Acronis Cyber Protect

Machen Sie Ihr Unternehmen mit einem sicheren Backup cyber-resilient

Sparen Sie 20% Ab 106,99 € 85,59 € pro Jahr

Die Kernfähigkeiten

Acronis

Acronis Cyber Protect

Schützen Sie Ihre Daten vor allen Bedrohungen

Sparen Sie 20%

Ab 106,99 € 85,59 € pro Jahr

Kommende Veranstaltungen

Alle Veranstaltungen

Benötigen Sie Hilfe?

Häufig gestellte Fragen

  • Kann ich das Backup einer physischen Maschine auf einer virtuellen Umgebung wiederherstellen?

    Ja, die Migration physischer Maschinen in eine virtuelle Umgebung ist mit Acronis möglichCyber Protect. Um solche Aktionen durchführen zu können, muss mindestens ein Agent für VMware bzw. ein Agent für Hyper-V installiert und registriert sein.
  • Wie konfiguriere ich die Sicherung in der Cloud?

    Für ein Backup in die Cloud ist ein Cloud Storage aktives Acronis Abonnement erforderlich.

    Erstellen Sie einen neuen Backup-Plan und wählen Sie die Option „Cloud Storage“ im Feld „Backup-Ziel“.

  • Warum ist die Datensicherung für Unternehmen wichtig?

    Ausgeklügelte Ransomware-Angriffe und öffentlichkeitswirksame Datenschutzverletzungen sind zu einem festen Bestandteil der Cybersicherheitslandschaft geworden und zeigen, wie wichtig eine vernünftige Datensicherung ist.

    Obwohl große Unternehmen ein beliebtes Ziel sind, haben es Hacker oft auch auf kleine und mittlere Unternehmen (KMUs) abgesehen. Da Unternehmen von Jahr zu Jahr stärker von Daten abhängig werden, müssen sie robuste, zuverlässige Methoden zur Sicherung von Daten implementieren, um reibungslose Geschäftsprozesse und einen stetigen Umsatz zu gewährleisten.

    Auch wenn Cyberangriffe eine primäre Bedrohung für Unternehmensdaten darstellen, geht es bei der Datensicherung nicht nur darum, die Daten vor böswilligen Dritten zu schützen. Manchmal kann sogar die umfassendste Datensicherungsstrategie durchbrochen werden. Da Sie nicht vorhersagen können, wann Daten verloren gehen, müssen Sie unbedingt sicherstellen, dass Ihr Unternehmen über geeignete Lösungen verfügt, um wichtige Daten so schnell wie möglich wiederherzustellen. Aus diesem Grund sind Backups und Disaster Recovery ebenso wichtig wie der Schutz von Daten.

    Im Folgenden finden Sie die Hauptgründe, warum Unternehmen jeder Größe eine zuverlässige Strategie zur Datensicherung und -wiederherstellung benötigen.

    • Sich ständig weiterentwickelnde Cyberangriffe

    Cyberangriffe stören den Geschäftsbetrieb und können wichtige IT-Anlagen und Infrastrukturen beschädigen. Während große Unternehmen vielleicht über die Ressourcen und das Budget verfügen, um sich von einer schwerwiegenden Datenverletzung zu erholen, geraten KMUs in solchen Szenarien oft in Schwierigkeiten. Laut dem State of Cybersecurity Report des Ponemon Institute haben KMUs weltweit in den letzten Jahren alarmierende Zahlen gemeldet.

    – 45 % der KMUs geben an, dass sie nicht über ausreichende Sicherheitsmaßnahmen verfügen, um eingehende Angriffe abzuwehren.

    – 66 % der KMU verzeichneten in den letzten 12 Monaten mindestens einen Cyberangriff.

    – 69 % der KMU geben an, dass Cyberangriffe immer gezielter werden.

    Die häufigsten auf KMUs abzielenden Angriffsarten sind Phishing/Social Engineering (57 %), kompromittierte oder gestohlene Geräte (33 %) sowie der Diebstahl von Anmeldedaten (30 %).

    • Bedrohungsabwehr funktioniert nicht immer

    Eine proaktive Bedrohungsabwehr erfordert Netzwerksicherheitslösungen, automatisierte Patch-Verwaltungs-Tools und spezifische Firewall-Konfigurationen. Darüber hinaus müssen Unternehmen auch robuste Tools zur Eindämmung von Datenverlusten einsetzen. Da kein Unternehmen vor Datendiebstahl oder Verschlüsselung durch Ransomware gefeit ist, müssen Unternehmen alles daran setzen, ihre Datenzentren zu sichern und Angreifer abzuwehren.

