• Kontakt zum Vertrieb
  • Support kontaktieren
  • Renewals-Team kontaktieren
  • Anmeldung für MSPs Acronis Cyber Protect Cloud
  • Anmeldung für Unternehmen Acronis Cyber Protect, Acronis Snap Deploy
  • Anmeldung für Privatkunden Acronis True Image
  • Anmeldung im Partnerportal Acronis Partnerportal
  • Anmeldung bei Connect Acronis Cyber Protect Connect
  • Produkte
    Für Service Provider
    Acronis Cyber Protect Cloud
    Bietet Service Providern eine zentrale Lösung, die Backup, Disaster Recovery, Cyber Security und Endpunktverwaltung integriert.
    Cyber Security
    Security + XDR Security + EDR Managed Detection and Response (MDR) Data Loss Prevention (DLP)
    Data Protection
    Advanced Backup Disaster Recovery File Sync and Share
    Schutz für Microsoft 365
    Ultimate 365 Backup für Microsoft 365 Email Security E-Mail-Archivierung für Microsoft 365 Collaboration App Security for Microsoft 365 Security Awareness Training (SAT)
    Geschäftsaktivitäten von MSP
    RMM PSA
    • Kostenlos testen
    • Demo vereinbaren
    Für Unternehmen
    Acronis Cyber Protect
    -25%
    Hochsichere Backups und blitzschnelle Wiederherstellung mit nativ integrierter Cyber Security und Endpunktverwaltung für zuverlässige Geschäftskontinuität.

    Backup | Security | Endpunktschutzverwaltung
    • Kostenlos testen
    Acronis Snap Deploy
    Eine benutzerfreundliche Lösung, mit der die Bereitstellung all Ihrer Workstations und Server so einfach ist wie die Bereitstellung einer einzigen Maschine.
    • Kostenlos testen
    Für Enterprise
    Acronis Cyber Protect Enterprise
    Unser sicherstes Backup und die schnellste Wiederherstellung für große Unternehmen, speziell für standort- und generationenübergreifende sowie industrielle IT-Systeme entwickelt.
    • Telefongespräch vereinbaren
    Für Privat
    Acronis True Image
    Ehemals Acronis Cyber Protect Home Office, ist es die einzige Cyber Protection-Lösung für Privatanwender:innen, die Benutzerfreundlichkeit, integrierte Backup-Funktionen und Malware-Schutz verbindet.
    • Jetzt kaufen
    Für alle
    Acronis Cyber Protect Connect
    Eine Remote-Desktop- und Remote-Monitoring-Lösung, mit der Sie jederzeit und überall auf Remote-Workloads zugreifen, diese verwalten und Probleme beheben können.
    • Alle Produkte
    Möchten Sie Ihr Produkt aktualisieren oder erneuern oder benötigen Sie Hilfe und möchten mit uns Kontakt aufnehmen?
  • Lösungen
    Lösungen
    Für Service Provider
    Für Unternehmen
    • Security Posture Management für Microsoft 365
    • Schutz vor Ransomware
    • Managed Malware-Schutz
    • Kontinuierliche Datensicherung
    • Endpunktschutz
    • Hosting-Anbieter
    • Hybrid Disaster Recovery
    • MSP Patch-Verwaltung
    • Prävention
    • Wiederherstellung
    • Managed Server-Backup
    • URL-Filterung und Kategorisierung
    Lösungen für Service Provider
    • Verwaltung
    • Automatisierung
    • Sicherheit
    • Data Protection
    Alle Integrationen

    Umgebungen

    Physisch

    Windows Server |
    Linux

    Endpunkte

    Windows PC |
    Mac

    Cloud

    Microsoft 365 |
    Azure |
    Google Workspace |
    Amazon EC2 |
    Alle

    Virtuell

    Hyper-V |
    Alle

    Applikationen

    Alle

    Mobilgerät

    Backup Solution |
    Data Recovery and migration

    Vergleichen Sie Acronis

    Veeam Sophos Kaspersky Arcserve Axcient SentinelOne Datto

    Entdecken Sie, wie Acronis Wettbewerber mit integrierter Cyber-Schutztechnologie präsentiert, die unvergleichliche Sicherheit, Backup und Wiederherstellungslösungen gewährleistet.

