Weit mehr als eine gewöhnliche Cloud Disaster Recovery-Lösung

Profitieren Sie von Disaster Recovery Fähigkeiten, die mehr Schutz bieten als jede andere Lösung. Mit Acronis können Sie auf unkomplizierte Weise Disaster Recovery-Pläne entwickeln, die zudem mit modernsten Cyber Protection-Fähigkeiten ergänzt werden können.

Funktionen
Acronis Cyber Protect Cloud
Mit Advanced Disaster Recovery
Datei-, Laufwerk- und Applikations-Backup
Lokale Wiederherstellungen mit Instant Restore
Test-Failover
'Nur Cloud'-VPN-Verbindung
Produktions- und Test-Failover in die Acronis Cloud
Deployment-Option ohne VPN
IPsec-Multisite-VPN-Unterstützung, L2-Site-to-Site-OpenVPN
Zahlreiche Vorlagen
Runbooks
Benutzerdefinierte DNS-Konfiguration
Implementieren Sie eine bessere Disaster Recovery-Lösung

Sorgen Sie dafür, dass Ihre Kunden selbst bei einem Desaster in wenigen Minuten wieder betriebsbereit sein können, indem Sie geschützte Systeme in der Acronis Cloud hochfahren und überall wiederherstellen können. Durch diese Prozedur kann die umgehende Verfügbarkeit aller geschäftskritischen Daten gewährleistet werden. Sorgen Sie für einfache, reibungslose Disaster Recovery-Abläufe und steigern Sie deren Effizienz durch Orchestrierung, Runbooks und automatisierbare Failover-Prozesse.

Stellen Sie Disaster Recovery Services mit Leichtigkeit bereit
Disaster Recovery-Orchestrierung
Vereinfachen Sie Disaster Recovery-Szenarien und steigern Sie deren Effizienz, indem Sie die jeweiligen Failover-Prozesse automatisieren und die Disaster Recovery-Abläufe Schritt für Schritt per Runbook orchestrieren. Runbooks sind Zusammenstellung von Anweisungen, die genau definieren, wie die Produktionsumgebung eines Kunden per Failover in der Cloud hochgefahren werden soll.
Alle Funktionen

Eine Lösung für alle Arten von Workloads

Physische und virtuelle Maschinen

  • Windows
  • Linux

Virtualisierungsplattformen

  • VMware vSphere
  • Microsoft Hyper-V
  • Oracle x86 VM Server
  • Linux KVM
  • Citrix XenServer
  • Red Hat Virtualization

Applikationen

  • Microsoft Exchange
  • Microsoft Active Directory
  • Microsoft SharePoint
  • Microsoft SQL Server

Erweiteren Sie Ihre Services mit Advanced Protection-Paketen

Fügen Sie weitere leistungsstarke Komponenten hinzu, um Ihre Services mit Advanced Protection-Paketen und einzigartigen Cyber Protection-Fähigkeiten noch mehr zu stärken. Kontrollieren Sie Ihre Kosten, indem Sie nur für diejenigen Funktionalitäten bezahlen, die Ihre Kunden tatsächlich benötigen.