    Aus einem Bericht von Nationwide Insurance geht jedoch hervor, dass sich 68 % der KMU nicht auf einen Disaster Recovery-Plan verlassen. Ohne eine Disaster Recovery-Strategie sind Unternehmen anfällig für Naturkatastrophen, beeinträchtigte Geschäftsprozesse, Serverausfälle und andere Datenverlustszenarien.

    • Datenverlust kann den Ruf Ihrer Marke schädigen

    Neben Datenverlust und gestoppten Geschäftsprozessen können Datenschutzverletzungen zum Misstrauen der Kundschaft führen. Wenn Ihre Kundschaft weiß, dass Ihr Unternehmen Daten verloren hat, insbesondere ihre Daten, wird Ihr Ruf wahrscheinlich stark darunter leiden. Ein schlechter Ruf kann dazu führen, dass sich Kund:innen von Ihren Dienstleistungen abwenden. Zudem leidet die Produktivität, da das Interesse neuer Arbeitskräfte an Ihrem Unternehmen sinkt oder gar ausbleibt.

    • Sie können Naturkatastrophen nicht kontrollieren

    Datenverlust tritt in vielen Formen auf. Sie können zwar proaktiv Bedrohungen abwehren, sich vor Ransomware schützen und hervorragende Cybersecurity-Gewohnheiten unter den Mitarbeitenden sicherstellen, doch Naturkatastrophen können Ihr lokales Datenzentrum zerstören. Sowohl kleine als auch große Unternehmen müssen sich auf Brände, Überschwemmungen, Erdbeben und andere Naturkatastrophen vorbereiten, die Geschäftsprozesse und Datenzentren lahmlegen könnten.

  • Was sind die drei gängigsten Methoden für die Sicherung von Geschäftsdaten?

    Es gibt drei primäre Datensicherungsmethoden – vollständige, inkrementelle und differentielle Backups. Bevor Sie sich für eine Datensicherungsstrategie für Ihr Unternehmen entscheiden, sollten Sie sich mit den jeweiligen Vor- und Nachteilen der einzelnen Sicherungsmethoden vertraut machen.

    • Vollständiges Backup

    Ein vollständiges Backup erstellt eine komplette Kopie aller Daten auf einem Gerät oder System, einschließlich Dateien, Dokumenten, Ordnern, Betriebssystemkonfigurationen, Applikationen, Kalendern und mehr, und zwar unabhängig von zuvor erstellten Backups oder Umständen.

    Die gesamte Datenkopie wird gesichert und in einen geschützten Speicher übertragen – vor Ort (lokaler Speicher), extern (Remote-Speicher) oder in der Cloud. Vollständige Backups dauern länger, eignen sich jedoch am besten für Disaster Recovery, da sie den gesamten Datensatz der Zielumgebung enthalten.

    Vollständige Backups bieten in der Regel den umfassendsten Schutz vor kritischen Datenverlusten, müssen aber regelmäßig nach einem sorgfältig festgelegten Zeitplan durchgeführt werden, um den Zeit- und Ressourcenaufwand zu optimieren. Dennoch ist jede Sicherungsstrategie auf mindestens ein ursprünglich erstelltes vollständiges Backup angewiesen. Danach können Sie wöchentliche oder monatliche vollständige Backups mit inkrementellen oder differenziellen Backups kombinieren.

    Vollständige Backups sind zwar gewöhnlich am einfachsten auszuführen, aber es gibt auch einige Nachteile zu beachten.

    Erstens benötigen vollständige Backups im Vergleich zu den beiden anderen Methoden den meisten Speicherplatz. Wenn Sie sich auf physischen Speicher verlassen, benötigen Sie möglicherweise zusätzliche Hardware, um ganze Datensätze in einem sicheren Backup zu speichern. Zweitens erfordern vollständige Backups eine erhebliche Netzwerkbandbreite und eine beträchtliche Implementierungszeit, je nach Größe und Anforderungen Ihres Unternehmens.

    Die beiden anderen Ansätze – inkrementelle und differentielle Backups – sind partielle Datensicherungen, die auf mindestens ein vollständiges Backup im Speicher angewiesen sind. Sie ähneln sich, haben aber einen wesentlichen Unterschied.

    • Inkrementelles Backup

    Bei inkrementellen Backups müssen Nutzende zuvor mindestens ein vollständiges Backup erstellen. Bei nachfolgenden inkrementellen Backups werden dann nur geänderte Daten seit dem letzten vollständigen oder inkrementellen Backup gespeichert.