  • Preise
    • Für Service Provider
    • Für Unternehmen
    • Für alle Einzelanwender
  • Partner
    Acronis Partner-Programm
    Ein Partner-Programm. Umfassende Cyber Protection.
    • Melden Sie sich zum Partner-Programm an
    • Anmeldung am Partner Portal
    Für Sie entwickelte Vorteile
    • Promotionen
      Aktiv
    • Service Provider
    • Fachhändler
    • Affiliates
    • OEMs
    Support für Ihr Unternehmen
    • Einen IT-Anbieter finden
    • Distributor finden
    • Acronis Academy
      Access-Vertrieb und technische Schulungen für Partner
    • Acronis-Zertifizierung
    Mit Cyber Protection mehr erreichen
    • Acronis Technologie-Partner-Programm
      Ein einstufiges Programm, um Ihre individuelle Lösung zu entwickeln und zu fördern
    • Acronis Developer Network
      Entwickler-Community und Ressourcen in unserem Technologie-Partner-Programm
    • Acronis Partnerprogramm für MSSPs
      Bieten Sie mehr Sicherheit mit dem Partnerprogramm für MSSPs
  • Support
    Ressourcen
    • Dokumentation
    • Knowledge Base
    • Acronis Academy
    • Support-Lebenszyklen für Acronis Produkte
    Support nach Kategorie
    • Geschäftsumgebungen
    • Verwaltete Services
    • Einzelkunden und Privatanwender
    • Remote-Arbeit
    • Acronis Advantage Program
    Benötigen Sie weitere Hilfe?
    • Vertrieb kontaktieren
    • Kundenservice und Support
    • Erneuern Sie Ihr Produkt
    • Professional Services
    • Forum
    Kontakt
    • Acronis Konto
      Verwalten Sie all Ihre Acronis Software-Produkte
    • Cyber Protection Console
      Greifen Sie auf Ihre Client-Cloud-Lösungen zu und verwalten Sie diese
    • Acronis Academy
      Access-Vertrieb und technische Schulungen für Partner
  • Ressourcen
    Acronis Ressourcencenter
    Stöbern Sie in einer umfassenden Liste von aktuellen Produktdokumentationen, Fallstudien, Whitepapers, E-Books sowie geplanten und On-Demand-Webinaren von Acronis
    • TRU Security - Stärkung von IT-Teams durch fundierte Cybersicherheitserkenntnisse
    • Acronis Blog
    Produktressourcen
    • Datenblätter
    • Whitepaper
    • Fallstudien
    • E-Books
    • Analystenberichte
    Acronis Academy
    • Acronis-Schulungen für unsere Partner
      Aktuell kostenlos für Partner - im Wert von 999 USD pro Unternehmen pro Jahr
    • MSP Academy
      Die MSP Academy wurde entwickelt, um herstellerneutrale Schulungen anzubieten, die von A bis Z das Managements eines MSP-Geschäfts abdecken
    Veranstaltungen und Webinare
    • Kommende Veranstaltungen und Webinare
    • On-Demand-Veranstaltungen
    • Andere Videos
  • Unternehmen
    Unternehmen
    • Über uns
    • Geschichte
    • Anerkennung in der Branche
    • Karriere
    • Kontakte
    • Pressemitteilungen
    • Cloud-Datenzentren
    Technologien
    • Active Protection
    • AnyData Engine
    • Acronis Notary
    • Universal Restore
    • Schutz vor Malware
    Die Unternehmensrichtlinien
    • Sicherheit
    • Nachhaltigkeit und Governance
    Spezielle Projekte
    • Acronis #CyberFit Sports
      Erfahren Sie, wie weltweit führende Sportteams Cyber Protection-Lösungen einsetzen, um sich einen Wettbewerbsvorteil zu verschaffen.
    • Acronis Cyber Foundation
      Erfahren Sie, wie wir gemeinsam für eine bessere Zukunft daran arbeiten können, Wissen zu schaffen, zu teilen und zu schützen.

