Verlässliche Backup-Tools, die einfach funktionieren

  • Flexible Optionen für Backup Storage

    Flexible Optionen für Backup Storage

    Einschließlich lokaler Festplatten, SSDs, Bandlaufwerke, SAN, NAS, Private Cloud, Acronis Cloud und führender Public Cloud-Anbieter.
  • Image-basierte Backups mit Hardware-unabhängiger Wiederherstellung

    Image-basierte Backups mit Hardware-unabhängiger Wiederherstellung

    Ideal für Workstations und Server mit veralteten Betriebssystemen, die vom Hersteller nicht mehr unterstützt werden.
  • Backup und Wiederherstellung auf verschiedenen Systemtypen

    Backup und Wiederherstellung auf verschiedenen Systemtypen

    Mit Acronis Instant Restore können ausgefallene physische Server innerhalb von Sekunden auf VM-Replikate umgeschaltet werden.
  • Acronis One-Click Recovery

    Acronis One-Click Recovery

    Fällt ein Endpunkt aus, kann er mithilfe dieser Funktion von jeder beliebigen Person wiederhergestellt werden – ganz ohne IT-Support.
  • Durchsuchbare Backups für Microsoft 365 und Google Workspace

    Durchsuchbare Backups für Microsoft 365 und Google Workspace

    Stellen Sie gezielt einzelne Dateien, E-Mails, Chats oder andere Ressourcen wieder her – ohne komplette Postfächer oder Konten zurückzusetzen.
  • Kostenloser, unbegrenzter Storage

    Kostenloser, unbegrenzter Storage

    Für Backups von Microsoft 365 und Google Workspace in der Acronis Cloud.

Preisgekrönte Backup- und Recovery-Lösung für Unternehmen

CRN Data Center 50 List
CRN Data Center 50 List
SoftwareReviews
SoftwareReviews
G2 Crowd's Best Server Backup
G2 Crowd's Best Server Backup
SBR Technology Excellence Awards
SBR Technology Excellence Awards
ITreview Grid Award
ITreview Grid Award
Data Center Backup Software
Data Center Backup Software

Alle Acronis Cyber Protect-Pläne enthalten

Integrierte Sicherung und Wiederherstellung von Daten

Flexible Backup-Optionen, einschließlich Vollbild-Backups, Backups auf Dateiebene sowie inkrementelle Backups, ermöglichen eine schnelle und zuverlässige Datenwiederherstellung.

Kompletten Cyberschutz

Acronis Cyber Protect vereint Backup und Cyber Security, so dass Sie nicht nur vor Datenverlust, sondern auch vor Cyberbedrohungen wie Ransomware, Malware und unbefugtem Zugriff geschützt sind.

Zentralisierte Verwaltung und Überwachung

Acronis Cyber Protect bietet eine zentrale Verwaltung und Übersicht über den Cyberschutz im gesamten Unternehmen. So behalten Sie alle Systeme, Sicherheitsrichtlinien und Schutzmaßnahmen effizient im Blick.

Umfassender Support

Acronis bietet einen Rund-um-die-Uhr-Support und verfügt über eine umfangreiche Bibliothek mit Ressourcen, darunter Tutorials, Knowledge Base-Artikel und Community-Foren.

Acronis Cyber Protect-Editionen im Vergleich

Datenschutz
Datei-Backup
Image-Backup
Lokales Backup
Backup für Mobilgeräte
Backup für NAS-Netzwerkfreigaben
Inkrementelle/differenzielle Backups
Backup-Fenster (Drosselung des Datenverkehrs)
Backup mit mehreren Zielorten (Backup-Replikation)
Archivkomprimierung
Backup-Validierung (Prüfsummen)
Aufbewahrungsregeln
Blockchain-Backup-Bestätigung
Wiederherstellung von Grund auf (Bare Metal Recovery – BMR)
Wiederherstellung auf fabrikneuer, abweichender Hardware (Universal Restore), P2V, V2P, P2P, V2V
XenServer, KVM, RHV, Oracle VM Server
Unveränderlicher Speicher
One-Click Recovery
Synology NAS-Backup
Cyber Security
Schutz vor Ransomware und Cryptojacking
Antivirus- und Malware-Schutz
Exploit-Schutz
URL-Filterung
URL-Filterung mit Kategorisierung
Windows-Defender-Verwaltung (Virenschutz)
Microsoft Security Essentials-Verwaltung
Bedrohungs-Feed
Remote-Löschung von Geräten
Überwachung des Festplattenzustands
Data-Protection-Karte
Kontinuierliche Data Protection
Forensische Backups
Sicheres Recovery für Backups
Whitelisting
Bewertung von Schwachstellen in Windows
Bewertung von Schwachstellen in Drittanbieter-Applikationen für Windows
Schwachstellenbewertungen für macOS
Bewertung von Schwachstellen in Linux
Patch-Verwaltung
Ausfallsicheres Patching: Backup von Endpunkten vor der Installation von Patches
Remote-Desktop
Überwachung von Vorfällen
Automatisierte Zuordnung von Vorfällen
Priorisierung verdächtiger Aktivitäten
Automatisierte Angriffskettenvisualisierung und -interpretation mittels MITRE ATT&CK®
Reaktionen auf Vorfälle mit einem einzigen Klick
Vollständige Eindämmung von Bedrohungen, einschließlich Sperrung und Isolierung von Endpunkten
Intelligente Suche nach Kompromittierungsindikatoren, einschließlich neuer Bedrohungen
Angriffsspezifische Rollbacks
Verwaltung des Endpunktschutzes
Gruppenverwaltung
Geteilte Schutzpläne
Verwaltung von zentralen Plänen
Dashboard-Konfiguration
Berichterstattung
E-Mail-Benachrichtigungen

Benötigen Sie Hilfe?

Häufig gestellte Fragen

Es tut uns leid, aber Ihr Browser wird nicht unterstützt.

Es scheint, dass unsere neue Website mit der derzeitigen Version Ihres Browsers nicht kompatibel ist. Das lässt sich jedoch leicht beheben! Um unsere komplette Website sehen zu können, müssen Sie einfach nur ein Update Ihres Browsers durchführen.