiert.

6.2.10 seal, speichert eine Datei im RAW-Format

rtcmd seal FILE

Seal verschlüsselt eine Datei mit EFS und speichert sie im RAW-Format.

6.2.11 sopen, öffnet ein RAW-Archiv (.seal)

c_e -sopen SEALFILE

Seal-Open öffnet ein Zip-Archiv im Seal-Format mit dem Windows®-Explorer.

6.2.12 unseal, konvertiert eine Datei vom RAW-Format

rtcmd unseal FILE

Unseal liest eine Datei im RAW-Format und speichert sie als lesbare EFS-verschlüsselte Datei.

6.3 Windows® Registry

Für alle Registry-Tools werden administrative Rechte benötigt. Es werden auch versteckte oder gesperrte Informationen berücksichtigt.

BINLIN legt fest, nach wie vielen Zeilen die Ausgabe von binären Daten, die oft sehr lange sind, abgebrochen werden soll. Die Voreinstellung ist 40.

6.3.1 delkey, löscht einen Registry-Schlüssel

rtcmd delkey HKLM\KEY|HKCU\KEY

Delete Key löscht einen kompletten Schlüssel aus Windows(R) Registry.

6.3.2 hc, vergleicht zwei Hives


Hive Compare vergleicht zwei Hives.

6.3.3 hs, zeigt einen Hive


Hive Show zeigt einen Hive.

6.3.4 ii, zeigt die Windows® Ordner

rtcmd ii            

Install Info zeigt die Ordner der laufenden Windows(R)-Installation, EXIT ist die Windows(R)-Version.

Zeigt die Ordner der laufenden Installation, die Benutzerkennung und die Versionsnummer des Betriebssystems. Exit ist die Versionsnummer des Betriebssystems (5 für XP, 6 für Vista™).

6.3.5 rc, vergleicht die Registry

rtcmd rc [-BINARYLINES] [user|sam|security|software|system|components|bcd00000000]

Registry Compare vergleicht die aktuelle Windows(R) Registry mit der vorher exportierten.

Registry Compare, vergleicht Hives miteinander und gibt Unterschiede am Bildschirm aus.
Wird HIVE1 und HIVE2 nicht angegeben, dann wird die gesamte Registry ein zweites Mal exportiert und die ersten Hives mit den zweiten verglichen. Dies ist sinnvoll, um zu untersuchen, was ein Programm in die Registry schreibt.

6.3.6 re, exportiert die Registry

rtcmd re [user|sam|security|software|system|components|bcd00000000]

Registry Export exportiert die Windows(R) Registry im Hive-Format.

Registry Export, exportiert die gesamte Registry in Hives.

6.3.7 rs, zeigt die Registry

rtcmd rs [-BINARYLINES] [user|sam|security|software|system|components|bcd00000000]

Registry Show zeigt die Windows(R) Registry.

Registry Show, gibt Hives am Bildschirm aus.
Wird HIVE nicht angegeben, dann wird die gesamte Registry exportiert und ausgegeben.

6.4 Automatisierung

6.4.1 icons, zeigt alle Icons aus c_e.exe und shell32.exe

c_e -icons

Icons zeigt ein Fenster mit einer Liste aller Icons die sich in c_e.exe und shell32.exe befinden. Mit diesem Befehl können IconIds von Icons angezeigt werden. Verwenden Sie diese Nummern in den Befehlen mb_ok, mb_yes und mb_yesno. Icons aus c_e.exe erhalten ein negatives Vorzeichen. Ohne dieses Vorzeichen können alle Icons auch für das Kontext-Menü genutzt werden.

6.4.2 mb_ok, Fenster mit OK

rtcmd mb_ok MESSAGE [HEADER] [ICON]

Message-Box Ok startet ein Benachrichtigungs-Fenster mit OK.

6.4.3 mb_yes, Fenster mit Ja

rtcmd mb_yes QUESTION [HEADER] [ICON]

Message-Box Yes startet ein Benachrichtigungs-Fenster mit ja (EXIT 0).

6.4.4 mb_yesno, Fenster mit Ja-Nein

rtcmd mb_yesno QUESTION [HEADER] [ICON]

Message-Box Yes/No startet ein Benachrichtigungs-Fenster mit ja (EXIT 0) und nein (EXIT 2).

Zeigt ein kleines Fenster mit QUEST und wartet bis der Benutzer entweder 'Ja' (Exit 0) oder 'Nein' (Exit -1) angeklickt hat.

6.4.5 sleep, wartet

rtcmd sleep SLEEPTIME

Sleep stoppt ein Script für SLEEPTIME Sekunden. Wartet SECONDS Sekunden und wird danach beendet.

6.4.6 start, startet einen Dienst

rtcmd start SERVICE

Start Service sendet das Start-Kommando an einen Dienst und wartet bis dieser gestartet ist.

Ein Dienst(Service) kann mit dem Kommando:

sc start SERVICE

gestartet werden. Nachteilig ist für Scripts, dass das das 'sc' Kommando sofort zurückkommt nachdem es den Startbefehl an den Dienst weitergegeben hat, aber noch bevor der Dienst tatsächlich gestartet wurde.

Sind die nachfolgenden Scriptbefehle aber von dem Dienst abhängig kann:

rtcmd start SERVICE


rtcmd stop SERVICE

verwendet werden. Diese Kommandos kommen erst zurück wenn ein Dienst gestartet bzw. beendet ist. Exit ist ungleich Null wenn der Befehl nicht innerhalb 1 Minute ausgeführt werden konnte.

6.4.7 stop, beendet einen Dienst

rtcmd stop SERVICE

Stop Service sendet das Stop-Kommando an einen Dienst und wartet bis dieser beendet ist.

6.4.8 wc, schließt ein Fenster

c_e -wc

Window Close schließt das aktuelle Windows®-Fenster.

6.4.9 zoom, verändert die Bildschirm-Auflösung

c_e -zoom(+|-) 

Zoom vergrößert oder verkleinert die Bildschirm-Auflösung bei gleichem XY Verhältnis und gleicher Aktualisierungs-Rate.

c_e -zoom+ AltGr+ Verkleinert die Bildschirmauflösung,
das Bild wird hergezoomt.
c_e -zoom- AltGr- Vergrößert die Bildschirmauflösung,
das Bild wird weggezoomt.
c_e -wc F9 Window Close, schließt ein beliebiges Fenster.
Bedenken Sie, wie viele rekursive motorische Gedanken Sie jeden Tag sinnlos verbrauchen, um mit der Maus das Kreuz zu suchen.

6.5 Reuschtools Setup

6.5.1 backuppwd, setzt ein Backup-Passwort

rtcmd backuppwd [PASSWORD]|clear

Backup-Password setzt oder entfernt das Backup-Passwort, sollte im lokalen System-Konto ausgeführt werden. Das Backup-Password kann auch in einer Console unter dem Menüpunkt: 'Einstellungen->Backup Passwort' gesetzt werden. Ist die Console an einem Remote-Rechner angemeldet, so wird das Backup-Passwort am Remote-Rechner gesetzt.

6.5.2 liz, zeigt die Reuschtools-Lizenz

rtcmd liz           

Lizenz zeigt den Reuschtools Lizenz-Status des laufenden Rechners. Des weiteren wird der Machine-Key des aktuellen Rechners angezeigt, der für den Erwerb einer gültigen Lizenz benötigt wird. Wenn Sie eine gültige Lizenz besitzen, ist Exit 0, wenn nicht -1. Dieser Befehl eignet sich für die automatische Überprüfung und Lizenzierung von mehreren Rechnern in einem Netzwerk.

6.5.3 noblub, deaktiviert eine Warn-Meldung

rtcmd noblub        

No Blub deaktiviert die Warnmeldung des Sicherheits-Centers für den aktuellen Benutzer (ab Vista). kann auch manuell über: Systemsteuerung-> Sicherheit-> Sicherheitscenter-> Benachrichtigungsmethode eingestellt werden.

6.5.4 path, erweitert die PATH Variable

rtcmd path sm|su|cm|cu PATH

Path aktualisiert die Umgebungsvariable PATH mit dem Parameter PATH. Das Sub-Kommando entnehmen Sie folgender Tabelle:

sm Setup Machine, der Setup-Befehl wird für alle Benutzer ausgeführt.
su Setup User, der Setup-Befehl wird für den aktuellen Benutzer ausgeführt.
cm Clean Machine, der Deinstallations-Befehl wird für alle Benutzer ausgeführt.
cu Clean User, der Deinstallations-Befehl wird für den aktuellen Benutzer ausgeführt.

6.5.5 rclick, registriert Einträge im Kontext-Menü

rtcmd rclick sm|su

Right Click registriert bzw. deregistriert die Datei RClick.dll für die Kontextmenü-Steuerung. Führen Sie diesen Befehl aus, nachdem Sie Einträge für das Kontext-Menü registriert oder entfernt haben. Dabei werden die notwendigen Einstellungen beim Windows®-Explorer vorgenommen, sodass der neue Kontext-Menü-Eintrag sofort erscheint. Sind alle Registrier-Einträge entfernt, so wird mit diesem Befehl die Kontext-Menü-Steuerung deinstalliert. Deshalb sind die Sub-Kommandos cm und cu hier nicht notwendig.

6.5.6 root, zeigt den Reuschtools Installations-Pfad

rtcmd root

Root zeigt den Ordner aus dem RtCmd.exe gestartet wurde.

6.5.7 setup, registriert Reuschtools

rtcmd setup sm|su|cm|cu [PATH]

Setup aktualisiert die Umgebungsvariablen PATH und RT für Reuschtools und de-registriert RClick.dll und den Backup-Service

7: Appendix

7.1 Reuschtools Konfiguration

7.1.1 persönliche und systemübergreifende Installationen

Aus verschiedenen Gründen kann es sinnvoll sein Reuschtools sowohl systemübergreifend als auch für den aktuellen Benutzer zu installieren. Wurde Reuschtools z.B. für alle Benutzer nur mit der Funktion 'Backup Restore' installiert, so kann ein einzelner Anwender zusätzlich die Funktion 'Scripting' nutzen.

Persönliche Komponenten werden grundsätzlich nur für persönliche Installationen registriert. Nur so kann sichergestellt werden, dass die Komponenten auch wieder entfernt werden können, nachdem Reuschtools für alle Benutzer deinstalliert wurde.

Bei Bedarf ist es möglich verschiedene Reuschtools-Versionen nebeneinander zu nutzen. Wird eine neue Reuschtools-Version zur Verfügung gestellt, während eine alte für alle Benutzer installiert ist, kann die neue zuerst nur vom aktuellen Benutzer eingesetzt werden.

