You are on Germany website. Change region to view location-specific content:
Global
English
Select another region
Wählen Sie Ihre Region und Sprache
Americas
  • BrasilienPortuguês
  • KanadaEnglish
  • KanadaFrançais
  • LateinamerikaEspañol
  • USAEnglish
Asien-Pazifik-Raum
  • AustralienEnglish
  • Chinesisch – Traditionell繁體中文
  • Chinesisch – Vereinfacht简体中文
  • IndienEnglish
  • Japan日本語
  • Korea한국어
  • SingapurEnglish
Europa, Naher Osten und Afrika
  • BulgarienБългарски
  • DeutschlandDeutsch
  • EuropaEnglish
  • FrankreichFrançais
  • Israelעברית
  • ItalienItaliano
  • NiederlandeDutch
  • PolandPolski
  • RomaniaRomână
  • SchwedenSvenska
  • SchweizDeutsch
  • SpanienEspañol
  • TschechienČeština
  • TürkeiTürkçe
  • UngarnMagyar
  • Vereinigtes Königreich (UK)English
Weltweit
  • GlobalEnglisch
  • Americas
    • BrasilienPortuguês
    • KanadaEnglish
    • KanadaFrançais
    • LateinamerikaEspañol
    • USAEnglish
  • Asien-Pazifik-Raum
    • AustralienEnglish
    • Chinesisch – Traditionell繁體中文
    • Chinesisch – Vereinfacht简体中文
    • IndienEnglish
    • Japan日本語
    • Korea한국어
    • SingapurEnglish
  • Europa, Naher Osten und Afrika
    • BulgarienБългарски
    • DeutschlandDeutsch
    • EuropaEnglish
    • FrankreichFrançais
    • Israelעברית
    • ItalienItaliano
    • NiederlandeDutch
    • PolandPolski
    • RomaniaRomână
    • SchwedenSvenska
    • SchweizDeutsch
    • SpanienEspañol
    • TschechienČeština
    • TürkeiTürkçe
    • UngarnMagyar
    • Vereinigtes Königreich (UK)English
  • Weltweit
    • GlobalEnglisch
Back to homepage
Search in acronis websites
  • Kontakt zum Vertrieb
  • Support kontaktieren
  • Renewals-Team kontaktieren
  • Alle Kontakte
  • Anmeldung für MSPsAcronis Cyber Protect Cloud
  • Anmeldung für UnternehmenAcronis Cyber Protect, Acronis Snap Deploy
  • Anmeldung für PrivatkundenAcronis True Image
  • Anmeldung im PartnerportalAcronis Partnerportal
  • Anmeldung bei ConnectAcronis Cyber Protect Connect
  • Produkte
    Für Service Provider
    Für Unternehmen
    Für Privatanwender:innen
    Acronis Cyber Protect CloudBietet Service Providern eine zentrale Lösung, die Backup, Disaster Recovery, Cyber Security und Endpunktverwaltung integriert.
    • Kostenlos testen
    • Demo vereinbaren
    Cybersicherheit
    Extended Detection and Response (XDR)
    Endpoint Detection and Response (EDR)
    Managed Detection and Response (MDR)
    DLP (Schutz vor Datenverlust)
    Security Posture Management
    Email Security
    Email Archiving für Microsoft 365
    Collaboration Security
    Security Awareness Training (SAT)
    Infrastruktur
    NEU
    Cyber Frame
    Data Protection
    Backup
    Backup für Microsoft 365
    Disaster Recovery
    Direct Backup to Public Cloud
    Archival Storage
    Cloud Storage
    Geschäftsaktivitäten von MSP
    RMM
    PSA
    Workflow Automation
    Mehr Produkte
    Acronis Cyber Protect Home OfficeSichere Backup- und KI-gestützte Antimalware-Lösung, die Service Provider, Telekommunikationsunternehmen oder Internet-Dienstanbieter problemlos in ihr Service-Portfolio integrieren können.
    • Alle Produkte
    Möchten Sie Ihr Produkt aktualisieren oder erneuern oder benötigen Sie Hilfe und möchten mit uns Kontakt aufnehmen?
  • Lösungen
    Lösungen
    Für Service Provider
    Für Unternehmen
    • Microsoft 365
    • Protected Server
    • Protected Workspace
    • Managed Malware-Schutz
    • Endpunktschutz
    • Hybrid disaster recovery
    • Prävention
    • Lösungen für Service Provider
    • Compliance Navigator
    • Managed Server-Backup
    • Schutz vor Ransomware
    • Kontinuierliche Datensicherung
    • Hosting-Anbieter
    • MSP Patch-Verwaltung
    • Wiederherstellung
    • Verwaltung
    • Automatisierung
    • Sicherheit
    • Data Protection
    • Alle Integrationen
  • Preise
    • Für Service Provider
    • Für Unternehmen
    • Für alle Einzelanwender
  • Partners
    Partner werden von Acronis
