
- Native Integration
- Beugen Sie proaktiv Risiken vor, stoppen Sie aktiv Bedrohungen und sorgen Sie reaktiv für unübertroffene Geschäftskontinuität über alle NIST-Kategorien.
- Verwalten und skalieren Sie mit einer einzigen Plattform und einem Agenten alle Cyber Security-, Data Protection- und Endpunktverwaltungsdienste.
- Gewährleisten Sie Compliance und schützen Sie sensible Daten mit verhaltensbasierter Data Loss Protection (DLP) und erstklassiger Disaster Recovery.
- Hocheffiziente, KI-gestützte Cyber Security
- Schützen Sie Endpunkte mit Transparenz über die anfälligsten Angriffsflächen, einschließlich E-Mails, Identitäten und Apps von Microsoft 365.
- Verkürzen Sie die Analyse- und Reaktionszeit durch den Einsatz von KI auf wenige Minuten. Führen Sie umfassendere Untersuchungen durch, reagieren Sie schneller und mindern Sie Risiken in großem Umfang.
- Automatisieren Sie Reaktionsmaßnahmen für eine sofortige Behebung. So lassen sich Sicherheitsmaßnahmen skalieren und Kosten senken.
- Speziell für MSPs entwickelt
- Verbessern Sie Ihren Return-on-Investment (ROI) mithilfe einer zentralen Plattform, die tägliche Aufgaben rationalisiert und Kosten reduziert.
- Eine SaaS-basierte Plattform mit Mandantenfähigkeit und rollenbasiertem Zugriff, die sich leicht verwalten und über die verteilten IT-Umgebungen Ihrer Kund:innen hinweg skalieren lässt.
- Erweitern Sie die Plattform mit mehr als 200 Integrationen, u. a. solchen, die MSPs häufig nutzen (z. B. SIEM, PSA und RMM).
- GovernanceErstellen Sie schnell Cyber Security- und Risikomanagement-Strategien, legen Sie Rollen und Richtlinien fest und gewährleisten Sie eine kontinuierliche Überwachung über eine integrierte Plattform.
- IdentifizierenIdentifizieren Sie anfällige Ressourcen und Daten, die über mehrere Endpunkte hinweg geschützt werden müssen.
- SchützenProaktiver Schutz von IT-Ressourcen, Endgeräten und Daten mit integrierten Funktionen für Backup, DLP und Endpunktverwaltung.
- ErkennenKontinuierliche Überwachung mit KI- und ML-gestützter Bedrohungserkennung und Verhaltensanalyse zum Schutz vor komplexen Bedrohungen und Datenexfiltration.
- ReagierenMit KI-Unterstützung können Sie Vorfälle innerhalb von Minuten analysieren und darauf reagieren. Automatisieren Sie Maßnahmen zur sofortigen Schadensbegrenzung und nutzen Sie die integrierte Wiederherstellung als Teil der Reaktion.
- WiederherstellenBieten Sie erstklassige Data Protection und Geschäftskontinuität ohne Datenverlust in der gesamten IT-Umgebung Ihrer Kund:innen.
Optimieren Sie Ihre Services und reduzieren Sie den Ressourcenbedarf mit KI-basierten Innovationen

- Acronis CopilotFühren Sie umfassendere Untersuchungen durch, reagieren Sie schneller und mindern Sie Risiken in großem Umfang in nur wenigen Minuten – und das alles in natürlicher Sprache im Gespräch mit einem GenAI-Assistenten.
- KI-gestützte Angriffsanalyse in Minuten statt StundenNutzen Sie KI-basierte Kurzberichte und Interpretationen, die auf dem MITRE ATT&CK-Framework basieren, um schneller auf Vorfälle reagieren zu können.
- Reaktion, Recovery und Patching sind integriertGewährleisten Sie eine umfassendere Reaktion auf Vorfälle: Isolieren und beseitigen Sie die Bedrohung, beheben Sie den Schaden und schließen Sie vorhandene Sicherheitslücken.
- Priorisierung von Vorfällen durch KIBehalten Sie risikoreiche Aktivitäten im Auge – mit einer priorisierten Ansicht von Vorfällen anstelle einer langen Liste von Alarmen.
