You are on United States + Canada website. Select another region to view location-specific content
United States
English
Select another region
Wählen Sie Ihre Region und Sprache
Americas
  • BrasilienPortuguês
  • KanadaEnglish
  • KanadaFrançais
  • LateinamerikaEspañol
  • USAEnglish
Asien-Pazifik-Raum
  • AustralienEnglish
  • Chinesisch – Vereinfacht简体中文
  • Chinesisch – Traditionell繁體中文
  • IndienEnglish
  • Japan日本語
  • Korea한국어
  • SingapurEnglish
Europa, Naher Osten und Afrika
  • BulgarienБългарски
  • TschechienČeština
  • EuropaEnglish
  • FrankreichFrançais
  • DeutschlandDeutsch
  • Israelעברית
  • ItalienItaliano
  • PolandPolski
  • RomaniaRomână
  • SpanienEspañol
  • SchwedenSvenska
  • SchweizDeutsch
  • TürkeiTürkçe
  • Vereinigtes Königreich (UK)English
  • UngarnMagyar
  • NiederlandeDutch
  • Americas
    • BrasilienPortuguês
    • KanadaEnglish
    • KanadaFrançais
    • LateinamerikaEspañol
    • USAEnglish
  • Asien-Pazifik-Raum
    • AustralienEnglish
    • Chinesisch – Vereinfacht简体中文
    • Chinesisch – Traditionell繁體中文
    • IndienEnglish
    • Japan日本語
    • Korea한국어
    • SingapurEnglish
  • Europa, Naher Osten und Afrika
    • BulgarienБългарски
    • TschechienČeština
    • EuropaEnglish
    • FrankreichFrançais
    • DeutschlandDeutsch
    • Israelעברית
    • ItalienItaliano
    • PolandPolski
    • RomaniaRomână
    • SpanienEspañol
    • SchwedenSvenska
    • SchweizDeutsch
    • TürkeiTürkçe
    • Vereinigtes Königreich (UK)English
    • UngarnMagyar
    • NiederlandeDutch
  • Anmeldung für MSPsAcronis Cyber Protect Cloud
  • Anmeldung für UnternehmenAcronis Cyber Protect, Acronis Snap Deploy
  • Anmeldung für PrivatkundenAcronis True Image
  • Anmeldung im PartnerportalAcronis Partnerportal
  • Anmeldung bei ConnectAcronis Cyber Protect Connect
  • Produkte
    Für Service Provider
    Acronis Cyber Protect CloudBietet Service Providern eine zentrale Lösung, die Backup, Disaster Recovery, Cyber Security und Endpunktverwaltung integriert.
    Cyber Security
    XDREDRMDRDLP
    Data Protection
    Advanced BackupDisaster RecoveryNotarization & eSignature
    Schutz für Microsoft 365
    Ultimate 365Backup für Microsoft 365Security Posture ManagementEmail SecurityE-Mail-Archivierung für Microsoft 365Collaboration SecuritySecurity Awareness Training (SAT)
    Geschäftsaktivitäten von MSP
    RMMPSA
    • Kostenlos testen
    • Demo vereinbaren
    Für Unternehmen
    Acronis Cyber ProtectHochsichere Backups und blitzschnelle Wiederherstellung mit nativ integrierter Cyber Security und Endpunktverwaltung für zuverlässige Geschäftskontinuität.