    Da inkrementelle Backups nur Änderungen an bereits gesicherten Daten speichern, benötigen sie den geringsten Speicherplatz. Dies ermöglicht höhere Backup-Geschwindigkeiten und benötigt weniger Ressourcen, um das Backup abzuschließen. Dennoch dauert die Wiederherstellung inkrementeller Backups am längsten. Wenn ein Unternehmen sein gesamtes System-Backup wiederherstellen muss, müssen die zuständigen Teams zuerst das vollständige Ziel-Backup wiederherstellen, gefolgt von allen inkrementellen Backups.

    Wenn ein oder mehrere inkrementelle Backups beschädigt werden oder verloren gehen, wird der Disaster Recovery-Prozess erheblich komplizierter (oder sogar unmöglich).

    • Differentielles Backup

    Ähnlich wie bei inkrementellen Backups ist auch für differenzielle Backups mindestens ein vorher erstelltes vollständiges Backup erforderlich. Dann kann ein Unternehmen differentielle Backups einleiten, um alle seit dem letzten vollständigen Backup geänderten Daten (Dateien, Ordner, Anwendungen) einzubeziehen. Da differentielle Backups kumulativ sind, umfasst eine Kombination aus vollständigen und differentiellen Backups alle Dateien im Datensatz des Unternehmens (sowohl geänderte als auch unveränderte Daten).

    Differenzielle Backups benötigen mehr Netzwerkbandbreite und Speicherplatz als inkrementelle Backups, da sie größere Datenmengen umfassen. Sie ermöglichen jedoch schnellere Wiederherstellungszeiten. Ein Unternehmen würde nur das erste vollständige Backup und das letzte differentielle Backup benötigen, um sein gesamtes System wiederherzustellen.

  • Welche kritischen Datentypen sollte jedes Unternehmen sichern?

    Unternehmen arbeiten mit verschiedenen Arten von kritischen Daten. Diese Daten müssen vertraulich behandelt werden und für Zugriff und Wiederherstellung leicht zugänglich sein. Um die Integrität von Geschäftsdaten zu schützen, sollten Unternehmen die Sicherung der folgenden Datentypen in Betracht ziehen:

    • Patente und geistiges Eigentum

    Unternehmen müssen mehrere Kopien ihres gesamten geistigen Eigentums aufbewahren, um bei oder nach einer Sicherheitsverletzung, Computergefährdung, menschlichem Versagen oder einer Naturkatastrophe darauf zugreifen zu können. Sie können sich auf Dokumente des geistigen Eigentums stützen, um die Rechte an verschiedenen Designs, kreativen Werken oder Produkten nachzuweisen. Wenn Sie alle in einem sicheren Backup haben, können Sie bei Bedarf auf diese Daten zugreifen.

    • Personenbezogene Daten im Unternehmen

    Personenbezogene Aufzeichnungen sind für alle Unternehmen kritische Daten. Vertrauliche Mitarbeiterdaten – vollständige Namen, Geburtsdaten, Sozialversicherungsnummern, Adressen usw. – sind anfällig für Cyberangriffe und menschliches Versagen. Unternehmen müssen daher stets für zuverlässige Backups sorgen. Um Ihre sensiblen Daten und den Zugriff darauf im Falle eines Datenverlusts zu schützen, sollten Sie Backups am besten an mehreren Orten speichern und dabei die 3-2-1-Regel für Backups befolgen.

    • Verwaltungsdaten

    Verschiedenste Verwaltungsdateien erfordern eine angemessene Datenverwaltung und -sicherheit. Zu diesen Dokumenten gehören unter anderem Geschäftspläne, Verträge, Beschäftigungsverträge, Satzungen und andere vertrauliche Informationen.

    Unternehmen aller Größenordnungen benötigen Verwaltungsdokumente, um die gesetzlichen Vorschriften einhalten zu können. Daher müssen Sie sicherstellen, dass alle Verwaltungsdaten regelmäßig kopiert und in einem sicheren Backup gespeichert werden. Darüber hinaus müssen Sie gewährleisten, dass sensible Daten vertraulich behandelt werden und nicht online weitergegeben, beschädigt oder ausgenutzt werden können. Im Falle einer Datenschutzverletzung oder eines anderen Datenverlusts müssen die Daten weiterhin abrufbar sein.

    • Finanzdaten (einschließlich Zahlungs- und Transaktionsinformationen)

    Zu den Finanzdaten können Bankkonten, sensible Geschäftstransaktionen sowie Zahlungsmethoden von Kund:innen gehören. Sie müssen diese Daten schützen, um zu verhindern, dass sie von Cyberkriminellen gestohlen werden. Ein solcher Diebstahl kann zu erhöhten Kosten, zum Stillstand von Geschäftsprozessen und zum Vertrauensverlust von Kund:innen führen.

