- ProdukteFür Service ProviderBackup-, Disaster Recovery-, Cyber Security- und Endpoint-Management-Funktionalitäten in einer integrierten Lösung kombiniert – speziell für Service Provider entwickeltFür UnternehmenVollständige Cyber-Resilienz für Unternehmen, einschließlich Backup und Disaster Recovery, Malware-Schutz und Fernüberwachung von Endpunkten.Unser sicherstes Backup und die schnellste Wiederherstellung für große Unternehmen, speziell für standort- und generationenübergreifende sowie industrielle IT-Systeme entwickelt.Acronis Cyber Protect Connect ist eine Remote Access-Lösung, um Kunden-Workloads schnell und einfach aus der Ferne verwalten zu können.Für alle EinzelanwenderUnser bisher als Acronis Home Office bekanntes Produkt ist die einzige Personal Cyber Protection-Lösung, die anwenderfreundliche Backup-Funktionen mit einer umfassenden Antimalware Protection unter einer Benutzeroberfläche integriertMöchten Sie Ihr Produkt aktualisieren oder erneuern oder uns für Hilfe kontaktieren?
- LösungenLösungenFür Service ProviderFür UnternehmenUmgebungen
- PartnerEin Partner-Programm. Umfassende Cyber Protection.Für Sie entwickelte VorteileSupport für Ihr Unternehmen
- Einen IT-Anbieter finden
- Distributor finden
- Acronis Academy Access-Vertrieb und technische Schulungen für Partner
- Acronis-Zertifizierung
Mit Cyber Protection mehr erreichen- Acronis #CyberFit-Technologie-Partner-Programm Ein einstufiges Programm, um Ihre individuelle Lösung zu entwickeln und zu fördern
- Acronis Developer Network Entwickler-Community und Ressourcen in unserem Technologie-Partner-Programm
- SupportRessourcenSupport nach KategorieBenötigen Sie weitere Hilfe?Kontakt
- Acronis Konto Verwalten Sie all Ihre Acronis Software-Produkte
- Cyber Protection Console Greifen Sie auf Ihre Client-Cloud-Lösungen zu und verwalten Sie diese
- Acronis Academy Access-Vertrieb und technische Schulungen für Partner
- Acronis Konto
- RessourcenStöbern Sie in einer umfassenden Liste von aktuellen Produktdokumentationen, Fallstudien, Whitepapers, E-Books sowie geplanten und On-Demand-Webinaren von AcronisProduktressourcenAcronis Academy
- Acronis-Schulungen für unsere Partner Aktuell kostenlos für Partner - im Wert von 999 USD pro Unternehmen pro Jahr
- MSP Academy Die MSP Academy wurde entwickelt, um herstellerneutrale Schulungen anzubieten, die von A bis Z das Managements eines MSP-Geschäfts abdecken
Veranstaltungen und Webinare - Acronis-Schulungen für unsere Partner
- UnternehmenUnternehmenDie UnternehmensrichtlinienSpezielle Projekte
- Acronis #CyberFit Sports Erfahren Sie, wie weltweit führende Sportteams Cyber Protection-Lösungen einsetzen, um sich einen Wettbewerbsvorteil zu verschaffen.
- Acronis Cyber Foundation Erfahren Sie, wie wir gemeinsam für eine bessere Zukunft daran arbeiten können, Wissen zu schaffen, zu teilen und zu schützen.
- Acronis #CyberFit Sports
Stoppen Sie Datenlecks direkt an der Quelle mit einer vollständigen Data Loss Prevention (DLP)-Lösung für Endgeräte
Funktionsbasierte modulare DLP-Lösungsarchitektur mit inkrementeller Lizenzierung
Acronis DeviceLock DLP wurde mit einer modularen Architektur entwickelt, die aus Standalone-Produkten sowie zusätzlich integrierbaren funktionellen Komponenten besteht, deren Fähigkeiten sich gegenseitig ergänzen. Die Verwaltung aller Module ist vereinheitlicht und die Lizenzierung für die funktionellen Komponenten, die nicht direkt zur Basislösung (Acronis DeviceLock Core) gehören, ist optional.
Diese Architektur ermöglicht es unseren Kunden, nur die jeweils benötigten DLP-Funktionen zu erwerben und bei Bedarf schrittweise Funktions-Upgrades durchzuführen, wenn sich die jeweiligen Data Protection-Anforderungen weiterentwickeln.
Module
Die grundlegende Komponente der Acronis DeviceLock Endpoint DLP-Lösung wird DeviceLock Core genannt und kann als eigenständige Basiskonfiguration des Produkts eingesetzt werden.
DeviceLock Core kann Datenzugriffs- und Übertragungsaktionen lokal auf den geschützten Endpunkten granular kontrollieren und dabei auch Kontextinformationen zur jeweiligen Aktion berücksichtigen (wie z.B. die beteiligten Benutzer, die verwendeten Kanäle, die Art der genutzten/übertragenen Daten, die Datenflussrichtung, das jeweilige Datum/die Uhrzeit usw.). Mit diesen kontextsensitiven Kontrollfunktionen können Benutzerzugriffe auf Peripheriegeräte und Anschlüsse (Ports), das Drucken von Dokumenten, Zwischenablage-Aktionen (Kopieren/Einfügen von Daten), Screenshot-Aufnahmen, bestimmte Aktionen mit Speichermedien (z.B. Formatieren oder Auswerfen), Dateityp-abhängige Zugriffskontrollen sowie Datensynchronisierungen mit lokal angeschlossenen Mobilgeräten gesteuert werden.
- Integriertes zentrales Management-Framework – Beinhaltet alle zentralen Management- und Administrationskomponenten von Acronis DeviceLock DLP.
