You are on United States + Canada website. Select another region to view location-specific content
United States
English
Select another region
Wählen Sie Ihre Region und Sprache
Americas
  • BrasilienPortuguês
  • KanadaEnglish
  • KanadaFrançais
  • LateinamerikaEspañol
  • USAEnglish
Asien-Pazifik-Raum
  • AustralienEnglish
  • Chinesisch – Vereinfacht简体中文
  • Chinesisch – Traditionell繁體中文
  • IndienEnglish
  • Japan日本語
  • Korea한국어
  • SingapurEnglish
Europa, Naher Osten und Afrika
  • BulgarienБългарски
  • TschechienČeština
  • EuropaEnglish
  • FrankreichFrançais
  • DeutschlandDeutsch
  • UngarnMagyar
  • Israelעברית
  • ItalienItaliano
  • NiederlandeDutch
  • PolandPolski
  • RomaniaRomână
  • SpanienEspañol
  • SchwedenSvenska
  • SchweizDeutsch
  • TürkeiTürkçe
  • Vereinigtes Königreich (UK)English
  • Americas
    • BrasilienPortuguês
    • KanadaEnglish
    • KanadaFrançais
    • LateinamerikaEspañol
    • USAEnglish
  • Asien-Pazifik-Raum
    • AustralienEnglish
    • Chinesisch – Vereinfacht简体中文
    • Chinesisch – Traditionell繁體中文
    • IndienEnglish
    • Japan日本語
    • Korea한국어
    • SingapurEnglish
  • Europa, Naher Osten und Afrika
    • BulgarienБългарски
    • TschechienČeština
    • EuropaEnglish
    • FrankreichFrançais
    • DeutschlandDeutsch
    • UngarnMagyar
    • Israelעברית
    • ItalienItaliano
    • NiederlandeDutch
    • PolandPolski
    • RomaniaRomână
    • SpanienEspañol
    • SchwedenSvenska
    • SchweizDeutsch
    • TürkeiTürkçe
    • Vereinigtes Königreich (UK)English
  • Anmeldung für MSPsAcronis Cyber Protect Cloud
  • Anmeldung für UnternehmenAcronis Cyber Protect, Acronis Snap Deploy
  • Anmeldung für PrivatkundenAcronis True Image
  • Anmeldung im PartnerportalAcronis Partnerportal
  • Anmeldung bei ConnectAcronis Cyber Protect Connect
  • Produkte
    Für Service Provider
    Acronis Cyber Protect Cloud
    Bietet Service Providern eine zentrale Lösung, die Backup, Disaster Recovery, Cyber Security und Endpunktverwaltung integriert.
    Cyber Security
    XDREDRMDRDLP
    Data Protection
    Advanced BackupDisaster RecoveryNotarization & eSignature
    Schutz für Microsoft 365
    Ultimate 365Backup für Microsoft 365Security Posture ManagementEmail SecurityE-Mail-Archivierung für Microsoft 365Collaboration SecuritySecurity Awareness Training (SAT)
    Geschäftsaktivitäten von MSP
    RMMPSA
    • Kostenlos testen
    • Demo vereinbaren
    Für Unternehmen
    Acronis Cyber Protect
    -10%
    Hochsichere Backups und blitzschnelle Wiederherstellung mit nativ integrierter Cyber Security und Endpunktverwaltung für zuverlässige Geschäftskontinuität.