Acronis Blog

Acronis Blog
Cyber Security

Letzte Veröffentlichung am Cyber Security

15. Apr. 2025  — 14 Minuten Lesezeit
Acronis
15. Apr. 2025  — 14 Minuten Lesezeit
Was ist Schwachstellen-Management?
Lernen Sie in diesem informativen Überblick die wichtigsten Aspekte des Schwachstellen-Managements kennen. Sie erfahren, welche Bedeutung das Schwachstellen-Management für Cyber Security hat, wie Sie Risiken erkennen, bewerten und mindern können und wie Sie Ihr digitales Schutzschild wirksam verstärken können.
Folgen Sie uns auf
30. Aug. 2023  — 10 Minuten Lesezeit
Acronis
30. Aug. 2023  — 10 Minuten Lesezeit
Was ist Krypto-Malware und wie erkennt man sie?
Krypto-Malware übernimmt unbemerkt die Kontrolle über den Computer des Opfers, um Kryptowährungen zu schürfen. Die dringende Frage bleibt: Wie kann man Kryptojacking erkennen, ohne dass Cyberkriminelle Ihre Ressourcen ausnutzen können? Es gibt mehrere Schritte und Tipps, um sich zu schützen, aber es beginnt eindeutig damit, sich dessen bewusst zu sein.
30. Aug. 2023  — 12 Minuten Lesezeit
Acronis
30. Aug. 2023  — 12 Minuten Lesezeit
Wie entfernt man Viren von USB-Laufwerken? Eine Schritt-für-Schritt-Anleitung
Wie wir wissen, können Viren für einen Computer verheerend sein, und noch schlimmer ist es, wenn sie sich auf Ihr USB-Laufwerk ausbreiten. Die Praxis hat gezeigt, dass infizierte USB-Laufwerke sogar noch größeren Schaden anrichten können, da sie mehr als nur einen Computer infizieren können; der Virus verbreitet sich jedes Mal, wenn das Flash-Laufwerk an ein neues Gerät angeschlossen wird.
30. Aug. 2023  — 9 Minuten Lesezeit
Acronis
30. Aug. 2023  — 9 Minuten Lesezeit
Was ist Endpoint Security und wie funktioniert es?
Die Endpoint Security (oder auch „Endpoint Protection“) konzentriert sich auf den Schutz der Endpunkte – Laptops, Desktops, mobile Geräte usw. – vor potenziellen Cyber-Bedrohungen. Cyberkriminelle können auf einen schwachen Einstiegspunkt abzielen und in das Netzwerk eines Unternehmens eindringen, daher schützen Lösungen für die Endpoint Security die Endpunkte vor solchen Versuchen.
30. Aug. 2023  — 6 Minuten Lesezeit
Acronis
30. Aug. 2023  — 6 Minuten Lesezeit
Was ist ein Zero-Day-Exploit?
Ein Zero-Day-Exploit bezieht sich auf Cyberangriffe, die auf eine Software-Schwachstelle abzielen, die dem Softwarehersteller oder der zum Schutz des Systems eingesetzten Antiviren-Software unbekannt ist. Angreifer können solche Zero-Day-Schwachstellen identifizieren, einen Exploit entwickeln und diesen für einen Angriff nutzen.
30. Aug. 2023  — 7 Minuten Lesezeit
Acronis
30. Aug. 2023  — 7 Minuten Lesezeit
EDR vs. MDR vs. XDR: Alles, was Sie wissen müssen
Moderne Cyber-Bedrohungen verlangen von Unternehmen, dass sie ihre Daten mit allen Mitteln schützen. Da hybride Arbeitsumgebungen und BYOD die Sicherheitsteams vor die Herausforderung stellen, jeden potenziellen Eintrittspunkt in ein Unternehmensnetzwerk zu schützen, sollte jedes Unternehmen eine Erkennungs- und Reaktionsstrategie entwickeln und diese buchstabengetreu befolgen.
30. Aug. 2023  — 11 Minuten Lesezeit
Acronis
30. Aug. 2023  — 11 Minuten Lesezeit
Online-Datenwiederherstellungssoftware: Die Lösung für Ihre Probleme mit Da
Unter Datenwiederherstellung versteht man die Wiederherstellung von Daten von beschädigten, fehlerhaften oder anderweitig fehlerhaften Speichergeräten oder -medien, wenn auf diese nicht mehr normal zugegriffen werden kann.
22. Aug. 2023  — 4 Minuten Lesezeit
Acronis
22. Aug. 2023  — 4 Minuten Lesezeit