Umgekehrt führt ein Upgrade für alle Benutzer nicht automatisch zum Upgrade für die persönliche Installation. Mit 'UpgradePersonal.exe' kann jedoch die persönliche Installation mit der systemübergreifenden aktualisiert werden.

7.1.2 Konfiguration mit den Setup-Assistenten

Alle Komponenten, die während einer normalen Installation ausgewählt werden, können nachträglich von den Setup-Assistenten verändert werden.

SetupAll.exe Die Komponenten-Auswahl gilt für alle Benutzer
SetupPersonal.exe Die Komponenten-Auswahl gilt nur für den aktuellen Benutzer
UpgradePersonal.exe Die Komponenten-Auswahl gilt nur für den aktuellen Benutzer. Dieser Assistent kopiert zusätzlich alle Reuschtools-Dateien, die für alle Benutzer installiert wurden in ein persönliches Verzeichnis.

Die Setup-Assistenten können von einer Console unter dem Menü 'Einstellungen' aufgerufen werden. Auch das Deinstallations-Programm, das über die Systemsteuerung aufgerufen wird, startet den entsprechenden Setup-Assistenten. Um Reuschtools zu deinstallieren müssen alle Komponenten abgewählt werden.

Das Installationsprogramm und die Setup-Assistenten führen nach der Konfiguration das Kommando 'rtcmd setup xx' aus. Dabei wird die Umgebungsvariable %RT% registriert, die auf den Installationsordner zeigt, um so z.B. schnell Verknüpfungen auf dem Desktop (%RT%\c_e.exe) zu erstellen.

Außerdem wird die Umgebungsvariable %PATH% um den Installationsordner erweitert. Dadurch kann z.B. 'rtcmd' ohne Pfadangabe ausgeführt werden.

Anschließend wird geprüft ob Einträge im Kontextmenü gewünscht sind. Wenn ja, wird die Datei RClick.dll beim Explorer registriert damit die Einträge angezeigt werden.

Für den aktuellen Benutzer kann das Installationsprogramm aus Sicherheitsgründen vollständig blockiert werden:

reg add HKLM\Software\Reuschtools /v AllowPersonal /t REG_DWORD /d 0 /f

7.1.3 Bereitstellung ohne Installationsprogramm

Die in Reuschtools enthaltenen Programme können ohne Installationsprogramm eingesetzt werden, indem die Programmdateien auf den entsprechenden Rechner kopiert werden.

Mit folgendem Kommando werden diese entpackt:

Reuschtools_2.10.exe /X

Oder mit Pfad (Beispiel):

Reuschtools_2.10.exe /X /D=C:\Reuschtools

7.1.4 Lautlose Installation

Reuschtools kann mithilfe des Installationspakets lautlos installiert und konfiguriert werden:

Reuschtools_2.10.exe /K=KOMPONENTS [/D=DIRECTORY]


Das Installationsprogramm kann mehrfach aufgerufen werden, um nicht mehr benötigte Komponenten zu entfernen oder zusätzliche zu installieren.

KOMPONENTS ist eine Hexadezimalzahl die bestimmt, wie Reuschtools installiert wird.

0x0001 alle Benutzer Die Installation wird für alle Benutzer durchgeführt, mit '0' nur für den aktuellen.
0x0002 Desktop Icon Verknüpfung auf dem Desktop:
Erstellt ein Icon auf dem Desktop, um schnell auf die Funktionen von Reuschtools zugreifen zu können.
0x0004 Backup Restore Eintrag ins Kontextmenü:
Startet mit einem Rechtsklick auf einen Ordner, ein Laufwerk oder den Computer die Datensicherung bzw. die Wiederherstellung.
0x0008 Backup Service Dienst:
Erlaubt auch Benutzern mit eingeschränkten Rechten, Dateien zu sichern, die gerade von einem anderen Programm geöffnet sind.
0x0010 Zip_rt Eintrag ins Kontextmenü:
Ermöglicht die schnelle Umwandlung eines Ordners in eine Zip-Datei und umgekehrt.
0x0020 Console Eintrag ins Kontextmenü:
Mit einem Rechtsklick auf einen Ordner, ein Laufwerk oder einen Rechner im Netzwerk wird eine Console gestartet.
0x0040 Scripting Verknüpfung von Dateiendungen:
'.bat' und '.cmd' Scripts werden nicht mehr im Dos-Fenster sondern in der Console ausgeführt. Zusätzlich werden Input-Scripts registriert.
Achtung, die Console wird nach erfolgreichen .bat-Scripts automatisch geschlossen (c_e.exe -x), nach .cmd-Scripts bleibt die Console auch bei Erfolg geöffnet um das Protokoll zu betrachten (c_e.exe -xp).
0x0080 Editor Verknüpfung von Dateiendungen:
Textdateien mit der Endung '.txt' und '.log' werden nicht mehr mit Notepad sondern mit einem schnellen und professionellen Editor bearbeitet.
0x0100 Startmenü Einträge in START->Programme->Reuschtools:
Schreibt nützliche Verknüpfungen in das Startmenü. Wird das Startmenü nicht geschrieben, enthält auch 'Desktop Icon' keine Einträge.
0x0200 Zoom Ansicht vergrößern (AltGr+), Ansicht verkleinern (AltGr-).
Ermöglicht die Verstellung der Bildschirmauflösung mit einer Tastenkombination.
0x0400 Window-Close Schließt ein Windows® Programm auf Knopfdruck (F9).
0x0800 Shutdown Benutzer abmelden (AltGr L),
Rechner ausschalten (AltGr Ö),
Rechner neu starten (AltGr Ä).
0x1000 Command '' für das Systemlaufwerk öffnen (AltGr C).
0x2000 Text-Editor Text-Editor um Protokolle zu betrachten oder um Texte zu bearbeiten (AltGr T).
0x4000 Archiv Öffnet das Hauptarchiv indem sich auch die Protokolle befinden (AltGr A).
0x8000 Documents Öffnet den Ordner mit meinen Dokumenten (AltGr M).
Reuschtools_2.10.exe /K=0x40

Nur die Funktion 'Scripting' wird für den aktuellen Benutzer installiert. Waren zuvor weitere Komponenten installiert, so werden diese entfernt.


Installationsordner. Ohne DIRECTORY wird in die Standardverzeichnisse installiert:

alle Benutzer %ProgramFiles%\Reuschtools
aktueller Benutzer %Local AppData%\Reuschtools
Reuschtools_2.10.exe /K=0xFFFF /D=C:\Test

Reuschtools wird in den Ordner C:\Test für alle Benutzer installiert und alle Komponenten ausgewählt.

Während der Installation wird im Installationsordner ein Protokoll (setup.log) erstellt, das anzeigt ob Dateien erst beim nächsten Neustart ersetzt werden.

Lautlose Deinstallation:

SetupAll.exe /U Deinstallation für alle Benutzer
SetupPersonal.exe /U Deinstallation für den aktuellen Benutzer

7.1.5 Upgrade

Ein Reuschtools Upgrade kann jederzeit mithilfe des neuen Installationsprogramms durchgeführt werden. Die alte Installation wird entfernt, auch wenn beim Upgrade ein anderes Installationsverzeichnis ausgewählt wird.

Das Installationsprogramm führt bei Bedarf einen Neustart des Explorers durch, um einen Neustart des Systems oder ein Abmelden des Benutzers zu vermeiden.

Kann eine Datei nicht ersetzt werden weil sie in Benutzung ist, fordert ein Dialogfenster zum Schließen des entsprechenden Programms auf, bzw. ermöglicht das Ersetzen beim nächsten Start des Rechners oder das Überspringen der Datei.

7.2 Einträge im Kontextmenü

7.2.1 RClick.dll

Klickt ein Anwender mit der rechten Maustaste auf ein Icon, so erscheint das Kontextmenü um diesem Icon eine Aufgabe zuzuordnen (z.B. Kopieren oder Drucken).

Ein ähnliches Kontextmenü kann durch einen Rechtsklick auf den Hintergrund eines geöffneten Ordners aufgerufen werden.

Mit der Kontextmenü-Erweiterung (RClick.dll) können beliebige Kommandos in das Kontextmenü eingetragen, und jedem Eintrag ein Symbol zur besseren Erkennung zugeordnet werden.

Während der Installation von Reuschtools können bei der Komponentenauswahl verschiedene Standardeinträge ausgewählt werden. Die Komponentenauswahl kann auch nachträglich von jeder Console unter 'Einstellungen->Setup Personal', oder 'Einstellungen->Setup All' verändert werden.

7.2.2 Iconklassen

RClick.dll unterscheidet folgende Iconklassen:

Directory Ordnericon
Background Ordnerhintergrund
Drive Laufwerkicon, Laufwerkhintergrund
LocalMachine Arbeitsplatz bzw. Computer
Desktop Desktophintergrund
Library 'Eigene Dateien' bzw. 'Dokumente'
RemoteMachine Rechner im Netzwerk
Share Ordner im Netzwerk
Archiv Icon von Zip- und Sealarchiven

7.2.3 Registrierung

Die Registrierung eines zusätzlichen Menüeintrags kann entweder mithilfe des Registriereditors oder eines Scripts erfolgen.

Der Registrierpfad ist davon abhängig, ob der Eintrag für alle Benutzer oder nur für den aktuellen gelten soll. Um Einträge für alle Benutzer zu registrieren sind administrative Rechte notwendig.

alle Benutzer HKEY_LOCAL_MACHINE\Software\Reuschtools\RClick\KLASSE\MENÜ
nur für mich HKEY_CURRENT_USER\Software\Reuschtools\RClick\KLASSE\MENÜ

Folgende Daten können von RClick.dll ausgewertet werden:

(standard) REG_SZ Command Line
IconFile REG_SZ Datei, in der sich das Symbol befindet, das mit dem Menüeintrag angezeigt werden soll.
IconID REG_DWORD Identifikationsnummer des Symbols.
IconIndex REG_DWORD Index des Symbols. Wurde 'IconID' registriert erübrigt sich 'IconIndex' und umgekehrt.
Menu REG_DWORD Beliebige Ordnungszahl, nach der die Reihenfolge der Menüeinträge ausgewählt wird. Einträge mit niedrigen Ordnungszahlen stehen weiter oben.

In der Command Line können spezielle Joker eingesetzt werden:

*PATH Pfad des Ordners bzw. der Datei.
*DIR Pfad ohne den Ordner bzw. die Datei.
*FILE Dateiname ohne Pfad.
*NAME Dateiname ohne Pfad und ohne Endung.
*EXT Dateiendung.
*MASCH Name eines Rechners oder eines Ordners im Netzwerk.