Stellen Sie eine bewährte, preisgekrönte Endpoint Protection-Lösung bereit












Acronis Cyber Protect Cloud with Security + XDR
Profitieren Sie von einem umfassenden, integrierten und hocheffizienten Schutz, der speziell für MSPs entwickelt wurde
- Schützen Sie die am stärksten gefährdeten Angriffsflächen Ihrer Kund:innen
- E-Mail-Schutz (Perception Point)
- Entra ID
- Microsoft 365 Collaboration-Apps: SharePoint, OneDrive, Teams
- Profitieren Sie von über 200 weiteren Integrationen, die Ihr Produktangebot erweitern
- Security Information and Event Management (SIEM)
- Remote Monitoring and Management (RMM)
- Professional Service Automation (PSA)
Ressourcen
- DatenblattAcronis Cyber Protect Cloud
- DatenblattAcronis Cyber Protect Cloud mit Security + XDR
- WhitepaperCyber Protection gemäß dem NIST Framework mit Acronis für MSPs
- Kurzübersicht8 praktische MSP-Anwendungsfälle mit Acronis XDR
- InfografikWie MSPs das Geschäftswachstum mit Acronis XDR vorantreiben können
Vergleichen Sie unsere Schutzpakete und wählen Sie das Paket, das Ihren Anforderungen am besten entspricht
Noch nie war es so einfach, Dienste zu konsolidieren und zentral zu verwalten wie mit Acronis. Erweitern Sie Ihre Möglichkeiten, um angesichts moderner Cyberbedrohungen umfassenden Schutz zu bieten, Unternehmen zu verteidigen und echte Geschäftskontinuität für Ihre Kund:innen und deren Daten zu gewährleisten.
Acronis EDR
Nutzen Sie die Cyber Protection-Technologien von Acronis, um hochentwickelte Bedrohungen auf allen Endpunkten zu erkennen und darauf zu reagieren, einschließlich KI-gestützter Analyse und Ein-Klick-Reaktion, und profitieren Sie von einem modularen Preismodell.Acronis XDR
Erweitern Sie die preisgekrönten Endpunkt-Schutztechnologien von Acronis um Transparenz und Reaktionsfähigkeit (einschließlich integriertem Recovery) für besonders gefährdete Ziele – E-Mails, Identitäten und Collaboration-Apps von Microsoft 365.
Verhaltensbasierte Erkennung | | | |
Schwachstellenbewertungen | | | |
Geräteüberwachung | | | |
Datei- und System-Backup | | | |
Inventarisierung (mit Advanced Management) | | | |
Patch-Verwaltung (mit Advanced Management) | | | |
#CyberFit-Bewertung (der Sicherheitslage) | | | |
Remote-Verbindung (mit Advanced Management) | | | |
Behebung mit vollständigem Reimaging | | | |
Geschäftskontinuität (mit Advanced Disaster Recovery) | | | |
URL-Filterung | | | |
Exploit-Schutz | | | |
Bedrohungs-Feed in Echtzeit | | | |
Bedrohungssuche – Early Access | | | |
Automatisierte, anpassbare Positivliste auf Profil-Basis | | | |
Erfassung forensischer Daten | | | |
Ereignisüberwachung | | | |
Automatisierte Korrelation von Ereignissen | | | |
GenAI-Assistent (Acronis Copilot – Early Access) | | | |
Priorisierung verdächtiger Aktivitäten | | | |
KI-generierte Zusammenfassungen von Vorfällen | | | |
Automatisierte Angriffskettenvisualisierung und -interpretation mittels MITRE ATT&CK® | | | |
Reaktionen auf Vorfälle mit einem einzigen Klick | | | |
Vollständige Eindämmung von Bedrohungen, einschließlich Sperrung und Isolierung von Endpunkten | | | |
Automatisierte Reaktions-Playbooks | | | |
Intelligente Suche nach Kompromittierungsindikatoren, einschließlich neuer Bedrohungen | | | |
Angriffsspezifischer Rollback | | | |
Ransomware-Schutz mit automatischem Rollback | | | |
Integration mit Advanced Email Security (E-Mail-Telemetrie) | | | |
Integration mit Entra ID (Identitäts-Telemetrie) | | | |
Integration mit Collaboration App Security (Telemetrie für Apps von Microsoft 365) | | | |
Löschen schädlicher E-Mail-Anhänge oder URLs | | | |
Suche nach schädlichen Anhängen in Postfächern | | | |
Blockieren schädlicher E-Mail-Adressen | | | |
Beenden aller Benutzersitzungen | | | |
Erzwingen der Kennwortzurücksetzung bei der nächsten Benutzerkonto-Anmeldung | | | |
Sperren von Benutzerkonten | | | |
MDR-Service | | | |
Public API für EDR | | | |
Live-Webinar
Erweiteren Sie Ihre Services mit Advanced Protection-Paketen
Fügen Sie weitere leistungsstarke Komponenten hinzu, um Ihre Services mit Advanced Protection-Paketen und einzigartigen Cyber Protection-Fähigkeiten noch mehr zu stärken. Kontrollieren Sie Ihre Kosten, indem Sie nur für diejenigen Funktionalitäten bezahlen, die Ihre Kunden tatsächlich benötigen.