    Backup | Security | Endpunktschutzverwaltung
    • Kostenlos testen
    Acronis Snap DeployEine benutzerfreundliche Lösung, mit der die Bereitstellung all Ihrer Workstations und Server so einfach ist wie die Bereitstellung einer einzigen Maschine.
    • Kostenlos testen
    Für Enterprise
    Acronis Cyber Protect EnterpriseUnser sicherstes Backup und die schnellste Wiederherstellung für große Unternehmen, speziell für standort- und generationenübergreifende sowie industrielle IT-Systeme entwickelt.
    • Telefongespräch vereinbaren
    Für Privat
    Acronis True Image
    -50%
    Ehemals Acronis Cyber Protect Home Office, ist es die einzige Cyber Protection-Lösung für Privatanwender:innen, die Benutzerfreundlichkeit, integrierte Backup-Funktionen und Malware-Schutz verbindet.
    • Jetzt kaufen
    Für alle
    Acronis Cyber Protect ConnectEine Remote-Desktop- und Remote-Monitoring-Lösung, mit der Sie jederzeit und überall auf Remote-Workloads zugreifen, diese verwalten und Probleme beheben können.
    • Alle Produkte
    Möchten Sie Ihr Produkt aktualisieren oder erneuern oder benötigen Sie Hilfe und möchten mit uns Kontakt aufnehmen?
  • Lösungen
    Lösungen
    Für Service Provider
    Für Unternehmen
    • Microsoft 365
    • Managed Malware-Schutz
    • Endpunktschutz
    • Hybrid disaster recovery
    • Prävention
    • Managed Server-Backup
    • Lösungen für Service Provider
    • Schutz vor Ransomware
    • Kontinuierliche Datensicherung
    • Hosting-Anbieter
    • MSP Patch-Verwaltung
    • Wiederherstellung
    • URL-Filterung und Kategorisierung
    • Verwaltung
    • Automatisierung
    • Sicherheit
    • Data Protection
    • Alle Integrationen
  • Preise
    • Für Service Provider
    • Für Unternehmen
    • Für alle Einzelanwender
  • Partners
    Partner werden von Acronis
    • Acronis Partner-ProgrammEin Partner-Programm. Umfassende Cyber Protection.
    • Melden Sie sich zum Partner-Programm an
    • Acronis Technologie-Partner-ProgrammEin einstufiges Programm, um Ihre individuelle Lösung zu entwickeln und zu fördern
    Partner-Erfolgskit
    • MSP AcademyAccess-Vertrieb und technische Schulungen für Partner
    • Aktive AktionenAktuelle Angebote und zeitlich begrenzte Aktionen entdecken
    • PartnerzertifizierungPartner haben jetzt Zugang zu sämtlichen Vertriebs- und Technikschulungen – im Wert von 999 $ jährlich pro Partner
    Locators
    • Einen IT-Anbieter findenZertifizierte Acronis-IT-Dienstleister weltweit nach Region und Spezialisierung durchsuchen
    • Distributor findenZertifizierte Acronis-Distributoren weltweit nach Typ und Standort durchsuchen
  • Support & Ressourcen
    Support
    • Kundenservice und SupportHilfe erhalten, Antworten finden und unser Support-Team kontaktieren
    • DokumentationAlles, was Sie brauchen, um das Produkt zu verstehen und zu nutzen
    • Knowledge baseSelf-Service-Support mit Anleitungen und Lösungen
    Ressourcen
    • Acronis RessourcencenterZentrale Anlaufstelle für Expertenwissen und Ressourcen
    • Acronis blogEntdecken Sie Artikel zu Sicherheit, Backup und Innovation
    • Acronis Threat Research unitStärkung von IT-Teams durch fundierte Cybersicherheitserkenntnisse
    Webinare
    • Kommende Veranstaltungen und WebinareRegistrieren Sie sich für Live-Demos und Webinare mit Acronis-Experten
    • On-Demand-VeranstaltungenSehen Sie sich Webinare auf Abruf an – bequem und mit Einblicken von den führenden Acronis-Experten
  • Warum Acronis
    • Über unsErfahren Sie mehr über unsere Mission, Vision und unser Team
    • Anerkennung in der BrancheVon Branchenführern für Innovation und Exzellenz anerkannt
    • Compliance und ZertifizierungenSo erfüllen wir globale Compliance- und regulatorische Anforderungen
    • KundenerfahrungenErfolgsgeschichten unserer weltweiten Kunden
    • Acronis vs. WettbewerberWarum sich Unternehmen für Acronis und nicht für die Konkurrenz entscheiden
  • Testversionen
    • Für Service Provider
    • Für Unternehmen und Enterprise
    • Für Privat
  • Online kaufen
    • Für Unternehmen und Enterprise
    • Für Privat
  • Kontakt
    • Kontakt zum Vertrieb
    • Renewals-Team kontaktieren
    • Support kontaktieren
Wählen Sie Ihre Region und Sprache
Americas
  • BrasilienPortuguês
  • KanadaEnglish
  • KanadaFrançais
  • LateinamerikaEspañol
  • USAEnglish
Asien-Pazifik-Raum
  • AustralienEnglish
  • Chinesisch – Vereinfacht简体中文
  • Chinesisch – Traditionell繁體中文
  • IndienEnglish
  • Japan日本語
  • Korea한국어
  • SingapurEnglish
Europa, Naher Osten und Afrika
  • BulgarienБългарски
  • TschechienČeština
  • EuropaEnglish
  • FrankreichFrançais
  • DeutschlandDeutsch
  • Israelעברית
  • ItalienItaliano
  • PolandPolski
  • RomaniaRomână
  • SpanienEspañol
  • SchwedenSvenska
  • SchweizDeutsch
  • TürkeiTürkçe
  • Vereinigtes Königreich (UK)English
  • UngarnMagyar
  • NiederlandeDutch
  • Americas
    • BrasilienPortuguês
    • KanadaEnglish
    • KanadaFrançais
    • LateinamerikaEspañol
    • USAEnglish
  • Asien-Pazifik-Raum
    • AustralienEnglish
    • Chinesisch – Vereinfacht简体中文
    • Chinesisch – Traditionell繁體中文
    • IndienEnglish
    • Japan日本語
    • Korea한국어
    • SingapurEnglish
  • Europa, Naher Osten und Afrika
    • BulgarienБългарски
    • TschechienČeština
    • EuropaEnglish
    • FrankreichFrançais
    • DeutschlandDeutsch
    • Israelעברית
    • ItalienItaliano
    • PolandPolski
    • RomaniaRomână
    • SpanienEspañol
    • SchwedenSvenska
    • SchweizDeutsch
    • TürkeiTürkçe
    • Vereinigtes Königreich (UK)English
    • UngarnMagyar
    • NiederlandeDutch
Acronis DeviceLock DLP
MenüMenü
Acronis DeviceLock DLP
Überblick
Funktionen
Spezifikationen
Funktionen
Spezifikationen
……
Acronis

