• Governance
    Governance
    Erstellen Sie schnell Cyber Security- und Risiko-Management-Strategien, legen Sie entsprechende Rollen sowie Richtlinien fest und gewährleisten Sie eine kontinuierliche Überwachung durch eine integrierte Plattform.
  • Identifizierung
    Identifizierung
    Um Ihre Assets vollständig zu schützen und Vorfälle umfassend aufzuklären, ist es entscheidend, sie genau zu kennen. Unsere Plattform umfasst sowohl Inventarisierungs- als auch Datenklassifizierungstools, mit denen angreifbare Bereiche genau identifiziert werden können.
  • Schutz
    Schutz
    Schließen Sie Sicherheitslücken mit unserem Threat Intelligence-Feed, forensischen Erkenntnissen sowie nativ integrierten Tools wie Data Protection-Karten, Patch-Verwaltung, Blockierung analysierter Angriffe und Richtlinienverwaltung.
  • Erkennung
    Erkennung
    Kontinuierliche Überwachung sicherheitsrelevanter Vorfälle mit automatisierten verhaltens- und signaturbasierten Verfahren, Ransomware-Schutz, URL-Filterung, einem neuen Threat Intelligence-Feed, Ereigniskorrelation und MITRE ATT&CK®-Zuordnung.
  • Reaktion
    Reaktion
    Mit KI-Unterstützung können Sie verdächtige Aktivitäten innerhalb von Minuten analysieren und darauf reagieren. Automatisieren Sie Maßnahmen zur Behebung von Vorfällen, um sofort reagieren zu können, und nutzen Sie die integrierte Wiederherstellung sowie angriffsspezifische Rollbacks.
  • Wiederherstellung
    Wiederherstellung
    Dank unserer vollständig integrierten, marktführenden Backup- und Disaster Recovery-Lösungen sind die Systeme, Endpunktdaten und der Betrieb Ihrer Kund:innen stets verfügbar.

Erstklassige Geschäftskontinuität mit einer Vielzahl von Reaktionsmöglichkeiten

Unmatched business continuity with rich array of response options
  • Beheben
    Beheben
    Dies umfasst die Isolierung von Endpunkten, das Beenden schädlicher Prozesse, die Eindämmung von Bedrohungen sowie das Zurücksetzen von während eines Angriffs erfolgten Änderungen ( vollständig automatisiert bei Ransomware-Angriffen ).
  • Weitere Ermittlungen
    Weitere Ermittlungen
    Dafür stehen Ihnen Remote-Verbindungen und forensische Backups zur Verfügung.
  • Verhindern künftiger Angriffe
    Verhindern künftiger Angriffe
    Analysierte Bedrohungen werden an der Ausführung gehindert und Schwachstellen werden geschlossen.
  • Sichern der Geschäftskontinuität mit integrierter Datenwiederherstellung
    Sichern der Geschäftskontinuität mit integrierter Datenwiederherstellung
    Dazu stehen Ihnen ein angriffsspezifisches Rollback, eine Wiederherstellung auf Datei- oder Image-Ebene sowie das Disaster Recovery zur Verfügung.

Alle EDR-Fähigkeiten, die Sie brauchen, unter einem Dach

Die Konsolidierung und Zentralisierung der Service-Verwaltung mit Acronis ist jetzt leichter und zugänglicher denn je. Nutzen Sie die Acronis EDR-Erweiterung, um Unternehmen eine echte Business Resilience-Lösung als ganzheitlichen Schutz gegen alle modernen Cyberbedrohungen anbieten zu können.

Funktionen
Acronis Cyber Protect Cloud
Security
EDR
Verhaltensbasierte Erkennung
Antiransomware Protection mit automatisierbarer Rollback-Funktionalität
Schwachstellen-Bewertung
Gerätekontrolle
Backup auf Datei- und Systemebene
Inventarisierungsfunktion (mit der Management-Erweiterung)
Patch-Verwaltung (mit der Management-Erweiterung)
#CyberFit-Score (zur Bewertung der Sicherheitslage)
Remote-Verbindungen (mit der Management-Erweiterung)
Schadensbehebungsmaßnahmen, einschließlich vollständigem Reimaging
Geschäftskontinuität (mit der Disaster Recovery-Erweiterung)
URL-Filterung
Exploit-Prävention
Echzeit-Threat-Intelligence-Feed
Automatisiert erstellbare und anpassbare Positivlisten für Applikationen per Profil-Erstellung
Erfassen von forensischen Daten
Ereignis-Monitoring
Automatische Korrelierung von Ereignissen
Priorisierung von verdächtigen Aktivitäten
KI-generierte Zusammenfassungen von Vorfällen
Automatisierte Visualisierung und Interpretation einer MITRE ATT&CK®-basierten Angriffskette
Ein-Klick-Schadensbehebungsmaßnahmen auf Vorfälle
Vollständige Bedrohungseindämmung, inkl. Quarantäne-Maßnahmen und Endpunkt-Isolierung
Intelligente Suche nach Kompromittierungsindikatoren (inkl. neuen Bedrohungen)
Angriffsspezifische Rollbacks
Public API für EDR

Kommende Veranstaltungen

The autonomous MSP: Scaling endpoint and Microsoft service delivery with AI and automation
Webinar on demand
The autonomous MSP: Scaling workspace and Microsoft 365 services profitably with AI-driven efficiency
Cybersecurity
Join Acronis experts and leading MSP innovators on January 13 as we explore how platform-ization and AI are transforming endpoint and Microsoft 365 service delivery.
English

Speakers

  • Jeff Hardy, Senior Manager, Solutions Marketing
  • Andy Kerr, Senior Manager, Solutions Marketing
Webinar on demand
Cybersecurity Predictions 2026 Webinar: Tactics, Threats and Defenses
Cybersecurity
Join the Acronis Threat Research Unit (TRU) for an exclusive webinar on December 10. Discover key cybersecurity predictions for 2026, learn about emerging attack tactics, and explore defense strategie ...
English
Webinar on demand
The MSP roadmap to success: Master disaster recovery with Acronis Cyber Protect Cloud
Product demo
Explore how a single, integrated cyber protection solution empowers your MSP business with secure disaster recovery Learn how Acronis Cyber Prote...
English
Webinar on demand
MSP Compliance in the age of AI — NIS 2, Cyber Insurance, and Beyond
Cybersecurity
Compliance is more critical than ever for MSPs, especially with the introduction of new regulations and the updating of cyber insurance policies.
English
Webinar on demand
Acronis TRU Security Summit 2025
Cybersecurity
Join Acronis TRU Security Summit 2025 in Barcelona's PortAventura! We are returning to PortAventura in sunny and warm Barcelona, Spain, again! Ev...
English
Alle Veranstaltungen

Acronis Cyber Protect Cloud mit Endpoint Detection & Response-Erweiterung

Fordern Sie weiterführende Lösungsunterlagen an und testen Sie unsere EDR-Lösung der MSP-Klasse

Rechenzentren in Berlin und Frankfurt – teil des globalen Netzwerks von über 50 Standorten von Acronis

Acronis betreibt ein globales Netzwerk von Cloud-Rechenzentren, das auf ein Höchstmaß an Sicherheit, Schutz und Zugänglichkeit ausgelegt ist.

Häufig gestellte Fragen (FAQs)

Es tut uns leid, aber Ihr Browser wird nicht unterstützt.

Es scheint, dass unsere neue Website mit der derzeitigen Version Ihres Browsers nicht kompatibel ist. Das lässt sich jedoch leicht beheben! Um unsere komplette Website sehen zu können, müssen Sie einfach nur ein Update Ihres Browsers durchführen.