Acronis Cyber Protect OT

Jetzt mit One-Click Recovery

Schützen Sie Ihre OT-Systeme und maximieren Sie die Verfügbarkeit Ihrer Produktionsanlagen

Entdecken Sie die bevorzugte Backup-Lösung führender Automatisierungsanbieter für Operational Technology (OT).

Acronis
  • AAA Certification in Enterprise Advanced Security
  • Gold medal for Endpoint protection 2021
  • CRN Security 100 List
Acronis

Vertrauen von

  • Acronis
  • Acronis
  • Acronis
  • Acronis
  • Acronis
  • Acronis
  • Acronis
  • Unterstützt jedes Betriebssystem in OT-Umgebungen von der XP-Ära bis heute
    Acronis Cyber Protect unterstützt das Backup & Recovery auch auf OT-Systemen mit älteren Windows- und Linux-Versionen, die von anderen Data Protection-Anbietern längst nicht mehr unterstützt werden.
  • Schützt OT-Systeme auch in isolierten Umgebungen
    Acronis gewährleistet die Verfügbarkeit von OT-Systemen selbst in Fertigungs- und Industrieumgebungen, die aus Sicherheitsgründen keinen Netzwerk- oder Internetzugang haben.
  • Ermöglicht ein lokales Recovery von OT-Systemen ohne Eingriff der IT-Abteilung
    Mithilfe von Acronis One-Click Recovery können Mitarbeiter:innen ohne IT-Kenntnisse ausgefallene OT-Systeme in wenigen Minuten und mit nur wenigen Klicks wiederherstellen, ohne dass die IT-Abteilung eingreifen muss.
  • Verbessert die Compliance von OT-Systemen
    Acronis Cyber Protect bietet sichere Backup- und Recovery-Funktionen, die Compliance-Anforderungen erfüllen. Damit unterstützt die Lösung Automatisierungsanbieter und Hersteller dabei, strenge lokale und branchenspezifische Vorschriften einzuhalten.

Lokale Mitarbeiter:innen können OT-Systeme eigenständig wiederherstellen und so Systemausfälle von Stunden auf Minuten reduzieren.

  • Acronis

    Mithilfe von Acronis One-Click Recovery können lokale Mitarbeiter:innen unabhängig von ihren IT-Kenntnissen ausgefallene OT-Systeme wiederherstellen – selbst in Umgebungen, die schwer erreichbar sind, in denen es kein IT-Personal gibt und/oder die aus Sicherheitsgründen keinen Zugang zum Firmennetzwerk oder Internet haben.
  • Acronis

    Acronis One-Click Recovery reduziert Produktionsausfälle aufgrund von Fehlern in den OT-Systemen von Stunden oder Tagen auf wenige Minuten, ohne dass die IT-Abteilung direkt eingreifen muss.
  • Acronis

    Bei Bedarf können ausgefallene OT-Systeme über Acronis Universal Restore auf neue Hardware repliziert werden. Dadurch ist eine schnelle Wiederherstellung nach einem PC-Hardware-Fehler, beispielsweise einem defekten Laufwerk oder einer defekten Hauptplatine, möglich.

Schützt alle OT-Systeme von der XP-Ära bis heute

Wir bieten einzigartigen, kontinuierlichen Support für ältere Windows- und Linux-Versionen, die von anderen Data Protection-Anbietern nicht mehr unterstützt werden.

Acronis
  • Schützt die PCs, auf denen OT-Applikationen laufen, um kostspielige Produktionsausfälle zu verhindern.
    Schützt die PCs, auf denen OT-Applikationen laufen, um kostspielige Produktionsausfälle zu verhindern.
  • Gewährleistet die Stabilität von OT-Umgebungen mit Backup und Recovery, selbst für die ältesten Legacy-Betriebssysteme.
    Gewährleistet die Stabilität von OT-Umgebungen mit Backup und Recovery, selbst für die ältesten Legacy-Betriebssysteme.
  • Ermöglicht Datensicherungen ohne geplante Ausfallzeiten des OT-Systems (auch bei der Erstinstallation nicht notwendig).
    Ermöglicht Datensicherungen ohne geplante Ausfallzeiten des OT-Systems (auch bei der Erstinstallation nicht notwendig).