Stoppen Sie Datenlecks direkt an der Quelle mit einer vollständigen Data Loss Prevention (DLP)-Lösung für Endgeräte

……

Kontrolle über Datenflüsse in lokalen und Netzwerk-Datenkanälen

Acronis DeviceLock Core

Kontrolle über GerätezugriffeStellen Sie sicher, dass es keine Datenlecks über lokale Kanäle gibt, indem Sie kontrollieren, welche Benutzer oder Gruppen auf Ports, Peripheriegeräte, Speichergeräte, umgeleitete Geräte oder Mobilgeräte zugreifen dürfen. Die Zugriffskontrollen können auch in Abhängigkeit von der Tageszeit und dem Wochentag erzwungen werden.
Devices access control

Acronis DeviceLock NetworkLock

Kontrolle über die NetzwerkkommunikationVerhindern Sie Datenlecks über die Netzwerkkommunikation von Windows-Endpunkten mit kontextsensitiven Kontrollen. Verbessern Sie die Compliance Ihrer Geschäftsprozesse, indem Sie die Kontrolle über unverschlüsselten und SSL-verschlüsselten Datenverkehr erzwingen.
Kontrolle über die Netzwerkkommunikation

Acronis DeviceLock ContentLock

InhaltserkennungSorgen Sie für eine gründliche Kontrolle über alle übertragenen oder abgerufenen Inhalte mit einer Inhaltserkennung, die auf vorgefertigten Vorlagen von Mustern mit regulären Ausdrücken, branchenspezifischen Schlüsselwortfiltern (z.B. für gesetzliche Regularieren wie HIPAA, PCI usw.) für strukturierte Daten sowie Data Fingerprinting für unstrukturierte Daten basiert. Die erfassten digitalen Fingerabdrücke der Daten werden anhand ihrer jeweiligen Datenklassifizierungen mit bestimmten Wichtigkeitsstufen kategorisiert.
Inhaltserkennung

Keine Datenlecks übersehen

  • Kontrolle über die Zwischenablage
    ContentLock

    Kontrolle über die Zwischenablage

    Blockieren Sie Datenlecks schon auf der untersten Ebene – wenn Daten zwischen Applikationen und Dokumenten übertragen werden. Kontrollieren Sie Benutzerzugriffe auf Objekte verschiedener Datentypen, die in die Zwischenablage kopiert werden (gilt auch für umgeleitete BYOD-Geräte) und filtern Sie Textdaten mit inhaltssensitiven DLP-Richtlinien.
  • Kontrolle über die Bildschirmerfassung
    Universal

    Kontrolle über die Bildschirmerfassung

    Verhindern Sie Datendiebstähle, indem Sie Screenshot-Aktionen über die Druck-Taste (PrintScreen-Funktion von Windows) oder Screenshot-Funktionen von Drittanbieter-Applikationen für bestimmte Benutzer oder Gruppen blockieren. Die Textdaten in den erfassten Screenshot-Bildern können extrahiert und auf der Basis inhaltssensitiver DLP-Richtlinien gefiltert werden.
  • Kontrolle über den tatsächlichen Dateityp
    ContentLock

    Kontrolle über den tatsächlichen Dateityp

    Acronis DeviceLock DLP untersucht den binären Inhalt einer Datei, um deren tatsächlichen Typ zu bestimmen – unabhängig von Dateiname und Erweiterung. Damit kann z.B. bei Wechselmedien der Zugriff auf über 5.300 Dateitypen kontrolliert werden. Dies kann als Bestandteil der Inhaltsanalyse oder zur Vorfilterung von Schattenkopien erfolgen und ermöglicht es, das Volume der erfassten Daten zu reduzieren.