Nach der Registrierung muss 'rtcmd rclick su' für Einträge des aktuellen Benutzer oder 'rtcmd rclick sm' für Einträge aller Benutzer aufgerufen werden. Dieser Befehl meldet 'RClick.dll' beim Windows® Explorer an. Er ist nur notwendig, sofern vorher noch kein Eintrag für die jeweilige Iconklasse vorhanden war.

7.2.4 Beispiele

Alle Beispiele werden nur für das aktuelle Benutzerkonto registriert. Bitte beachten Sie auch das Script 'RClick.cmd' im Scriptordner.

Kommentar-Feld eines Zip- oder Seal-Archives anzeigen:

set RCLICK=HKCU\Software\Reuschtools\RClick\Archiv\ZipInfo
set    CMD=c_a.exe -xp rtcmd zinfo \"*PATH\" 
reg    add %RCLICK% /ve /d "%CMD%" /f
RtCmd  rclick su

Hier wird kein Menüsymbol registriert und keine Reihenfolge für den Eintrag festgelegt. Vor und nach *PATH wurde \' gesetzt, um auch Dateinamen, die Leerzeichen enthalten, korrekt verarbeiten zu können.

Remoterechner mit Install-Restore wiederherstellen und anschließend neu starten:

set RCLICK=HKCU\Software\Reuschtools\RClick\RemoteMachine\Install-Restore
set REMOTE=c_a.exe -xps \\*MASCH
set    CMD=rtcmd ir -id s=*HD\*ARCH\* t=*
reg add %RCLICK% /ve                         /d "%REMOTE% %CMD%" /f
reg add %RCLICK% /v IconFile                 /d "rtcmd.exe"      /f
reg add %RCLICK% /v IconIndex /t REG_DWORD   /d 2                /f
RtCmd rclick su

Hier wird eine anonyme Console gestartet. Um vom Remoterechner Zugriff auf das Netzwerk zu haben, kann die vierte Zeile durch

reg add %RCLICK% /ve /d "%REMOTE%:%USERNAME% %CMD%" /f

ersetzt werden. Die Variable %USERNAME% wird sofort beim ausführen dieses Scripts durch Ihren Namen ersetzt. Soll %USERNAME% hingegen erst durch das Kontextmenü ersetzt werden, um z.B. ein Kommando für alle Benutzer zu registrieren, so wird die Zeile zu:

reg add %RCLICK% /ve /d "%REMOTE%:%%USERNAME%% %CMD%" /f

Überprüfen des Lizenzstatus eines Remoterechners:

set RCLICK=HKCU\Software\Reuschtools\RClick\RemoteMachine\Lizenzstatus
set REMOTE=c_a.exe -xp \\*MASCH
set    CMD=rtcmd liz
reg add %RCLICK% /ve                         /d "%REMOTE% %CMD%" /f
reg add %RCLICK% /v IconFile                 /d "shell32.dll"    /f
reg add %RCLICK% /v IconIndex  /t REG_DWORD  /d 23               /f
RtCmd rclick su

7.3 Joker (Wildcard)

7.3.1 Objektjoker (*)

Wird intelligent durch ein Objekt ersetzt. Sind mehrere Objekte verfügbar, so wird das neuste ausgewählt.

pb s=Briefe t=*
pb s=Briefe
pr t=*
pr t=C:\Users\Hans\Dokumente\Briefe
pr s=* t=Briefe
pr t=Briefe

7.3.2 Laufwerksjoker (*FD,*HD,*RD,*CD,*NET)

*FD Floppydisk Diskettenlaufwerke
*HD Harddisk Festplatten
*RD Removable Disk Wechselfestplatten, USB- und Memory-Sticks
*CD CD und DVD Laufwerke
*NET Netzwerkordner

Laufwerksjoker werden durch alle verfügbaren Laufwerke des Typs ersetzt.

pb s=Briefe t=*HD\
pb s=Briefe t=c:\ t=d:\
pr s=*NET\share\ t=Briefe
pr s=\\Server1\share\ s=\\Server2\share\ t=Briefe

7.3.3 Pfadjoker (*DOC,*ALL,*USR)

Vista™ XP, Server™2003
*DOC Dokumente Eigene Dateien
*ALL Öffentliche Dokumente Dokumente
*USR z.B. C:\Users z.B. C:\Dokumente und Einstellungen

Pfadjoker werden durch die entsprechenden Ordner der aktuellen Installation ersetzt.

pb s=*DOC\Briefe
pb s=C:\vis_u\Hans\Documents\Briefe
pb s=*USR\Maria\Documents\Briefe
pb s=C:\vis_u\Maria\Documents\Briefe

7.3.4 Archivjoker (*ROOT,*ARCH)

*ROOT wird intelligent durch einen Archivpfad ersetzt.

*ARCH wird immer durch RtArch\*ROOT ersetzt.

pb s=data t=M:\*ROOT\
pb s=data t=M:\Hans\Documents\data\
ib t=C:\*ARCH\clean_and_fast.ib
ib t=C:\RtArch\_PC\Vista_32\clean_and_fast.ib

7.3.5 Filter in *ROOT und *ARCH

Bei Private-Restore und bei Install-Restore kann zum Archivjoker eine Filterzahl angegeben werden, um fremde Archive auszuwählen.

*xROOT oder *xARCH

Bei Private-Restore ist die Auflösung des Filters davon abhängig, ob der Zielordner einem bestimmten Benutzer(user) zugeordnet werden kann.

Private-Restore user fremde Benutzer fremde Ordner alle
Private-Restore fremde Rechner fremde Ordner alle
Install-Restore fremde Rechner fremde Betriebssysteme alle
1 x
2 x
3 x x
4 x


Beispiel-Tabelle für die Ersetzung von *ROOT:

Console sichtbar Hans\_LOG_\Console
Console unsichtbar Hans\_LOG_\Hidden
RtCmd (-q Option) Hans\_LOG_\RtCmd32
Console sichtbar Hans\_ERROR_\Console
Console unsichtbar Hans\_ERROR_\Hidden
Fehler in c_e.exe Hans\_ERROR_\c_e64
Fehler in RtHost.exe Hans\_ERROR_\RtHost64
RtCmd (-q Option) Hans\_ERROR_\RtCmd64
Console SCHEDULE Status Hans\_SCHEDULE_

7.4 Worterklärungen

7.4.1 Active Directory

Verzeichnis-Dienst, der in allen Server-Betriebssystemen enthalten ist. Die Hauptaufgabe ist es, Benutzer-Konten auf allen Rechnern im Netzwerk bereitzustellen und zu verwalten.

Nachteilig ist der nicht unerhebliche Administrations- und Ressourcen-Aufwand.

In kleinen Netzwerken kann auf ein Active Directory verzichtet, und stattdessen ein Konfigurations-Script eingesetzt werden, um die Benutzerkonten bereitzustellen.

7.4.2 Anmeldedaten (Credentials)

Verschiedene Reuschtools Funktionen können unter einem fremden Benutzer-Konto und auf einem anderen Rechner (Remote-Betrieb) ausgeführt werden. Dabei wird immer das selbe Format für die Anmeldedaten verwendet:


Ist MACHINE leer, so wird der lokale Rechner ausgewählt:


Ist USER leer, so wird das System-Konto ausgewählt. Sind Sie Administrator, so wird für das Systemkonto kein Passwort benötigt. Wenn nicht, muss der Backup-Service installiert und der Administrator ein Backup-Passwort festgelegt haben (Console: Einstellungen->Backup-Basswort).


Lokales Systemkonto.


Lokales System-Konto mit Backup-Passwort.


System-Konto auf PC mit Backup-Passwort.

Ist PASSWORT leer, so wird nach dem Start des Kommandos das Passwort abgefragt, sofern ein solches erforderlich ist.

7.4.3 Berechtigungen (Access Control List)

Auf NTFS Laufwerken wird jedem Ordner und jeder Datei eine Liste mit folgenden Informationen angehängt:

  • Wer darf eine Datei lesen oder verändern (Discretionary Access Control List).
  • Soll überwacht werden, wer wann eine Datei gelesen oder verändert hat (System Access Control List).

Bei Install-Backup werden die Berechtigungen immer archiviert und mit Install-Restore wieder hergestellt. Bei Private-Backup ist diese Funktion für Laufwerke ein- und für Ordner ausgeschaltet, kann aber bei Bedarf aktiviert werden.

7.4.4 Bootmenü

Das Windows® Bootmenü erscheint immer beim Start des Rechners und erlaubt es dem Benutzer eine beliebige Installation auszuwählen. Wenn innerhalb der Auswahlzeit (normalerweise 3 Sekunden) keine Eingabe mit den Pfeil-Auf- oder Pfeil-Ab-Tasten erfolgt, dann wird die Voreinstellung gestartet.

7.4.5 EFS

Encrypting File System oder Festplattenverschlüsselung. Ein in Windows® integriertes sicheres Verschlüsselungssystem für Festplatten. Private-Backup nutzt EFS für die Verschlüsselung von Archiven. EFS ist sehr zu empfehlen, da es keine Passwort-Eingabe benötigt. Leider ist EFS nicht in allen Windows®-Versionen verfügbar. Bitte informieren Sie sich vor dem Kauf des Betriebssystems.

7.4.6 Exit

Rückgabe-Code, jedes Programm oder Script gibt beim Beenden eine Zahl zurück. Der Programmierer kann selbst entscheiden, welche Zahl er zurückgibt. Oft wird 0 bei Erfolg und eine Zahl ungleich 0, Fehlercode, bei Misserfolg verwendet.

exit 99

Mit diesem Befehl wird ein Script beendet und die Zahl 99 zurückgegeben.

7.4.7 Geplante Task

Der Windows® Zeitplandienst 'Geplante Task' wird über die Systemsteuerung oder das 'schtasks' Kommando erreicht. Er bietet eine vielseitige Möglichkeit, um ein Hintergrundprogramm zu festgelegten Zeiten auszuführen. Ab Vista™ können auch Termine automatisch nachgeholt werden, die ausgefallen sind, weil der Rechner zum angegebenen Zeitpunkt ausgeschaltet war. Eine geplante Task arbeitet unabhängig davon, ob ein Benutzer angemeldet ist oder nicht. Bei der Einrichtung muss deshalb ein Benutzerkonto und das zugehörige Benutzerpasswort angegeben werden. Die Datensicherung mit einer geplanten Task ist nur dann sinnvoll, wenn mehrere Benutzer auf dieselben Daten zugreifen. Ansonsten ist die SCHEDULE Funktion von Console-Editor zu bevorzugen, die besonders in großen Netzwerken einfacher zu administrieren ist.