Branchenweit umfassendste Abdeckung von Betriebssystemen und Hypervisoren:

Windows

  • Windows Server 2003 SP1, R2 und neuer, 2008/2008 R2, 2012/2012 R2, 2016, 2019, 2022 außer Nano
  • Windows Small Business Server 2003/2003 R2, 2008, 2011
  • Windows Home Server 2011
  • Windows MultiPoint Server 2010, 2011, 2012
  • Windows Storage Server 2003, 2008/2008 R2, 2012/2012 R2, 2016
  • Windows XP Professional SP1, SP2, SP3
  • Windows 7, 8/8.1, 10 (außer RT), 11 (alle Editionen)

Microsoft Exchange Server

  • 2019, 2016, 2013, 2010, 2007

Microsoft SQL Server

  • 2022, 2019, 2017, 2016, 2014, 2012, 2008/RT, 2005

macOS

  • OS X Mavericks 10.9, Yosemite 10.10, El Capitan 10.11
  • macOS Sierra 10.12, High Sierra 10.13, Mojave 10.14, Catalina 10.15, Big Sur 11, Monterey 12, Ventura 13, Sonoma 14

Hypervisor

  • VMware vSphere 4.1, 5.0, 5.1, 5.5, 6.0, 6.5, 6.7, 7.0, 8.0
  • Microsoft Hyper-V Server 2022, 2019, 2016, 2012/2012 R2, 2008/2008 R2
  • Citrix XenServer/Citrix Hypervisor 8.2 – 4.1.5
  • Linux KVM 8 – 7.6
  • Scale Computing Hypercore 8.8, 8.9, 9.0
  • Red Hat Enterprise Virtualization (RHEV) 3.6 – 2.2
  • Red Hat Virtualization 4.0, 4.1, 4.2, 4.3, 4.4
  • Virtuozzo 7.0.14 – 6.0.10
  • Virtuozzo Infrastructure Platform 3.5
  • Nutanix Acropolis Hypervisor (AHV) 20160925.x bis 20180425.x

Linux

  • Kernel 2.6.9 bis 5.19
  • RHEL 4.x, 5.x, 6.x, 7.x, 8.x*, 9.0*, 9.1*, 9.2*, 9.3*
  • Ubuntu 9.10 bis 23.04
  • Fedora 11 bis 31
  • SUSE Linux Enterprise Server 10, 11, 12, 15
  • Debian 4.x, 5.x, 6.x, 7.0, 7.2, 7.4–7.7, 8.0–8.8, 8.11, 9.0–9.8, 10.x, 11.x
  • CentOS 5.x, 6.x, 7.x, 8.x*
  • Stream 8*, 9*
  • Oracle Linux 5.x, 6.x, 7.x, 8.x*, 9.0*, 9.1*, 9.2*, 9.3*
  • CloudLinux 5.x, 6.x, 7.x, 8.x*
  • ClearOS 5.x, 6.x, 7.x
  • AlmaLinux 8.x*, 9.0*, 9.1*, 9.2*, 9.3*
  • Rocky Linux 8.x*, 9.0*, 9.1*, 9.2*, 9.3*
  • ALT Linux 7.0

Branchenweit bewährter Schutz

SE Labs Enterprise Advanced Security for EDR Detection
SE Labs Enterprise Advanced Security for EDR Detection
TAG Distinguished vendor
TAG Distinguished vendor
AV-TEST Advanced Threat Protection certification
AV-TEST Advanced Threat Protection certification
Canalys Global Cybersecurity Champion 2025
Canalys Global Cybersecurity Champion 2025
AV-TEST participant and test winner
AV-TEST participant and test winner
G2 Grid Leader for Online & Server Backup
G2 Grid Leader for Online & Server Backup
ICSA Labs endpoint anti-malware certified
ICSA Labs endpoint anti-malware certified
Anti-Malware Testing Standards Organization member
Anti-Malware Testing Standards Organization member
VirusTotal member
VirusTotal member
Cloud Security Alliance member
Cloud Security Alliance member
Anti-Phishing Working Group member
Anti-Phishing Working Group member
Microsoft Virus Initiative member
Microsoft Virus Initiative member
2024 SoftwareReviews Gold Medal Backup and Availability
2024 SoftwareReviews Gold Medal Backup and Availability
2024 SoftwareReviews Gold Medal Endpoint Protection - Midmarket
2024 SoftwareReviews Gold Medal Endpoint Protection - Midmarket
2024 SoftwareReviews Champion Backup and Availability
2024 SoftwareReviews Champion Backup and Availability
Canalys Global Managed BDR Champion 2025
Canalys Global Managed BDR Champion 2025
Alle Auszeichnungen
Acronis zählt laut Branchenanalysten zu den Marktführern für Cyber-Resilienz im OT-Bereich:

Erweiterte Funktionen von Acronis Cyber Protect für Operational Technology (OT)

  • Integrierte Cyber Security und Data Protection

    Integrierte Cyber Security und Data Protection

    Der Agent, der für die Sicherung und Wiederherstellung des OT-Systems zuständig ist, kann auch eine Reihe von Cybersicherheitsfunktionen bereitstellen. Dazu gehören Active Protection mit Ransomware-, Antivirus- und Malware-Schutz, die Überwachung des Laufwerkszustands und Endpoint Detection and Response (EDR). Backups von OT-Systemen können auf Malware und Schwachstellen überprüft werden. Diese können vor der Wiederherstellung behoben werden.
  • Schutz von Front- und Backoffice-Systemen

    Schutz von Front- und Backoffice-Systemen

    Acronis Cyber Protect kann auch Workstations und Software-Applikationen außerhalb der OT-Umgebung schützen. Dazu gehören Backoffice-Systeme (ERP, Lieferkettenmanagement, Beschaffung, Produktionsplanung, Qualitätskontrolle, Wartung, Finanzen, Buchhaltung, Personalwesen und IT) und Frontoffice-Systeme (Vertrieb, Marketing, Kundendienst und PR).
  • Zusätzliche cloudbasierte Schutzfunktionen

    Zusätzliche cloudbasierte Schutzfunktionen

    Zusätzlich zum lokal bereitgestellten Acronis Management Server, mit dem die OT-Umgebung geschützt wird, können weitere Acronis Management Server in der Cloud bereitgestellt werden. So ist es möglich, Disaster Recovery-Services zu nutzen, cloudbasierte Software-Suiten wie Microsoft 365 und Google Workspace zu schützen und die Acronis Cloud für die sichere Speicherung von Backups außerhalb des Firmenstandorts zu verwenden.
  • Zentrales Dashboard

    Zentrales Dashboard

    Die Metadaten der OT-Systeme können vom Acronis Management Server in ein zentrales Data Warehouse gestreamt werden. Ein Acronis Monitoring Hub überwacht sie und Überwachungs-, Berichts- und Analysetools von Drittanbietern können sie verarbeiten.
  • Erweiterte Verwaltungs- und Forensikfunktionen

    Erweiterte Verwaltungs- und Forensikfunktionen

    Acronis Cyber Protect kann für die Schwachstellenbewertung, das Patch-Management sowie die Inventarisierung von Hardware und Software auf OT-Systemen eingesetzt werden. Forensische Daten, die in Backups von OT-Systemen gespeichert sind, können nach einem Vorfall für Untersuchungen zur Verbesserung der Reaktionsfähigkeit auf Vorfälle sowie zu Compliance-Zwecken verwendet werden.
  • Flexibler Backup Storage

    Flexibler Backup Storage

    Mit Acronis Cyber Protect erstellte Backups von OT-Systemen können auf verschiedenen Speichermedien archiviert werden, darunter lokale Speichersysteme, NAS und SAN sowie Cloud-Storage (public und private) – einschließlich der Acronis Cloud.

Acronis Cyber Protect OT

Schützen Sie Ihre OT-Systeme und maximieren Sie die Verfügbarkeit Ihrer Produktionsanlagen

Jetzt mit One-Click Recovery

Warum Unternehmen Acronis Cyber Protect für die Sicherheit und Resilienz ihrer OT-Systeme wählen

Benötigen Sie Hilfe?

Häufig gestellte Fragen

  • Welche Arten von OT-Systemen unterstützt Acronis?

