Advanced Security + Endpoint Detection & Response (EDR)

- Integrierte Backup & Recovery-Fähigkeiten für unübertroffene Geschäftskontinuität
- Integrierte Backup & Recovery-Fähigkeiten, die eine unübertroffene Geschäftskontinuität ermöglichen, wo herkömmliche Einzelpunkt-Sicherheitslösungen versagen
- Optimierte Schadensbehebungs- und Wiederherstellungsfunktionen mit nur einem Mausklick
- Umfassende, integrierte Schutzfähigkeiten, die alle Teile (Identifizieren, Schützen, Erkennen, Reagieren und Beheben) des NIST Security Frameworks abdecken – und das alles mit einer einzigen Lösung.
- Vollständige und speziell für MSPs entwickelte Cyber Protection-Lösung, die nur einen Agenten benötigt
- Dank des einzelnen Agenten und der zentralen Konsole von Acronis können Sie neue Services schnell und einfach einführen, bereitstellen, verwalten und skalieren
- Die Lösung lässt sich problemlos auch für viele Kunden skalieren – bei gleichzeitig minimierten Betriebskosten und lukrativen Gewinnmargen. Und ohne dass ein großes Team hochqualifizierter Mitarbeiter erforderlich ist
- Sie gehen eine Partnerschaft mit einem Anbieter ein, der sich auf Ihren Erfolg und Ihre Möglichkeiten konzentriert – und nicht mit Ihnen um Ihr Geschäft konkurriert.
- Optimierte Angriffspriorisierung und Angriffsanalyse für eine schnelle Abwehrmaßnahmen
- Verbessern Sie Ihre Untersuchungsmöglichkeiten durch eine Priorisierung möglicher Vorfälle, die eine Ermüdung der Anwender durch zu viele Alarmmeldungen vermeidet
- Ermöglichen Sie Analysen innerhalb von Minuten statt Stunden – mit automatischer Ereigniskorrelierung und KI-gestützter Angriffsinterpretation
- Sorgen Sie für mehr Überblick über das MITRE ATT&CK®-Framework, sodass Sie Angriffe und deren Auswirkungen schneller erfassen und wichtige Fragen (etwa, wie der Angriff erfolgte, was er verursacht hat und wie er sich weiter ausbreiten könnte) beantworten können.
Unerreichte Geschäftskontinuität mit Schadensbehebungsmaßnahmen per Mausklick

- Beheben Sie Schäden,indem Sie Endpunkte vom Netzwerk isolieren, schädliche Prozesse beenden, Bedrohungen unter Quarantäne stellen und von Angriffen durchgefährte Änderungen zurücksetzen.
- Ermöglichen Sie weitergehende Analysen,
indem Sie betroffene Systeme per Remote-Verbindungen untersuchen und Forensik-Backups erstellen
- Verhindern Sie erneute Angriffe,indem Sie die erneute Ausführung von einmal erkannten Bedrohungen blockieren und offene Sicherheitslücken schließen
- Die integrierten Wiederherstellungsfähigkeiten sorgen für Geschäftskontinuitätvon angriffsspezifischen Rollbacks über Datei- und Laufwerk-basierten Wiederherstellungen bis zu komplexen Disaster Recovery-Abläufen
- IdentifizierenSie müssen Ihre Systeme und Infrastruktur möglichst gut kennen, um diese umfassend schützen sowie Schwachstellen und unbefugte Änderungen erkennen zu können. Daher stellt unsere Plattform sowohl Tools zur Inventarisierung von Hardware und Software als auch zur Datenklassifizierung bereit, um mögliche Angriffspunkte besser zu verstehen.
- SchützenSchließen Sie alle offenen Sicherheitslücken, indem Sie unseren Threat Intelligence Feed, die forensischen Analyse-Möglichkeiten und weitere Werkzeuge verwenden, die direkt in die Acronis Plattform integriert sind – wie etwa die Data Protection-Karten, die Richtlinien- und Patch-Verwaltung sowie Blocklisten, um die erneute Ausführung von bereits erkannten Bedrohungen zu unterbinden.
- ErkennenProfitieren Sie vom umfassenden Monitoring sicherheitsrelevanter Ereignisse über die Verhaltens- und Signatur-basierten Detection Engines, den URL-Filtern, dem neuen Threat Intelligence Feed sowie der Korrelierung von Ereignissen und deren Zuordnung zum MITRE ATT&CK®-Framework.