7.4.8 Hardlinks

Dateien, die nur einmal auf der Festplatte existieren, aber mehrmals an verschiedenen Orten angezeigt werden. Vista™ enthält viele Hardlinks. Die Festplatte ist dadurch weniger voll als angezeigt. Mit 'rtcmd hardrep' können Hardlinks aufgelistet werden.

7.4.9 Hive

Haufen, als Hive wird eine Registrierstrukturdatei bezeichnet. Diese Dateien werden benutzt, um Daten der Registrierdatenbank auf der Festplatte zu speichern.

Die Registrierdatenbank wird aus folgenden Hives aufgebaut:

  • SAM
  • COMPONENTS (nur Vista™)
  • BCD00000000 (nur Vista™)

Um Hives zu exportieren, kann das Windows® Programm Regedit oder Registry Export benutzt werden.

7.4.10 Integrationszahl

Fehler Warnungen Assistent
1 x
2 x
3 x x
4 x
5 x x
6 x x
7 x x x

7.4.11 Netzwerkcluster

Mehrere PCs, die über ein Netzwerk miteinander verbunden sind.

Private-Backup ermöglicht die Datensicherung auf mehreren Rechnern gleichzeitig. Sind die Rechner räumlich voneinander getrennt, so kann mit vorhandenen Arbeitsstationen eine höhere Datensicherheit erreicht werden als mit den sonst üblichen speziellen Backup Servern.

7.4.12 NTFS

Festplattenformat, das seit Windows® XP als Standard benutzt wird. Im Gegensatz zu FAT32(Windows® 98) unterstützt NTFS Berechtigungen und EFS-Verschlüsselung.

Bei Windows® Home ist EFS abgeschaltet und kann nicht benutzt werden.

7.4.13 RAW-Daten

Roh-Daten, als RAW-Daten werden hier Dateien bezeichnet, die mit EFS verschlüsselt auf einer Festplatte abgelegt wurden. Ein normaler Benutzer hat mit RAW-Daten nichts zu tun, denn für den autorisierten Benutzer werden alle Dateien automatisch entschlüsselt, sobald er sie von der Festplatte liest.

Mit speziellen Funktionen kann aber auch auf die verschlüsselten RAW-Daten zugegriffen werden. Diese Funktionen sind für Benutzer, die Dateien archivieren, diese aber nicht lesen dürfen (Backup-Administratoren).

Private-Backup erlaubt die Archivierung von RAW-Daten. Dabei ist aber Folgendes zu beachten:

  • Viele Zip-Programme können Archive mit RAW-Daten nicht verarbeiten.
  • RAW-Daten können nicht komprimiert werden. Dies liegt an der Sache selbst, da verschlüsselte Daten keine Informationen über die Originaldaten enthalten dürfen. Ziparchive mit RAW-Daten sind deshalb etwa doppelt so groß wie normale, verschlüsselte oder versiegelte Archive.

7.4.14 Reparsepoints

Ordner oder Laufwerke, die nicht existieren. Öffnet man einen Reparsepoint, so landet man in einem anderen Ordner, der sich auch auf einem fremden Rechner befinden kann. Typische Reparsepoints sind Laufwerks-Buchstaben, die einem Ordner im Netzwerk zugeordnet sind. Vista™ enthält viele Reparsepoints. Mit 'rtcmd hardrep' werden auch diese angezeigt.


Umgebungsvariablen, die vor dem Start bzw. der Installation von Reuschtools gesetzt werden können, um das Protokollverhalten zu steuern. Die Syntax entspricht der von Private-Backup.



Weitere Informationen in Absatz7.3.6.

7.4.16 Script

Ein Script ist eine Textdatei, die Kommandos und Kommentarzeilen enthält. Um ein Script auszuführen, wird ein Kommandozeileninterpreter benötigt. In Windows® ist 'cmd.exe' enthalten. Während der Standardinstallation von Reuschtools werden verschiedene Beispielscripts in den Ordner 'Start->Programme->Reuschtools->Scripts' kopiert. Um ein Script zu betrachten oder zu bearbeiten, kann 'Bearbeiten' aus dem Kontextmenü gewählt werden.

7.4.17 Tastenkombination (Hotkey)

Ein oft verwendetes Programm kann mit einer Tastenkombination gestartet werden. Dazu wird zuerst eine Verknüpfung angelegt und dieser anschließend die Tastenkombination zugeordnet.

Die Verknüpfung muss sich entweder auf dem Desktop oder im Startmenü befinden:

  • Klick mit der rechten Maustaste auf Reuschtools->Hotkeys und Öffnen auswählen.
  • Verknüpfung wie in Absatz7.4.19 erstellen.
  • Klick mit der rechten Maustaste auf die neue Verknüpfung und 'Eigenschaften' wählen, um die gewünschte Tastenkombination einzugeben.

7.4.18 Template

Vorlage, Private-Backup und Install-Backup benutzen Templates. Dabei wird nach früheren Zip-Dateien gesucht und diese als Vorlage verwendetet.

  • Es werden nur Veränderungen seit der letzten Archivierung angezeigt. Der Anwender erkennt dadurch sofort, an welchen Dateien gearbeitet, und dass diese sicher archiviert wurden.
  • Die Archivierung erfolgt bis zu 40 mal schneller als mit herkömmlichen Programmen, wenn ein installiertes Programmpaket seit der letzten Installationssicherung nicht verändert wurde.
  • Die Archivierung erfolgt bis zu 5 mal schneller als mit herkömmlichen Programmen, wenn sich nur eine von vielen Dateien in einem Ordner verändert hat.

7.4.19 Verknüpfung im Startmenü

Um ein Programm aus dem Startmenü auszuführen, kann eine Verknüpfung angelegt werden:

  • Rechtsklick auf Start und Klick auf 'Öffnen' oder 'Öffnen alle Benutzer'.
  • Rechtsklick in den Hintergrund des neuen Fensters und Klick auf 'Neu->Verknüpfung'.
  • Im nun folgenden Assistenten-Fenster muss zuerst die Command Line (Speicherort des Elements) und dann der Name der Verknüpfung eingeben werden.
Command Line:

c_e -xp rtcmd pb s=*DOC\data tf30=*HD\*ARCH\* tf5=*RD\*ARCH\*


Backup data

Diese Verknüpfung sichert den eigenen Ordner 'data' auf der Festplatte und einem USB-Stick.

7.4.20 Versiegelung

Wenn ein Archiv nur mit EFS verschlüsselt ist, kann es:

  • Versehentlich beim Kopieren auf andere Datenträger entschlüsselt werden.
  • Nur auf lokalen Datenträgern, die NTFS benutzen, verschlüsselt gespeichert werden.

Um eine verschlüsselte Datensicherung auf allen Datenträgern und Netzwerken zu ermöglichen, werden Zip Archive bei Bedarf automatisch versiegelt.

Bei der Versiegelung wird ein Archiv zuerst mit EFS verschlüsselt. Danach werden die verschlüsselten Daten von der Festplatte im Raw Modus gelesen und in eine unverschlüsselte Datei mit der Endung .seal geschrieben.

Interessierte Kunden können auf Anfrage den Quelltext für die Versiegelung und Entsiegelung von Archiven erhalten.

7.4.21 VSS

Volume Shadow Copy Service oder Schattenkopierer.

Ein Programm, das im Windows® Betriebssystem enthalten ist. Es ermöglicht die Archivierung von Dateien, während diese gerade benutzt werden. VSS ermöglicht z.B. ein Private-Backup von laufenden Datenbanken. Install-Backup nutzt VSS vorwiegend für die Archivierung der Registry.

VSS setzt sich aus vielen einzelnen Komponenten verschiedener Hersteller zusammen. Ein Versagen von VSS führt auch zum Versagen von Install-Backup bzw. Private-Backup.

7.4.22 Windows® PE

Preinstallation Environment oder Vorinstallationsumgebung.

Ist ein startfähiges Windows® das normalerweise direkt von einer CD oder DVD gestartet wird. Windows® PE besitzt eingeschränkte Funktionalität, die aber ausreicht um eine komplette Windows-Installation mit Install‑Restore entweder von einer DVD, der Festplatte oder dem Netzwerk wiederherzustellen.

Windows® PE kann mit folgenden DVDs direkt gestartet werden:

1. Windows®-Installations-DVD.

2. 'OEM Preinstallation Kit' DVD, wird mit den Windows® 7 OEM-Versionen geliefert.

3. Systemreparaturdatenträger. Wenn Ihr Computer ohne Windows®-Installations-DVD ausgeliefert wurde, empfiehlt sich die Herstellung einer Start-DVD. Bei Windows® 7 wird dazu.

Systemsteuerung->System und Sicherheit->Sicherung des Computers..

aufgerufen. Auf dieser Seite wählen Sie 'Systemreparaturdatenträger erstellen'.

4. Install-Restore Recovery-DVD. Wird vom Computerhersteller zusammen mit einem Windows® Rechner ausgeliefert. Diese enthält sowohl Windows® PE als auch einen Install-Backup Datensatz. Der Install-Restore Assistent startet automatisch um die original Windows-Installation wiederherzustellen, ohne dass dabei persönlich Dateien gelöscht werden.

Um Windows® PE von einer DVD zu starten muss das entsprechende DVD Laufwerk im BIOS als Startlaufwerk markiert sein. Bei neuen Rechnern ist dies oft die Voreinstellung.

7.4.23 Ziffern-Archiv

Ein Ziffern-Archiv, ist ein Archiv dessen Name mit einer Ziffer beginnt.

Ziffern-Archive werden von Private-Backup und Install-Backup mir der TCONTROL f-Option verwaltet. Wird ein Ziffern-Archiv z.B. in

umbenannt, kann es nicht mehr mit der f-Option gelöscht werden.

7.4.24 Zip-Datei

Reißverschlussdatei, in einer Zip-Datei werden mehrere Dateien in nur einer Datei komprimiert gespeichert.

Stellen Sie sich eine Sporttasche vor, in die mehrere Kleidungsstücke hineingepresst wurden und die anschließend mit dem Reißverschluss verschlossen wurde. Die Handhabung der Sporttasche ist wesentlich einfacher als die der einzelnen Kleidungsstücke.

Alle modernen Windows® Betriebssysteme können Zip-Dateien ohne Zusatzsoftware verarbeiten. Das Format wurde von Phil Katz† entwickelt und der Öffentlichkeit kostenlos zur Verfügung gestellt. Danke!

7.4.25 Zip-Verschlüsselung

Private- und Install-Backup benutzen die original Zip-Verschlüsselung. Dadurch können verschlüsselte Ziparchive von fast allen Zip-Programmen entschlüsselt werden, sofern man das Passwort kennt. Diese Verschlüsselung wird auch von modernen Windows® Systemen unterstützt.