    Backup | Security | Endpunktschutzverwaltung
    • Jetzt kaufen
    Acronis Snap Deploy
    -10%
    Eine benutzerfreundliche Lösung, mit der die Bereitstellung all Ihrer Workstations und Server so einfach ist wie die Bereitstellung einer einzigen Maschine.
    • Kostenlos testen
    Für Enterprise
    Acronis Cyber Protect Enterprise
    Unser sicherstes Backup und die schnellste Wiederherstellung für große Unternehmen, speziell für standort- und generationenübergreifende sowie industrielle IT-Systeme entwickelt.
    • Telefongespräch vereinbaren
    Für Privat
    Acronis True Image
    Ehemals Acronis Cyber Protect Home Office, ist es die einzige Cyber Protection-Lösung für Privatanwender:innen, die Benutzerfreundlichkeit, integrierte Backup-Funktionen und Malware-Schutz verbindet.
    • Jetzt kaufen
    Für alle
    Acronis Cyber Protect Connect
    Eine Remote-Desktop- und Remote-Monitoring-Lösung, mit der Sie jederzeit und überall auf Remote-Workloads zugreifen, diese verwalten und Probleme beheben können.
    • Alle Produkte
    Möchten Sie Ihr Produkt aktualisieren oder erneuern oder benötigen Sie Hilfe und möchten mit uns Kontakt aufnehmen?
  • Lösungen
    Lösungen
    Für Service Provider
    Für Unternehmen
    • Microsoft 365
    • Managed Malware-Schutz
    • Endpunktschutz
    • Hybrid disaster recovery
    • Prävention
    • Managed Server-Backup
    • Lösungen für Service Provider
    • Schutz vor Ransomware
    • Kontinuierliche Datensicherung
    • Hosting-Anbieter
    • MSP Patch-Verwaltung
    • Wiederherstellung
    • URL-Filterung und Kategorisierung
    • Verwaltung
    • Automatisierung
    • Sicherheit
    • Data Protection
    • Alle Integrationen
  • Preise
    • Für Service Provider
    • Für Unternehmen
    • Für alle Einzelanwender
  • Partners
    Partner werden von Acronis
    • Acronis Partner-Programm
      Ein Partner-Programm. Umfassende Cyber Protection.
    • Melden Sie sich zum Partner-Programm an
    • Acronis Technologie-Partner-Programm
      Ein einstufiges Programm, um Ihre individuelle Lösung zu entwickeln und zu fördern
    Partner-Erfolgskit
    • MSP Academy
      Access-Vertrieb und technische Schulungen für Partner
    • Aktive Aktionen
      Aktuelle Angebote und zeitlich begrenzte Aktionen entdecken
    • Partnerzertifizierung
      Partner haben jetzt Zugang zu sämtlichen Vertriebs- und Technikschulungen – im Wert von 999 $ jährlich pro Partner
    Locators
    • Einen IT-Anbieter finden
      Zertifizierte Acronis-IT-Dienstleister weltweit nach Region und Spezialisierung durchsuchen
    • Distributor finden
      Zertifizierte Acronis-Distributoren weltweit nach Typ und Standort durchsuchen
  • Support & Ressourcen
    Support
    • Kundenservice und Support
      Hilfe erhalten, Antworten finden und unser Support-Team kontaktieren
    • Dokumentation
      Alles, was Sie brauchen, um das Produkt zu verstehen und zu nutzen
    • Knowledge base
      Self-Service-Support mit Anleitungen und Lösungen
    Ressourcen
    • Acronis Ressourcencenter
      Zentrale Anlaufstelle für Expertenwissen und Ressourcen
    • Acronis blog
      Entdecken Sie Artikel zu Sicherheit, Backup und Innovation
    • Acronis Threat Research unit
      Stärkung von IT-Teams durch fundierte Cybersicherheitserkenntnisse
    Webinare
    • Kommende Veranstaltungen und Webinare
      Registrieren Sie sich für Live-Demos und Webinare mit Acronis-Experten
    • On-Demand-Veranstaltungen
      Sehen Sie sich Webinare auf Abruf an – bequem und mit Einblicken von den führenden Acronis-Experten
  • Warum Acronis
    • Über uns
      Erfahren Sie mehr über unsere Mission, Vision und unser Team
    • Anerkennung in der Branche
      Von Branchenführern für Innovation und Exzellenz anerkannt
    • Compliance und Zertifizierungen
      So erfüllen wir globale Compliance- und regulatorische Anforderungen
    • Kundenerfahrungen
      Erfolgsgeschichten unserer weltweiten Kunden
    • Acronis vs. Wettbewerber
      Warum sich Unternehmen für Acronis und nicht für die Konkurrenz entscheiden
  • Testversionen
    • Für Service Provider
    • Für Unternehmen und Enterprise
    • Für Privat
  • Online kaufen
    • Für Unternehmen und Enterprise
    • Für Privat
  • Kontakt
    • Kontakt zum Vertrieb
    • Renewals-Team kontaktieren
    • Support kontaktieren
Wählen Sie Ihre Region und Sprache
Americas
  • BrasilienPortuguês
  • KanadaEnglish
  • KanadaFrançais
  • LateinamerikaEspañol
  • USAEnglish
Asien-Pazifik-Raum
  • AustralienEnglish
  • Chinesisch – Vereinfacht简体中文
  • Chinesisch – Traditionell繁體中文
  • IndienEnglish
  • Japan日本語
  • Korea한국어
  • SingapurEnglish
Europa, Naher Osten und Afrika
  • BulgarienБългарски
  • TschechienČeština
  • EuropaEnglish
  • FrankreichFrançais
  • DeutschlandDeutsch
  • UngarnMagyar
  • Israelעברית
  • ItalienItaliano
  • NiederlandeDutch
  • PolandPolski
  • RomaniaRomână
  • SpanienEspañol
  • SchwedenSvenska
  • SchweizDeutsch
  • TürkeiTürkçe
  • Vereinigtes Königreich (UK)English
  • Americas
    • BrasilienPortuguês
    • KanadaEnglish
    • KanadaFrançais
    • LateinamerikaEspañol
    • USAEnglish
  • Asien-Pazifik-Raum
    • AustralienEnglish
    • Chinesisch – Vereinfacht简体中文
    • Chinesisch – Traditionell繁體中文
    • IndienEnglish
    • Japan日本語
    • Korea한국어
    • SingapurEnglish
  • Europa, Naher Osten und Afrika
    • BulgarienБългарски
    • TschechienČeština
    • EuropaEnglish
    • FrankreichFrançais
    • DeutschlandDeutsch
    • UngarnMagyar
    • Israelעברית
    • ItalienItaliano
    • NiederlandeDutch
    • PolandPolski
    • RomaniaRomână
    • SpanienEspañol
    • SchwedenSvenska
    • SchweizDeutsch
    • TürkeiTürkçe
    • Vereinigtes Königreich (UK)English
Acronis DeviceLock DLP
MenüMenü
Acronis DeviceLock DLP
Überblick
Funktionen
Spezifikationen
Funktionen
Spezifikationen
……
Acronis