- ReagierenAnalysieren Sie verdächtige Aktivitäten und ermöglichen Sie auch nachträgliche Audits, indem Sie betroffene Workload per Remote-Verbindung untersuchen und forensisch relevante Daten automatisch per Backup erfassen lassen. Anschließend können Sie geeignete Schadensbehebugsmaßnahmen durchführen – wie etwa Prozesse zu beenden, diese unter Quarantäne zu stellen oder angriffsspezifische Rollbacks durchzuführen.
- WiederherstellenVerwenden Sie unsere marktführenden und vollständig integrierten Data Protection- und Disaster Recovery-Funktionalitäten, um sicherzustellen, dass betroffene Systeme, Endpunktdaten und Produktionsprozesse des Kunden wiederhergestellt werden und betriebsbereit sind.
Stellen Sie eine bewährte, preisgekrönte Endpoint Protection-Lösung bereit











Die Konsolidierung und Zentralisierung der Service-Verwaltung mit Acronis ist jetzt leichter und zugänglicher denn je. Nutzen Sie die Acronis Advanced Security + EDR-Erweiterung, um Unternehmen eine echte Business Resilience-Lösung als ganzheitlichen Schutz gegen alle modernen Cyberbedrohungen anbieten zu können.
Verhaltensbasierte Erkennung | | | |
Antiransomware Protection mit automatisierbarer Rollback-Funktionalität | | | |
Schwachstellen-Bewertung | | | |
Gerätekontrolle | | | |
Backup auf Datei- und Systemebene | | | |
Inventarisierungsfunktion (mit der Advanced Management-Erweiterung) | | | |
Patch-Verwaltung (mit der Advanced Management-Erweiterung) | | | |
#CyberFit-Score (zur Bewertung der Sicherheitslage) | | | |
Remote-Verbindungen (mit der Advanced Management-Erweiterung) | | | |
Schadensbehebungsmaßnahmen, einschließlich vollständigem Reimaging | | | |
Geschäftskontinuität (mit der Advanced Disaster Recovery-Erweiterung) | | | |
URL-Filterung | | | |
Exploit-Prävention | | | |
Echzeit-Threat-Intelligence-Feed | | | |
Automatisiert erstellbare und anpassbare Positivlisten für Applikationen per Profil-Erstellung | | | |
Erfassen von forensischen Daten | | | |
Ereignis-Monitoring | | | |
Automatische Korrelierung von Ereignissen | | | |
Priorisierung von verdächtigen Aktivitäten | | | |
Automatisierte Visualisierung und Interpretation einer MITRE ATT&CK®-basierten Angriffskette | | | |
Ein-Klick-Schadensbehebungsmaßnahmen auf Vorfälle | | | |
Vollständige Bedrohungseindämmung, inkl. Quarantäne-Maßnahmen und Endpunkt-Isolierung | | | |
Intelligente Suche nach Kompromittierungsindikatoren (inkl. neuen Bedrohungen) | | | |
Angriffsspezifische Rollbacks | | | |
Fordern Sie weiterführende Lösungsunterlagen an und testen Sie unsere EDR-Lösung der MSP-Klasse
Erweiteren Sie Ihre Services mit Advanced Protection-Paketen
Fügen Sie weitere leistungsstarke Komponenten hinzu, um Ihre Services mit Advanced Protection-Paketen und einzigartigen Cyber Protection-Fähigkeiten noch mehr zu stärken. Kontrollieren Sie Ihre Kosten, indem Sie nur für diejenigen Funktionalitäten bezahlen, die Ihre Kunden tatsächlich benötigen.
- Advanced Security + EDRMit der speziell für Service Provider entwickelten Acronis EDR-Lösung können Sie die Endpunkt-Sicherheit deutlich vereinfachen, indem Sie fortschrittliche Angriffe schnell erkennen, analysieren und abwehren können – und dadurch eine unübertroffene Geschäftskontinuität gewährleisten können. Eliminieren Sie die Kosten und die Komplexität, die herkömmliche Mehrfach-Lösungen sonst oft mit sich bringen, und versorgen Sie Ihr Team stattdessen mit einer umfassenden Cyber Protection-Lösung, die einfach bereitzustellen und zu verwalten ist.