    • Acronis Partner-ProgrammEin Partner-Programm. Umfassende Cyber Protection.
    • Melden Sie sich zum Partner-Programm an
    • Acronis Technologie-Partner-ProgrammEin einstufiges Programm, um Ihre individuelle Lösung zu entwickeln und zu fördern
    Partner-Erfolgskit
    • MSP AcademyAccess-Vertrieb und technische Schulungen für Partner
    • Aktive AktionenAktuelle Angebote und zeitlich begrenzte Aktionen entdecken
    • PartnerzertifizierungPartner haben jetzt Zugang zu sämtlichen Vertriebs- und Technikschulungen – im Wert von 999 $ jährlich pro Partner
    Locators
    • Einen IT-Anbieter findenZertifizierte Acronis-IT-Dienstleister weltweit nach Region und Spezialisierung durchsuchen
    • Distributor findenZertifizierte Acronis-Distributoren weltweit nach Typ und Standort durchsuchen
  • Support & Ressourcen
    Support
    • Kundenservice und SupportHilfe erhalten, Antworten finden und unser Support-Team kontaktieren
    • DokumentationAlles, was Sie brauchen, um das Produkt zu verstehen und zu nutzen
    • Knowledge baseSelf-Service-Support mit Anleitungen und Lösungen
    Ressourcen
    • Acronis RessourcencenterZentrale Anlaufstelle für Expertenwissen und Ressourcen
    • Acronis blogEntdecken Sie Artikel zu Sicherheit, Backup und Innovation
    • Acronis Threat Research UnitStärkung von IT-Teams durch fundierte Cybersicherheitserkenntnisse
    Webinare
    • Kommende Veranstaltungen und WebinareRegistrieren Sie sich für Live-Demos und Webinare mit Acronis-Experten
    • On-Demand-VeranstaltungenSehen Sie sich Webinare auf Abruf an – bequem und mit Einblicken von den führenden Acronis-Experten
  • Warum Acronis
    • Über unsErfahren Sie mehr über unsere Mission, Vision und unser Team
    • Anerkennung in der BrancheVon Branchenführern für Innovation und Exzellenz anerkannt
    • Compliance und ZertifizierungenSo erfüllen wir globale Compliance- und regulatorische Anforderungen
    • KundenerfahrungenErfolgsgeschichten unserer weltweiten Kunden
    • Acronis vs. WettbewerberWarum sich Unternehmen für Acronis und nicht für die Konkurrenz entscheiden
  • Testversionen
    • Für Service Provider
    • Für Unternehmen und Enterprise
    • Für Privat
  • Online kaufen
    • Für Unternehmen und Enterprise
    • Für Privat
  • Kontakt
    • Kontakt zum Vertrieb
    • Renewals-Team kontaktieren
    • Support kontaktieren
    • Alle Kontakte
Wählen Sie Ihre Region und Sprache
Americas
  • BrasilienPortuguês
  • KanadaEnglish
  • KanadaFrançais
  • LateinamerikaEspañol
  • USAEnglish
Asien-Pazifik-Raum
  • AustralienEnglish
  • Chinesisch – Traditionell繁體中文
  • Chinesisch – Vereinfacht简体中文
  • IndienEnglish
  • Japan日本語
  • Korea한국어
  • SingapurEnglish
Europa, Naher Osten und Afrika
  • BulgarienБългарски
  • DeutschlandDeutsch
  • EuropaEnglish
  • FrankreichFrançais
  • Israelעברית
  • ItalienItaliano
  • NiederlandeDutch
  • PolandPolski
  • RomaniaRomână
  • SchwedenSvenska
  • SchweizDeutsch
  • SpanienEspañol
  • TschechienČeština
  • TürkeiTürkçe
  • UngarnMagyar
  • Vereinigtes Königreich (UK)English
Weltweit
  • GlobalEnglisch
  • Americas
    • BrasilienPortuguês
    • KanadaEnglish
    • KanadaFrançais
    • LateinamerikaEspañol
    • USAEnglish
  • Asien-Pazifik-Raum
    • AustralienEnglish
    • Chinesisch – Traditionell繁體中文
    • Chinesisch – Vereinfacht简体中文
    • IndienEnglish
    • Japan日本語
    • Korea한국어
    • SingapurEnglish
  • Europa, Naher Osten und Afrika
    • BulgarienБългарски
    • DeutschlandDeutsch
    • EuropaEnglish
    • FrankreichFrançais
    • Israelעברית
    • ItalienItaliano
    • NiederlandeDutch
    • PolandPolski
    • RomaniaRomână
    • SchwedenSvenska
    • SchweizDeutsch
    • SpanienEspañol
    • TschechienČeština
    • TürkeiTürkçe
    • UngarnMagyar
    • Vereinigtes Königreich (UK)English
  • Weltweit
    • GlobalEnglisch
Acronis DeviceLock DLP
MenüMenü
Acronis DeviceLock DLP
Überblick
Funktionen
Spezifikationen
Funktionen
Spezifikationen
Acronis