Die Zip-Verschlüsselung wurde 1989 veröffentlicht und seither wiederholt kritisiert:

  • A Known Plaintext Attack on the PKZIP Stream Cipher, Eli Biham und Paul C. Kocher
  • ZIP Attacks with Reduced Known Plaintext, Michael Stay

In vielen Zip-Programmen wurde die Verschlüsselung schlecht programmiert. Das hat auch historische Gründe, denn der Export von starken, tatsächlich funktionierenden Verschlüsselungen aus den USA war lange Zeit verboten.

Private- und Install-Backup benutzen im Gegensatz zu herkömmlichen Zip-Programmen zusätzliche Sicherheitsmechanismen:

  • Statt Pseudo-Zufallszahlen werden tatsächliche Zufallszahlen eingesetzt.
  • Bei aktivierter Zip-Verschlüsselung werden die Codetabellen (Huffman Codes) verwürfelt, wodurch die oben genannte 'Plaintext Attack' verhindert wird.

Es gibt inzwischen verschiedene kommerzielle Programme, um verschlüsselte Ziparchive zu knacken (z.B. Advanced ZIP Password Recovery, Diese Programme zeigen, dass die von Private-Backup benutzte Verschlüsselung sicher ist, sofern ein sicheres Passwort verwendet wird.

7.5 Wichtige Information

7.5.1 Credits

  • Info-ZIP
  • NSIS
  • NSIS Modern User Interface 2
  • Code-Projekt
  • Sys-Internals
  • Boost
  • Python
  • SCons
  • Halibut

7.5.2 Markennamen

Der Inhalt der mitgelieferten Software sowie dieses Handbuchs kann ohne Ankündigung geändert werden. Alle Markennamen und Marken sind Eigentum der jeweiligen Inhaber. Alle Marken dienen lediglich der Information.

7.6 Script Sammlung

Alle Script-Dateien finden Sie in unter "Programme->Reuschtools->Scripts". Suchen Sie ein bestimmtes Script für die Automatisierung Ihrer Vorgänge, haben Sie Fehler gefunden oder Verbesserungs-Vorschläge? Zögern Sie nicht Kontakt zum kostenlosen Support ( aufzunehmen. Fast alles ist möglich!

7.6.1 Backup


@echo off
::							Information
echo -
echo Dieses Script deinstalliert die automatische Datensicherung. 
echo -
::							Deinstallation
call ScriptCheck.cmd
SET KEY=HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
reg delete %KEY% /v AutoBackup /f
echo -
echo Die Datensicherung wird nach der Benutzerabmeldung deaktiviert. 
echo -


@echo off
::							Einstellungen
set     TIME= 100000
set SETTINGS= s=*DOC\data tf30=*HD\*ARCH\* tof5=*RD\*ARCH\*
::							Information
echo -
echo Dieses Script installiert die automatische Datensicherung 
echo des Ordners data.
echo -
echo Die Datensicherung wird alle %TIME% Sekunden wiederholt.
echo Der Zeitzaehler laeuft, solange der Benutzer angemeldet ist!
echo -
::							Installation
call ScriptCheck.cmd
SET KEY=HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
SET DAT=%RT%\c_e.exe -x %TIME% rtcmd.exe pb %SETTINGS%
reg add %KEY% /v AutoBackup /d "%DAT%" /f
echo -
echo Die Datensicherung wird ab der naechsten Anmeldung aktiviert. 
echo -


@echo off
::							Information
echo -
echo Dieses Script zeigt die Parametereingabe mit Console-Editor. 
echo Die Dateiendung bestimmt, welche Parameter abgefragt werden:
echo -
echo .pcmd    Passwort
echo .ppcmd   doppeltes Passwort
echo .ecmd    Eingabe
echo .epcmd   Eingabe, Passwort
echo .eppcmd  Eingabe, doppeltes Passwort
echo -   
echo Diese Datei endet mit .ppcmd. Beim Start wird zweimalig ein Passwort 
echo abgefragt und fuer die Zip-Verschluesselung des Archives benutzt.
echo -
::							Ausfuehrung
call ScriptCheck.cmd
rtcmd pb -i p=%1 s=*DOC\data t=*HD\*ARCH\ 


@echo off
::							Einstellungen
set         FTPUSER=paul.vorsichtig
set     FTPPASSWORD=42upfhb6xza9
set     ZIPPASSWORD=8321tyau527w
::							Information
echo -
echo Dieses Script sichert den Ordner 'data' Zip-Verschluesselt im Internet.
echo -
echo Das Archiv wird mit FTP (File Transfer Protokoll) uebertragen. 
echo Der Internetprovider 'Freenet' bietet kostenlos Speicherplatz fuer eine
echo Homepage, der hier genutzt wird. 
echo Einzelne Archive duerfen z.Zt nicht groesser als 2 MB sein. 
echo Andere Anbieter wie z.B. 'Versatel' haben diese Einschraenkung nicht.
echo -
echo Mit dem Internet-Explorer und der Adresszeile 
echo kann das Archiv zurrueckkopiert und danach
echo wiederhergestellt werden.
echo -
echo Das Script funktioniert erst richtig, nachdem Sie Ihre persoenlichen
echo Kontodaten eingetragen haben.   
echo -
::							Ausfuehrung
call ScriptCheck.cmd
rtcmd pb -i p=%ZIPPASSWORD% s=*DOC\data 
echo %FTPUSER%>                     ftpscript.tmp
echo %FTPPASSWORD%>>                ftpscript.tmp
echo binary>>                       ftpscript.tmp
echo put>>                 ftpscript.tmp
echo bye>>                          ftpscript.tmp
ftp -s:ftpscript.tmp %FTPSERVER%
del ftpscript.tmp

7.6.2 ContextMenu


@echo off
::                           Help
set INPUT=%1
if DEFINED INPUT goto main
echo This script creates an entry in the kontext menu of remote machines.
echo The menu will show nice icons. 
echo Beginning with Windows 8 administrators do not have 
echo a personal context menu.
echo The entry has the following sub menus:
echo 1. Tasklist, shows running processes 
echo 2. Shutdown 
echo 3. Activate user account
echo 4. Deactivate user account
echo 5. Explorer on C$
echo 6. WLAN Info
echo 7. Scheduled Tasks
::                           Input
echo Input:
echo +a     Setup all users  
echo -a     Remove all users
echo +u     Setup current user
echo -u     Remove current user
set    INPUT=dummy
set /P INPUT=
::                           Main
set PRINT=Abort 
set SUBKEY=Software\Reuschtools\RClick\RemoteMachine\Admin Tools
if %INPUT% equ +a (
	set PRINT=Entry for all users has been created.
	call :setup HKLM sm
if %INPUT% equ +u (
	set PRINT=Entry for the current user been created.
	call :setup HKCU su
if %INPUT% equ -a (
	set PRINT=Entry for all users has been removed.
    reg delete "HKLM\%SUBKEY%"   /f
	RtCmd rclick sm
if %INPUT% equ -u (
	set PRINT=Entry for the current user been removed.
    reg delete "HKCU\%SUBKEY%"   /f
	RtCmd rclick su
echo %PRINT%
exit /B 0
::                           Setup
set KEY=%1\%SUBKEY%
::::::::::::::::::::::::::: Main Entry ::::::::::::::::::::::::::::::::::::::::
reg add "%KEY%" /v IconFile                    /d "shell32.dll"    /f
reg add "%KEY%" /v IconId      /t REG_DWORD    /d 19               /f
::::::::::::::::::::::::::: Tasklist ::::::::::::::::::::::::::::::::::::::::::
set    CMD=c_u.exe -xp \\*MASCH tasklist /v
call :sub "%KEY%\Tasklist"              177 1
::::::::::::::::::::::::::: Shutdown ::::::::::::::::::::::::::::::::::::::::::
set  QUEST=\"?Reason for shutdown?\"
set    CMD=c_u.exe -xp \\*MASCH shutdown /s /f /t 60 /c %QUEST%
call :sub "%KEY%\Shutdown"                  28 2
::::::::::::::::::::::::::: Activate user account :::::::::::::::::::::::::::::
set  QUEST=\"?Which account would you like to activate?\"
set    CMD=c_u.exe -xp \\*MASCH net user %QUEST% /active:yes
call :sub "%KEY%\Activate user account"    269 3
::::::::::::::::::::::::::: Deactivate user account :::::::::::::::::::::::::::
set  QUEST=\"?Which account would you like to deactivate?\"
set    CMD=c_u.exe -xp \\*MASCH net user %QUEST% /active:no
call :sub "%KEY%\Deactivate user account"  220 4
::::::::::::::::::::::::::: Explorer C$ :::::::::::::::::::::::::::::::::::::::
set    CMD=c_e.exe * \\*MASCH\C$
call :sub "%KEY%\Explorer on C$"             4 5
::::::::::::::::::::::::::: WLAN Status :::::::::::::::::::::::::::::::::::::::
set    CMD=c_u.exe -xp \\*MASCH netsh wlan show all
call :sub "%KEY%\WLAN Status"              273 6
::::::::::::::::::::::::::: Scheduled Tasks :::::::::::::::::::::::::::::::::::
set    CMD=c_u.exe -xp \\*MASCH schtasks /V
call :sub "%KEY%\Scheduled Tasks"           21 7
RtCmd rclick %2%
goto :eof
::                           Sub
reg add %1 /ve                      /d "%CMD%"       /f
reg add %1 /v IconFile              /d shell32.dll   /f                      
reg add %1 /v IconId  /t REG_DWORD  /d %2            /f                       
reg add %1 /v Menu    /t REG_DWORD  /d %3            /f                       
goto :eof