    Transaktionsinformationen über Verkäufe, Geräte- oder Infrastrukturkäufe, Geldwechsel und mehr müssen stets gesichert und leicht zugänglich oder wiederherstellbar sein. Das Führen von Aufzeichnungen über alle früheren Einkäufe, Geschäftsaktivitäten und Kundentransaktionen ist entscheidend für den Erfolg Ihrer Geschäftsvorhaben, die Beilegung von Streitigkeiten und die Eindämmung möglicher Produktionsprobleme. Verwenden Sie eine geeignete Backup-Lösung, um Transaktionsdaten sicher aufzubewahren und so ihre Integrität und Verfügbarkeit zu gewährleisten.

    Zahlungsdaten können sensible Kundenfinanzdaten enthalten, daher müssen Sie sie entsprechend schützen. Um auch in Zukunft auf diese Daten zugreifen zu können, müssen Sie sie vertraulich und geschützt in einem sicheren Speicher zugänglich aufbewahren.

    Jedes Unternehmen muss eine individuelle Datensicherungs- und Schutzstrategie entwerfen und umsetzen, um Finanzdaten von unerwünschten Blicken und ärgerlicher Malware fernzuhalten. Wenn Ihre Festplatten vor Ort beschädigt werden, müssen Sie sensible Daten über eine sichere Backup-Lösung schnell wiederherstellen und darauf zugreifen können.

  • Welche vier Arten der Wiederherstellung von Unternehmensdaten gibt es?

    Sensible Daten können auf verschiedene Weise verloren gehen. Anstatt sich über einen Datenverlust den Kopf zerbrechen zu müssen, können Sie auch proaktiv vorgehen und geeignete Disaster Recovery-Richtlinien einführen, bevor es überhaupt zu einer Datenschutzverletzung kommt. Auf diese Weise können Sie kritische Daten in jedem Szenario wiederherstellen.

    Es gibt vier wesentliche Arten der Datenwiederherstellung, mit denen Sie Daten nach einem Cyberangriff, einer versehentlichen Löschung oder einer Naturkatastrophe wiederherstellen können. Nachfolgend finden Sie Details zu jeder Methode.

    • Physisch

    Manchmal können Sie Daten aufgrund von physischen Schäden an Ihrer Festplatte verlieren. Das Wiederherstellen von Daten von einer physisch beschädigten Festplatte wird als „physische Wiederherstellung“ bezeichnet. Wenn Ihre Festplatte beschädigt oder ausgefallen ist, hören Sie oft ein konstantes Klickgeräusch von der Festplatte.

    Physische Festplattenschäden können durch Überhitzung, Eindringen von Feuchtigkeit, Feuchtigkeit, physische Schläge oder hohe Temperatur entstehen. Bei einer beschädigten Festplatte sollten Sie für die physische Wiederherstellung professionelle Hilfe hinzuziehen.

    • Logisch

    Wenn Ihre Festplatte physisch in Ordnung ist, Sie aber trotzdem bestimmte Dateien oder Ordner nicht aufrufen können, liegt wahrscheinlich ein Softwareproblem vor. In solchen Fällen greifen Sie auf die logische Wiederherstellung zurück.

    Logische Fehler auf der Festplatte sind oft auf ein beschädigtes Dateisystem zurückzuführen. In diesem Fall können Sie einen Teil (oder alle) der verlorenen Daten wiederherstellen, indem Sie das Dateisystem oder eine beschädigte Partition über systemeigene Windows-Befehle oder eine spezielle Wiederherstellungssoftware reparieren. Meistens können Sie die verlorenen Daten selbst wiederherstellen. Sie sollten jedoch zunächst alle zugänglichen Daten sichern, um im Falle eines Fehlers bei der Wiederherstellung keine Daten zu gefährden. Treten die logischen Fehler auch nach Anwendung aller bewährten Maßnahmen weiterhin auf, sollten Sie professionelle Hilfe in Anspruch nehmen.

    • Umgehend

    Mithilfe der umgehenden Wiederherstellung lassen sich wichtige Daten über direkte Backups wiederherstellen. Sofern Ihre Festplatte nicht physisch beschädigt ist und einwandfrei funktioniert, können Sie sichere Backups wiederherstellen und mit Ihren täglichen Aufgaben fortfahren.

    Entweder manuell oder mithilfe von Fachleuten sollten Sie den gesamten Datensatz Ihrer Festplatte auf einem geschützten Speicher sichern. Dann können Sie Ihr Gerät (Computer, Laptop, Tablet) reparieren, bis es wie vorgesehen funktioniert. Anschließend können Sie alle gesicherten Daten auf Ihr Gerät übertragen.

    • Kontinuierliche Data Protection

    Es ist besser, einem Datenverlust zuvorzukommen, als Ihre Daten nach einem Problem wiederherstellen zu müssen.