Gewinnen Sie mehr Transparenz und Kontrolle über Ihre Data Protection

Acronis DeviceLock Core

InhaltserkennungVerhindern Sie Datenschutzverletzungen proaktiv und verbessern Sie die Einhaltung gesetzlicher Vorschriften, indem Sie für mehr Übersicht und Kontrolle über Ihre vertraulichen ruhenden Daten (Data at Rest) sorgen. Lassen Sie die IT-Umgebung des Unternehmens automatisch nach ruhenden Daten durchsuchen, um exponierte sensible Inhalte aufzufinden und dann eine Reihe konfigurierbarer automatischer Abhilfemaßnahmen (wie z.B. Alarmmeldungen in Echtzeit) anzuwenden.
Kontrolle über Gerätezugriffe

Acronis DeviceLock NetworkLock

Überwachung der BenutzeraktivitätVerbessern Sie die Möglichkeiten zur Untersuchung von Sicherheitsvorfällen und Überwachung der Informationssicherheit, indem Sie die Bildschirmaktivitäten von Benutzern, deren Tastatureingaben und Informationen über laufende Applikationen aufzeichnen. Die Überwachung der Benutzeraktivität kann basierend auf bestimmten Systemzuständen oder DLP-Ereignissen ausgelöst werden, wobei unabhängige Richtlinien für Endpunkte möglich sind, die online oder offline genutzt werden.
Kontrolle über die Netzwerkkommunikation

Acronis DeviceLock ContentLock

Content detectionHave a thorough control over transferred or accessed content with content detection based on pre-built templates of Regular Expression (RegExp) patterns and industry-specific keyword filters (HIPAA, PCI, etc.) for structured data, and data fingerprinting for unstructured data. Data fingerprints are categorized based on their respective data classifications with certain levels of importance.
Content detection

Leistungsfähige inhaltssensitive Kontrollen

  • Inhaltsfilterung
    ContentLock

    Inhaltsfilterung

    Schützen Sie sensible Inhalte vor unbefugten Zugriffen, indem Sie textbasierte oder binäre Dateninhalte, auf die direkt zugegriffen wird oder die über lokale und Netzwerk-Datenkanäle übertragen werden, analysieren und nach bestimmten Kriterien filtern. Die Inhaltsfilterung erkennt und arbeitet zudem mit Klassifizierungsbezeichnungen, die den Dokumenten und Dateien nach einer Boldon James-Klassifizierung zugewiesen werden.
  • Optische Zeichenerkennung (OCR)
    Universal

    Optische Zeichenerkennung (OCR)

    Verhindern Sie Datenlecks bei sensiblen Daten, die in einem grafischen Format vorliegen, indem Sie eine integrierte OCR-Engine nutzen, die Textpassagen in mehr als 30 Sprachen aus mehr als 30 Grafikformaten extrahieren und analysieren kann – und das sogar bei Endgeräte, die außerhalb des Firmennetzwerks eingesetzt werden. Dank der verteilten OCR-Architektur kann die Netzwerklast dabei deutlich reduziert werden.
  • Kontrolle über den tatsächlichen Dateityp
    ContentLock

    Kontrolle über den tatsächlichen Dateityp

    Acronis DeviceLock DLP untersucht den binären Inhalt einer Datei, um deren tatsächlichen Typ zu bestimmen – unabhängig von Dateiname und Erweiterung. Damit kann z.B. bei Wechselmedien der Zugriff auf über 5.300 Dateitypen kontrolliert werden. Dies kann als Bestandteil der Inhaltsanalyse oder zur Vorfilterung von Schattenkopien erfolgen und ermöglicht es, das Volume der erfassten Daten zu reduzieren.

Zentrale Verwaltung und Bereitstellung

Vereinfachen Sie die arbeits- und ressourcenintensiven Prozesse bei der DLP-Bereitstellung und -Verwaltung, indem Sie je nach Bedarf eine von mehreren zentralen Management-Konsolen mit einheitlicher Benutzeroberfläche einsetzen. Je nach Unternehmen (z.B. ob KMU oder Großunternehmen) und dessen IT-Umgebung können Sie mit der Konsole arbeiten, die am besten zu Ihren Bedürfnissen passt.