Stoppen Sie Datenlecks direkt an der Quelle mit einer vollständigen Data Loss Prevention (DLP)-Lösung für Endgeräte

……

Systemanforderungen

Versionsinformationen und Systemanforderungen

Version

  • 9.0 (Build 93110)

Management consoles

  • Windows XP / Vista / 7 / 8 / 8.1 / 10 / Server 2003-2022 (32/64-bit)
  • CPU Pentium 4, 512MB RAM, HDD 1GB

Agents

  • Windows XP / Vista / 7 / 8 / 8.1 / 10 / 11 (up to 23H2) / Server 2003-2022 (32/64-bit)
  • Apple macOS 10.15 -11.2.3 (32/64-bit)
  • Microsoft RDS, Citrix XenDesktop / XenApp, Citrix XenServer, VMware Horizon View
  • VMware Workstation, VMware Player, Oracle VM VirtualBox, Windows Virtual PC
  • CPU Pentium 4, 512MB RAM, HDD 400MB

Acronis DeviceLock Enterprise Server, Acronis DeviceLock Discovery Server, Acronis DeviceLock Search Server

  • Windows Server 2003-2022 (32/64 Bit), Microsoft RDS, Citrix XenServer, VMware vSphere Desktop
  • 2xCPU Intel Xeon Quad-Core 2.33GHz, RAM 8GB, HDD 800GB (if hosting SQL DB, less if not)
  • SQL Express / MS SQL Server 2005-2017 or PostgreSQL 9.5 and newer

Gerätetypen kontrolliert

Windows

  • Wechselmedien (USB-Sticks, Speicherkarten, PC-Cards, eSATA-Laufwerke etc.), CD-ROM/DVD/BD-Laufwerke, Disketten, Festplatten, Bandlaufwerke, WLAN- und Bluetooth-Adapter, Apple iPhones/iPods/ iPads, (Mobil)Geräte auf Basis von Windows Mobile, Palm OS oder BlackBerry, MTP-fähige Geräte (wie Android- und Windows Phone-basierte Geräte), Drucker (lokal angeschlossene, im Netzwerk freigegebene und virtuelle), Modems, Scanner, Kameras

Mac

  • Wechselmedien, Festplatten, CD/DVD/BD-Geräte, WLAN- und Bluetooth-Adapter

Session terminal/BYOD

  • Zugeordnete Laufwerke/Netzlaufwerke (Wechsellaufwerke, optische Laufwerke, Festplatten), USB-Geräte

Ports gesichert

Windows

  • USB, FireWire, Infrarot, Seriell, Parallel

Mac

  • USB, FireWire, Serial

Session terminal/BYOD

  • USB, Seriell

Kontrolle über die Zwischenablage

Between applications

  • Applikationsübergreifende Zwischenablage-Aktionen (Kopieren/Einfügen)