::+++++++++++++++++++++++++++ Extended.cmd ++++++++++++++++++++++++++++++++++++
@echo off
setlocal EnableDelayedExpansion 
::--------------------------- Help --------------------------------------------
echo This script creates entries in the kontext menu of 
echo - the desktop for Install-Backup Extended and Install-Restore Extended
echo - folders for Private-Backup Extended and Private-Restore Extended
echo - volumes for Private-Backup Extended and Private-Restore Extended
echo By default, the content of reparse points and the content
echo of volume mount points is neither backed up nor restored.
echo Using the Extended mode will include this content.
echo Windows 8 administrators do not have a personal context menu.   
echo Input:
echo +a     Setup all users  
echo -a     Remove all users
echo +u     Setup current user
echo -u     Remove current user
::--------------------------- Main --------------------------------------------
set     IBACK=Software\Reuschtools\RClick\Desktop\Install-Backup Extended
set     IREST=Software\Reuschtools\RClick\Desktop\Install-Restore Extended
set     PBACK=Software\Reuschtools\RClick\Directory\Private-Backup Extended
set     PREST=Software\Reuschtools\RClick\Directory\Private-Restore Extended
set     BACKD=Software\Reuschtools\RClick\Drive\Private-Backup Extended
set     PRESTD=Software\Reuschtools\RClick\Drive\Private-Restore Extended
set     INPUT=dummy
set  /P INPUT=
set     PRINT=Abort 
if %INPUT% equ +a (
    set PRINT=Entries for all users have been created
    call :Setup HKLM sm
if %INPUT% equ +u (
    set PRINT=Entries for the current user have been created
    call :Setup HKCU su
if %INPUT% equ -a (
    set PRINT=Entries for all users have been removed
    call :Clear HKLM sm
if %INPUT% equ -u (
    set PRINT=Entries for the current user have been removed
    call :Clear HKCU su
echo %PRINT%
exit /B 0
::--------------------------- Setup -------------------------------------------
set ITARGET=tf5=*HD\*ARCH\ tof5=*NET\*ARCH\ to=*RD\*ARCH\ to=*CD\*ARCH\ 
set ISOURCE=s=*HD\*ARCH\* s=*NET\*ARCH\* s=*RD\*ARCH\* s=*CD\*ARCH\*
call :SetupSub "%1\%IBACK%"  9 "c_a -x rtcmd ib -o1x %ITARGET%"
call :SetupSub "%1\%IREST%" 10 "c_a -x rtcmd ir -o1x t=* %ISOURCE%"
call :SetupSub "%1\%PBACK%"  7 "c_u -x rtcmd pb -o1x  s=\"*PATH\" %PTARGET%"
call :SetupSub "%1\%BACKD%"  7 "c_u -x rtcmd pb -o2ax s=\"*PATH\" %PTARGET%"
call :SetupSub "%1\%PREST%"  8 "c_u -x rtcmd pr -o1x %PSOURCE%  t=\"*PATH\""
call :SetupSub "%1\%PRESTD%" 8 "c_u -x rtcmd pr -o2ax %PSOURCE% t=\"*PATH\""
RtCmd rclick %2% 
goto :eof
::--------------------------- SetupSub ----------------------------------------
echo setup: %1
reg add %1 /ve                         /d %3          /f
reg add %1 /v IconFile                 /d  "c_e.exe"  /f
reg add %1 /v IconIndex  /t REG_DWORD  /d %2          /f
goto :eof
::--------------------------- Clear -------------------------------------------
call :ClearSub "%1\%IBACK%"
call :ClearSub "%1\%IREST%"
call :ClearSub "%1\%PBACK%"
call :ClearSub "%1\%PREST%"
call :ClearSub "%1\%BACKD%"
call :ClearSub "%1\%PRESTD%"
RtCmd rclick %2%
goto :eof
::--------------------------- ClearSub ----------------------------------------
echo remove: %1
reg  delete  %1     /f
goto :eof


@echo off
::							Help
set INPUT=%1
if DEFINED INPUT goto main
echo This script creates an entry in the kontext menu of 
echo directories and drives.
echo It allows to make sorted lists of the content.
echo The lists will include hidden and system files.
echo The menu will show nice icons. 
echo Beginning with Windows 8 administrators do not have 
echo a personal context menu.
echo The entry has the following sub menus:
echo  1. Sort by name
echo  2. Sort by last modified
echo  3. Sort by size
echo  4. Sort by extension
echo  5. Show only Hard-Links and Reparse-Points
echo  6. Sort by last access
echo  7. Show Process Trust Labels
echo Input:
echo +a     Setup all users  
echo -a     Remove all users
echo +u     Setup current user
echo -u     Remove current user
set    INPUT=dummy
set /P INPUT=
::							Main
set    PRINT=Abort 
set   SUBDIR=Software\Reuschtools\RClick\Directory\List Directory
set SUBDRIVE=Software\Reuschtools\RClick\Drive\List Directory
if %INPUT% equ +a (
	set PRINT=Entry for all users has been created
	call :setup HKLM sm
if %INPUT% equ +u (
	set PRINT=Entry for the current user been created
	call :setup HKCU su
if %INPUT% equ -a (
	set PRINT=Entry for all users has been removed
    reg delete "HKLM\%SUBDIR%"     /f
    reg delete "HKLM\%SUBDRIVE%"   /f
	RtCmd rclick sm
if %INPUT% equ -u (
	set PRINT=Entry for the current user been removed
    reg delete "HKCU\%SUBDIR%"     /f
    reg delete "HKCU\%SUBDRIVE%"   /f
	RtCmd rclick su
echo %PRINT%
exit /B 0
::							Setup
set DIR=%1\%SUBDIR%
::::::::::::::::::::::::::: Main Entry ::::::::::::::::::::::::::::::::::::::::
reg add "%DIR%" /v IconFile              /d "shell32.dll"                    /f
reg add "%DIR%" /v IconId   /t REG_DWORD /d 23                               /f
::::::::::::::::::::::::::: Sub Entries :::::::::::::::::::::::::::::::::::::::
call :sub "%DIR%\Sort by Name"           -n 155 1
call :sub "%DIR%\Sort by Time"           -t 21  2
call :sub "%DIR%\Sort by Size"           -s 29  3
call :sub "%DIR%\Sort by Type"           -e 156 4
call :sub "%DIR%\Hardlinks"              -h 154 5
call :sub "%DIR%\Sort by last access"    -a 177 6
call :sub "%DIR%\Process Trust Label"    -p  48 7
reg copy "%DIR%" "%1\%SUBDRIVE%" /s /f
RtCmd rclick %2%
goto :eof
::                           Sub
reg add %1 /ve                     /d "c_u.exe -xp rtcmd list %2 \"*PATH\"" /f
reg add %1 /v IconFile             /d "shell32.dll"                         /f
reg add %1 /v IconId  /t REG_DWORD /d %3                                    /f
reg add %1 /v Menu    /t REG_DWORD /d %4                                    /f
goto :eof


@echo off
setlocal EnableDelayedExpansion 
echo :::::::::::::::::::::: Mirror ::::::::::::::::::::::::::::::::::::::::::::
echo Dieses Script erstellt einen Eintrag im Kontext-Menue fuer Ordner.  
echo Mit diesem Eintrag kann ein Benutzer den kompletten Inhalt
echo eines Ordners auf ein anderes Laufwerk in den selben Pfad kopieren.
echo Der Eintrag gilt nur fuer den aktuellen Benutzer.  
echo Um 'Mirror' einzutragen geben Sie den Buchstaben des Ziellaufwerkes ein.
echo Um 'Mirror' zu entfernen druecken Sie die Eingabetaste. 
set  /P INPUT=
::                          Eintrag entfernen
set DIR=HKCU\Software\Reuschtools\RClick\Directory\Mirror
    reg delete "%DIR%"                                                  /f >NUL
    set MESSI=Mirror wurde aus dem Kontext-Menue entfernt.
    goto setup
::                          Eintrag schreiben
reg add %DIR% /ve          /d "c_a -xp rtcmd mirror \"*PATH\" %INPUT% " /f >NUL 
reg add %DIR% /v IconFile  /d "shell32.dll"                             /f >NUL 
reg add %DIR% /v IconId    /t REG_DWORD /d 145                          /f >NUL
set MESSI=Mirror wurde fuer Laufwerk %INPUT%:\ eingetragen.
::                           Setup
RtCmd rclick su 
echo :::::::::::::::::::::: Success :::::::::::::::::::::::::::::::::::::::::::
echo %MESSI%


@echo off
echo -
echo Dieses Script registriert typische Unix Archive (.bz2, .tar, .gz, .tgz), 
echo sodass diese mit einem Klick entpackt werden koennen.
echo -
echo Fuer die korrekte Funktion sollten folgende Dateien 
echo in das Windows(R) Verzeichnis kopiert werden:
echo    bzip2.exe
echo    tar.exe
echo    gzip.exe
echo -
echo Das Script muss mit den Rechten eines Administrators ausgefuehrt werden.
echo -
call ScriptCheck.cmd
::							.bz2
reg add HKCR\.bz2                           /ve /d bz2file          /f
set CMD=%RT%\c_e -xp bzip2.exe -d \"%%1\"
reg add HKCR\bz2file\Shell\extract\command  /ve /d "%CMD%"          /f
::							.tar
reg add HKCR\.tar                           /ve /d tarfile          /f
set CMD=%RT%\c_e -xp tar.exe -xf \"%%1\"
reg add HKCR\tarfile\Shell\extract\command	/ve /d "%CMD%"          /f
::							.gz, .tgz
reg add HKCR\.gz                            /ve /d gzip             /f
reg add HKCR\.tgz                           /ve /d gzip             /f
set CMD=%RT%\c_e -xp gzip.exe -d  \"%%1\"
reg add HKCR\gzip\Shell\extract\command     /ve /d "%CMD%"          /f

7.6.3 EfsKey


@echo off
::							Information
echo -
echo Dieses Script importiert einen gesicherten EFS (Encryting File System) 
echo Schluessel in das Konto des aktuellen Benutzers. Beim Import kann
echo festgelegt werden, ob der Schluessel erneut exportiert werden darf.
echo -
::							Einstellungen
set SRC=s=*HD\*ARCH\* s=*NET\*ARCH\* s=*CD\*ARCH\* s=*RD\*ARCH\*
::							Ausfuehrung
call ScriptCheck.cmd
md Efs_Key
rtcmd pr -o t=EFS_Key %SRC%
start Efs_Key\Key.pfx
del EFS_Key\Key.pfx
rd 	EFS_Key


@echo off
::							Information
echo -
echo Dieses Script sichert den EFS (Encryting File System) Schluessel
echo des aktuellen Benutzers. Der Schluessel kann in andere Rechner 
echo importiert werden, um EFS verschluesselte Dateien oder Archive zu lesen.
echo -
echo Zusaetzlich wird der EFS Schluessel mit Console-Editor geoeffnet.
echo Sie koennen diesen dann ausdrucken und im Notfall vom Papier 
echo wiederherstellen. 
echo -
::							Einstellungen
set TAR=tof5=*HD\*ARCH\* tof5=*NET\*ARCH\* to=*CD\*ARCH\* tof5=*RD\*ARCH\* 
::							Ausfuehrung
call ScriptCheck.cmd
md Efs_Key
cipher 	/X EFS_Key\Key.pfx
IF NOT EXIST EFS_Key\Key.pfx (
	echo Der Schluessel konnte nicht gesichert werden,
	echo vermutlich wurde dies beim Import verboten
	goto CleanUp
rtcmd pb -ko s=EFS_Key %TAR%
echo -
echo Was man schwarz auf weiss hat ist immer noch sicherer.
echo Bitte drucken Sie deshalb jetzt ihren Schluessel aus.
echo -
c_e	-br EFS_Key\Key.pfx
del EFS_Key\Key.pfx
rd 	EFS_Key