- Security + XDRMit der speziell für Service Provider entwickelten Acronis XDR-Lösung können Sie die Endpunkt-Sicherheit deutlich vereinfachen, indem Sie fortschrittliche Angriffe schnell erkennen, analysieren und abwehren können – und dadurch eine unübertroffene Geschäftskontinuität gewährleisten können. Eliminieren Sie die Kosten und die Komplexität, die herkömmliche Mehrfach-Lösungen sonst oft mit sich bringen, und versorgen Sie Ihr Team stattdessen mit einer umfassenden Cyber Protection-Lösung, die einfach bereitzustellen und zu verwalten ist.
- Priorisierung von Sicherheitsvorfällen
- KI-geführte Interpretationen von Angriffen
- Geschäftskontinuität mit integrierter Backup & Recovery-Funktionalität
- Security + EDRMit der speziell für Service Provider entwickelten Acronis EDR-Lösung können Sie die Endpunkt-Sicherheit deutlich vereinfachen, indem Sie fortschrittliche Angriffe schnell erkennen, analysieren und abwehren können – und dadurch eine unübertroffene Geschäftskontinuität gewährleisten können. Eliminieren Sie die Kosten und die Komplexität, die herkömmliche Mehrfach-Lösungen sonst oft mit sich bringen, und versorgen Sie Ihr Team stattdessen mit einer umfassenden Cyber Protection-Lösung, die einfach bereitzustellen und zu verwalten ist.
- Priorisierung von Sicherheitsvorfällen
- KI-geführte Interpretationen von Angriffen
- Geschäftskontinuität mit integrierter Backup & Recovery-Funktionalität
- Management (RMM)Optimieren und automatisieren Sie Ihre routinemäßigen Tasks per Skripting und sorgen Sie dafür, dass Sicherheitslücken in der IT-Infrastruktur Ihrer Kunden mithilfe einer professionellen Patch-Verwaltung umgehend geschlossen werden. Verschaffen Sie sich einen Überblick über die Data Protection-Situation und Software-Bestände Ihrer Kunden, um die Planung und Überwachung von Tasks zu erleichtern, und verbessern Sie die Betriebszeit Ihrer Kunden durch regelmäßiges Monitoring der Festplatten-Integrität.
- Cyber-Skripting
- Automatisierte Patch-Verwaltung
- Überwachung des Laufwerkszustands
- Automation (PSA)Optimieren Sie Ihr MSP-Geschäft mit einer einzigen integrierten Plattform, die Arbeitsabläufe automatisiert, Kundeninteraktionen verbessert und Geschäftseinblicke in Echtzeit bietet. Datengesteuerte Entscheidungen und intelligentere Ressourcennutzung sorgen für verbesserte Verwaltungsfunktionen und wertorientierte Kundenbeziehungen.
- Effektive Automatisierung
- Präzise Prognosen
- Ungeahnte Rentabilität
- Advanced BackupSorgen Sie dafür, dass Kundendaten auch zwischen geplanten Backups noch geschützt werden. Erweitern Sie Ihre Backup-Fähigkeiten auf Backup-Quellen wie SAP HANA, Oracle Database, MariaDB, MySQL und Applikations-Cluster. Sie können zudem den Data Protection-Status aller Daten in der Infrastruktur Ihrer Kunden noch besser einsehen und überwachen.