    Acronis Cyber Protect bietet Backup- und Recovery-Funktionen für OT-Systeme, die mit Windows oder Linux betrieben werden. Dazu gehören beispielsweise OT-Systeme der Level 2, 3 und 3.5 des Purdue-Modells. Dazu zählen Prozessleitsysteme von Level 2, wie HMIs (Human Machine Interfaces), SCADA-Server (Supervisory Control and Data Acquisition) und Jump-Server, sowie operative Systeme von Level 3, wie Historian-Software und I/O-Server. Ebenfalls unterstützt werden Systeme von Level 3.5 (OT-/IT-DMZ), wie Patch-Server und Historian-Mirrors. Acronis Cyber Protect wird auch häufig zum Schutz von Nicht-OT-Systemen eingesetzt, die in Level 4 (Enterprise- und Geschäftsnetzwerk-Systemen) betrieben werden. Hierzu zählt eine äußerst breite Palette von Hardware-Plattformen, virtuellen Maschinen, Cloud-Workloads, Betriebssystemen und Applikationen.
  • Wie funtkioniert der Acronis Backup-Prozess für OT-Systeme?

    Der Acronis Schutz für OT-Systeme unter Windows und Linux basiert auf einer agentenbasierten Architektur in Verbindung mit sehr flexiblen und anpassbaren Backup-Plänen. Angesichts der Bedeutung von Stabilität sowie der Abhängigkeit von veralteten Windows- und Linux-Versionen in Echtzeit-Produktionsumgebungen ist es in Unternehmen der Fertigungsindustrie üblich, imagebasierte Backups für ihre OT-Systeme zu verwenden. Diese werden mindestens einmal täglich automatisch ausgeführt.
  • Entspricht der Acronis Backup-Prozess den Branchenstandards und ist er sicher?

    Acronis Cyber Protect unterstützt eine optionale, auf AES-256 basierende sichere Verschlüsselung für Backups von OT-Systemen bei der Übertragung und im gespeicherten Zustand – unabhängig davon, wie und wo die Backups gespeichert werden. Die Acronis Verschlüsselung erfüllt außerdem die Anforderungen von FIPS 140-2. Unternehmen wird somit die Einhaltung branchenspezifischer Standards wie IEC 62443 (für OT-Systeme im Allgemeinen), NERC CIP (für den nordamerikanischen Stromerzeugungssektor) und GxP (für die Pharma-, Biotechnologie-, Medizintechnik- und andere Branchen) ermöglicht.
  • Wie häufig kann ich Acronis Backups planen?

    Die Backup-Pläne von Acronis Cyber Protect bieten eine hohe Flexibilität hinsichtlich der Backup-Häufigkeit: von mehrmals täglich bis hin zu täglich, wöchentlich oder monatlich. Backups von OT-Systemen können auch automatisch als Reaktion auf bestimmte Ereignisse ausgelöst werden, beispielsweise beim Neustart des OT-Systems oder wenn das Betriebssystem einen fehlerhaften Block auf einem Laufwerk erkennt. Letzteres ist oft ein Anzeichen dafür, dass das Laufwerk bald ausfällt.
  • Wie werden die Acronis Backups von OT-Systemen gespeichert und geschützt?

    Acronis Cyber Protect bietet eine breite Palette an Speicheroptionen für Backups von OT-Systemen: eine sichere Partition auf der Festplatte, lokale Speichergeräte (z. B. direkt über SATA oder USB angeschlossen), lokale Netzwerkspeichergeräte (NAS, SAN), Private oder Public Cloud-Storage sowie die Acronis Cloud, unser sicheres globales Netzwerk von Datenzentren. Für die Verwendung von Acronis Cyber Protect ist keine Netzwerkverbindung erforderlich. Viele Unternehmen in der Fertigungsindustrie und in anderen Industriezweigen nutzen Acronis, um ihre OT-Systeme in isolierten Umgebungen ohne Anschluss an das Intra- oder Internet zu schützen.
  • Kann Acronis Backups und Testvorgänge auf OT-Systemen durchführen, ohne den Echtzeit-Produktionsbetrieb zu beeinträchtigen?

