Mehr als ein gewöhnliches Cloud Backup – eine komplette Cyber Protection-Lösung

Profitieren Sie von Backup-Fähigkeiten, die mit modernsten Cyber Protection-Technologien erweitert wurden. Durch die Unterstützung für mehr als 20 Workload-Typen können Sie die Daten Ihrer Kunden umfassend und zuverlässig schützen. Entdecken Sie, welche Backup- und Data Protection-Fähigkeiten Sie durch Acronis Cyber Protect Cloud erhalten. Profitieren Sie von der Leistungsfähigkeit einer integrierten Lösung, die nur einen Agenten benötigt und über eine zentrale Management-Konsole bedient wird, um die umfassende Cyber Protection bereitstellen zu können, die Ihre Kunden suchen.

Funktionen
Acronis Cyber Protect Cloud
Mit Advanced Backup
Backup auf Datei-, Laufwerks- und Applikationsebene
Sichern Sie gängige Workloads wie Mac-, Windows-, Linux-, Hyper-V- und VMware-Systeme oder Microsoft 365- und Google Workspace-Konten.
Hybrid Storage-Optionen – von Acronis gehosteter Storage, Public Clouds (wie Microsoft Azure) oder lokaler Storage vom MSP
Flexible Recovery-Optionen – zur Wiederherstellungen kompletter Systeme oder einzelner Datenelemente
Cloud-Physisch-Virtuell-Migrationen
Verschlüsselung von Backup-Archiven
Inkrementelles und differentielles Backup
Schwachstellenbewertungen
Erweiterte Backup-Unterstützung: Umfasst Microsoft SQL-Cluster, Microsoft Exchange-Cluster, MariaDB, MySQL, Oracle Database und SAP HANA
Data Protection-Karte und Datenkonformitätsberichte: Scannen Sie die Umgebungen Ihrer Kunden, um sicherzustellen, dass deren Workloads, Dateien, Applikationen und Benutzer zuverlässig geschützt sind
Planbare Backup-Berichte: Sorgen Sie für Zeitersparnis und verdeutlichen Sie den Wert Ihres MSP-Geschäfts mit automatischen Berichten
Kontinuierliche Datensicherung (CDP): Der Acronis Agent kann Änderungen in Echtzeit überwachen und diese mit RPO-Werten nahe Null sichern, sodass keine Daten verloren gehen (auch nicht zwischen zwei regulären Backups).
Off-Host Data Processing: Verschieben Sie Backup-Tasks in VM-Operationen auf anderen Maschinen, um die Workloads Ihrer Kunden zu entlasten.
Bieten Sie Ihren Kunden eine deutlich verbesserte Data Protection

Sorgen Sie dafür, dass Kundendaten auch zwischen geplanten Backups noch gesichert werden. Erweitern Sie Ihre Backup-Fähigkeiten auf Backup-Quellen wie SAP HANA, Oracle Database, MariaDB, MySQL und Applikations-Cluster. Sie können zudem den Schutzstatus aller Daten in der Infrastruktur Ihrer Kunden noch besser einsehen und überwachen.

Innovationsführer in der Data Protection-Branche

  • Partner Program Guide 2020 von CRN.com: Anbieter von Data Storage- und Backup-Lösungen mit 5 Sterne-Niveau
  • Solution Review: Beste Backup & Disaster Recovery-Unternehmen für 2020
  • DCIG.com – Die Top 5 Antiransomware-Backup-Lösungen für KMUs
  • PCWorld Editors' Choice 2021
  • PC Magazine – Die beste Ransomware Protection für 2021

Cyber Protect Cloud

Modernisieren Sie die Sicherheits- und Backup-Fähigkeiten Ihrer Kunden mit einer integrierten Cyber Protection-Lösung

Demo anschauen
Jetzt testen
Es ist keine Kreditkarte erforderlich

Erweitern Sie den Schutz Ihrer Kunden mit Advanced-Funktionalitäten

  • Wir haben zuvor Veeam und herkömmliche Lösungen wie lokale NAS-Systeme verwendet. Unser größtes Problem mit Veeam war, dass es nur in virtuellen Umgebungen gut funktionierte. Wir mussten jedoch viele weitere Geräte und Workloads schützen. Acronis ist schnell und lässt sich leicht über mehrere Plattformen (einschließlich physischer Server oder Microsoft-Postfächer) hinweg nutzen.

    Acronis
    Andrés F. Ambrosi Chica
    ICT Advisory Manager, AMBROSS-TI
  • Eine einzige Management-Konsole für alle unsere Backup-Umgebungen zu haben, vereinfachte den täglichen Betrieb erheblich und machte es möglich, dass ein einziger IT-Mitarbeiter den gesamten Prozess betreut und dabei auch noch die Kosten gesenkt werden konnten.