- Kontinuierliche Datensicherung (CDP)
- Data Protection-Karte
- Off-Host Data Processing
- Disaster RecoverySorgen Sie dafür, dass Ihre Kunden selbst bei einem Desaster in wenigen Minuten wieder betriebsbereit sein können, indem Sie geschützte Systeme in der Acronis Cloud hochfahren und überall wiederherstellen können. Durch diese Prozedur kann die umgehende Verfügbarkeit von geschäftskritischen Daten selbst unter extremen Bedingungen gewährleistet werden. Sorgen Sie für einfache, reibungslose Disaster Recovery-Abläufe und steigern Sie deren Effizienz durch Runbook-basierte Orchestrierungen und automatisierbare Failover-Prozesse.
- Disaster Recovery-Orchestrierung
- Failover von Produktions-Workloads
- Site-to-Site-VPN-Verbindung
- Email SecurityBlockieren Sie alle E-Mail-basierten BXDRohungen – einschließlich Spam- und Phishing-Mails, BEC-Betrugsmaschen (Business Email Compromise), APT-Angriffen (Advanced Persistent Threats) sowie Zero-Day-Exploits – bevor diese den Endanwender erreichen. Nutzen Sie die Technologie der nächsten Generation von Perception Point für blitzschnelle Erkennungen sowie einfache Bereitstellung, Konfiguration und Verwaltung.
- Antiphishing und Antispoofing Engines
- Anti-Evasion-Technologien
- Dynamische Erkennung der nächsten Generation gegen Zero-Day-Exploits
- Data Loss Prevention (DLP)Verhindern Sie, dass sensible Daten von Kunden-Workloads über Peripheriegeräte und Netzwerkkommunikation unautorisiert nach außen dringen können. Vereinfachen Sie die Bereitstellung und Verwaltung von DLP-Services, indem Sie die Übertragung von sensiblen Daten beobachten, um dadurch die DLP-Richtlinien automatisch an die geschäftlichen Besonderheiten Ihrer Kunden anpassen zu können.
- Data Loss Prevention
- Automatisches Erstellen von anfänglichen DLP-Richtlinien
- Automatisierte, benutzerunterstützte Erweiterung von erzwungenen DLP-Richtlinien
- File Sync & ShareErhalten Sie die volle Kontrolle über die Speicherung, Verwaltung und Vertraulichkeit von Daten mit einem File Sync & Share Service, der mit einem Transaktionsjournal („Ledger“) sowie Funktionen zum digitalen Beglaubigen, Signieren und Verifizieren von Dateien (für alle Plattformen) erweitert ist.
- Digitale Beglaubigung von Dateien
- Einbettbare elektronische Signaturen
- Uabhängige Dateiverifikationen
Häufig gestellte Fragen
Was ist Extended Detection and Response (XDR)?
XDR (Extended Detection and Response) bezeichnet Cybersicherheitslösungen, die durch die Integration und Korrelation von Telemetriedaten und Threat Intelligence aus verschiedenen Quellen (z. B. Endpunkte, E-Mails, Identitäten und Netzwerke) umfassenden Schutz bieten. Dieser Ansatz ermöglicht erweiterte Erkennungs- und Reaktionsfähigkeiten, die Bedrohungen ganzheitlicher und über den Endpunkt hinaus angehen, indem Daten aus verschiedenen Quellen mit Sicherheitsanalysen integriert werden, um Kontext bereitzustellen, Sicherheitswarnungen zu korrelieren und eine schnelle Analyse und Reaktion über verschiedene IT-Systeme hinweg zu ermöglichen.
Warum ist die Bereitstellung eines XDR-basierten Dienstes wichtig?
Heutzutage verlagern sich die Bedrohungen über den Endpunkt hinaus, was auf den hohen Anteil von SaaS- und IoT-Infrastrukturen sowie auf Telearbeit zurückzuführen ist. Das bedeutet, dass der zu schützende Bereich größer wird und sich nicht mehr nur auf den Endpunkt beschränkt, wie es in den letzten Jahren der Fall war.
Um diesen verteilten Risiken und Bedrohungen über mehrere Angriffsvektoren (wie Endpunkte, E-Mails, Identitäten usw.) entgegenzuwirken, müssen Service Provider ihren Kund:innen XDR-basierte Dienste anbieten. Dies gilt insbesondere für Kund:innen, die in Hochrisikobranchen wie dem Finanz-, Gesundheits- oder Rechtswesen tätig sind, unabhängig von ihrer Größe.
Welche Vorteile bietet der Einsatz von XDR?