Windows

  • Datenübertragungen über die Zwischenablagen von Windows und Desktop-Applikationen

Controlled data types

  • Dateien, Textdaten, Bilder, Audiodaten, nicht identifizierte Daten mit Textinhaltsfilterung

Screenshot operations

  • Screenshot-Erfassungen (über die Druck-Taste und Drittanbieter-Applikationen

Virtualized sessions

  • Kopieraktionen über die Zwischenablagen von Host- und Gast-Betriebssystemen

Netzwerkkommunikationen kontrolliert

Email

  • SMTP/SMTPS, Microsoft Outlook (MAPI), IBM Notes

Instant messengers

  • Skype/Skype im Web/Skype for Business/Microsoft Lync 2013, ICQ Messenger, Zoom, Viber, IRC, Jabber, Windows Messenger, Mail.ru Agent, WhatsApp, Telegram

Career search

  • CareerBuilder, College Recruiter, craigslist, Dice, Glassdoor, GovernmentJobs, HeadHunter.com, Hired, Indeed, JobisJob, Mediabistro, Monster, Simply Hired, Ladders, us.jobs, USAJOBS, ZipRecruiter, Rabota.ru, Yandex.Rabota, SuperJob.ru, hh.ru, Avito.ru

Webmail

  • AOL Mail, Gmail, Hotmail/Outlook.com, GMX.de, Web.de, T-online.de, freenet.de, Yahoo! Mail, Mail.ru, Rambler Mail, Yandex Mail, Outlook Web App/Access (OWA), NAVER, ABV Mail, Zimbra Collaboration

Cloud file sharing web services

  • Amazon S3, Dropbox, Box, Google Docs/Google Drive, OneDrive, iCloud, GMX.de, Web.de, MagentaCLOUD, freenet.de, Cloud Mail.ru, Yandex.Disk, Sendspace, MediaFire, WeTransfer, 4shared, GitHub, MEGA, AnonFile, dmca.gripe, DropMeFiles, Easyupload.io, Files.fm, Gofile.io, transfer.sh, TransFiles.ru, Uploadfiles.io

Internet protocols

  • HTTP/HTTPS, FTP/FTPS, Telnet

Social networking

  • Facebook, Twitter, Google+, LinkedIn, Tumblr, Instagram, Pinterest, MySpace, Vkontakte, XING.com, LiveJournal, MeinVZ.de, StudiVZ.de, Disqus, LiveInternet.ru, Odnoklassniki.ru

Web search

  • Google, Yandex, Bing, Baidu, Yahoo, Mail.Ru, Ask.com, AOL Search, Rambler, Wolfram Alpha, DuckDuckGo, WebCrawler, Search.com, Wayback Machine, Dogpile, StartPage, Excite, NAVER, Web.de

Other

  • SMB-Freigaben, private Skype-Unterhaltungen, Skype-Medienanrufe, Zoom-Meetings, Torrent, Tor Browser-Datenverkehr

Inhaltsbezogene Kontrollfunktionen

Controlled channels

  • Laufwerke wie CD/DVD/BD), Drucker (lokal angeschlossene, im Netzwerk freigegebene, virtuelle), Windows-Zwischenablage, umgeleitete Netzlaufwerke und die Zwischenablagen von Terminals/BYOD-Geräten, Netzwerkkommunikationen (E-Mail, Webmail, IM, soziale Netzwerke, Cloud-basierte File-Sharing-Dienste, Internet-Suchdienste, Suche in Jobbörsen, Übertragungen über HTTP/HTTPS-, FTP/FTPS-, SMB-Protokolle)

Binary data detection methods

  • Datenfingerabdrücke

Content-aware data shadowing

  • Für kontrollierte Kanäle und Inhaltstypen

Content types controlled

  • Textliche Inhalte, Binärdaten, Datentypen

Textual content detection methods

  • Schlüsselwörterbücher (mehr als 160 vorgefertigte, benutzerkonfigurierbar) mit morphologischer Analyse (für Englisch, Französisch, Deutsch, Italienisch, Russisch, Spanisch, Katalanisch, Portugiesisch, Polnisch), RegExp-Vorlagen (mehr als 90 vorgefertigte, benutzerkonfigurierbar), Datenfingerabdrücke (partielle/exakte Dokumentenübereinstimmung) innerhalb von Datenklassifizierungen