Dieses optionale Add-on-Modul für Acronis DeviceLock Core erweitert die kontextsensitiven Kontrollen auf die Netzwerkkommunikation der geschützten Endpunkte.
Acronis DeviceLock NetworkLock kontrolliert den Netzwerk-Datenfluss von Applikationen und Protokollen, die das höchste Risiko darstellen. Dazu gehören gängige E-Mail-Plattformen, Webmails, Instant Messenger (IMs), Cloud-basierte Datei-Storages, soziale Medien, Webzugriffe, Internet-Suchmaschinen, lokale Netzwerkfreigaben, Torrent-P2P-Filesharing sowie FTP- und Telnet-Protokolle.
- Deep Packet Inspection (DPI) – Applikations- und Browser-unabhängige Kontrollen der Netzwerkkommunikationen über SMTP, HTTP/HTTPS, WebDAV, FTP, Telnet und P2P-Filesharing zur Erkennung des Protokoll- und Applikationstyps (unabhängig von den verwendeten Netzwerk-Ports).
Diese Add-on-Komponente erweitert die Funktionalität von Acronis DeviceLock Core und Acronis DeviceLock NetworkLock um inhaltssensitive Kontrollen für lokale und netzwerkbasierte Datenkanäle.
Acronis DeviceLock ContentLock führt eine Inhaltsuntersuchung und -filterung von Dateien und anderen Datenobjekten durch, die auf einem geschützten Computer verwendet oder von diesem übertragen werden, um Kontrollen durchzusetzen, die auf der Vertraulichkeit der erkannten Inhalte basieren. Acronis DeviceLock ContentLock kann drei allgemeine Kategorien von Inhalten identifizieren und untersuchen: reine Text- oder Binär-Daten sowie diverse gemischte Daten- und Metadatentypen.
- Verifizierter Dateityp – Untersuchen Sie den binären Inhalt von Dateien, um deren tatsächlichen Dateityp (unabhängig von der verwendeten Dateierweiterung oder dem Dateinamen) zuverlässig zu erkennen und dann Kontrollen durchzusetzen, die auf diesen Informationen beruhen.
Dieses optionale Add-on-Modul für Acronis DeviceLock Core ermöglicht es, die Aktivitäten von Endbenutzern anhand von DLP-bezogenen Ereignissen zu überwachen. Das UAM-Modul erweitert die Evidenzbasis für Untersuchungen von Sicherheitsvorfällen und vereinfacht die Erkennung von verdächtigen Benutzerverhalten sowie den Missbrauch von Zugriffsberechtigungen.
Der Acronis DeviceLock User Activity Monitor erfasst den Computerbildschirm des Benutzers zusammen mit den Bildschirmaktivitäten, Tastatureingaben sowie Informationen über diejenigen Applikationen, die während der Aufzeichnung auf dem Computer verwendet wurden. Die UAM-Protokolle werden automatisch in der zentralen DLP-Protokolldatenbank gesammelt. Die Sicherheitsadministratoren können die integrierten Tools zum Anzeigen und Analysieren der UAM-Protokolle verwenden – und zwar sowohl lokal am jeweiligen Endpunkt als auch über die zentrale Protokolldatenbank.
- Konfigurierbare Aufzeichnungsregeln – Die Aufzeichnung der Endbenutzer-Aktivitäten kann auf Basis von Systemzustandsparametern oder DLP-Ereignissen ausgelöst bzw. gestoppt werden. Für Endgeräte im Unternehmensnetzwerk und für solche, die offline oder außerhalb des Unternehmensnetzwerks sind, können jeweils unabhängige UAM-Richtlinien konfiguriert werden.
Ein Standalone-Produkt, das Unternehmensendpunkte, NAS-Systeme (Network Attached Storage), Netzwerkfreigaben sowie Elasticsearch-Datenbanken scannen kann, um exponierte sensible Inhalte zu ermitteln, die an falschen Speicherorten abgelegt wurden – und diese Inhalte dann mit automatischen, konfigurierbaren Abhilfemaßnahmen sowie Alarmmeldungen an IT-Sicherheitsadministratoren und SIEM-Systeme (Security Information & Event Management) zu schützen. Mit Acronis DeviceLock Discovery können Unternehmen eine bessere Sichtbarkeit und Kontrolle über ihre vertraulichen ruhenden Daten erlangen, die in ihrer gesamten IT-Umgebung gespeichert sein können, diesbezügliche Datenschutzverletzungen proaktiv verhindern und die Einhaltung gesetzlicher sowie unternehmensinterner Datensicherheitsanforderungen gewährleisten.
Eine optionale, eigenständige Post-Analyse-Komponente – Mit dem Acronis DeviceLock Search Server (DLSS) können Volltextsuchen in der zentralen Überwachungsprotokoll-Datenbank, im Shadow-Protokoll und im Datei-Repository durchgeführt werden, die alle Daten von Acronis DeviceLock-Agenten enthalten. Der Acronis DLSS wurde entwickelt, um die arbeitsintensiven Protokollanalysen bei Audits zur Informationssicherheit sowie Untersuchungen von Sicherheitsvorfällen schneller und genauer zu machen.
Acronis DeviceLock DLP
72% der Mitarbeiter teilen sensible Informationen. Verhindern Sie Datenlecks, noch bevor Sie davon betroffen sind.
Es tut uns leid, aber Ihr Browser wird nicht unterstützt.
Es scheint, dass unsere neue Website mit der derzeitigen Version Ihres Browsers nicht kompatibel ist. Das lässt sich jedoch leicht beheben! Um unsere komplette Website sehen zu können, müssen Sie einfach nur ein Update Ihres Browsers durchführen.