Zentrale Verwaltung und Bereitstellung
  • Active Directory-Integration
    Sorgen Sie für kürzere Einarbeitungszeiten und weniger Verwaltungsaufwand mit einer Konsole, die auf dem benutzerdefinierten Acronis DeviceLock MMC-Snap-In für die Microsoft-Gruppenrichtlinien-Verwaltungskonsole basiert, die als Benutzerschnittstelle für die Active Directory-Gruppenrichtlinie verwendet wird. Durch diese native Integration können die Acronis DeviceLock DLP Agenten per Gruppenrichtlinien bereitgestellt und komplett verwaltet werden.
  • Nicht-Active-Directory-Umgebungen
    In Nicht-AD-Umgebungen erfolgt die Administration über den Acronis DeviceLock Enterprise Manager – eine native Windows-Applikation, die auf einem separaten Computer ausgeführt wird. Die DLP-Richtlinien werden über den Acronis DeviceLock Enterprise Server (DLES) per Push- oder Pull-Verfahren an alle Agenten übertragen.
  • Verzeichnislose Installationen
    In solchen IT-Umgebungen (z.B. in einem Windows für Workgroups-Netzwerk) sowie zur Verwaltung von Acronis DeviceLock Discovery kann das benutzerdefinierte Acronis DeviceLock MMC-Snap-In genutzt werden, um die Agenten auf einer Pro-Endpunkt-Basis fernzuverwalten.

Proaktiver Schutz

  • Manipulationsschutz
    Universal

    Manipulationsschutz

    Sorgen Sie für Prozess-Compliance, indem Sie Sie direkt auf den geschützten Endpunkten das Manipulieren von DLP-Richtlinieneinstellungen so zuverlässig verhindern, dass dies selbst von Benutzer mit lokalen Systemadministratorrechten nicht umgangen werden kann. Nur dedizierte Acronis DeviceLock DLP-Administratoren dürfen den Agenten deinstallieren, aktualisieren oder die DLP Richtlinien ändern.
  • Sicherheit bei Druckfunktionen
    Universal

    Sicherheit bei Druckfunktionen

    Kontrollieren Sie auf Windows-Endpunkten alle Druckausgaben (egal, ob diese lokal oder über das Netzwerk erfolgen), indem Sie DLP-Richtlinien durchsetzen, die regeln, welche Benutzer auf die Drucker zugreifen dürfen und welche Inhalte ausgedruckt werden dürfen. Dies gilt gleichermaßen für lokale Drucker, Netzwerkdrucker und/oder virtuelle Drucker. Sorgen Sie für höchste Datensicherheit beim Drucken, indem Sie alle Aktionen des Drucker-Spoolers abfangen und analysieren, Positivlisten von USB-Drucker erstellen und bei Bedarf die Druckdaten per Schattenkopien erfassen.
  • Netzwerk-Sensitivität
    Local sync

    Netzwerk-Sensitivität

    Die Administratoren können unterschiedliche Online- bzw. Offline-DLP-Richtlinien für denselben Benutzer oder dieselbe Benutzergruppe definieren. So kann es beispielsweise sinnvoll bzw. notwendig sein, bei Laptops von Mitarbeitern, die auch im Außendienst tätig sind, das WLAN zu deaktivieren, wenn sich das Gerät im Firmennetzwerk befindet – und das WLAN wieder einzuschalten, wenn sich das Gerät im Außendienst verwendet wird.

Erstellen von Positivlisten

Aktivieren Sie granulare Kontrollen über Datenzugriffs- und Datenübertragungsaktionen. So können Sie beispielsweise Ausnahmen von den allgemeinen DLP-Regeln erstellen und umfangreiche Positivlisten verwalten.

Erstellen von Positivlisten
  • Core
    Positivlisten für USB-Geräte
    Über Positivlisten können Administratoren einem bestimmten Gerät oder Gerätemodell (unterschieden durch eine eindeutige Kennung, z.B eine Seriennummer) erlauben, auf einen USB-Port zuzugreifen, während alle anderen Geräte ausgesperrt bleiben.
  • Core
    Positivlisten für Wechselmedien
    Erleichtern Sie die Verteilung von autorisierter Software, indem Sie die Verwendung ganz bestimmter DVD-, BD- und CD-ROM-Laufwerke autorisieren, die eindeutig anhand einer bestimmten Datensignatur identifiziert werden können. Sie können granulare Kontrollen für die autorisierten Benutzer und Gruppen verwenden, die auf diese Laufwerke zugreifen dürfen.
  • Core
    Temporäre USB-Positivlisten
    Damit auf Endpunkten, mit denen außerhalb des Unternehmensnetzwerks gearbeitet wird, bestimmte USB-Geräte dennoch verwendbar sind, können diese temporär freigeschaltet werden. Dafür erhält der betreffende Benutzer einen außerplanmäßigen Zugriffscode, durch den das Gerät vorübergehend nicht mehr den regulären Acronis DeviceLock DLP-Berechtigungsprozeduren unterliegt.
  • NetworkLock
    Positivlisten für Protokolle
    Sie können Positivlisten für bestimmte Netzwerkkommunikationen erstellen und dabei festlegen, ob auf diese inhaltssensitive Regeln angewendet werden sollen, die wiederum auf bestimmten Informationen (wie IP-Adressen, IP-Adressbereichen, Subnetz-Masken, Netzwerk-Ports und deren Bereiche, Netzwerk-Protokollen, Netzwerk-Applikationen, SSL-Verschlüsselung des Datenverkehrs, Webadressen (URLs), E-Mail-Adressen der Empfänger bzw. Absender oder den Benutzernamen bei Instant Messenger-Nachrichten) basieren.