- Priorisierung von Sicherheitsvorfällen
- KI-geführte Interpretationen von Angriffen
- Geschäftskontinuität mit integrierter Backup & Recovery-Funktionalität
- Advanced SecurityVerbessern Sie Ihre Security-Services durch eine integrierte Cyber Protection-Lösung, die einen umfassenden Malware-Schutz bietet. Erhöhen Sie Ihre Erkennungsrate und Reaktionsfähigkeit auf die neuesten Cyber-Bedrohungen. Erweitern Sie Ihre Cyber Protection um eine Exploit-Prävention sowie Schutzfunktionen für Ihre Backup-Daten, Wiederherstellungsprozesse und das Surfen im Internet. Ermöglichen Sie gerichtsverwertbare Untersuchungen bei Datenschutzverstößen durch die Sicherung forensischer Daten in speziellen Backups.
- Umfassende Anti-malware Protection
- URL-Filterung
- Exploit-Prävention
- Advanced BackupSorgen Sie dafür, dass Kundendaten auch zwischen geplanten Backups noch geschützt werden. Erweitern Sie Ihre Backup-Fähigkeiten auf Backup-Quellen wie SAP HANA, Oracle Database, MariaDB, MySQL und Applikations-Cluster. Sie können zudem den Data Protection-Status aller Daten in der Infrastruktur Ihrer Kunden noch besser einsehen und überwachen.
- Kontinuierliche Datensicherung (CDP)
- Data Protection-Karte
- Off-Host Data Processing
- Advanced Disaster RecoverySorgen Sie dafür, dass Ihre Kunden selbst bei einem Desaster in wenigen Minuten wieder betriebsbereit sein können, indem Sie geschützte Systeme in der Acronis Cloud hochfahren und überall wiederherstellen können. Durch diese Prozedur kann die umgehende Verfügbarkeit von geschäftskritischen Daten selbst unter extremen Bedingungen gewährleistet werden. Sorgen Sie für einfache, reibungslose Disaster Recovery-Abläufe und steigern Sie deren Effizienz durch Runbook-basierte Orchestrierungen und automatisierbare Failover-Prozesse.
- Disaster Recovery-Orchestrierung
- Failover von Produktions-Workloads
- Site-to-Site-VPN-Verbindung
- Advanced Email SecurityBlockieren Sie alle E-Mail-basierten Bedrohungen – einschließlich Spam- und Phishing-Mails, BEC-Betrugsmaschen (Business Email Compromise), APT-Angriffen (Advanced Persistent Threats) sowie Zero-Day-Exploits – bevor diese den Endanwender erreichen. Nutzen Sie die Technologie der nächsten Generation von Perception Point für blitzschnelle Erkennungen sowie einfache Bereitstellung, Konfiguration und Verwaltung.
- Antiphishing und Antispoofing Engines
- Anti-Evasion-Technologien
- Dynamische Erkennung der nächsten Generation gegen Zero-Day-Exploits
- Advanced Data Loss Prevention (DLP)Verhindern Sie, dass sensible Daten von Kunden-Workloads über Peripheriegeräte und Netzwerkkommunikation unautorisiert nach außen dringen können. Vereinfachen Sie die Bereitstellung und Verwaltung von DLP-Services, indem Sie die Übertragung von sensiblen Daten beobachten, um dadurch die DLP-Richtlinien automatisch an die geschäftlichen Besonderheiten Ihrer Kunden anpassen zu können.
- Data Loss Prevention
- Automatisches Erstellen von anfänglichen DLP-Richtlinien
- Automatisierte, benutzerunterstützte Erweiterung von erzwungenen DLP-Richtlinien
- Advanced File Sync & ShareErhalten Sie die volle Kontrolle über die Speicherung, Verwaltung und Vertraulichkeit von Daten mit einem File Sync & Share Service, der mit einem Transaktionsjournal („Ledger“) sowie Funktionen zum digitalen Beglaubigen, Signieren und Verifizieren von Dateien (für alle Plattformen) erweitert ist.
- Digitale Beglaubigung von Dateien
- Einbettbare elektronische Signaturen
- Uabhängige Dateiverifikationen
- Advanced ManagementOptimieren und automatisieren Sie Ihre routinemäßigen Tasks per Skripting und sorgen Sie dafür, dass Sicherheitslücken in der IT-Infrastruktur Ihrer Kunden mithilfe einer professionellen Patch-Verwaltung umgehend geschlossen werden. Verschaffen Sie sich einen Überblick über die Data Protection-Situation und Software-Bestände Ihrer Kunden, um die Planung und Überwachung von Tasks zu erleichtern, und verbessern Sie die Betriebszeit Ihrer Kunden durch regelmäßiges Monitoring der Festplatten-Integrität.