OCR Features

  • Auf dem Endpunkt erfolgende OCR-Verarbeitung (in mehr als 30 Sprachen), integrierte Schlüsselwörterbücher und reguläre Ausdrücke, gedrehte/gespiegelte/invertierte Bilder

Textual content objects

  • Analysierbare Dateiformate (über 100) und Archive (über 40), Textdaten (in E-Mails, Nachrichten, Webformularen usw.), Bilder (OCR-Verarbeitung), nicht identifizierte Binärdaten, klassifizierte Datenobjekte (nach Boldon James-Klassifizierung

Controlled data types

  • Verifizierte Dateitypen (mehr als 5300), Datei-/Dokumenteneigenschaften, eingebettete Bildeigenschaften (Bild-Metadaten), Datentyp der Zwischenablage (Dateien, Textdaten, Bilddaten, Audiodaten, nicht identifizierte Daten), Synchronisierungsprotokoll-Objekte (Microsoft ActiveSync®, WMDC, Apple iTunes®, Palm® HotSync), klassifizierte Datenobjekte (nach Boldon James-Klassifizierung)

Verschlüsselungsintegration

Windows

  • Windows BitLocker To Go™, Sophos® SafeGuard Easy®, SecurStar® DriveCrypt®, TrueCrypt®, PGP® Whole Disk Encryption, Infotecs SafeDisk®, SafeToGo, Rutoken Disk

Mac

  • Apple® OS X FileVault

Inhaltserkennung

Scan targets

  • Windows-Endpunkt-Computer (Dateisysteme, E-Mail-Repositorys, gemountete Peripheriegeräte), Windows-Server, Netzwerkfreigaben, NAS-Systeme, Synchronisierungsordner von Cloud-basierten Filehosting-Applikationen, Elasticsearch-Datenbanken

Scan modes

  • Agenten-los, Agenten-basiert, gemischt

Remediation actions

  • Löschen, sicheres Löschen, Container löschen, Berechtigungen festlegen (für NTFS-Dateien), protokollieren, alarmieren, Benutzer benachrichtigen, verschlüsseln (mit EFS für NTFS-Dateien)

Scan operations

  • Manuelle und automatische (geplante) Task-Ausführung

Other features

  • Statische und dynamische Ziellistenkonfiguration, Erkennungsberichte, automatische On-Demand-Installation/-Deinstallation des Discovery Agenten

Virtuelle DLP für Remote-Virtualisierung

Acronis DeviceLock DLP

  • Kontrolliert umgeleitete Wechsellaufwerke, Netzwerkfreigaben, USB-Geräte, Drucker, Zwischenablage-Aktionen und serielle Ports, die über Remote-Desktop- und Remote-Session-Protokolle (RDP, ICA, PCoIP, HTML5/WebSockets) genutzt werden, sowie die Netzwerkkommunikationen von Virtual Desktop- und Terminal Session-Clients.

Supported environments

  • Microsoft RDS, Citrix XenDesktop/XenApp, Citrix XenServer, VMware Horizon View; VMware Workstation, VMware Player, Oracle VM VirtualBox, Windows Virtual PC

Volltext-Überwachung und Shadow Repository-Suche

Searchable data

  • Alle geparsten Dateiformate und Datentypen

Search logic

  • 'Alle Wörter'-Gewichtung (AND), 'Trefferanzahl'-Gewichtung (Standard), konfigurierbare Term- und Feld-Gewichtung

Text in images

  • Eine optische Zeichenerkennung (OCR) ermöglicht die Extraktion von Texten aus Bildern zur weiteren Indizierung

Printout formats

  • PCL-, Postscript- und andere Druckformate

Search optimization

  • Wortstamm- und Füllwort-Filterung für Englisch, Französisch, Deutsch, Italienisch, Japanisch, Russisch und Spanisch

Search scheduling

  • Ausführung von Suchen nach Zeitplan und automatische E-Mail-Versendung von Suchergebnissen

Search parameters

  • Indizierung und Suchvorgänge basierend auf: Protokolldatensatz-Parameter, Wort, Phrase, Nummer

Synonym search

  • Synonymtextsuche für Englisch und Russisch

User Activity Monitor (UAM)

Event-driven recording

  • Bildschirmanzeige des Endpunkts, sichtbare Benutzeraktionen, Tastatureingaben, Informationen über Applikationen, die während der Aufzeichnung verwendet wurden

Log collection

  • Automatische Sammlung von lokal auf den Endpunkten gesammelten UAM-Datensätzen und in der zentralen Protokolldatenbank gesammelten Datensätzen