    Acronis Cyber Protect wurde genau dafür entwickelt: OT-Systeme zu sichern, ohne den Echtzeit-Produktionsbetrieb zu unterbrechen. Es ist nicht erforderlich, eine Produktionsunterbrechung zu planen oder die Systeme neu zu starten, um Backups durchzuführen. Selbst die Erstinstallation des Acronis Backup-Agenten kann auf einem laufenden OT-System durchgeführt werden, ohne den Betrieb zu unterbrechen oder einen Neustart zu erfordern.
  • Kann Acronis granulare Wiederherstellungen oder vollständige Systemwiederherstellungen von OT-Systemen durchführen?

    Acronis Cyber Protect bietet eine Vielzahl von Backup-Typen für unterschiedliche Anforderungen an die Datensicherung, darunter vollständige Image-Backups, Datei-Backups sowie inkrementelle und differenzielle Backups. Alle verfügen über umfangreiche Versionskontrollfunktionen.
  • Welche Bereitstellungsarchitekturen werden von Acronis unterstützt?

    Acronis Cyber Protect bietet flexible Bereitstellungsoptionen. Am häufigsten wird die lokale Bereitstellungsoption verwendet, bei der der Acronis Management Server auf Hardware oder einer virtuellen Maschine am selben Standort wie die zu schützenden Systeme installiert wird. Diese Option wird besonders in isolierten Umgebungen ohne Anschluss an das Intra- oder Internet sehr geschätzt. Weitere Optionen sind die cloudbasierte Bereitstellung, bei der der Acronis Management Server auf einer virtuellen Maschine in der Acronis Cloud ausgeführt wird, sowie die hybride Bereitstellung. Dabei kommen sowohl cloudbasierte als auch lokale Acronis Management Server zum Einsatz. So können einige Sicherheitskopien des Systems vor Ort verbleiben, während gleichzeitig Cloud-Storage, Disaster Recovery und unveränderlicher Speicher genutzt werden.
  • Was ist die 3-2-1-Backup-Regel und wie wird sie auf OT-Systeme angewendet?

    Die 3-2-1-Backup-Regel ist eine allgemein empfohlene Best Practice für die Datensicherung. Sie wird auch in OT-Umgebungen angewendet. Nach dieser Regel sollten drei Sicherungskopien (einschließlich des primären Produktionssystems) auf mindestens zwei verschiedenen Speichermedien gespeichert werden, wobei eine Kopie außerhalb des Standorts aufbewahrt werden sollte. Durch die Aufbewahrung von drei Sicherungskopien sind Sie gegen eine Vielzahl potenzieller Ursachen für Systemausfälle geschützt, beispielsweise Hardware-Fehler, Cyberangriffe und menschliches Versagen. So haben Sie mehr Möglichkeiten, Ihr System aus einer lokal oder extern gespeicherten Kopie wiederherzustellen. Durch die Verwendung zweier unterschiedlicher Speichermedientypen werden die Auswirkungen des Verlusts eines Speichermedientyps minimiert. Ein Beispiel hierfür ist ein Ransomware-Angriff, der sich über alle lokalen Speichergeräte verbreitet, die er online finden kann. Offline-Medien wie Bandlaufwerke sind davon jedoch nicht betroffen. Durch die Aufbewahrung einer Sicherungskopie außerhalb des Firmenstandorts können Sie Ihre Systeme selbst nach Katastrophen wie einem Brand oder einer Überschwemmung wiederherstellen. Angesichts der hohen Kosten, die durch Ausfallzeiten in Echtzeit-Produktionsumgebungen entstehen, gilt die 3-2-1-Backup-Regel als empfohlene Best Practice zum Schutz von OT-Systemen.
Hilfe zum Produkt
Falls Sie auf irgendwelche Schwierigkeiten stoßen, finden Sie in unserer Knowledge Base umfangreiche Produktinformationen. Darüber hinaus können Sie auch Fragen in unseren Diskussionsforen stellen.
Technischer Support
Abonnent:innen haben rund um die Uhr Zugang zu unserem kostenlosen technischen Support. Auf der Website des technischen Supports finden Sie die entsprechenden Kontaktinformationen.

Es tut uns leid, aber Ihr Browser wird nicht unterstützt.

Es scheint, dass unsere neue Website mit der derzeitigen Version Ihres Browsers nicht kompatibel ist. Das lässt sich jedoch leicht beheben! Um unsere komplette Website sehen zu können, müssen Sie einfach nur ein Update Ihres Browsers durchführen.