    Acronis
    Fernando Solano
    Director, S&T Soluciones y Tecnología SAS

Nahtlose Integrationen und Automatisierung

Acronis Cyber Protection Cloud vereinfacht den administrativen Aufwand, da es sich direkt in gängige Systeme (wie RMM- und PSA-Tools, Webhosting-Verwaltungskonsolen und Abrechnungssysteme) integrieren lässt, die häufig von Service Providern verwendet werden. Durch eine Reihe von RESTful-APIs und SDKs sind zudem weitere, maßgeschneiderte Integrationen und Automatisierungen möglich.
Nahtlose Integrationen und Automatisierung
Alle Integrationen anzeigen

Erweiteren Sie Ihre Services mit Advanced Protection-Paketen

Fügen Sie weitere leistungsstarke Komponenten hinzu, um Ihre Services mit Advanced Protection-Paketen und einzigartigen Cyber Protection-Fähigkeiten noch mehr zu stärken. Kontrollieren Sie Ihre Kosten, indem Sie nur für diejenigen Funktionalitäten bezahlen, die Ihre Kunden tatsächlich benötigen.

Zu den Advanced-Paketen gehören:
  • Advanced Security
    Verbessern Sie Ihre Security-Services durch eine integrierte Cyber Protection-Lösung, die einen umfassenden Malware-Schutz bietet. Erhöhen Sie Ihre Erkennungsrate und Reaktionsfähigkeit auf die neuesten Cyber-Bedrohungen. Erweitern Sie Ihre Cyber Protection um eine Exploit-Prävention sowie Schutzfunktionen für Ihre Backup-Daten, Wiederherstellungsprozesse und das Surfen im Internet. Ermöglichen Sie gerichtsverwertbare Untersuchungen bei Datenschutzverstößen durch die Sicherung forensischer Daten in speziellen Backups.
    • Umfassende Anti-malware Protection
    • URL-Filterung
    • Exploit-Prävention
    Weitere Informationen
  • Advanced Backup
    Sorgen Sie dafür, dass Kundendaten auch zwischen geplanten Backups noch geschützt werden. Erweitern Sie Ihre Backup-Fähigkeiten auf Backup-Quellen wie SAP HANA, Oracle Database, MariaDB, MySQL und Applikations-Cluster. Sie können zudem den Data Protection-Status aller Daten in der Infrastruktur Ihrer Kunden noch besser einsehen und überwachen.
    • Kontinuierliche Datensicherung (CDP)
    • Data Protection-Karte
    • Off-Host Data Processing
  • Advanced Disaster Recovery
    Sorgen Sie dafür, dass Ihre Kunden selbst bei einem Desaster in wenigen Minuten wieder betriebsbereit sein können, indem Sie geschützte Systeme in der Acronis Cloud hochfahren und überall wiederherstellen können. Durch diese Prozedur kann die umgehende Verfügbarkeit von geschäftskritischen Daten selbst unter extremen Bedingungen gewährleistet werden. Sorgen Sie für einfache, reibungslose Disaster Recovery-Abläufe und steigern Sie deren Effizienz durch Runbook-basierte Orchestrierungen und automatisierbare Failover-Prozesse.
    • Disaster Recovery-Orchestrierung
    • Failover von Produktions-Workloads
    • Site-to-Site-VPN-Verbindung
    Weitere Informationen
  • Advanced Email Security
    Blockieren Sie alle E-Mail-basierten Bedrohungen – einschließlich Spam- und Phishing-Mails, BEC-Betrugsmaschen (Business Email Compromise), APT-Angriffen (Advanced Persistent Threats) sowie Zero-Day-Exploits – bevor diese den Endanwender erreichen. Nutzen Sie die Technologie der nächsten Generation von Perception Point für blitzschnelle Erkennungen sowie einfache Bereitstellung, Konfiguration und Verwaltung.
    • Antiphishing und Antispoofing Engines
    • Anti-Evasion-Technologien
    • Dynamische Erkennung der nächsten Generation gegen Zero-Day-Exploits
    Weitere Informationen
  • Advanced Data Loss Prevention (DLP)
    Verhindern Sie, dass sensible Daten von Kunden-Workloads über Peripheriegeräte und Netzwerkkommunikation unautorisiert nach außen dringen können. Vereinfachen Sie die Bereitstellung und Verwaltung von DLP-Services, indem Sie die Übertragung von sensiblen Daten beobachten, um dadurch die DLP-Richtlinien automatisch an die geschäftlichen Besonderheiten Ihrer Kunden anpassen zu können.
    • Data Loss Prevention
    • Automatisches Erstellen von anfänglichen DLP-Richtlinien
    • Automatisierte, benutzerunterstützte Erweiterung von erzwungenen DLP-Richtlinien
    Mehr erfahren
  • Advanced File Sync & Share
    Erhalten Sie die volle Kontrolle über die Speicherung, Verwaltung und Vertraulichkeit von Daten mit einem File Sync & Share Service, der mit einem Transaktionsjournal („Ledger“) sowie Funktionen zum digitalen Beglaubigen, Signieren und Verifizieren von Dateien (für alle Plattformen) erweitert ist.
    • Digitale Beglaubigung von Dateien
    • Einbettbare elektronische Signaturen
    • Uabhängige Dateiverifikationen
    Weitere Informationen
  • Advanced Management
    Optimieren Sie den Umgang mit Schwachstellen, indem Sie dafür sorgen, dass Sicherheitslücken in der IT-Infrastruktur Ihrer Kunden durch durch eine professionelle Patch-Verwaltung umgehend geschlossen werden. Verschaffen Sie sich einen Überblick über die Data Protection-Situation und Software-Bestände Ihrer Kunden, um die Planung und Überwachung von Tasks zu erleichtern, und verbessern Sie die Betriebszeit Ihrer Kunden durch regelmäßiges Monitoring der Festplatten-Integrität.
    • Patch-Verwaltung
    • Ausfallsicheres Patching
    • Überwachung des Laufwerkszustands
    Weitere Informationen
Acronis Cyber Protect Cloud
Advanced Security
Advanced Backup
Advanced Disaster Recovery
Advanced Email Security
Advanced Data Loss Prevention (DLP)
Advanced File Sync & Share
Advanced Management