    Lösungen zum Schutz und zur Wiederherstellung von Daten setzen auf Funktionen zur Bedrohungsabwehr, um lauernde Bedrohungen in Ihrem Netzwerk zu erkennen und sie zu blockieren, bevor sie in das System eindringen können. Ob Malware, Ransomware oder bösartige Viren – eine robuste Cyber Security-Lösung kann Ihre Daten vor böswilligen Dritten schützen.

    Aber selbst die gründlichsten Cybersicherheitsmaßnahmen können einem ausgefeilten Cyberangriff zum Opfer fallen. In solchen Fällen ist eine zuverlässige Datensicherung unverzichtbar, um eine zügige Wiederherstellung zu gewährleisten und Datenverluste zu verhindern. Moderne Cyber Security-Tools haben den Vorteil, dass sie automatische Sicherungsfunktionen bieten. Selbst Laien können Datenschutz-, Sicherungs- und Wiederherstellungsoptionen über einen zentralen Agenten mit einer benutzerfreundlichen Oberfläche steuern und verwalten.

  • Was ist Disaster Recovery (DR) in Acronis Cyber Protect?

    Die integrierte Disaster Recovery-Funktion von Acronis Cyber Protect ermöglicht es Unternehmen, ihren Betrieb im Falle einer größeren IT-Störung schnell wieder aufzunehmen. Dazu zählen Ereignisse wie Ransomware-Angriffe, Hardware-Fehler, versehentliche Löschungen oder Naturkatastrophen. Mit dem Acronis DR können Sie Ihre wichtigen Systeme und Applikationen in Echtzeit oder nach einem festgelegten Zeitplan replizieren. Im Falle eines Ausfalls können Sie dann schnell ein Failover in die Acronis Cloud durchführen. Die Failover-Systeme lassen sich innerhalb weniger Minuten aktivieren, sodass Ihre Mitarbeitenden ihre Arbeit in der Cloud-gehosteten Umgebung fortsetzen können, während die lokalen Systeme im Hintergrund wiederhergestellt werden. Da DR in die Acronis Cyber Protect-Plattform eingebettet ist, profitieren Sie von einer nahtlosen Integration mit Backup-, Cyber Security-, Patch-Management- und Monitoring-Tools, die alle über eine einzige Management-Konsole verwaltet werden.

  • Wie unterscheidet sich das Acronis Disaster Recovery von herkömmlichen Backup-Lösungen?

    Herkömmliche Backups sind zwar unerlässlich, um Daten nach einem Verlust oder einer Beschädigung wiederherzustellen, sie garantieren jedoch nicht, dass Ihre Unternehmensdienste währenddessen weiterlaufen. In der Regel werden die Dateien oder Systeme bei herkömmlichen Backups auf der vorhandenen Infrastruktur wiederhergestellt. Dieser Prozess kann Stunden oder sogar Tage dauern – insbesondere, wenn Ersatzhardware erforderlich ist oder große Datenmengen erneut heruntergeladen werden müssen. Acronis Disaster Recovery geht darüber hinaus: Es ermöglicht Ihnen, startbereite Replikate Ihrer wichtigen Systeme in der Cloud zu erstellen und zu verwalten. Im Falle einer Störung können diese Replikate sofort hochgefahren werden, sodass der Betrieb nahezu augenblicklich wieder aufgenommen werden kann. Dies ist besonders wichtig für Unternehmen, die sich keine längeren Ausfallzeiten leisten können, beispielsweise aus den Bereichen Gesundheitswesen, Finanzwesen oder E-Commerce. Durch die Kombination von Backup und DR in einer einzigen Lösung bietet Acronis einen optimierten und effizienten Ansatz, um Resilienz zu erreichen.

  • Wie schnell kann ich meine Systeme mithilfe von Acronis Disaster Recovery wiederherstellen?

    Acronis DR wurde für Schnelligkeit und Automatisierung entwickelt. Je nach Konfiguration können Unternehmen ihre Systeme innerhalb weniger Minuten wiederherstellen. Mithilfe von vorkonfigurierten Disaster Recovery-Runbooks (automatisierten Workflows, die die Reihenfolge und die Schritte für die Wiederherstellung festlegen) kann Acronis das Failover mehrerer Systeme gleichzeitig koordinieren und so den manuellen Aufwand sowie menschliche Fehler reduzieren. Wichtige Geschäftsprozesse können in der Acronis Cloud schnell wiederhergestellt werden, so dass Ihre Benutzenden nur minimal beeinträchtigt werden. Zwar variieren die Recovery Time Objectives (RTOs) je nach Umgebung, jedoch können viele KMUs davon ausgehen, dass sie RTOs von unter einer Stunde erreichen. Diese schnelle Wiederherstellung wird durch kontinuierliche oder geplante Replikation, eine Cloud-Infrastruktur, die hohe Verfügbarkeit unterstützt, sowie die Möglichkeit, Ihren DR-Plan im Voraus zu testen und zu optimieren, ermöglicht.