Höhere Prozess-Compliance

  • Virtuelle DLP
    Universal

    Virtuelle DLP

    Verhindern Sie Datenlecks bei BYOD-Geräten, wenn Sie gängige Remote-Virtualisierungslösungen verwenden. Bei Ausführungen auf einem VDI-Host oder Terminalserver kann Acronis DeviceLock DLP kontext- und inhaltssensitive Kontrollen durchsetzen, um Datenübertragungen zwischen dem virtuellen Arbeitsbereich und dem privaten Teil eines BYOD-Geräts (inkl. seiner lokalen Peripheriegeräten und Netzwerkverbindungen) kontrollieren zu können.
  • Integration von verschlüsselten Wechselmedien
    Universal

    Integration von verschlüsselten Wechselmedien

    Sorgen Sie beim Kopieren von Informationen auf Wechselmedien für höchste Datensicherheit, indem Sie das Hochladen von Daten nur auf solche Wechsellaufwerke zulassen, die durch bestimmte hochwertige und direkt in das Laufwerk integrierte Verschlüsselungslösungen geschützt werden. Sie können beispielsweise ganz bestimmte USB-Sticks mit interner Hardware-Verschlüsselung in eine Positivliste aufnehmen, um Ihre interne Compliance zu stärken.
  • Alarmfunktionalität
    Universal

    Alarmfunktionalität

    Sorgen Sie für kürzere Reaktionszeiten durch Echtzeit-Benachrichtigungen, die beispielsweise ausgelöst werden können, wenn es auf geschützten Endpunkten (die sich dabei innerhalb oder außerhalb des Unternehmensnetzwerks befinden können) zu DLP-sensiblen Benutzeraktivitäten kommt. Acronis DeviceLock DLP unterstützt SNMP-, SYSLOG- und SMTP-basierte Alarmmeldungen, die an SIEM-Systeme und Administratoren übermittelt werden können.

Berichterstellung

Acronis DeviceLock DLP stellt eine umfassende Berichtsfunktionalität bereit, um die Überwachung der Informationssicherheit sowie die Erstellung von Compliance-Berichten zu erleichtern und tiefere Einblicke in den Datenfluss sowie den Data Protection-Status zu erhalten.

  • Grafische Berichte
    Grafische Berichte – basierend auf Überwachungs- und Schattenkopie-Protokollen.
  • Berechtigungsberichte
    Berechtigungsberichte – zeigen die Berechtigungen und Überwachungsregeln an, die auf allen Endpunkten im Netzwerk festgelegt sind.
  • Plug & Play-Geräte
    Berichte über Plug & Play-Geräte – zeigen alle USB-, FireWire- und PCMCIA-Geräte an, die aktuell oder in der Vergangenheit mit Endpunkten im Netzwerk verbunden sind/waren.
  • Benutzer-Dossiers-Berichte
    Benutzer-Dossier-Berichte – zeigen zusammengestellte Statistiken von Endbenutzeraktionen grafisch aufbereitet auf einzelnen Benutzerkarten an, wobei auch die Kommunikationsflüsse und eine Analyse des Benutzerverhaltens (mit einem „Loyalitätsindex“) dargestellt werden. Die Informationen werden automatisch per Zeitplan oder bei geringen Serverlasten aktualisiert.

Umfassende Protokollsammlung für eine bessere Übersicht

  • Überwachung (Auditing)
    Universal

    Überwachung (Auditing)

    Überwachen Sie alle Benutzer- und Dateiaktivitäten für bestimmte Gerätetypen, Ports oder Netzwerk-Ressourcen auf einem geschützten Computer und sammeln Sie die entsprechenden Protokolle (inkl. GMT-Zeitstempel) in einer zentralen Microsoft SQL- oder Postgres-Datenbank. Sie können die Überwachungsaktivitäten nach bestimmten Ereignissen oder Kontextinformationen vorfiltern lassen. Die Überwachungsprotokolle können in viele Standard-Dateiformate exportiert werden, um sie so auch in anderen Berichterstellungstools verwenden zu können.
  • Schattenkopie-Funktionalität
    Core