Zu den Advanced-Paketen gehören:
  • Advanced Security
    Verbessern Sie Ihre Security-Services durch eine integrierte Cyber Protection-Lösung, die einen umfassenden Malware-Schutz bietet. Erhöhen Sie Ihre Erkennungsrate und Reaktionsfähigkeit auf die neuesten Cyber-Bedrohungen. Erweitern Sie Ihre Cyber Protection um eine Exploit-Prävention sowie Schutzfunktionen für Ihre Backup-Daten, Wiederherstellungsprozesse und das Surfen im Internet. Ermöglichen Sie gerichtsverwertbare Untersuchungen bei Datenschutzverstößen durch die Sicherung forensischer Daten in speziellen Backups.
    • Umfassende Anti-malware Protection
    • URL-Filterung
    • Exploit-Prävention
    Weitere Informationen
  • Advanced Backup
    Sorgen Sie dafür, dass Kundendaten auch zwischen geplanten Backups noch geschützt werden. Erweitern Sie Ihre Backup-Fähigkeiten auf Backup-Quellen wie SAP HANA, Oracle Database, MariaDB, MySQL und Applikations-Cluster. Sie können zudem den Data Protection-Status aller Daten in der Infrastruktur Ihrer Kunden noch besser einsehen und überwachen.
    • Kontinuierliche Datensicherung (CDP)
    • Data Protection-Karte
    • Off-Host Data Processing
    Weitere Informationen
  • Advanced Disaster Recovery
    Sorgen Sie dafür, dass Ihre Kunden selbst bei einem Desaster in wenigen Minuten wieder betriebsbereit sein können, indem Sie geschützte Systeme in der Acronis Cloud hochfahren und überall wiederherstellen können. Durch diese Prozedur kann die umgehende Verfügbarkeit von geschäftskritischen Daten selbst unter extremen Bedingungen gewährleistet werden. Sorgen Sie für einfache, reibungslose Disaster Recovery-Abläufe und steigern Sie deren Effizienz durch Runbook-basierte Orchestrierungen und automatisierbare Failover-Prozesse.
    • Disaster Recovery-Orchestrierung
    • Failover von Produktions-Workloads
    • Site-to-Site-VPN-Verbindung
  • Advanced Email Security
    Blockieren Sie alle E-Mail-basierten Bedrohungen – einschließlich Spam- und Phishing-Mails, BEC-Betrugsmaschen (Business Email Compromise), APT-Angriffen (Advanced Persistent Threats) sowie Zero-Day-Exploits – bevor diese den Endanwender erreichen. Nutzen Sie die Technologie der nächsten Generation von Perception Point für blitzschnelle Erkennungen sowie einfache Bereitstellung, Konfiguration und Verwaltung.
    • Antiphishing und Antispoofing Engines
    • Anti-Evasion-Technologien
    • Dynamische Erkennung der nächsten Generation gegen Zero-Day-Exploits
    Weitere Informationen
  • Advanced Data Loss Prevention (DLP)
    Verhindern Sie, dass sensible Daten von Kunden-Workloads über Peripheriegeräte und Netzwerkkommunikation unautorisiert nach außen dringen können. Vereinfachen Sie die Bereitstellung und Verwaltung von DLP-Services, indem Sie die Übertragung von sensiblen Daten beobachten, um dadurch die DLP-Richtlinien automatisch an die geschäftlichen Besonderheiten Ihrer Kunden anpassen zu können.
    • Data Loss Prevention
    • Automatisches Erstellen von anfänglichen DLP-Richtlinien
    • Automatisierte, benutzerunterstützte Erweiterung von erzwungenen DLP-Richtlinien
    Mehr erfahren
  • Advanced File Sync & Share
    Erhalten Sie die volle Kontrolle über die Speicherung, Verwaltung und Vertraulichkeit von Daten mit einem File Sync & Share Service, der mit einem Transaktionsjournal („Ledger“) sowie Funktionen zum digitalen Beglaubigen, Signieren und Verifizieren von Dateien (für alle Plattformen) erweitert ist.
    • Digitale Beglaubigung von Dateien
    • Einbettbare elektronische Signaturen
    • Uabhängige Dateiverifikationen
    Weitere Informationen
  • Advanced Management
    Optimieren Sie den Umgang mit Schwachstellen, indem Sie dafür sorgen, dass Sicherheitslücken in der IT-Infrastruktur Ihrer Kunden durch durch eine professionelle Patch-Verwaltung umgehend geschlossen werden. Verschaffen Sie sich einen Überblick über die Data Protection-Situation und Software-Bestände Ihrer Kunden, um die Planung und Überwachung von Tasks zu erleichtern, und verbessern Sie die Betriebszeit Ihrer Kunden durch regelmäßiges Monitoring der Festplatten-Integrität.
    • Patch-Verwaltung
    • Ausfallsicheres Patching
    • Überwachung des Laufwerkszustands
    Weitere Informationen

Benötigen Sie Hilfe?