Wie können MSPs Backups der Microsoft 365-Daten ihrer Kund:innen erstellen?
Viele Unternehmen nutzen Softwareanwendungen wie Microsoft 365 zur Digitalisierung ihrer Geschäftsabläufe. Diese Applikationen werden jedoch besonders häufig von Cyberangreifern ins Visier genommen. Deshalb muss eine umfassende und wirkungsvolle Datensicherheitsstrategie mit dem Backup und Recovery der Daten beginnen, die von diesen Applikationen verarbeitet und übertragen werden. In diesem Artikel erläutern wir, wie MSPs zuv
22. Aug. 2023  — 5 Minuten Lesezeit
Acronis
22. Aug. 2023  — 5 Minuten Lesezeit
Maximale Data Protection für Microsoft 365: Warum benötigen MSPs externen Backup-Support?
Für Unternehmen war maximale Data Protection noch nie so wichtig. Zudem müssen sie sich vor typischen Angriffsvektoren wie E-Mails schützen. Deshalb benötigen MSPs eine zuverlässige externe Backup-Lösung für Microsoft 365. Erfahren Sie, was MSPs über externe Backup-Services wissen sollten, um ihren Kund:innen besseren Support und mehr Sicherheit zu bieten.
22. Aug. 2023  — 5 Minuten Lesezeit
Acronis
22. Aug. 2023  — 5 Minuten Lesezeit
Wie können Sie die Microsoft 365-Daten Ihres Unternehmens schützen?
Immer mehr kleine und mittlere Unternehmen digitalisieren ihre Abläufe mit Microsoft 365. Die Verantwortung für den Schutz dieser Daten liegt bei IT-Fachkräften, die ihr Unternehmen mit gezielten Maßnahmen vor Cyberbedrohungen und Datenverlust-Zwischenfällen schützen müssen. Die Verwendung dedizierter Microsoft 365-Backup-Tools von Drittanbietern ist in diesem Zusammenhang eine bewährte Vorgehensweise.
22. Aug. 2023  — 3 Minuten Lesezeit
Acronis
22. Aug. 2023  — 3 Minuten Lesezeit
Sichern Sie Ihre Microsoft 365-Daten mit Acronis Cyber Protect
Microsoft gewährleistet zwar die hohe Verfügbarkeit seiner Microsoft 365-Anwendungen, übernimmt jedoch keine Verantwortung für den Schutz der Kundendaten und bietet keine echten Backup- und Recovery-Funktionen. Um Ausfallzeiten und nicht wiederherstellbare Datenverluste zu vermeiden, benötigen Unternehmen daher eine eigene Backup-Lösung. Acronis Cyber Protect bietet jetzt effektive Cloud-zu-Cloud-Services, die Unternehmen bei
22. Aug. 2023  — 6 Minuten Lesezeit
Acronis
22. Aug. 2023  — 6 Minuten Lesezeit
Externe Backup-Services sind für Microsoft 365 unerlässlich
Bei einem Ransomware-Angriff kann Microsoft Ihr Postfach per Massenwiederherstellung auf einen Zeitpunkt zurücksetzen, der zwei Wochen zurückreicht. Allerdings geht dabei die gesamte in der Zwischenzeit erledigte Arbeit verloren und auch einzelne versehentlich gelöschte Elemente können nicht wiederhergestellt werden. Aus diesem Grund müssen sich Unternehmen unbedingt mit der Implementierung eines externen Microsoft 365-Backup
14. Aug. 2023  — 9 Minuten Lesezeit
Acronis
14. Aug. 2023  — 9 Minuten Lesezeit
Best Practices für Backup und Recovery in der Fertigungsindustrie
In der Fertigungsindustrie können ungeplante Ausfallzeiten zu Umsatz- und Kapazitätsverlusten, Lieferverzug und unzufriedenen Kund:innen führen. Um diese Risiken zu minimieren, benötigen Fertigungsunternehmen umfassende Strategien und Lösungen für Backup und Recovery. Dieser Blog-Beitrag wirft einen genaueren Blick auf diese Bereiche und beschreibt Best Practices, die jedes Fertigungsunternehmen anwenden kann, um die eigenen
1 2 3 4 5 6 7 8 9 10
Bleiben Sie immer up to date
Abonnieren Sie jetzt unseren Newsletter für Tipps, Tools und Neuigkeiten.
Monthly digest from the Acronis Blog
Articles
Was ist Krypto-Malware und wie erkennt man sie?
Was ist Krypto-Malware und wie erkennt man sie?