Stoppen Sie Datenlecks direkt an der Quelle mit einer vollständigen Data Loss Prevention (DLP)-Lösung für Endgeräte

Kontrolle über Datenflüsse in lokalen und Netzwerk-Datenkanälen

Stellen Sie sicher, dass es keine Datenlecks über lokale Kanäle gibt, indem Sie kontrollieren, welche Benutzer oder Gruppen auf Ports, Peripheriegeräte, Speichergeräte, umgeleitete Geräte oder Mobilgeräte zugreifen dürfen. Die Zugriffskontrollen können auch in Abhängigkeit von der Tageszeit und dem Wochentag erzwungen werden.
Devices access control

Zentrale Verwaltung und Bereitstellung

Vereinfachen Sie die arbeits- und ressourcenintensiven Prozesse bei der DLP-Bereitstellung und -Verwaltung, indem Sie je nach Bedarf eine von mehreren zentralen Management-Konsolen mit einheitlicher Benutzeroberfläche einsetzen. Je nach Unternehmen (z.B. ob KMU oder Großunternehmen) und dessen IT-Umgebung können Sie mit der Konsole arbeiten, die am besten zu Ihren Bedürfnissen passt.

Zentrale Verwaltung und Bereitstellung
  • Active Directory-Integration
    Sorgen Sie für kürzere Einarbeitungszeiten und weniger Verwaltungsaufwand mit einer Konsole, die auf dem benutzerdefinierten Acronis DeviceLock MMC-Snap-In für die Microsoft-Gruppenrichtlinien-Verwaltungskonsole basiert, die als Benutzerschnittstelle für die Active Directory-Gruppenrichtlinie verwendet wird. Durch diese native Integration können die Acronis DeviceLock DLP Agenten per Gruppenrichtlinien bereitgestellt und komplett verwaltet werden.
  • Nicht-Active-Directory-Umgebungen
    In Nicht-AD-Umgebungen erfolgt die Administration über den Acronis DeviceLock Enterprise Manager – eine native Windows-Applikation, die auf einem separaten Computer ausgeführt wird. Die DLP-Richtlinien werden über den Acronis DeviceLock Enterprise Server (DLES) per Push- oder Pull-Verfahren an alle Agenten übertragen.
  • Verzeichnislose Installationen
    In solchen IT-Umgebungen (z.B. in einem Windows für Workgroups-Netzwerk) sowie zur Verwaltung von Acronis DeviceLock Discovery kann das benutzerdefinierte Acronis DeviceLock MMC-Snap-In genutzt werden, um die Agenten auf einer Pro-Endpunkt-Basis fernzuverwalten.

Proaktiver Schutz

  • Manipulationsschutz
    Universal

    Manipulationsschutz

    Sorgen Sie für Prozess-Compliance, indem Sie Sie direkt auf den geschützten Endpunkten das Manipulieren von DLP-Richtlinieneinstellungen so zuverlässig verhindern, dass dies selbst von Benutzer mit lokalen Systemadministratorrechten nicht umgangen werden kann. Nur dedizierte Acronis DeviceLock DLP-Administratoren dürfen den Agenten deinstallieren, aktualisieren oder die DLP Richtlinien ändern.
  • Sicherheit bei Druckfunktionen
    Universal