Häufig gestellte Fragen (FAQs)

  • Was ist der Unterschied zwischen Backup- und einer Disaster Recovery-Lösungen?

    Backups sind relativ einfach: es handelt sich um spezielle Kopien Ihrer Unternehmenssysteme/-daten, die verwendet werden können, um ausgefallene Systeme/Daten wieder verfügbar zu machen. Unter Disaster Recovery versteht man eine fortgeschrittenere Form von Systemkopien, die gewisse Prozessfähigkeiten beinhalten.

  • Was ist eine Disaster Recovery-Lösung?

    Mit Disaster Recovery-Lösungen können Unternehmen den Betrieb ihrer geschäftskritischen Workloads schnell wieder aufnehmen, wenn deren Ausführung aufgrund von Cyber-Angriffen, Naturkatastrophen oder Server-Fehlern gestört wurde. Der Disaster Recovery-Prozess beinhaltet in der Regel einen separaten physischen Standort oder eine Cloud-Site, wo die geschäftskritischen Daten wiederhergestellt werden können. Das Ziel von Disaster Recovery-Lösungen ist es also, Unternehmen einen störungsfreien Geschäftsbetrieb zu ermöglichen. Da Geschäftskontinuität (auch Business Continuity genannt) auf dem Prinzip der Hochverfügbarkeit basiert, hängen Disaster Recovery-Strategien direkt von engen RTOs (Recovery Time Objectives, Wiederherstellungszeitvorgaben) und RPOs (Recovery Point Objectives, Wiederherstellungspunktvorgaben) ab.

  • Was gehört zu einem Disaster Recovery-Plan?

    Jedes Unternehmen wird seine eigenen, eindeutigen Anforderungen haben. Ein guter Plan sollte insbesondere die Komplexität des Disaster Recovery-Prozesses minimieren. Wenn Sie einen Disaster Recovery-Plan für Ihre Kunden erstellen, müssen Sie zunächst Ihre Applikationen, Ihren Prozess und das Kosten-Risiko-Verhältnis bewerten, um Ihren Disaster Recovery-Ansatz zu definieren.

  • Welche Daten sollten gesichert werden, um ein effektives Disaster Recovery zu ermöglichen?

    Wenn Sie ein zuverlässiges Disaster Recovery erreichen wollen, müssen Sie weiterdenken, als nur die Dateien und Datenbanken Ihrer Kunden per Backup zu kopieren. Ihre komplette Infrastruktur (Server, PCs, NAS, SAN, Hypervisor-Hosts, Endpunkte etc.) enthält essenzielle Produktionsdaten. Für eine vollständige Wiederherstellung müssen Sie auch Ihre Applikationseinstellungen, Betriebssystemkonfigurationen, Lesezeichen und Registry-Daten erfassen können.

  • Wohin sollte ich die Daten meiner Kunden sichern, um ein Disaster Recovery durchführen zu können?

    Um Failover-Prozesse mit den geschäftskritischen Workloads Ihrer Kunden durchführen zu können, sollten Sie die entsprechenden Daten möglichst im Acronis Cloud Storage (oder einem „Cold“ Storage für Backups) sichern. Wenn es zu einem Desaster kommt, können Sie die Workloads Ihrer Kunden per Failover zu einem Offsite-Server umschalten, der im Acronis Disaster Recovery Storage (oder einem „Hot“ Storage in der Acronis Cloud) ausgeführt wird.

Es tut uns leid, aber Ihr Browser wird nicht unterstützt.

Es scheint, dass unsere neue Website mit der derzeitigen Version Ihres Browsers nicht kompatibel ist. Das lässt sich jedoch leicht beheben! Um unsere komplette Website sehen zu können, müssen Sie einfach nur ein Update Ihres Browsers durchführen.