Krypto-Malware übernimmt unbemerkt die Kontrolle über den Computer des Opfers, um Kryptowährungen zu schürfen. Die dringende Frage bleibt: Wie kann man Kryptojacking erkennen, ohne dass Cyberkriminelle Ihre Ressourcen ausnutzen können? Es gibt mehrere Schritte und Tipps, um sich zu schützen, aber es beginnt eindeutig damit, sich dessen bewusst zu sein.

Wie entfernt man Viren von USB-Laufwerken? Eine Schritt-für-Schritt-Anleitung
Wie entfernt man Viren von USB-Laufwerken? Eine Schritt-für-Schritt-Anleitung

Wie wir wissen, können Viren für einen Computer verheerend sein, und noch schlimmer ist es, wenn sie sich auf Ihr USB-Laufwerk ausbreiten. Die Praxis hat gezeigt, dass infizierte USB-Laufwerke sogar noch größeren Schaden anrichten können, da sie mehr als nur einen Computer infizieren können; der Virus verbreitet sich jedes Mal, wenn das Flash-Laufwerk an ein neues Gerät angeschlossen wird.

Was ist Endpoint Security und wie funktioniert es?
Was ist Endpoint Security und wie funktioniert es?

Die Endpoint Security (oder auch „Endpoint Protection“) konzentriert sich auf den Schutz der Endpunkte – Laptops, Desktops, mobile Geräte usw. – vor potenziellen Cyber-Bedrohungen. Cyberkriminelle können auf einen schwachen Einstiegspunkt abzielen und in das Netzwerk eines Unternehmens eindringen, daher schützen Lösungen für die Endpoint Security die Endpunkte vor solchen Versuchen.

Was ist ein Zero-Day-Exploit?
Was ist ein Zero-Day-Exploit?

Ein Zero-Day-Exploit bezieht sich auf Cyberangriffe, die auf eine Software-Schwachstelle abzielen, die dem Softwarehersteller oder der zum Schutz des Systems eingesetzten Antiviren-Software unbekannt ist. Angreifer können solche Zero-Day-Schwachstellen identifizieren, einen Exploit entwickeln und diesen für einen Angriff nutzen.


Insights, trends, and analysis
Find a story

© 2025 Acronis International GmbH.
Rheinweg 9, 8200 Schaffhausen, Switzerland.
© All rights reserved.

Your information is used in accordance with our privacy statement. You receive this email because you are subscribed for a blog newsletter.

  • Customer Service
  • Send Feedback
  • Manage Subscriptions
  • Company Blog
Folgen Sie uns
© 2003–2025 Acronis International GmbH.
  • Rechtliche Informationen
  • Cookie Notice
  • Datenschutzerklärung
  • Wählen Sie Ihre Region und Sprache
    Americas
    • Brasilien Português
    • Mexiko Español
    • USA + Kanada English
    Asien-Pazifik-Raum
    • Chinesisch – Vereinfacht 简体中文
    • Chinesisch – Traditionell 繁體中文
    • Japan 日本語
    • Korea 한국어
    • Singapur English
    • Indien हिन्दी
    Europa, Naher Osten und Afrika
    • Bulgarien Български
    • Tschechien Čeština
    • Europa English
    • Frankreich Français
    • Deutschland + Schweiz Deutsch
    • Israel עברית
    • Italien Italiano
    • Poland Polski
    • Romania Română
    • Spanien Español
    • Schweden Svenska
    • Türkei Türkçe
    • Vereinigtes Königreich (UK) English
    • Ungarn Magyar
    • Niederlande Dutch
    • Americas
      • Brasilien Português
      • Mexiko Español
      • USA + Kanada English
    • Asien-Pazifik-Raum
      • Chinesisch – Vereinfacht 简体中文
      • Chinesisch – Traditionell 繁體中文
      • Japan 日本語
      • Korea 한국어
      • Singapur English
      • Indien हिन्दी
    • Europa, Naher Osten und Afrika
      • Bulgarien Български
      • Tschechien Čeština
      • Europa English
      • Frankreich Français
      • Deutschland + Schweiz Deutsch
      • Israel עברית
      • Italien Italiano
      • Poland Polski
      • Romania Română
      • Spanien Español
      • Schweden Svenska
      • Türkei Türkçe
      • Vereinigtes Königreich (UK) English
      • Ungarn Magyar
      • Niederlande Dutch