Acronis genießt das Vertrauen von
- Unterstützt jedes Betriebssystem in OT-Umgebungen von der XP-Ära bis heuteAcronis Cyber Protect unterstützt das Backup & Recovery auch auf OT-Systemen mit älteren Windows- und Linux-Versionen, die von anderen Data Protection-Anbietern längst nicht mehr unterstützt werden.
- Schützt OT-Systeme auch in isolierten UmgebungenAcronis gewährleistet die Verfügbarkeit von OT-Systemen selbst in Fertigungs- und Industrieumgebungen, die aus Sicherheitsgründen keinen Netzwerk- oder Internetzugang haben.
- Ermöglicht ein lokales Recovery von OT-Systemen ohne Eingriff der IT-AbteilungMithilfe von Acronis One-Click Recovery können Mitarbeiter:innen ohne IT-Kenntnisse ausgefallene OT-Systeme in wenigen Minuten und mit nur wenigen Klicks wiederherstellen, ohne dass die IT-Abteilung eingreifen muss.
- Verbessert die Compliance von OT-SystemenAcronis Cyber Protect bietet sichere Backup- und Recovery-Funktionen, die Compliance-Anforderungen erfüllen. Damit unterstützt die Lösung Automatisierungsanbieter und Hersteller dabei, strenge lokale und branchenspezifische Vorschriften einzuhalten.
Lokale Mitarbeiter:innen können OT-Systeme eigenständig wiederherstellen und so Systemausfälle von Stunden auf Minuten reduzieren.
- Mithilfe von Acronis One-Click Recovery können lokale Mitarbeiter:innen unabhängig von ihren IT-Kenntnissen ausgefallene OT-Systeme wiederherstellen – selbst in Umgebungen, die schwer erreichbar sind, in denen es kein IT-Personal gibt und/oder die aus Sicherheitsgründen keinen Zugang zum Firmennetzwerk oder Internet haben.
- Acronis One-Click Recovery reduziert Produktionsausfälle aufgrund von Fehlern in den OT-Systemen von Stunden oder Tagen auf wenige Minuten, ohne dass die IT-Abteilung direkt eingreifen muss.
- Bei Bedarf können ausgefallene OT-Systeme über Acronis Universal Restore auf neue Hardware repliziert werden. Dadurch ist eine schnelle Wiederherstellung nach einem PC-Hardware-Fehler, beispielsweise einem defekten Laufwerk oder einer defekten Hauptplatine, möglich.
Schützt alle OT-Systeme von der XP-Ära bis heute
Wir bieten einzigartigen, kontinuierlichen Support für ältere Windows- und Linux-Versionen, die von anderen Data Protection-Anbietern nicht mehr unterstützt werden.

- Schützt die PCs, auf denen OT-Applikationen laufen, um kostspielige Produktionsausfälle zu verhindern.
- Gewährleistet die Stabilität von OT-Umgebungen mit Backup und Recovery, selbst für die ältesten Legacy-Betriebssysteme.
- Ermöglicht Datensicherungen ohne geplante Ausfallzeiten des OT-Systems (auch bei der Erstinstallation nicht notwendig).