  • Schützt Acronis DR physische und virtuelle Systeme gleichermaßen?

    Ja, Acronis unterstützt eine Vielzahl von Umgebungen, sodass physische und virtuelle Systeme gleichermaßen geschützt werden können. Acronis bietet eine einheitliche Lösung – unabhängig davon, ob Ihr Unternehmen auf physischen Windows- oder Linux-Servern, virtuellen VMware- oder Hyper-V-Maschinen oder einer Kombination aus lokaler und cloudbasierter Infrastruktur läuft. In modernen IT-Umgebungen, in denen Unternehmen häufig auf eine Kombination aus veralteten Systemen und neueren Cloud-Workloads angewiesen sind, ist diese Flexibilität von entscheidender Bedeutung. Sie benötigen keine separaten Tools oder Anbieter, um verschiedene Teile Ihrer IT-Umgebung abzudecken – Acronis kann alles über eine einzige einheitliche Benutzeroberfläche replizieren und wiederherstellen. So können Sie eine umfassende und einheitliche Disaster Recovery-Strategie entwickeln, die sich an die Veränderungen Ihrer Infrastruktur anpasst.

  • Was ist automatisiertes Failover und wie setzt Acronis es um?

    Als automatisiertes Failover bezeichnet man den Prozess, bei dem Ihre Systeme und Workloads im Falle eines Ausfalls automatisch auf eine sekundäre Umgebung – in der Regel cloudbasiert – übertragen werden. Acronis vereinfacht und optimiert diesen Prozess durch den Einsatz von Disaster Recovery-Runbooks. Dabei handelt es sich um vordefinierte Pläne, die genau festlegen, welche Systeme in welcher Reihenfolge und mit welchen Abhängigkeiten oder Konfigurationen in der Cloud gestartet werden sollen. Sobald eine Störung erkannt oder gemeldet wird, führt das System das entsprechende Runbook automatisch aus und schaltet wichtige Dienste in der Acronis Cloud wieder online. Dadurch wird der Bedarf an manuellen Eingriffen reduziert und eine schnelle und konsistente Wiederherstellung gewährleistet. Im Gegensatz zu herkömmlichen Disaster Recovery-Ansätzen, bei denen das IT-Team in Stresssituationen stark von Checklisten abhängig ist, erhöht das automatisierte System von Acronis die Zuverlässigkeit, verkürzt die Wiederherstellungszeit und gibt Ihnen die Gewissheit, dass Ihr Unternehmen einen Ausfall überstehen kann.

  • Wie sicher ist die Acronis Cloud, die für das Disaster Recovery genutzt wird?

    Die Sicherheit ist ein grundlegender Bestandteil der Cloud-Infrastruktur von Acronis. Um sicherzustellen, dass Ihre Backups und Failover-Umgebungen vor unbefugtem Zugriff geschützt sind, werden die Daten sowohl bei der Übertragung als auch im gespeicherten Zustand mit AES-256 verschlüsselt. Die Acronis Cloud wird in Datenzentren mit strengen physischen Sicherheitskontrollen gehostet. Dazu gehören biometrische Zugangskontrollen, eine Sicherheitsüberwachung und ein Rund-um-die-Uhr-Monitoring. Die Datenzentren erfüllen Standards wie ISO 27001, HIPAA und DSGVO. Acronis setzt zusätzlich auf Cyber Protection-Technologien, die auch Ihre DR-Prozesse schützen. Dazu gehören Schutz vor Ransomware und Schwachstellenbewertungen. Dies ist von entscheidender Bedeutung, da Recovery-Punkte und Cloud-Replikate selbst zum Ziel raffinierter Angriffe werden können. Mit Acronis können Sie sicher sein, dass Ihr DR-Plan nicht nur verfügbar und schnell ist, sondern auch vor neuen Cyberbedrohungen geschützt wird.

  • Wie wird Acronis Disaster Recovery in die anderen Komponenten von Acronis Cyber Protect integriert?