    Sicherheit bei Druckfunktionen

    Kontrollieren Sie auf Windows-Endpunkten alle Druckausgaben (egal, ob diese lokal oder über das Netzwerk erfolgen), indem Sie DLP-Richtlinien durchsetzen, die regeln, welche Benutzer auf die Drucker zugreifen dürfen und welche Inhalte ausgedruckt werden dürfen. Dies gilt gleichermaßen für lokale Drucker, Netzwerkdrucker und/oder virtuelle Drucker. Sorgen Sie für höchste Datensicherheit beim Drucken, indem Sie alle Aktionen des Drucker-Spoolers abfangen und analysieren, Positivlisten von USB-Drucker erstellen und bei Bedarf die Druckdaten per Schattenkopien erfassen.
  • Netzwerk-Sensitivität
    Local sync

    Netzwerk-Sensitivität

    Die Administratoren können unterschiedliche Online- bzw. Offline-DLP-Richtlinien für denselben Benutzer oder dieselbe Benutzergruppe definieren. So kann es beispielsweise sinnvoll bzw. notwendig sein, bei Laptops von Mitarbeitern, die auch im Außendienst tätig sind, das WLAN zu deaktivieren, wenn sich das Gerät im Firmennetzwerk befindet – und das WLAN wieder einzuschalten, wenn sich das Gerät im Außendienst verwendet wird.

Erstellen von Positivlisten

Aktivieren Sie granulare Kontrollen über Datenzugriffs- und Datenübertragungsaktionen. So können Sie beispielsweise Ausnahmen von den allgemeinen DLP-Regeln erstellen und umfangreiche Positivlisten verwalten.

Erstellen von Positivlisten
  • Core
    Positivlisten für USB-Geräte
    Über Positivlisten können Administratoren einem bestimmten Gerät oder Gerätemodell (unterschieden durch eine eindeutige Kennung, z.B eine Seriennummer) erlauben, auf einen USB-Port zuzugreifen, während alle anderen Geräte ausgesperrt bleiben.
  • Core
    Positivlisten für Wechselmedien
    Erleichtern Sie die Verteilung von autorisierter Software, indem Sie die Verwendung ganz bestimmter DVD-, BD- und CD-ROM-Laufwerke autorisieren, die eindeutig anhand einer bestimmten Datensignatur identifiziert werden können. Sie können granulare Kontrollen für die autorisierten Benutzer und Gruppen verwenden, die auf diese Laufwerke zugreifen dürfen.
  • Core
    Temporäre USB-Positivlisten
    Damit auf Endpunkten, mit denen außerhalb des Unternehmensnetzwerks gearbeitet wird, bestimmte USB-Geräte dennoch verwendbar sind, können diese temporär freigeschaltet werden. Dafür erhält der betreffende Benutzer einen außerplanmäßigen Zugriffscode, durch den das Gerät vorübergehend nicht mehr den regulären Acronis DeviceLock DLP-Berechtigungsprozeduren unterliegt.

Höhere Prozess-Compliance

  • Virtuelle DLP
    Universal

    Virtuelle DLP

    Verhindern Sie Datenlecks bei BYOD-Geräten, wenn Sie gängige Remote-Virtualisierungslösungen verwenden. Bei Ausführungen auf einem VDI-Host oder Terminalserver kann Acronis DeviceLock DLP kontext- und inhaltssensitive Kontrollen durchsetzen, um Datenübertragungen zwischen dem virtuellen Arbeitsbereich und dem privaten Teil eines BYOD-Geräts (inkl. seiner lokalen Peripheriegeräten und Netzwerkverbindungen) kontrollieren zu können.
  • Integration von verschlüsselten Wechselmedien
    Universal

    Integration von verschlüsselten Wechselmedien

    Sorgen Sie beim Kopieren von Informationen auf Wechselmedien für höchste Datensicherheit, indem Sie das Hochladen von Daten nur auf solche Wechsellaufwerke zulassen, die durch bestimmte hochwertige und direkt in das Laufwerk integrierte Verschlüsselungslösungen geschützt werden. Sie können beispielsweise ganz bestimmte USB-Sticks mit interner Hardware-Verschlüsselung in eine Positivliste aufnehmen, um Ihre interne Compliance zu stärken.
  • Alarmfunktionalität
    Universal

    Alarmfunktionalität

    Sorgen Sie für kürzere Reaktionszeiten durch Echtzeit-Benachrichtigungen, die beispielsweise ausgelöst werden können, wenn es auf geschützten Endpunkten (die sich dabei innerhalb oder außerhalb des Unternehmensnetzwerks befinden können) zu DLP-sensiblen Benutzeraktivitäten kommt. Acronis DeviceLock DLP unterstützt SNMP-, SYSLOG- und SMTP-basierte Alarmmeldungen, die an SIEM-Systeme und Administratoren übermittelt werden können.