7.6.4 Lazy


@echo off
::							Tea Time
echo -
echo Dieses Script wartet 5 Minuten bis Ihr Tee fertig ist
echo und startet ein akustisches Signal.
echo -
FOR /L %%I IN (300,-1,0) DO (
	rtcmd sleep 1 >>NUL 
	echo %%I seconds to teatime!
start %SystemRoot%\media\ding.wav

7.6.5 UserAccount


@echo off
echo -
echo Dieses Script aktiviert das eingebaute Administratorkonto. 
echo -
echo Das Script muss mit den Rechten eines Administrators ausgefuehrt werden.
echo -
echo Um mit der Remote-Console auf einen Rechner im Netzwerk zuzugreifen
echo eignet sich das eingebaute Administratorkonto, da bei diesem
echo die Benutzerkontensteuerung ausgeschaltet ist.
echo -
echo Achtung! Melden Sie sich sofort nach der Ausfuehrung dieses
echo Scripts als Administrator an, 
echo um das Konto mit Ihrem 16-Stelligen Passwort zu schuetzen.  
echo -
call ScriptCheck.cmd
::							Ausfuehrung
net user Administrator /active:yes


@echo off
echo -
echo Dieses Script generiert zufaellige 16 stellige Passworte,
echo die sich fuer Benutzerkonten oder die Zip-Verschluesselung eignen.
echo -
echo Das Programm benutzt keine Console, damit die vorgeschlagenen
echo Passworte nicht protokolliert werden. 
echo -
call ScriptCheck.cmd
start rtcmd password


@echo off
echo :::::::::::::::::::::: Profiler ::::::::::::::::::::::::::::::::::::::::::
echo This script helps to exclude individual folders
echo from Install-Backup and -Restore.
echo With the execution of this script, an entry is created in the folder menu.
echo Then the personal Rooming folder will be opened.
echo To redirect a folder, right-click after the execution of this script
echo on a folder and select 'Profiler'. 
echo Firefox:      Roaming\Mozilla\Firefox
echo Thunderbird:  Roaming\Thunderbird
echo ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
echo y:     Profiler menu-entry will be created 
echo        and the Roaming folder will be opened. 
echo ENTER: Profiler entry will be removed.
set     INPUT=dummy
set  /P INPUT=
set RCLICK="HKCU\Software\Reuschtools\RClick\Directory\Profiler"
::                          Write Entry
set RCLICK="HKCU\Software\Reuschtools\RClick\Directory\Profiler"
set    CMD=c_e.exe -xp \"*PATH\\\" rtcmd profiler
if %INPUT% equ y (
    reg add %RCLICK% /ve                            /d "%CMD%"          /f
    reg add %RCLICK% /v IconFile                    /d "shell32.dll"    /f
    reg add %RCLICK% /v IconId    /t REG_DWORD      /d 36               /f
    set MESSI=Profiler entry has been written into the context-menu.
    explorer "%APPDATA%"
    goto setup
::                          Remove Entry
reg delete %RCLICK% /f
set MESSI=Profiler entry has been removed from the context-menu.
::                           Setup
RtCmd rclick su 
echo ::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::::
echo %MESSI%


@echo off
echo -
echo Dieses Script gibt dem eingebauten Administratorkonto einen
echo anderen Namen. 
echo -
echo Das Script muss mit den Rechten eines Administrators ausgefuehrt werden.
echo -
call ScriptCheck.cmd
::							Ausfuehrung
set /P NAME=neuer Administratorname:
echo [Unicode]                                            >tmp.inf
echo Unicode=no                                          >>tmp.inf
echo [System Access]                                     >>tmp.inf
echo NewAdministratorName = "%NAME%"                     >>tmp.inf
echo [Version]                                           >>tmp.inf
echo signature="$CHICAGO$"                               >>tmp.inf
echo Revision=1                                          >>tmp.inf
secedit /configure /db tmp.sdb /cfg tmp.inf
del tmp.inf
del tmp.sdb


@echo off
::							Zeitsparkasse
echo -
echo Dieses Script installiert die Zeitsparkasse. 
echo -
echo Um die Zeitsparkasse zu deaktivieren druecken Sie die Eingabetaste. 
echo -
echo Mit der Zeitsparkasse wird taeglich die angegebene Computerzeit angespart.
echo Der Benutzer kann diese Zeit bei Bedarf verbrauchen.
echo Ist die angesparte Zeit verbraucht wird der Rechner ausgeschaltet.
echo -
echo Bitte beachten Sie, dass auch an Tagen an denen 
echo der Rechner aus bleibt Zeit angespart wird.   
echo -
echo Wieviele Sekunden sollen taeglich angespart werden,
echo z.B. 1800 fuer eine halbe Stunde?
set  /P SPAR=
::							Ausfuehrung
SET KEY=HKCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
	reg delete %KEY% /v Zeitsparkasse /f
	echo -
	echo Die Zeitsparkasse ist ab der naechten Anmeldung deaktiviert.
	exit /B 0
SET DAT=%RT%\c_e.exe -ht T%SPAR%
reg add %KEY% /v Zeitsparkasse /d "%DAT%" /f
echo -
echo Die Zeitsparkasse ist ab der naechten Anmeldung mit %SPAR% Sekunden aktiviert.

7.6.6 WinSetup


@echo off
::                          InstallClean.cmd
::                          Information
echo -
echo Dieses Script loescht eine komplette Windows(R) Installation,
echo es muss mit den Rechten eines Administrators ausgefuehrt werden.
echo -
echo Um das Script abzubrechen druecken Sie die Eingabetaste.
echo -
echo Um eine Installation aus den original Windows(R) Ordnern zu entfernen,
echo geben Sie X:\WINDOWS in Grossbuchstaben ein, wobei X durch den 
echo Laufwerksbuchstaben ersetzt wird. 
echo -
echo Oder geben Sie den Buchstaben des Laufwerks sowie die Kennung der 
echo Installation z.B.: 'C:\dvd' oder 'D:\W7_' ein:
::                          Eingabe
set /P ICLEAN=
::......................... Abbruch .......................................
	echo Abbruch
	exit 1
::......................... pruefe ob Eingabe zu kurz ......................
set TST=%ICLEAN:~5%
	echo Eingabe zu kurz
	exit /b 1
::......................... pruefe Slash ...................................
set TST=%ICLEAN:~2,1%
if not %TST%==\ (
	echo falsche Laufwerksangabe
	exit /b 1
::......................... Laufwerk ......................................
set DRIVE=%ICLEAN:~0,2%
::......................... pruefe ob kopierte Installation ................
set TST=%ICLEAN:~6%
	goto OrgDir
::                          Kopierte-Installation entfernen
::                          Schreibschutz von ProgramData entfernen
if exist %ICLEAN%_data___ (attrib -h %ICLEAN%_data___)
if exist %ICLEAN%xdata___ (attrib -h %ICLEAN%xdata___)
::                          Ordner loeschen
for /D %%f in (%ICLEAN%*) do (
	"%RT%\RtCmd.exe" deltree "%%f"
exit /b 0
::                          Installation aus original Ordnern entfernen
::                          Eingabe pruefen
::......................... pruefe ob Eingabe zu lang ......................
set TST=%ICLEAN:~10%
	echo Eingabe zu lang
	exit /b 1
::......................... pruefe WINDOWS .................................
set TST=%ICLEAN:~3,7%
if not %TST%==WINDOWS (
	echo 'WINDOWS' ist falsch geschrieben
	exit /b 1
::                          Ordner loeschen
::......................... SystemRoot ....................................
"%RT%\RtCmd.exe" deltree %DRIVE%\WINDOWS
::......................... Profiles ......................................
"%RT%\RtCmd.exe" deltree %DRIVE%\Users
"%RT%\RtCmd.exe" deltree "%DRIVE%\Dokumente und Einstellungen"
"%RT%\RtCmd.exe" deltree "%DRIVE%\Documents and Settings"
::......................... ProgramFiles ..................................
"%RT%\RtCmd.exe" deltree %DRIVE%\Programme
"%RT%\RtCmd.exe" deltree "%DRIVE%\Program Files"
::......................... ProgramFiles(x86) .............................
"%RT%\RtCmd.exe" deltree "%DRIVE%\Programme (x86)"
"%RT%\RtCmd.exe" deltree "%DRIVE%\Program Files (x86)"
::......................... ProgramData ...................................
"%RT%\RtCmd.exe" deltree %DRIVE%\ProgramData
::                          Muelleimer loeschen
::                          RECYCLER
echo Soll der Muelleimer fuer Dateien gelehrt werden (j/n)?
set CHECK=no
set /P CHECK=
if %CHECK%==j (
    "%RT%\RtCmd.exe" deltree %DRIVE%\RECYCLER
    "%RT%\RtCmd.exe" deltree %DRIVE%\$RECYCLE.BIN
::                          System Volume Information
echo Soll der Muelleimer fuer Systemeinstellungen gelehrt werden (j/n)?
set CHECK=no
set /P CHECK=
if %CHECK%==j (
    "%RT%\RtCmd.exe" deltree "%DRIVE%\System Volume Information"


@echo off
setlocal EnableDelayedExpansion 
::                          Menue
echo                        - Recovery Setup -
echo Configures an independent recovery environment 
echo to be used if no regular Windows(R) could start.
echo - The recovery environment can start from hard disk, CD, DVD or 
echo   USB flash drive.
echo - It contains the Install-Restore Wizard, a console and a file tree.
echo - The environment starts on BIOS or UEFI systems and it supports  
echo   Bitlocker encrypted drives.
echo - If necessary, the start can be protected by a password.
echo The Install-Restore Wizard will displays a list of all available 
echo backups which can be located on hard disk, DVD or on USB flash drive. 
echo After the environment has started, USB drives or DVDs can be swapped. 
echo The Install-Restore Wizard will update its list.
echo To create a recovery USB flash drive, copy the image file 'boot.iso' 
echo to the drive. Use the auxiliary program 'WiNToBootic' or 'Rufus' 
echo to do this. The USB flash drive can be used as backup medium later.
echo Enter a letter or hit Return to abort:
echo Use capitals to activate password protection.
echo a Create Recovery and add an entry to the Windows(R) boot menu.
echo b Remove the Recovery entry from the Windows(R) boot menu.
echo c Create a recovery CD or DVD. A DVD will start faster.
echo d Create or renew the recovery files and the image file 'boot.iso'. 
::                          Run
set     INPUT=dummy
set  /P INPUT=
::......................... recovery on ...................................
if %INPUT% equ a (
    rtcmd recovery on
    exit !ERRORLEVEL!
if %INPUT% equ A (
    rtcmd recovery on p
    exit !ERRORLEVEL!
::......................... recovery off ..................................
if %INPUT% equ b (
    rtcmd recovery off
    exit !ERRORLEVEL!
::......................... recovery burn .................................
if %INPUT% equ c (
    rtcmd recovery burn
    exit !ERRORLEVEL!
if %INPUT% equ C (
    rtcmd recovery burn p
    exit !ERRORLEVEL!
::......................... recovery build ................................
if %INPUT% equ d (
    rtcmd recovery build
    c_e * %SystemDrive%\RtArch\Recovery
    exit 0
if %INPUT% equ D (
    rtcmd recovery build p
    c_e * %SystemDrive%\RtArch\Recovery
    exit 0
::......................... abort .........................................
echo script aborted
exit 1