Benötigen Sie Hilfe?

Häufig gestellte Fragen (FAQs)

  • Ich habe mich für einen Test angemeldet. Wo kann ich den Backup Agenten herunterladen?

    Zuerst müssen Sie einen Kunden und ein Konto für diesen erstellen. Wenn dies erledigt ist, können Sie sich entweder als dieser Kunde anmelden – oder den Kunden in der Account Management-Konsole auswählen, um dessen Backups zu verwalten. Dies bringt Sie zur Backup Management-Konsole, wo Sie den Backup Agenten herunterladen können.

  • Wie viele Systemressourcen werden für die Backup-Erstellung benötigt?

    1. Die tatsächliche Ressourcenbelastung hängt von den vorliegenden Systemspezifikationen sowie einer Reihe weiterer Faktoren ab, wie beispielsweise die Laufwerksgeschwindigkeit, Laufwerksgröße, die verfügbare Netzwerkbandbreite usw. Der Acronis Backup-Prozess läuft standardmäßig mit niedriger Priorität, wobei das Betriebssystem dessen Ressourcenverbrauch dynamisch drosseln kann.

    2. Auf modernen Servern und Workstations liegt die CPU-Auslastung typischerweise bei 3-4% (mit kurzen CPU-Spitzen während der Snapshot-Phase) und der Arbeitsspeicherverbrauch bei bis zu 500 MB.

  • Ist eine Integration mit meiner Storage-Lösung möglich?

    Acronis stellt eine Hardware-unabhängige Software-Lösung bereit, die mit nahezu jeder gängigen Hardware und branchentypischen Standardprotokollen (wie SMB und NFS) arbeiten kann. Acronis kann außerdem jeden Block-basierten Storage unterstützen, solange dieser wiederum vom verwendeten Betriebssystem unterstützt wird.

  • Wie kann ich ein Backup zu einem Netzlaufwerk einrichten?

    Gehen Sie folgendermaßen im Backup-Bereich des Backup-Portals vor:

    • Wählen Sie 'Speicherort hinzufügen'
    • Wählen Sie einen Netzwerkordner aus und geben Sie den entsprechenden Netzwerkpfad ein

    Wir haben auch eine Online-Dokumentation

  • Wie häufig kann ich Backups durchführen (RPO)?

    Das hängt von der Größe und Performance des Laufwerks, der geänderten Datenmenge und der verfügbaren Netzwerkbandbreite ab. Den genauen Wert muss per Test ermittelt werden. Der minimale Grenzwert liegt jedoch bei 10 Minuten.

  • Was sind die Best Practices zum Backup von Hyper-V?

    Wir empfehlen für die Sicherung von Hyper-V-Gast-VMs ein agentenloses Backup zu verwenden – außer, eine VM benötigt einen Ransomware-Schutz und applikationskonforme Backups. Dann ist ein Windows Agent für diese Applikation erforderlich.