Branchenweit umfassendste Abdeckung von Betriebssystemen und Hypervisoren:
Windows
- Windows Server 2003 SP1, R2 und neuer, 2008/2008 R2, 2012/2012 R2, 2016, 2019, 2022 außer Nano
- Windows Small Business Server 2003/2003 R2, 2008, 2011
- Windows Home Server 2011
- Windows MultiPoint Server 2010, 2011, 2012
- Windows Storage Server 2003, 2008/2008 R2, 2012/2012 R2, 2016
- Windows XP Professional SP1, SP2, SP3
- Windows 7, 8/8.1, 10 (außer RT), 11 (alle Editionen)
Microsoft Exchange Server
- 2019, 2016, 2013, 2010, 2007
Microsoft SQL Server
- 2022, 2019, 2017, 2016, 2014, 2012, 2008/RT, 2005
macOS
- OS X Mavericks 10.9, Yosemite 10.10, El Capitan 10.11
- macOS Sierra 10.12, High Sierra 10.13, Mojave 10.14, Catalina 10.15, Big Sur 11, Monterey 12, Ventura 13, Sonoma 14
Hypervisor
- VMware vSphere 4.1, 5.0, 5.1, 5.5, 6.0, 6.5, 6.7, 7.0, 8.0
- Microsoft Hyper-V Server 2022, 2019, 2016, 2012/2012 R2, 2008/2008 R2
- Citrix XenServer/Citrix Hypervisor 8.2 – 4.1.5
- Linux KVM 8 – 7.6
- Scale Computing Hypercore 8.8, 8.9, 9.0
- Red Hat Enterprise Virtualization (RHEV) 3.6 – 2.2
- Red Hat Virtualization 4.0, 4.1, 4.2, 4.3, 4.4
- Virtuozzo 7.0.14 – 6.0.10
- Virtuozzo Infrastructure Platform 3.5
- Nutanix Acropolis Hypervisor (AHV) 20160925.x bis 20180425.x
Linux
- Kernel 2.6.9 bis 5.19
- RHEL 4.x, 5.x, 6.x, 7.x, 8.x*, 9.0*, 9.1*, 9.2*, 9.3*
- Ubuntu 9.10 bis 23.04
- Fedora 11 bis 31
- SUSE Linux Enterprise Server 10, 11, 12, 15
- Debian 4.x, 5.x, 6.x, 7.0, 7.2, 7.4–7.7, 8.0–8.8, 8.11, 9.0–9.8, 10.x, 11.x
- CentOS 5.x, 6.x, 7.x, 8.x*
- Stream 8*, 9*
- Oracle Linux 5.x, 6.x, 7.x, 8.x*, 9.0*, 9.1*, 9.2*, 9.3*
- CloudLinux 5.x, 6.x, 7.x, 8.x*
- ClearOS 5.x, 6.x, 7.x
- AlmaLinux 8.x*, 9.0*, 9.1*, 9.2*, 9.3*
- Rocky Linux 8.x*, 9.0*, 9.1*, 9.2*, 9.3*
- ALT Linux 7.0
Branchenweit bewährter Schutz
















Acronis zählt laut Branchenanalysten zu den Marktführern für Cyber-Resilienz im OT-Bereich:
Erweiterte Funktionen von Acronis Cyber Protect für Operational Technology (OT)
Integrierte Cyber Security und Data Protection
Der Agent, der für die Sicherung und Wiederherstellung des OT-Systems zuständig ist, kann auch eine Reihe von Cybersicherheitsfunktionen bereitstellen. Dazu gehören Active Protection mit Ransomware-, Antivirus- und Malware-Schutz, die Überwachung des Laufwerkszustands und Endpoint Detection and Response (EDR). Backups von OT-Systemen können auf Malware und Schwachstellen überprüft werden. Diese können vor der Wiederherstellung behoben werden.Schutz von Front- und Backoffice-Systemen
Acronis Cyber Protect kann auch Workstations und Software-Applikationen außerhalb der OT-Umgebung schützen. Dazu gehören Backoffice-Systeme (ERP, Lieferkettenmanagement, Beschaffung, Produktionsplanung, Qualitätskontrolle, Wartung, Finanzen, Buchhaltung, Personalwesen und IT) und Frontoffice-Systeme (Vertrieb, Marketing, Kundendienst und PR).Zusätzliche cloudbasierte Schutzfunktionen
Zusätzlich zum lokal bereitgestellten Acronis Management Server, mit dem die OT-Umgebung geschützt wird, können weitere Acronis Management Server in der Cloud bereitgestellt werden. So ist es möglich, Disaster Recovery-Services zu nutzen, cloudbasierte Software-Suiten wie Microsoft 365 und Google Workspace zu schützen und die Acronis Cloud für die sichere Speicherung von Backups außerhalb des Firmenstandorts zu verwenden.Zentrales Dashboard
Die Metadaten der OT-Systeme können vom Acronis Management Server in ein zentrales Data Warehouse gestreamt werden. Ein Acronis Monitoring Hub überwacht sie und Überwachungs-, Berichts- und Analysetools von Drittanbietern können sie verarbeiten.Erweiterte Verwaltungs- und Forensikfunktionen
Acronis Cyber Protect kann für die Schwachstellenbewertung, das Patch-Management sowie die Inventarisierung von Hardware und Software auf OT-Systemen eingesetzt werden. Forensische Daten, die in Backups von OT-Systemen gespeichert sind, können nach einem Vorfall für Untersuchungen zur Verbesserung der Reaktionsfähigkeit auf Vorfälle sowie zu Compliance-Zwecken verwendet werden.Flexibler Backup Storage
Mit Acronis Cyber Protect erstellte Backups von OT-Systemen können auf verschiedenen Speichermedien archiviert werden, darunter lokale Speichersysteme, NAS und SAN sowie Cloud-Storage (public und private) – einschließlich der Acronis Cloud.