@echo off
::                           Info
echo This script speeds up the Windows (R) system by disabling various 
echo functions. Before running this script you should do Install-Backup.
echo The script must run with administrative rights.
call ScriptCheck.cmd
::                           Disable Services
set TUNE=call :disable
echo Disable Services:
::----------------------------- XP --------------------------------------------
::%TUNE% "ALG"                         Gatewaydienst auf Anwendungsebene
::%TUNE% "LmHosts"                     TCP/IP-NetBIOS-Hilfsprogramm(Clouds)
::%TUNE% "Schedule"                    Taskplaner(Prefetch)
::%TUNE% "Themes"                      Designs(Aero)
::%TUNE% "wuauserv"                    Automatische Updates
::%TUNE% "Dnscache"                    DNS-Client(c_e \\x)
%TUNE% "AMD External Events Utility" Ati HotKey Poller
%TUNE% "Ati External Event Utility"  Ati External Event Utility
%TUNE% "Ati HotKey Poller"           Ati HotKey Poller
%TUNE% "AdobeARMservice"             Adobe Acrobat Update Service
%TUNE% "ERSvc"                       Fehlerberichterstattungsdienst
%TUNE% "ImapiService"                IMAPI-CD-Brenn-COM-Dienste 
%TUNE% "PolicyAgent"                 IPSEC-Dienste    
%TUNE% "RasMan"                      RAS-Verbindungsverwaltung
%TUNE% "RemoteRegistry"              Remote-Registrierung    
%TUNE% "seclogon"                    Sekundaere Anmeldung
%TUNE% "SSDPSRV"                     SSDP-Suchdienst    
%TUNE% "srservice"                   Systemwiederherstellungsdienst
::%TUNE% "TermService"                 Terminaldienste(Remote Desk)    
%TUNE% "TrkWks"                      Ueberwachung verteilter Verknuepfungen
%TUNE% "upnphost"                    Universeller Plug + Play-Geraetehost
%TUNE% "WebClient"                   WebClient
::%TUNE% "wscsvc"                      Sicherheitscenter (Pfilcht bei W10)
::----------------------------- Server 2003 -----------------------------------
:: nicht deaktiviren sonst haengen Datei Handles unter W8
::%TUNE% "AeLookupSvc"                 Anwendungskompatibilitaets-Suchdienst   
%TUNE% "UMWdf"                       Windows-Benutzermodus-Treiberframework
::----------------------------- Vista -----------------------------------------
::%TUNE% "UxSms"                     Sitzungs-Manager fuer Desktopfenster(Aero)
::%TUNE% "DPS"                         Diagnoserichtliniendienst(W8 Apps)      
%TUNE% "WdiSystemHost"               Diagnosesystemhost     
%TUNE% "WPDBusEnum"                  Enumeratordienst fuer tragbare Geraete      
%TUNE% "KtmRm"                       Distributed Transaction Coordinator
%TUNE% "TabletInputService"          Tablet PC-Eingabedienst       
%TUNE% "WerSvc"                      Windows-Fehlerberichterstattungsdienst     
%TUNE% "WinDefend"                   Windows-Defender      
%TUNE% "AdobeARMservice"             Adobe Acrobat Updater
::----------------------------- W7 --------------------------------------------
::- Verwaltet und verbessert die Systemleistung im Zeitablauf(Start).
::%TUNE% "SysMain"                
::- Stellt Inhaltsindizierung und Eigenschaftenzwischenspeicherung und
::  Suchergebnisse fuer Dateien, E-Mails und andere Inhalte bereit.
%TUNE% "WSearch"                
::- Gibt Windows Media Player-Bibliotheken mithilfe des universellen Plug+Play
::  fuer andere Players und Mediengeraete auf dem Netzwerk frei
%TUNE% "WMPNetworkSvc"          
::----------------------------- W10 -------------------------------------------
%TUNE% "DiagTrack"                 Diagnosenachverfolgungsdienst (utcsvc)
%TUNE% "PcaSvc"                    Programmkompatibilit„ts-Assistent-Dienst
::wird zur Installation von neuen Apps gebraucht
::%TUNE% "MpsSvc"                   Windows-Firewall
%TUNE% "DPS"                       Diagnoserichtliniendienst
%TUNE% "WdiServiceHost"            Diagnosediensthost
%TUNE% "dmwappushservice"          WAP Push-Nachrichtenroutingdienst
%TUNE% "HomeGroupProvider"         Heimnetzgruppen-Anbieter
::Autom. Setup von Ger„ten, die mit dem Netzwerk verbunden sind
%TUNE% "NcdAutoSetup"
%TUNE% "DsmSvc"                    Ger„teinstallations-Manager
%TUNE% "MapsBroker"                Manager fr heruntergeladene Karten
%TUNE% "lfsvc"                     Geolocation-Dienst
set KEY=HKLM\SOFTWARE\Policies\Microsoft\Windows Defender
reg add "%KEY%" /v "DisableAntiSpyware"	/t REG_DWORD /d 1 /f              >>NUL
::                           Services on Demand
set TUNE=call :demand
echo Services on Demand:
::----------------------------- XP --------------------------------------------
%TUNE% "stisvc"                 Windows-Bilderfassung      
%TUNE% "helpsvc"                Hilfe und Support    
::                           Autostart LocalMachine
set TUNE=call :autostart
set KEY=HKLM\Software\Microsoft\Windows\CurrentVersion\Run
echo removing Autostart LocalMachine:
::----------------------------- XP --------------------------------------------
%TUNE% "Logitech Utility" 
%TUNE% "SkyTel"
%TUNE% "Alcmtr"
%TUNE% "Adobe Reader Speed Launcher"
%TUNE% "Adobe ARM"
::----------------------------- Vista -----------------------------------------
%TUNE% "Windows Defender" 
::----------------------------- W10 -------------------------------------------
set KEY=HKLM\Software\WOW6432Node\Microsoft\Windows\CurrentVersion\Run
%TUNE% "StartCCC"
::                           Autostart CurrentUser
echo removing Autostart CurrentUser:
::----------------------------- XP --------------------------------------------
set KEY=HKCU\Software\Microsoft\CTF
reg add %KEY% /v "Disable Thread Input Manager" /t REG_DWORD /d 1 /f      >>NUL
set KEY=HKCU\Software\Microsoft\Windows\CurrentVersion\Run
%TUNE% "msmsgs"
::----------------------------- Vista -----------------------------------------
%TUNE% "Sidebar" 
::----------------------------- W10 -------------------------------------------
%TUNE% "OneDrive" 
::                           Reset Prefetch
rtcmd cleantree %SYSTEMROOT%\Prefetch
::                           Scheduled Tasks
echo disable all tasks a priori
rtcmd disable microsoft
rtcmd disable wpd
echo enable selected tasks:
set TUNE=call :tenable
::--------------------------- tasks to enable ---------------------------------
%TUNE% "\microsoft\Windows\Chkdsk\ProactiveScan"
:: disabling this slows down console in Vista
%TUNE% "\microsoft\Windows\TextServicesFramework\MsCtfMonitor"
::                           Logon
::----------------------------- W8 --------------------------------------------
set KEY=HKCU\Software\Microsoft\Windows\CurrentVersion\Explorer\Serialize
reg add %KEY% /v "StartupDelayInMSec"	/t REG_DWORD /d 0 /f              >>NUL
::                           Over
echo Restart this machine to apply settings!
goto :eof
::                           Sub
sc config %1 start= disabled                                              >>NUL
if %%ERRORLEVEL%% EQU 0 (echo      %1)                      
goto :eof
sc config %1 start= demand                                                >>NUL
if %%ERRORLEVEL%% EQU 0 (echo      %1)                      
goto :eof
reg delete %KEY% /v %1 /f                                        2>NUL    >>NUL
if %%ERRORLEVEL%% EQU 0 (echo      %1)                      
goto :eof
schtasks /change /TN %1 /ENABLE                                  2>NUL    >>NUL
if %%ERRORLEVEL%% EQU 0 (echo      %1)    
goto :eof

7.7 Recovery Help File

                            - Recovery Help -

This file is integrated into the Reuschtools recovery environment.

The Reuschtools recovery environment includes a start bar
which can launch the following components with a click.
Use the keys Alt+Tab to change between the programs after
they have been started.
   - Install Restore, runs automatically when
     booting into the recovery environment.
     A click on OK will be sufficient to restore the
     latest backup.
     You can swap USB drives or DVDs as soon as the wizard
     has been appeared. The list with available backups 
     will be updated automatically .
   - File Tree, displays a hierarchical structure of all files
     and folders on the PC. A file can be executed or edited with
     a double click. This makes is possible,
     to start Install Restore from any archive.
     A double click on a folder opens a Console.

   - Console, is a Windows(R) command line.
     It can be used to do many administrative tasks.
     Use the Console to prepare new hard drives
     or to change the asserted drive letters 
     to existing partitions.
     Enter x to exit a Console.

   - Help, opens this file.

   - Restart, terminates the recovery environment
     and restarts Windows(R).

Use DiskPart.exe to prepare a new drive for UEFI:

1. Prepare Disk
list disk
select disk
list partition
convert gpt

2. Recovery Partition, optional 
create partition primary size=300
format quick fs=ntfs label="Windows RE tools"

3. System Partition, mandatory
create partition efi size=100
format quick fs=fat32 label="System"

4. MSR Partition, optional  
create partition msr size=128

5. Main Partition, mandatory 
create partition primary
format quick fs=ntfs label="Windows"
assign letter="C"

If the drive is not listed, reboot

Manual RT_3.41