Lösungen für Extended Detection and Response bieten mehr Transparenz bei Bedrohungen und Angriffen, indem sie nicht nur zeigen, was am Endpunkt passiert ist, sondern auch Telemetriedaten aus anderen Quellen (z. B. E-Mails, Identitäten, Cloud-Apps und Netzwerke) einbeziehen. So erhalten Sie ein viel genaueres Bild von der Angriffsquelle, dem Infektionsweg, dem Angriffsverlauf und dem verursachten Schaden.
Gleichzeitig ermöglicht es eine schnellere Analyse von Vorfällen in großem Maßstab, ohne dass Ereignisse manuell zwischen verschiedenen Einzellösungen korreliert werden müssen.
Darüber hinaus ermöglicht XDR die rasche Umsetzung von Abhilfemaßnahmen, die nicht nur auf die Isolierung des Endpunkts und die Beseitigung der Bedrohung abzielen, sondern auch andere Möglichkeiten zur Risikominderung und -beseitigung bieten, wie z. B. das Blockieren bösartiger E-Mail-Anhänge und bösartiger E-Mail-Adressen, das Beenden von Benutzersitzungen und das Sperren von Benutzerkonten.
Dieser umfassende Cyber Protection-Ansatz bietet den bestmöglichen Schutz vor hochentwickelten Bedrohungen und gezielten Angriffen und reduziert damit die Risiken für Ihre Kund:innen. Gleichzeitig unterstützt er die Erfüllung von Compliance-Pflichten und hilft Ihnen, die Untersuchung und Behebung von Vorfällen zu optimieren, was mit Einzellösungen nicht möglich ist.
Was ist der Unterschied zwischen EDR und XDR?
Endpoint Detection and Response (EDR) konzentriert sich auf die Bereitstellung von Ereigniskorrelationen, Kontextinformationen und -analysen sowie eines Reaktions-Toolkits für Bedrohungen und Angriffe, die auf den Endpunkt abzielen.
Extended Detection and Response (XDR) geht einen Schritt weiter und bietet einen ganzheitlicheren Ansatz für Erkennung und Reaktion, der über den Endpunkt hinausgeht und Daten aus anderen Angriffsvektoren wie E-Mails, Identitäten, Cloud-Apps oder Netzwerken einbezieht. Durch diesen Ansatz lassen sich Risiken noch weiter reduzieren und es wird ein umfassenderer Schutz gewährleistet, der über den Endpunkt hinausgeht.
Wie finde ich die richtige XDR-Lösung?
Es gibt eine Vielzahl von XDR-Lösungen auf dem Markt, aber leider wurden diese meist für Unternehmen entwickelt. Für Service Provider sind diese Lösungen mit unüberschaubarer Komplexität, hohen Kosten, hohem Ressourcenbedarf und langen Amortisationszeiten verbunden.
Wenn MSPs den Einsatz einer XDR-Lösung erwägen, sollten sie Funktionen in Betracht ziehen, die es ihnen ermöglichen, zusätzlich zur XDR-Lösung Dienste bereitzustellen, um verteilte und heterogene Kundenumgebungen mit minimalem Aufwand zu verwalten, wie z. B. SaaS-Management-Konsolen, rollenbasierte Zugriffskontrollen, Mandantenfähigkeit und integrierte Ticketsysteme.
Darüber hinaus müssen Sie als Service Provider auch auf die Skalierbarkeit achten: Können Sie mit Ihren vorhandenen Ressourcen neben der XDR-Lösung noch weitere Dienste anbieten und würde eine Ausweitung des Geschäfts auch zu einem höheren Ressourcenbedarf und höheren Kosten führen? Innovationen wie KI-gestützte Angriffsanalysen, generative KI-Erfahrungen und Ein-Klick-Reaktionen auf Vorfälle können in Verbindung mit nativen Lösungsintegrationen, die über die Standard-Cybersicherheitsfunktionen hinausgehen, und der Unterstützung durch einen MDR-Dienst zur Optimierung Ihrer Dienste sowie zur Senkung der Kosten, des Ressourcenbedarfs und der Amortisationsdauer beitragen.
Es tut uns leid, aber Ihr Browser wird nicht unterstützt.
Es scheint, dass unsere neue Website mit der derzeitigen Version Ihres Browsers nicht kompatibel ist. Das lässt sich jedoch leicht beheben! Um unsere komplette Website sehen zu können, müssen Sie einfach nur ein Update Ihres Browsers durchführen.