Granular controls

  • Konfigurierbare Screenshot-Aufnahmehäufigkeit und Bildschirmauflösung, unabhängige Online-/Offline-UAM-Richtlinien, Validierung der UAM-Regelsyntax vor der Aktivierung, Aufnahme in Farbe oder Graustufen, Multi-Monitor-Unterstützung, Pause bei Inaktivität, Protokollierung von Kennwörtern

UAM logs analysis

  • Zentrale und lokale UAM-Protokollanzeigen mit über 20 filterbaren Parametern

Recording conditions

  • Starten/Stoppen der UAM-Aufzeichnung, basierend auf logischen Kombinationen von Systemzustand, Systemereignissen und DLP-bezogenen Ereignissen

Recorded sessions viewers

  • Integrierter Video-Player für die Bildschirmaufnahmen, Tastatureingabe-Viewer mit Kopier-/Druckunterstützung, Applikationslisten-/Prozesslisten-Viewer

Benutzer-Dossiers

Reporting

  • Eine Sammlung von leicht verständlichen grafischen Darstellungen für die Statistiken zu den Endbenutzeraktionen

Behavioral analysis

  • Indikatoren für Einzelpersonen und Gruppendurchschnitte: Benutzerloyalität, Benutzeraktivitätsübersicht, Aktivitätsdiagramme für lokale und Netzwerk-Datenkanäle, ausführliche Top-Aktivitäten, interaktive Beziehungsdiagramme

Report optimization

  • Konfigurierbare Berichtszeiträume, Ereignisfaltung, automatische Datenaktualisierungen

Acronis DeviceLock DLP

72% der Mitarbeiter teilen sensible Informationen. Verhindern Sie Datenlecks, noch bevor Sie davon betroffen sind.

……
49 (89) 25552940
  • Unternehmen
    Presse-Center
    Karriere
    Kontakte
    Cloud Data Centers
  • Service Providers
    Fachhändler
    Developers and ISVs
    Affiliates
    OEMs
  • Active Protection
    AnyData Engine
    Acronis Notary
    Universal Restore
    Schutz vor Malware
    Alle
  • Verwaltung
    Automatisierung
    Sicherheit
    Data Protection
    Alle
  • Acronis #CyberFit Sports
    Acronis Cyber Foundation
    TRU security
    Professional Services
  • Fertigungsindustrie
    Gesundheitssektor
    Pharmazeutisch
  • Veeam
    Sophos
    Trend Micro
    ESET
    SentinelOne
    Alle
  • Physisch
    Virtuell
    Cloud
    Endpunkte
    Applikationen
    Mobilgerät
  • Über Acronis
  • Unternehmen
  • Presse-Center
  • Karriere
  • Kontakte
  • Cloud Data Centers
  • Für partner
  • Service Providers
  • Fachhändler
  • Developers and ISVs
  • Affiliates
  • OEMs
  • Technologien
  • Active Protection
  • AnyData Engine
  • Acronis Notary
  • Universal Restore
  • Schutz vor Malware
  • Alle
  • Integrationen
  • Verwaltung
  • Automatisierung
  • Sicherheit
  • Data Protection
  • Alle
  • Programme & Services
  • Acronis #CyberFit Sports
  • Acronis Cyber Foundation
  • TRU security
  • Professional Services
  • Branchen
  • Fertigungsindustrie
  • Gesundheitssektor
  • Pharmazeutisch
  • Vergleichen Sie Acronis
  • Veeam
  • Sophos
  • Trend Micro
  • ESET
  • SentinelOne
  • Alle
  • Umgebungen
  • Physisch
  • Virtuell
  • Cloud
  • Endpunkte
  • Applikationen
  • Mobilgerät
Folgen Sie uns

Tipps, Neuigkeiten und Angebote

  • Rechtliche Informationen
  • Cookie Notice
  • Datenschutzerklärung
© 2003–2025 Acronis International GmbH.

Es tut uns leid, aber Ihr Browser wird nicht unterstützt.

Es scheint, dass unsere neue Website mit der derzeitigen Version Ihres Browsers nicht kompatibel ist. Das lässt sich jedoch leicht beheben! Um unsere komplette Website sehen zu können, müssen Sie einfach nur ein Update Ihres Browsers durchführen.

© 2003–2025 Acronis International GmbH. Alle Rechte vorbehalten.
Rechtliche Informationen