Datenschutz
You are on Germany website. Change region to view location-specific content:
Global
English
Select another region
Wählen Sie Ihre Region und Sprache
Weltweit
- Americas
- Asien-Pazifik-Raum
- Europa, Naher Osten und Afrika
- Weltweit
Alle Acronis Cyber Protect-Pläne beinhalten
Kompletten Cyberschutz
Vollständige Bild- und Datei-basiertes Backup für mehr als 20 Arbeitslast-Arten, sicherer Cloud-Speicher, Acronis Active Protection, Schwachstellen-Bewertung
Integrierte Sicherung und Wiederherstellung von Daten
Flexible Backup-Optionen, einschließlich Vollbild-Backups, Backups auf Dateiebene und inkrementelle Backups, sorgen für eine rasche und zuverlässige Datenwiederherstellung.
KI-basierte Antimalware und Antivirus
Proaktive Erkennung und Beseitigung von Cyberbedrohungen, einschließlich Ransomware, Viren und sonstiger Malware, erhöhen die Sicherheit von Dienstanbietern und deren Kunden.
Zentralisierte Verwaltung und Überwachung
Acronis Cyber Protect Cloud bietet eine zentralisierte Verwaltungs- und Überwachungskonsole, mit der Dienstanbieter den Cyberschutz ihrer Kunden effizient überwachen und kontrollieren können.
Acronis Cyber Protect-Editionen im Vergleich
Datenschutz
Image-basiertes Backup
Backup auf Dateiebene
Lokales Backup
Mobilgeräte-Backup
ESXi-Konfigurations-Backup
Backup für NAS/Netzwerkfreigaben
Inkrementelle/differenzielle Backups
Backup-Fenster (Drosselung des Datenverkehrs)
Backup mit mehreren Zielorten (Backup-Replikation)
Archivkomprimierung
Backup-Validierung (Prüfsummen)
Aufbewahrungsregeln
Blockchain-Backup-Bestätigung
Wiederherstellung von Grund auf (Bare Metal Recovery – BMR)
BMR auf abweichender Hardware (Universal Restore), P2V, V2P, P2P, V2V
Dateisuche über mehrere Archive
Nur lokale Bereitstellung
Nur lokale Bereitstellung
Unveränderlicher Speicher
Wiederherstellung mit einem Klick
Datensicherung für Synology NAS
Cyber Security
Schutz vor Ransomware und Cryptojacking
Schutz vor Viren und Malware
Exploit-Schutz
URL-Filterung
URL-Kategorisierung
Windows Defender-Verwaltung (Virenschutz)
Microsoft Security Essentials-Verwaltung
Bedrohungs-Feed
Remote-Löschung von Gerät
Überwachung des Laufwerkszustands
Data Protection-Karte
Kontinuierlicher Schutz von Daten
#CyberFit-Bewertung (Schutzanalyse)
Forensik-Modus
Malware-Scans für Backups
Sicheres Recovery für Backups
Unternehmens-Whitelist
Autodiscovery (Netzwerk- und AD-basierte automatische Erkennung von Rechnern)
Bewertung von Windows-Schwachstellen
Bewertung von Schwachstellen in Drittanbieter-Applikationen für Windows
Bewertung von macOS-Schwachstellen
Bewertung von Linux-Schwachstellen
Konfigurationsbewertungen der Acronis Cyber-Infrastruktur (Linux)
Updates mit Patch-Management
Ausfallsicheres Patching: Backup von Endpunkten vor der Installation von Patches
Remote-Desktop
Ereignisüberwachung
Automatisierte Ereigniskorrelation
Priorisierung verdächtiger Aktivitäten
Automatisierte Visualisierung und Interpretation von MITRE ATT&CK® Angriffsketten
Reaktion auf Vorfälle mit einem Klick
Bedrohungseindämmung einschließlich Quarantäne und Isolation von Endpunkten
Intelligente Suche nach IoCs, einschließlich neu auftretender Bedrohungen
Angriffsspezifische Rückabwicklung
Verwaltung
Gruppenverwaltung
Gemeinsame Sicherungspläne
Zentralisierte Verwaltung von Plänen (Abschnitt „Pläne“)
Externes Datenmanagement (separate Pläne für Replikation / Validierung / Bereinigung / Konvertierung zu VM)
Nur lokale Bereitstellung
Nur lokale Bereitstellung
Integration von Active Directory für die Authentifizierung
Dashboard-Konfiguration
Berichte
Benötigen Sie Hilfe?
Es tut uns leid, aber Ihr Browser wird nicht unterstützt.
Es scheint, dass unsere neue Website mit der derzeitigen Version Ihres Browsers nicht kompatibel ist. Das lässt sich jedoch leicht beheben! Um unsere komplette Website sehen zu können, müssen Sie einfach nur ein Update Ihres Browsers durchführen.