Acronis Cyber Protect OT
Schützen Sie Ihre OT-Systeme und maximieren Sie die Verfügbarkeit Ihrer Produktionsanlagen
Jetzt mit One-Click Recovery
Warum Unternehmen Acronis Cyber Protect für die Sicherheit und Resilienz ihrer OT-Systeme wählen
Benötigen Sie Hilfe?
Häufig gestellte Fragen
Welche Arten von OT-Systemen unterstützt Acronis?
Acronis Cyber Protect bietet Backup- und Recovery-Funktionen für OT-Systeme, die mit Windows oder Linux betrieben werden. Dazu gehören beispielsweise OT-Systeme der Level 2, 3 und 3.5 des Purdue-Modells. Dazu zählen Prozessleitsysteme von Level 2, wie HMIs (Human Machine Interfaces), SCADA-Server (Supervisory Control and Data Acquisition) und Jump-Server, sowie operative Systeme von Level 3, wie Historian-Software und I/O-Server. Ebenfalls unterstützt werden Systeme von Level 3.5 (OT-/IT-DMZ), wie Patch-Server und Historian-Mirrors. Acronis Cyber Protect wird auch häufig zum Schutz von Nicht-OT-Systemen eingesetzt, die in Level 4 (Enterprise- und Geschäftsnetzwerk-Systemen) betrieben werden. Hierzu zählt eine äußerst breite Palette von Hardware-Plattformen, virtuellen Maschinen, Cloud-Workloads, Betriebssystemen und Applikationen.Wie funtkioniert der Acronis Backup-Prozess für OT-Systeme?
Der Acronis Schutz für OT-Systeme unter Windows und Linux basiert auf einer agentenbasierten Architektur in Verbindung mit sehr flexiblen und anpassbaren Backup-Plänen. Angesichts der Bedeutung von Stabilität sowie der Abhängigkeit von veralteten Windows- und Linux-Versionen in Echtzeit-Produktionsumgebungen ist es in Unternehmen der Fertigungsindustrie üblich, imagebasierte Backups für ihre OT-Systeme zu verwenden. Diese werden mindestens einmal täglich automatisch ausgeführt.Entspricht der Acronis Backup-Prozess den Branchenstandards und ist er sicher?
Acronis Cyber Protect unterstützt eine optionale, auf AES-256 basierende sichere Verschlüsselung für Backups von OT-Systemen bei der Übertragung und im gespeicherten Zustand – unabhängig davon, wie und wo die Backups gespeichert werden. Die Acronis Verschlüsselung erfüllt außerdem die Anforderungen von FIPS 140-2. Unternehmen wird somit die Einhaltung branchenspezifischer Standards wie IEC 62443 (für OT-Systeme im Allgemeinen), NERC CIP (für den nordamerikanischen Stromerzeugungssektor) und GxP (für die Pharma-, Biotechnologie-, Medizintechnik- und andere Branchen) ermöglicht.Wie häufig kann ich Acronis Backups planen?
Die Backup-Pläne von Acronis Cyber Protect bieten eine hohe Flexibilität hinsichtlich der Backup-Häufigkeit: von mehrmals täglich bis hin zu täglich, wöchentlich oder monatlich. Backups von OT-Systemen können auch automatisch als Reaktion auf bestimmte Ereignisse ausgelöst werden, beispielsweise beim Neustart des OT-Systems oder wenn das Betriebssystem einen fehlerhaften Block auf einem Laufwerk erkennt. Letzteres ist oft ein Anzeichen dafür, dass das Laufwerk bald ausfällt.Wie werden die Acronis Backups von OT-Systemen gespeichert und geschützt?
Acronis Cyber Protect bietet eine breite Palette an Speicheroptionen für Backups von OT-Systemen: eine sichere Partition auf der Festplatte, lokale Speichergeräte (z. B. direkt über SATA oder USB angeschlossen), lokale Netzwerkspeichergeräte (NAS, SAN), Private oder Public Cloud-Storage sowie die Acronis Cloud, unser sicheres globales Netzwerk von Datenzentren. Für die Verwendung von Acronis Cyber Protect ist keine Netzwerkverbindung erforderlich. Viele Unternehmen in der Fertigungsindustrie und in anderen Industriezweigen nutzen Acronis, um ihre OT-Systeme in isolierten Umgebungen ohne Anschluss an das Intra- oder Internet zu schützen.Kann Acronis Backups und Testvorgänge auf OT-Systemen durchführen, ohne den Echtzeit-Produktionsbetrieb zu beeinträchtigen?