Berichterstellung

Acronis DeviceLock DLP stellt eine umfassende Berichtsfunktionalität bereit, um die Überwachung der Informationssicherheit sowie die Erstellung von Compliance-Berichten zu erleichtern und tiefere Einblicke in den Datenfluss sowie den Data Protection-Status zu erhalten.

  • Grafische Berichte
    Grafische Berichte – basierend auf Überwachungs- und Schattenkopie-Protokollen.
  • Berechtigungsberichte
    Berechtigungsberichte – zeigen die Berechtigungen und Überwachungsregeln an, die auf allen Endpunkten im Netzwerk festgelegt sind.
  • Plug & Play-Geräte
    Berichte über Plug & Play-Geräte – zeigen alle USB-, FireWire- und PCMCIA-Geräte an, die aktuell oder in der Vergangenheit mit Endpunkten im Netzwerk verbunden sind/waren.

Umfassende Protokollsammlung für eine bessere Übersicht

  • Überwachung (Auditing)
    Universal

    Überwachung (Auditing)

    Überwachen Sie alle Benutzer- und Dateiaktivitäten für bestimmte Gerätetypen, Ports oder Netzwerk-Ressourcen auf einem geschützten Computer und sammeln Sie die entsprechenden Protokolle (inkl. GMT-Zeitstempel) in einer zentralen Microsoft SQL- oder Postgres-Datenbank. Sie können die Überwachungsaktivitäten nach bestimmten Ereignissen oder Kontextinformationen vorfiltern lassen. Die Überwachungsprotokolle können in viele Standard-Dateiformate exportiert werden, um sie so auch in anderen Berichterstellungstools verwenden zu können.
  • Schattenkopie-Funktionalität
    Core

    Schattenkopie-Funktionalität

    Ermöglichen Sie, die Einhaltung von Sicherheitsvorschriften zu überwachen, Sicherheitsvorfälle zu untersuchen und Cyber-Forensiken durchzuführen, indem Sie Daten (per Schattenkopie-Funktionalität) spiegeln, die beispielsweise ohne spezielle Autorisierung über lokale und Netzwerk-Datenkanäle übertragen werden. Nutzen Sie Schattenkopien, die basierend auf dem Kontext und den Dateninhalten bei einer Aktion ausgelöst werden können. Sie können die Schattenkopie-Aktivitäten vorfiltern, um die Netzwerklast auszugleichen.
  • Monitoring
    Universal

    Monitoring

    Überwachen Sie Remote-Computer mit Acronis DLES in Echtzeit, um den Status der Agenten sowie die Konsistenz und Integrität der Richtlinien zu überprüfen und Informationen in das Überwachungsprotokoll zu schreiben. Definieren Sie eine Master-Richtlinie, die auf bestimmte Remote-Computer angewendet werden soll, falls deren aktuelle DLP-Richtlinien veraltet oder beschädigt sein sollten.
Acronis DeviceLock DLP

72% der Mitarbeiter teilen sensible Informationen. Verhindern Sie Datenlecks, noch bevor Sie davon betroffen sind.

Häufig gestellte Fragen (FAQ)

  • Funktioniert Acronis DeviceLock DLP auch ohne Internetverbindung?

    Es gibt zwei verschiedene Sätze von DLP-Richtlinien – regulär und offline – die von den Acronis DeviceLock DLP Agenten automatisch auf kontrollierte Endpunkte angewendet werden, je nach deren Netzwerkstatus. Die Offline-Richtlinie kann von einem Endpunkt (wie einem Laptop) ausgelöst werden, indem entweder zwischengespeicherte oder bestätigte Windows-Anmeldedaten zur Authentifizierung verwendet werden, ob er sich mit Acronis DeviceLock Enterprise Server verbinden kann, der dem Endpunkt bekannt ist, oder ob er sich in einem verkabelten oder unverkabelten Zustand befindet.

  • Ist Acronis DeviceLock DLP in der Lage, in einer Art Passiv-Modus zu arbeiten, sodass die Datenübertragungen nicht eingeschränkt, aber protokolliert werden – und Schattenkopien erstellt werden?

    Ja, Acronis DeviceLock DLP kann in verschiedenen, von einem Administrator festlegbaren Modi arbeiten. Wir nennen den passiven Modus auch den Beobachtungsmodus.