    Disaster Recovery ist eine Kernkomponente der Acronis Cyber Protect-Plattform. Diese vereint Backup, Cyber Security, Patch-Management und Remote-Monitoring in einer einzigen, integrierten Lösung. Dank dieser Integration müssen Sie nicht mehrere Produkte verwalten oder zwischen verschiedenen Benutzeroberflächen wechseln, um Ihre Systeme zu schützen. Die gesamte Verwaltung erfolgt zentral über eine einzige Konsole, einen einzigen Agenten und ein einziges Lizenzmodell. Dies reduziert die Komplexität des Betriebs, minimiert den Schulungsbedarf und verbessert die Gesamtleistung des Systems. Zudem wird sichergestellt, dass Ihre DR-Strategie nahtlos in Ihre Backup- und Cybersicherheitsstrategien integriert ist, sodass keine Lücken oder Überschneidungen entstehen. Mit Acronis erhalten Sie umfassende Cyber-Resilienz von einem einzigen Anbieter, die für maximale Effizienz und Sicherheit optimiert ist.

  • Was ist die E-Mail-Archivierung für Microsoft 365?

    Die E-Mail-Archivierung für Microsoft 365 ist ein spezieller Dienst zum Speichern, Aufbewahren und Verwalten von E-Mails, die nicht mehr aktiv genutzt werden, aber aus Gründen der Compliance, der Rechtsprüfung und der Geschäftskontinuität aufbewahrt werden müssen.

    Das Hauptziel der E-Mail-Archivierung besteht darin, E-Mails so zu sichern, dass sie langfristig leicht zugänglich und abrufbar sind, unabhängig von ihrem ursprünglichen Status oder Speicherort.

  • Warum ist die Archivierung von E-Mails in Microsoft 365 wichtig?

    Im digitalen Zeitalter ist die Kommunikation per E-Mail nicht nur weit verbreitet, sondern auch rechtsverbindlich und enthält wichtige Informationen. Unternehmen und Institutionen sehen sich häufig mit rechtlichen und regulatorischen Anforderungen konfrontiert, die eine Aufbewahrung von E-Mails über längere Zeiträume erforderlich machen.

    Diese Anforderungen können sich aus verschiedenen Gesetzen und Vorschriften ergeben, darunter die DSGVO in der EU, HIPAA in den USA für Informationen aus dem Gesundheitswesen oder branchenspezifische Vorschriften, wie z. B. im Finanz- und Rechtswesen. Die E-Mail-Archivierung für Microsoft 365 unterstützt Unternehmen bei der Einhaltung dieser Vorschriften, indem sie kontinuierlich ein sicheres und durchsuchbares Archiv der gesamten E-Mail-Kommunikation verwaltet.

  • Wie funktioniert die E-Mail-Archivierung für Microsoft 365?

    Bei der E-Mail-Archivierung für Microsoft 365 werden die E-Mail-Daten automatisch von den Live-Servern in eine spezielle Archivumgebung übertragen. Dieser Prozess umfasst in der Regel die Erfassung aller in einem Unternehmen gesendeten und empfangenen E-Mails, die Indizierung der Inhalte für eine einfache Suche und einen schnellen Abruf sowie die Anwendung von Richtlinien für die Aufbewahrung und Löschung von E-Mails auf der Grundlage gesetzlicher und regulatorischer Anforderungen.

    Wenn E-Mails archiviert werden, werden sie oft in einem unveränderlichen Format gespeichert, d. h. sie können nach der Speicherung nicht mehr verändert werden. Auf diese Weise wird die Datenintegrität gewährleistet, die aus rechtlichen und Compliance-Gründen von entscheidender Bedeutung ist. Das Archiv ist darauf ausgelegt, große Datenmengen effizient zu verarbeiten, so dass IT-Administrator:innen die E-Mail-Speicherung leichter verwalten können, ohne die Serverleistung zu beeinträchtigen.

  • Warum sollte ich mich für die E-Mail-Archivierung für Microsoft 365 von Acronis entscheiden?

    Die E-Mail-Archivierung für Microsoft 365 von Acronis bietet viele überzeugende Vorteile, insbesondere für Managed Service Provider (MSPs), die eine umfassende Data Protection-Lösung anbieten möchten. Warum Acronis die richtige Wahl ist:

