Data Protection |
Datei-Backup | | | |
Image-Backup | | | |
Lokales Backup | | | |
| | | |
Backup für NAS/Netzwerkfreigaben | | | |
Inkrementelle/differenzielle Backups | | | |
Backup-Fenster (Drosselung des Datenverkehrs) | | | |
Backup mit mehreren Zielorten (Backup-Replikation) | | | |
Archivkomprimierung | | | |
Backup-Validierung (Prüfsummen) | | | |
Aufbewahrungsregeln | | | |
Blockchain-basierte Backup-Beglaubigung | | | |
Wiederherstellung auf fabrikneuer Hardware (Bare Metal Recovery, BMR) | | | |
Wiederherstellung auf fabrikneuer, abweichender Hardware (Universal Restore), P2V, V2P, P2P, V2V | | | |
XenServer, KVM, RHV, Oracle VM Server | | | |
Unveränderlicher Speicher | | | |
One-Click Recovery | | | |
Synology NAS-Backup | | | |
Agentenloses Backup für Nutanix AHV | | | |
Cybersicherheit |
Schutz vor Ransomware und Krypto-Jacking | | | |
Antivirus- und Malware-Schutz | | | |
Prävention gegen die Ausnutzung von Schwachstellen | | | |
URL-Filterung | | | |
URL-Filterung mit Kategorisierung | | | |
Verwaltung von Windows Defender Antivirus | | | |
Verwaltung von Microsoft Security Essentials | | | |
Bedrohungs-Feed | | | |
Remote-Löschung für Geräte | | | |
Überwachung des Festplattenzustands | | | |
Data Protection-Karte | | | |
Kontinuierliche Datensicherung | | | |
Forensische Backups | | | |
Sichere Wiederherstellung der Backups | | | |
Whitelisting | | | |
Bewertung von Schwachstellen in Windows | | | |
Bewertung von Schwachstellen in Drittanbieter-Applikationen für Windows | | | |
Bewertung von Schwachstellen in macOS | | | |
Bewertung von Schwachstellen in Linux | | | |
Patch-Verwaltung | | | |
Ausfallsicheres Patching: Backup von Endpunkten vor der Installation von Patches | | | |
Remote-Desktop | | | |
Ereignisüberwachung | | | |
Automatisierte Korrelation von Ereignissen | | | |
Priorisierung verdächtiger Aktivitäten | | | |
Automatisierte Angriffskettenvisualisierung und -interpretation mittels MITRE ATT&CK® | | | |
Reaktionen auf Vorfälle mit einem einzigen Klick | | | |
Vollständige Eindämmung von Bedrohungen, einschließlich Sperrung und Isolierung von Endpunkten | | | |
Intelligente Suche nach Kompromittierungsindikatoren, einschließlich neuer Bedrohungen | | | |
Angriffsspezifischer Rollback | | | |
Verwaltung des Endpunktschutzes |
Gruppenverwaltung | | | |
Gemeinsame Sicherungspläne | | | |
Verwaltung von zentralen Plänen | | | |
Dashboard-Konfiguration | | | |
Berichte | | | |
E-Mail-Benachrichtigungen | | | |
Add-ons für Acronis Cyber Protect |
E-Mail-Archivierung für M365 | | | |
Disaster Recovery | | | |