- Cyber-Skripting
- Automatisierte Patch-Verwaltung
- Überwachung des Laufwerkszustands
Häufig gestellte Fragen (FAQs)
- Was ist eine Endpoint Detection & Response (EDR)-Lösung?
Die EDR-Erweiterung ist eine aktive Endpoint Security-Lösung, die Endpunkte auf Systemebene kontinuierlich und in Echtzeit auf verdächtige Sicherheitsereignisse hin überwacht und diese zueinander in Beziehung setzen (korrelieren) kann, um schädliche Aktivitäten, kompromittierte Prozesse und verdächtige Verhaltensmuster auf Endbenutzergeräten zu erkennen. Mit dem Ziel, gerade stattfindende Angriffe, potenzielle Sicherheitsvorfälle, Systemkompromittierungen oder Datenschutzverletzungen zu erkennen - und dann als Abwehrsystem zu fungieren, das entsprechende Schadensbehebungsfähigkeiten bereitstellt.
Die wichtigsten Fähigkeiten einer EDR-Lösung werden von Gartner wie folgt definiert:- Sicherheitsvorfälle erkennen
- Den Vorfall auf dem betreffenden Endpunkt eindämmen
- Sicherheitsvorfälle untersuchen
- Anweisungen zur Schadensbehebung bereitstellen
- Wer benötigt eine Endpoint Detection & Response-Lösung?
Die Endpoint Protection-Strategie von Unternehmen, die potenzielle Ziele von Cyberbedrohungen sind und/oder wertvolle Daten auf ihren Endgeräten speichern, sollte sowohl fortschrittliche Funktionen zur Bedrohungserkennung als auch geeignete Werkzeuge zur Schadensbehebung umfassen.
KMUs und mittelständische Unternehmen sind oft einem erhöhten Risiko durch fortschrittliche Cyberbedrohungen ausgesetzt, wenn ihre internen Kapazitäten und Budgets begrenzt sind. Dies kann dann ihren Zugang zu Endpoint Security-Lösungen erschweren, die herkömmlicherweise ein hohes, auf Unternehmen ausgerichtetes Kosten- und Komplexitätsniveau haben.
Dennoch sind EDR-Lösungen vor allem für Unternehmen, die in Branchen mit hohen regulatorischen Anforderungen und erhöhten Cyberrisiken tätig sind (z.B. im Finanz-, Gesundheits- oder Rechtswesen, im Online-Handel oder im öffentlichen Sektor), ein Muss für ihre Cyber Security-Strategie, wenn sie gesetzliche Vorschriften einhalten und sicherstellen wollen, dass ihre vertraulichen Endpunktdaten kein Opfer von Cyberbedrohungen werden.
Eine Advanced Security + EDR-Lösung gewährleistet, dass Unternehmen (egal welcher Größe und Komplexität) durch hochwertige Services, die bei Bedarf auch auf viele Clients skalierbar sind, zuverlässig geschützt werden. - Warum kann unsere Advanced Security + EDR-Erweiterung Ihre Betriebskosten im Vergleich zu anderen EDR-Lösungen senken?
Bisherige professionelle EDR-Lösungen sind in puncto Kosten und Komplexität eher auf große Unternehmen (Enterprise-Niveau) ausgerichtet und erfordern daher große Sicherheitsteams für den Betrieb. Außerdem werden bisher meist spezielle Sicherheitsanalysten benötigt, die Hunderte von Protokollzeilen manuell durchsuchen und stundenlang verdächtige Aktivitäten untersuchen müssen. Aber selbst dann sind für einen Schutz, der alle Anforderungen der gängigen NIST-Vorgaben erfüllen und für eine zuverlässige Geschäftskontinuität sorgen soll, meist noch zusätzliche Lösungen und Software-Agenten erforderlich, was den „Wildwuchs“ an Tools und die Komplexität dieser herkömmlichen Lösungen noch weiter erhöht.
Unsere Advanced Security + EDR-Erweiterung führt – ähnlich zu anderen EDR-Tools – eine kontinuierliche Datenerfassung anhand sicherheitsrelevanter Ereignisse durch. Darüber hinaus verbessert sie aber noch Ihre Analysemöglichkeiten, indem alle potenziellen Vorfälle gemeldet, priorisiert und die erfassten Daten zu geführten Angriffsinterpretationen zusammengefasst werden, die sich am bekannten MITRE ATT&CK®-Framework orientieren. Dadurch können die Sicherheitsanalysten verdächtige Aktivitäten auch über viele Clients hinweg schnell (eher in Minuten als bisher in Stunden) untersuchen und eine bessere Skalierbarkeit erreichen.