  • Unterstützt Acronis die Deduplizierung von Daten?

    1. Deduplizierung wird von den Acronis Backup Agenten in Archiven und für einzelne Maschinen unterstützt. Alle nochmals vorkommenden duplizierten Dateien werden übersprungen und müssen nicht mehr gesichert werden.

    2. Acronis Cyber Backup Cloud verwendet keinen zentralen Deduplizierungsserver, weil die Daten des Clients aus Sicherheitsgründen verschlüsselt und containerisiert sein können.

  • Wie hoch ist der Komprimierungsgrad?

    Der tatsächliche Komprimierungsgrad hängt von der Art der Daten ab. Üblicherweise können Sie mit 30-40% Komprimierung rechnen, solange die Daten nicht überwiegend aus (bereits komprimiert vorliegenden) Mediendateien bestehen.

  • Unterstützt Acronis die Verschlüsselung von Daten?

    Ja, Acronis Cyber Protect Cloud und dessen Services verwenden Verschlüsselungsverfahren auf allen Ebenen.

  • Wie funktioniert der Ransomware-Schutz?

    Acronis Active Protection ist eine hochmoderne Anti-Ransomware-Technology. Unsere mit allen gängigen Anti-malware-Lösungen kompatible und auf künstlicher Intelligenz basierende Abwehr-Technologie kann alle Daten auf Ihren Systemen (wie Dokumente, Mediendateien, Programme und mit Acronis Cyber Protect Cloud erstellte Backup-Dateien) proaktiv schützen. Sie kann Angriffe erkennen, abwehren und dennoch betroffene Daten wiederherstellen. Weitere Informationen finden Sie in dieser Anleitung in unserer Knowledge Base.

  • Wie granular kann die Wiederherstellung von Exchange-/Microsoft 365-Daten sein?

    Mit einem granularen Recovery können auch einzelne Elemente eines Postfaches wiedergestellt werden (wie einzelne E-Mails, Kontakte oder Kalendereinträge).

  • Wie kann ich eine Wiederherstellung auf fabrikneue Hardware (Bare Metal Recovery) durchführen?

    Ein Bare Metal Recovery erfolgt, indem die entsprechende Zielmaschine zuerst mit einem Boot-Medium gestartet wird. Über dessen Benutzeroberfläche können Sie dann das gewünschte Image-Backup aus Ihrem Backup-Repository auswählen und anschließend die Wiederherstellung wie gewohnt durchführen. (Weitere Informationen finden Sie unter: https://www.acronis.com/de-de/support/documentation/BackupService/index.html#42056.html).

  • Wie kann ich eine VM zu Azure/Google/Amazon wiederherstellen?

    Die als Ziel verwendete VM muss ein Betriebssystem mit vorinstalliertem Acronis Agenten haben. Die Wiederherstellung wird dann in Form einer P2V- oder V2V-Migration durchgeführt. In Azure/Google/Amazon kann kein Boot-Medium verwendet werden.

  • Kann ich eine Wiederherstellung von einem kleineren zu einem größeren Laufwerk durchführen – und umgekehrt?

    Ja. Ein Disk-Image kann dann auf einem kleineren Laufwerk wiederhergestellt werden, wenn dieses über genügend Speicherplatz verfügt, um die gesicherten Daten (der belegte Speicherplatz des Quelllaufwerks) aufnehmen zu können. Beispiel: Sie haben ein Quelllaufwerk mit 200 GB, auf dem 100 GB belegt sind. Sie können das entsprechende Image dieses Laufwerks auch auf einem 150-GB-Ziellaufwerk wiederherstellen, jedoch nicht auf einem Laufwerk, das nur 80 GB Speicherplatz hat.

  • Mein Kunde verfügt nur über eine geringe Internetbandbreite. Wie kann das initiale (als Basis dienende) Voll-Backup hochgeladen werden?

    Dieser Prozess erfolgt in zwei Stufen:

    • Das initiale Backup wird auf einem externen Laufwerk als Backup-Ziel erstellt. Ausführliche Informationen dazu finden Sie in der Online-Dokumentation.
    • Sie versenden die Daten auf dem Laufwerk über den physischen Datenversand (wie in diesem Knowledge Base-Artikel erläutert) oder laden die Daten mit einem speziellen Tool über eine schnellere Internetverbindung von einem alternativen Standort hoch.

Es tut uns leid, aber Ihr Browser wird nicht unterstützt.

Es scheint, dass unsere neue Website mit der derzeitigen Version Ihres Browsers nicht kompatibel ist. Das lässt sich jedoch leicht beheben! Um unsere komplette Website sehen zu können, müssen Sie einfach nur ein Update Ihres Browsers durchführen.