    Wenn es keine Richtlinie gibt, die Zugriffe auf Ports, Geräte oder Netzwerkprotokolle blockiert oder inhaltlich filtert, können die Zugriffs- und Übertragungsinformationen dennoch über die Protokollierungs- und Schattenkopie-Richtlinie in den Überwachungs- und Schattenkopie-Protokollen aufgezeichnet werden.

    Wenn die Zugriffe durch eine Richtlinie auf einem kontrollierten Endpunkt eingeschränkt werden, wird die Acronis DLP-Lösungen alle entsprechenden Übertragungen blockieren und Datenlecks in Echtzeit verhindern.

  • Ist es möglich, für Laptops innerhalb und außerhalb des Unternehmensnetzwerks verschiedene Zugriffsrichtlinien zu konfigurieren?

    Ja, das ist möglich. Acronis DeviceLock DLP unterstützt verschiedene Sicherheitsrichtlinien für Endpunkte, die innerhalb und außerhalb des Unternehmens liegen. Dadurch können Sie eine Richtlinie für Laptops hinter/innerhalb der Unternehmens-Firewall/-DMZ verwenden – und eine andere Richtlinie für Außeneinsätze. Dadurch kann die DLP-Sicherheit deutlich erhöht werden.

Produkthilfe

Für den Fall, dass Sie irgendwelche Schwierigkeiten mit dem Produkt haben, bieten unseren FAQs und Dokumentationen eine umfangreiche Zusammenstellung von Hilfsmaterialien. Sie können außerdem Fragen in unseren Diskussionsforen stellen.

Technischer Support

Kunden mit einem aktiven Maintenance- bzw. Produkt-Abonnement können rund um die Uhr (24/7) auf unseren technischen Support zugreifen. Befolgen Sie die Anweisungen auf unserer Support-Webseite, um Unterstützung per Telefon, Chat oder E-Mail anzufordern.

  • Unternehmen
    Presse-Center
    Karriere
    Kontakte
    Cloud Data Centers
  • Service Providers
    Fachhändler
    Developers and ISVs
    Affiliates
    OEMs
  • Active Protection
    AnyData Engine
    Acronis Notary
    Universal Restore
    Schutz vor Malware
    Alle
  • Verwaltung
    Automatisierung
    Sicherheit
    Data Protection
    Alle
  • Acronis #CyberFit Sports
    Acronis Cyber Foundation
    TRU security
    Professional Services
  • Fertigungsindustrie
    Gesundheitssektor
    Pharmazeutisch
  • Veeam
    Sophos
    Trend Micro
    ESET
    SentinelOne
    Alle
  • Physisch
    Virtuell
    Cloud
    Endpunkte
    Applikationen
    Mobilgerät
  • Über Acronis
  • Unternehmen
  • Presse-Center
  • Karriere
  • Kontakte
  • Cloud Data Centers
  • Für partner
  • Service Providers
  • Fachhändler
  • Developers and ISVs
  • Affiliates
  • OEMs
  • Technologien
  • Active Protection
  • AnyData Engine
  • Acronis Notary
  • Universal Restore
  • Schutz vor Malware
  • Alle
  • Integrationen
  • Verwaltung
  • Automatisierung
  • Sicherheit
  • Data Protection
  • Alle
  • Programme & Services
  • Acronis #CyberFit Sports
  • Acronis Cyber Foundation
  • TRU security
  • Professional Services
  • Branchen
  • Fertigungsindustrie
  • Gesundheitssektor
  • Pharmazeutisch
  • Vergleichen Sie Acronis
  • Veeam
  • Sophos
  • Trend Micro
  • ESET
  • SentinelOne
  • Alle
  • Umgebungen
  • Physisch
  • Virtuell
  • Cloud
  • Endpunkte
  • Applikationen
  • Mobilgerät
Folgen Sie uns
  • twitter
  • blog
  • cpoc
  • yt
  • linkedin
  • reddit
  • facebook

Tipps, Neuigkeiten und Angebote

  • Rechtliche Informationen
  • Cookie Notice
  • Datenschutzerklärung
© 2003–2026 Acronis International GmbH.
Back to homepage

Es tut uns leid, aber Ihr Browser wird nicht unterstützt.

Es scheint, dass unsere neue Website mit der derzeitigen Version Ihres Browsers nicht kompatibel ist. Das lässt sich jedoch leicht beheben! Um unsere komplette Website sehen zu können, müssen Sie einfach nur ein Update Ihres Browsers durchführen.

© 2003–2026 Acronis International GmbH. Alle Rechte vorbehalten.
Rechtliche Informationen