    • Vollständige Integration: Acronis lässt sich nahtlos in Microsoft 365 integrieren und fügt sich so perfekt in die bestehende Microsoft-Infrastruktur ein. Diese einfache Integration ist für Unternehmen, die bereits Microsoft Services nutzen, von entscheidender Bedeutung und gewährleistet eine problemlose Implementierung und einen reibungslosen Betrieb.
    • Erweiterte Sicherheitsfunktionen: Acronis ist für seine zuverlässige Sicherheit bekannt, die eine fortschrittliche Verschlüsselung aller Daten sowohl bei der Speicherung als auch bei der Übertragung umfasst. Diese Funktionalität ist unerlässlich, um sensible Archivdaten vor unbefugtem Zugriff und Cyberbedrohungen zu schützen.
    • Leistungsstarke E-Discovery- und Compliance-Tools: Acronis bietet hochentwickelte Such- und Wiederherstellungsfunktionen, die für Gerichtsverfahren und Audits erforderlich sind. Diese Funktionen sind für die Compliance in regulierten Branchen unerlässlich und unterstützen die Einhaltung von Vorschriften wie der DSGVO und HIPAA.
    • Skalierbarkeit und Flexibilität: Die Lösung passt sich Ihren geschäftlichen Anforderungen an, unabhängig davon, ob Sie ein kleines oder ein großes Unternehmen sind. Acronis bietet eine flexible und skalierbare Lösung, mit der Sie Ihre Archivierungspraktiken anpassen können, wenn sich Ihr Unternehmen oder die gesetzlichen Bestimmungen ändern.
    • Zentrale Verwaltung über eine Plattform: Acronis ermöglicht die Verwaltung von mehr als 25 weiteren Workloads – einschließlich Infrastruktur-, Cloud- und SaaS-Umgebungen wie Microsoft 365 – alles von einer einzigen Plattform aus. Dieser zentrale Ansatz vereinfacht das Datenmanagement über mehrere Umgebungen hinweg und erleichtert IT-Teams die Übersicht und Kontrolle.
    • Benutzerfreundliche Management-Konsole: Acronis bietet eine zentrale Management-Konsole, die die Konfiguration von Richtlinien, die Überwachung des Systemstatus und die Verwaltung des Datenzugriffs vereinfacht – alles von einer einzigen Plattform aus.
    • Niedrigere Gesamtbetriebskosten: Durch die Konsolidierung von Backup, Cyber Security, Management und Archivierung in einer einzigen Plattform senkt Acronis die Service-Bereitstellungskosten für MSPs und die Gesamtbetriebskosten für deren Endbenutzende erheblich, ohne dabei Kompromisse bei Funktionen oder Sicherheit einzugehen.
    • Zuverlässiger Support: Acronis ist für seinen erstklassigen Support bekannt und sorgt dafür, dass Ihre Service-Bereitstellungsplattform reibungslos funktioniert. Wir unterstützen Sie von der Implementierung bis zum täglichen Betrieb.
    • Umfassende Data Protection für MSPs: Acronis ermöglicht MSPs die Bereitstellung einer umfassenden, nativ integrierten Data Protection für Microsoft 365. Neben der E-Mail-Archivierung umfasst diese auch Backup & Recovery, E-Mail-Sicherheit und Collaboration Security. Dank dieses ganzheitlichen Ansatzes können MSPs neue Einnahmequellen erschließen und gleichzeitig ihren Kund:innen die Gewissheit geben, dass ihre wichtigen Microsoft 365-Daten geschützt sind.

    Durch die Integration dieser Elemente erfüllt Acronis nicht nur eine Vielzahl gesetzlicher und regulatorischer Anforderungen, sondern verbessert auch das Datenmanagement und stellt gleichzeitig die Datenintegrität und -verfügbarkeit sicher. Damit ist Acronis der ideale Partner für Unternehmen und MSPs, die ihr Serviceangebot erweitern und einen umfassenden Schutz für die Daten ihrer Kund:innen gewährleisten möchten.

  • Was ist der Unterschied zwischen E-Mail-Archivierung und E-Mail-Backup für Microsoft 365?

    E-Mail-Archivierung und E-Mail-Backup sind beide für ein umfassendes E-Mail-Datenmanagement unerlässlich, dienen aber unterschiedlichen Zwecken. Die E-Mail-Archivierung ist für die Compliance und die langfristige Datenaufbewahrung von entscheidender Bedeutung, während das E-Mail-Backup für den Schutz vor Datenverlust und die Gewährleistung der Geschäftskontinuität unerlässlich ist. Unternehmen benötigen häufig beide Lösungen, um ihre E-Mail-Daten vollständig zu schützen und alle betrieblichen und gesetzlichen Anforderungen zu erfüllen.

Hilfe zum Produkt
Falls Sie auf irgendwelche Schwierigkeiten stoßen, finden Sie in unserer Knowledge Base umfangreiche Produktinformationen. Darüber hinaus können Sie auch Fragen in unseren Diskussionsforen stellen.
Technischer Support
Für Abonnenten steht ein kostenloser technischer Support rund um die Uhr zur Verfügung. Auf der Website des Technischen Supports finden Sie die entsprechenden Kontaktinformationen.

Es tut uns leid, aber Ihr Browser wird nicht unterstützt.

Es scheint, dass unsere neue Website mit der derzeitigen Version Ihres Browsers nicht kompatibel ist. Das lässt sich jedoch leicht beheben! Um unsere komplette Website sehen zu können, müssen Sie einfach nur ein Update Ihres Browsers durchführen.