Acronis Cyber Protect wurde genau dafür entwickelt: OT-Systeme zu sichern, ohne den Echtzeit-Produktionsbetrieb zu unterbrechen. Es ist nicht erforderlich, eine Produktionsunterbrechung zu planen oder die Systeme neu zu starten, um Backups durchzuführen. Selbst die Erstinstallation des Acronis Backup-Agenten kann auf einem laufenden OT-System durchgeführt werden, ohne den Betrieb zu unterbrechen oder einen Neustart zu erfordern.Kann Acronis granulare Wiederherstellungen oder vollständige Systemwiederherstellungen von OT-Systemen durchführen?
Acronis Cyber Protect bietet eine Vielzahl von Backup-Typen für unterschiedliche Anforderungen an die Datensicherung, darunter vollständige Image-Backups, Datei-Backups sowie inkrementelle und differenzielle Backups. Alle verfügen über umfangreiche Versionskontrollfunktionen.Welche Bereitstellungsarchitekturen werden von Acronis unterstützt?
Acronis Cyber Protect bietet flexible Bereitstellungsoptionen. Am häufigsten wird die lokale Bereitstellungsoption verwendet, bei der der Acronis Management Server auf Hardware oder einer virtuellen Maschine am selben Standort wie die zu schützenden Systeme installiert wird. Diese Option wird besonders in isolierten Umgebungen ohne Anschluss an das Intra- oder Internet sehr geschätzt. Weitere Optionen sind die cloudbasierte Bereitstellung, bei der der Acronis Management Server auf einer virtuellen Maschine in der Acronis Cloud ausgeführt wird, sowie die hybride Bereitstellung. Dabei kommen sowohl cloudbasierte als auch lokale Acronis Management Server zum Einsatz. So können einige Sicherheitskopien des Systems vor Ort verbleiben, während gleichzeitig Cloud-Storage, Disaster Recovery und unveränderlicher Speicher genutzt werden.Was ist die 3-2-1-Backup-Regel und wie wird sie auf OT-Systeme angewendet?
Die 3-2-1-Backup-Regel ist eine allgemein empfohlene Best Practice für die Datensicherung. Sie wird auch in OT-Umgebungen angewendet. Nach dieser Regel sollten drei Sicherungskopien (einschließlich des primären Produktionssystems) auf mindestens zwei verschiedenen Speichermedien gespeichert werden, wobei eine Kopie außerhalb des Standorts aufbewahrt werden sollte. Durch die Aufbewahrung von drei Sicherungskopien sind Sie gegen eine Vielzahl potenzieller Ursachen für Systemausfälle geschützt, beispielsweise Hardware-Fehler, Cyberangriffe und menschliches Versagen. So haben Sie mehr Möglichkeiten, Ihr System aus einer lokal oder extern gespeicherten Kopie wiederherzustellen. Durch die Verwendung zweier unterschiedlicher Speichermedientypen werden die Auswirkungen des Verlusts eines Speichermedientyps minimiert. Ein Beispiel hierfür ist ein Ransomware-Angriff, der sich über alle lokalen Speichergeräte verbreitet, die er online finden kann. Offline-Medien wie Bandlaufwerke sind davon jedoch nicht betroffen. Durch die Aufbewahrung einer Sicherungskopie außerhalb des Firmenstandorts können Sie Ihre Systeme selbst nach Katastrophen wie einem Brand oder einer Überschwemmung wiederherstellen. Angesichts der hohen Kosten, die durch Ausfallzeiten in Echtzeit-Produktionsumgebungen entstehen, gilt die 3-2-1-Backup-Regel als empfohlene Best Practice zum Schutz von OT-Systemen.
Es tut uns leid, aber Ihr Browser wird nicht unterstützt.
Es scheint, dass unsere neue Website mit der derzeitigen Version Ihres Browsers nicht kompatibel ist. Das lässt sich jedoch leicht beheben! Um unsere komplette Website sehen zu können, müssen Sie einfach nur ein Update Ihres Browsers durchführen.