Außerdem ist unsere Advanced Security + EDR-Erweiterung direkt in Acronis Cyber Protect Cloud integriert, was Administratoren einzigartige Vorteile bietet. Wie etwa die Möglichkeit, diverse Schadensbehebungsmaßnahmen (die alle NIST-Anforderungen abdecken, inkl. Datenwiederherstellungen) mit einem einzigen Mausklick auszuführen. Dies beseitigt den Wildwuchs der herkömmlichen Lösungen und ermöglicht Ihnen, eine umfassende Endpoint Protection-Lösung bereitzustellen, die nur einen einzigen Acronis Agenten und eine einzige, zentrale Konsole benötigt. - Gegen welche Arten von Bedrohungen schützt diese EDR-Lösung?
Es gibt mehrere Arten von fortschrittlichen Cyberbedrohungen, die bisher oft in der Lage waren, andere Endpoint Protection-Schutzschichten (z.B. herkömmliche Antiviren-Programme) zu überwinden. Zu den bekanntesten dieser Cyberbedrohungen gehören:
- Zero-Day-Malware bzw. -Ransomware — Malware und/oder Ransomware, die über eine sogenannte Zero-Day-Schwachstelle in Systeme eindringt. Darunter versteht man eine bestehende Sicherheitslücke, für die der entsprechende Hersteller noch keinen Patch bereitgestellt hat. Dies Sicherheitslücke kann dabei sowohl öffentlich als auch unbekannt sein. Eine solche Malware kann einige verhaltensbasierte Detection Engines aushebeln.
- Advanced Persistent Threats (APTs) — Angriffe, die anhaltende, ausgefeilte und Erkennungen ausweichende Hacking-Techniken einsetzen, um unbefugte Systemzugriffe zu erlangen und über einen längeren Zeitraum unentdeckt zu bleiben. Sie können daher sehr schädliche Folgen haben. Solche Angriffe bestehen in der Regel aus mehreren Phasen, wie etwa der Systeminfiltration, Rechteausweitung, lateralen Bewegungen innerhalb der Infrastruktur und Exfiltration von vertraulichen Daten. APT-Angriffe beruhen in der Regel auf sogenannten LotL-Techniken („Living off the Land“). Dabei versucht der Angreifer, Tools zur weiteren Verbreitung zu verwenden, die bereits in der Zielumgebung vorhanden sind. Das macht die Erkennung solcher Angriffe schwieriger, ihre Ausführung jedoch umso billiger.
- Dateilose Angriffe — unter einer dateilosen Malware versteht man eine Art von Schadsoftware, die normalerweise zulässige/legitime Programme verwendet, um einen Computer zu infizieren und daher selbst ohne eine eigene, klassische Ausführungsdatei auskommt. Solche Angriffe basieren nicht auf herkömmlichen Dateien und hinterlassen daher keine üblichen Spuren, was es schwierig macht, sie zu erkennen und zu bekämpfen.
- Hacking — unter Hacking versteht man das Auffinden und anschließende Ausnutzen von Schwachstellen in einem Computersystem oder Netzwerk. In der Regel erfolgt dies, um unbefugten Zugriff auf persönliche oder unternehmensbezogene Daten zu erhalten. Abhängig davon, welche Techniken verwendet werden, kann ein Hacking-Angriff schwer zu erkennen sein. So können etwa gestohlene Anmeldedaten oder andere Techniken eingesetzt werden, die den Infiltrationsvorgang wie einen ganz normalen Prozess aussehen lassen. Bis es zu spät für eine Reaktion ist und die Daten exfiltriert wurden.
Um auf solche und weitere hochentwickelte Bedrohungen reagieren zu können, sind fortschrittlichere Sicherheitskontrollen erforderlich, wie sie eben eine EDR-Lösung bietet.
Finden Sie einen Acronis Partner in Ihrer Region und lassen Sie sich eine fortschrittliche Threat Protection- und unübertroffene Business Resilience-Lösung anbieten!
Es tut uns leid, aber Ihr Browser wird nicht unterstützt.
Es scheint, dass unsere neue Website mit der derzeitigen Version Ihres Browsers nicht kompatibel ist. Das lässt sich jedoch leicht beheben! Um unsere komplette Website sehen zu können, müssen Sie einfach nur ein Update Ihres Browsers durchführen.