    Schattenkopie-Funktionalität

    Ermöglichen Sie, die Einhaltung von Sicherheitsvorschriften zu überwachen, Sicherheitsvorfälle zu untersuchen und Cyber-Forensiken durchzuführen, indem Sie Daten (per Schattenkopie-Funktionalität) spiegeln, die beispielsweise ohne spezielle Autorisierung über lokale und Netzwerk-Datenkanäle übertragen werden. Nutzen Sie Schattenkopien, die basierend auf dem Kontext und den Dateninhalten bei einer Aktion ausgelöst werden können. Sie können die Schattenkopie-Aktivitäten vorfiltern, um die Netzwerklast auszugleichen.
  • Monitoring
    Universal

    Monitoring

    Überwachen Sie Remote-Computer mit Acronis DLES in Echtzeit, um den Status der Agenten sowie die Konsistenz und Integrität der Richtlinien zu überprüfen und Informationen in das Überwachungsprotokoll zu schreiben. Definieren Sie eine Master-Richtlinie, die auf bestimmte Remote-Computer angewendet werden soll, falls deren aktuelle DLP-Richtlinien veraltet oder beschädigt sein sollten.

Acronis DeviceLock Search Server

Volltextsuche in der Protokolldatenbank

Erleichtern Sie Compliance- und Sicherheitsüberwachungen, indem Sie über den Acronis DLES die Schattenkopie- und Ereignisprotokolldaten mit einer Volltextsuchfunktion analysieren. Eine solche Volltextsuche ist besonders nützlich, wenn Sie die Schattenkopien von Dokumenten nach bestimmten Inhalten durchsuchen wollen. Der Acronis DeviceLock Search Server kann Suchvorgänge nach Zeitplan ausführen und die Suchergebnisse per E-Mail versenden.
Acronis DeviceLock Search Server
  • Core
    Anti-Keylogger
    Verhindern Sie das Ausspionieren von Anmelddaten und ähnliche Datenlecks, indem Sie USB-Keylogger erkennen und deren Aktivitäten blockieren. Acronis DeviceLock DLP kann PS/2-Tastatureingaben verschleiern und PS/2-Keylogger so dazu bringen, zufällige Eingaben statt echter Tastenanschläge aufzuzeichnen.
  • Universal
    RSoP-Unterstützung
    Verschaffen Sie sich einen besseren Überblick über die Datensicherheit, indem Sie das standardmäßige Windows-Richtlinienergebnissatz-Snap-In (Resultant Set of Policy, RSoP) verwenden, um die aktuell angewendeten DLP-Richtlinien einzusehen und vorhersagen zu können, welche Richtlinien in einer bestimmten Situation angewendet werden.
  • Universal
    Traffic-Shaping
    Senken Sie die Netzwerklast mit einer QoS-Funktion (Quality of Service), mit der Sie Bandbreitenbegrenzungen für das Übertragen der Überwachungs- und Schattenkopie-Protokolle durch die Acronis DeviceLock Agenten an den Acronis DeviceLock Enterprise Server definieren können.
  • Universal
    Datenstrom-Komprimierung
    Decrease the size of data transfers and reduce network load with an ability to compress audit logs and shadow data pulled from endpoints by Acronis DeviceLock Enterprise Server service.
  • Universal
    Optimal server selection
    For optimal transfer of audit and shadow logs to the central log database, Acronis DeviceLock agents can automatically choose the fastest available Acronis DeviceLock Enterprise Server from a set of available servers.

Acronis DeviceLock DLP

72% der Mitarbeiter teilen sensible Informationen. Verhindern Sie Datenlecks, noch bevor Sie davon betroffen sind.

……

Ressourcen

  • Datenblatt
    Acronis DeviceLock DLP – Überblick
  • Benutzeranleitung
    Acronis DeviceLock DLP 9.0
  • Benutzeranleitung
    Acronis DeviceLock Discovery 9.0
Weitere Dokumente
  • Funktioniert Acronis DeviceLock DLP auch ohne Internetverbindung?

    Es gibt zwei verschiedene Sätze von DLP-Richtlinien – regulär und offline – die von den Acronis DeviceLock DLP Agenten automatisch auf kontrollierte Endpunkte angewendet werden, je nach deren Netzwerkstatus. Die Offline-Richtlinie kann von einem Endpunkt (wie einem Laptop) ausgelöst werden, indem entweder zwischengespeicherte oder bestätigte Windows-Anmeldedaten zur Authentifizierung verwendet werden, ob er sich mit Acronis DeviceLock Enterprise Server verbinden kann, der dem Endpunkt bekannt ist, oder ob er sich in einem verkabelten oder unverkabelten Zustand befindet.

  • Ist Acronis DeviceLock DLP in der Lage, in einer Art Passiv-Modus zu arbeiten, sodass die Datenübertragungen nicht eingeschränkt, aber protokolliert werden – und Schattenkopien erstellt werden?

    Ja, Acronis DeviceLock DLP kann in verschiedenen, von einem Administrator festlegbaren Modi arbeiten. Wir nennen den passiven Modus auch den Beobachtungsmodus.

    Wenn es keine Richtlinie gibt, die Zugriffe auf Ports, Geräte oder Netzwerkprotokolle blockiert oder inhaltlich filtert, können die Zugriffs- und Übertragungsinformationen dennoch über die Protokollierungs- und Schattenkopie-Richtlinie in den Überwachungs- und Schattenkopie-Protokollen aufgezeichnet werden.

    Wenn die Zugriffe durch eine Richtlinie auf einem kontrollierten Endpunkt eingeschränkt werden, wird die Acronis DLP-Lösungen alle entsprechenden Übertragungen blockieren und Datenlecks in Echtzeit verhindern.

  • Ist es möglich, für Laptops innerhalb und außerhalb des Unternehmensnetzwerks verschiedene Zugriffsrichtlinien zu konfigurieren?

    Ja, das ist möglich. Acronis DeviceLock DLP unterstützt verschiedene Sicherheitsrichtlinien für Endpunkte, die innerhalb und außerhalb des Unternehmens liegen. Dadurch können Sie eine Richtlinie für Laptops hinter/innerhalb der Unternehmens-Firewall/-DMZ verwenden – und eine andere Richtlinie für Außeneinsätze. Dadurch kann die DLP-Sicherheit deutlich erhöht werden.

Produkthilfe

Für den Fall, dass Sie irgendwelche Schwierigkeiten mit dem Produkt haben, bieten unseren FAQs und Dokumentationen eine umfangreiche Zusammenstellung von Hilfsmaterialien. Sie können außerdem Fragen in unseren Diskussionsforen stellen.

Technischer Support

Kunden mit einem aktiven Maintenance- bzw. Produkt-Abonnement können rund um die Uhr (24/7) auf unseren technischen Support zugreifen. Befolgen Sie die Anweisungen auf unserer Support-Webseite, um Unterstützung per Telefon, Chat oder E-Mail anzufordern.

  • Unternehmen
    Presse-Center
    Karriere
    Kontakte
    Cloud Data Centers
  • Service Providers
    Fachhändler
    Developers and ISVs
    Affiliates
    OEMs
  • Active Protection
    AnyData Engine
    Acronis Notary
    Universal Restore
    Schutz vor Malware
    Alle
  • Verwaltung
    Automatisierung
    Sicherheit
    Data Protection
    Alle
  • Acronis #CyberFit Sports
    Acronis Cyber Foundation
    TRU security
    Professional Services
  • Fertigungsindustrie
    Gesundheitssektor
    Pharmazeutisch
  • Veeam
    Sophos
    Trend Micro
    ESET
    SentinelOne
    Alle
  • Physisch
    Virtuell
    Cloud
    Endpunkte
    Applikationen
    Mobilgerät
  • Über Acronis
  • Unternehmen
  • Presse-Center
  • Karriere
  • Kontakte
  • Cloud Data Centers
  • Für partner
  • Service Providers
  • Fachhändler
  • Developers and ISVs
  • Affiliates
  • OEMs
  • Technologien
  • Active Protection
  • AnyData Engine
  • Acronis Notary
  • Universal Restore
  • Schutz vor Malware
  • Alle
  • Integrationen
  • Verwaltung
  • Automatisierung
  • Sicherheit
  • Data Protection
  • Alle
  • Programme & Services
  • Acronis #CyberFit Sports
  • Acronis Cyber Foundation
  • TRU security
  • Professional Services
  • Branchen
  • Fertigungsindustrie
  • Gesundheitssektor
  • Pharmazeutisch
  • Vergleichen Sie Acronis
  • Veeam
  • Sophos
  • Trend Micro
  • ESET
  • SentinelOne
  • Alle
  • Umgebungen
  • Physisch
  • Virtuell
  • Cloud
  • Endpunkte
  • Applikationen
  • Mobilgerät
Folgen Sie uns

Tipps, Neuigkeiten und Angebote

  • Rechtliche Informationen
  • Cookie Notice
  • Datenschutzerklärung
© 2003–2025 Acronis International GmbH.

Es tut uns leid, aber Ihr Browser wird nicht unterstützt.

Es scheint, dass unsere neue Website mit der derzeitigen Version Ihres Browsers nicht kompatibel ist. Das lässt sich jedoch leicht beheben! Um unsere komplette Website sehen zu können, müssen Sie einfach nur ein Update Ihres Browsers durchführen.

© 2003–2025 Acronis International GmbH. Alle Rechte vorbehalten.
Rechtliche Informationen