Pläne verstehen

Die Verfügbarkeit einiger Funktionen hängt von den Angeboteelementen ab, die für Ihr Konto aktiviert wurden, sowie von der Verwaltungsebene in der Cyber Protect-Konsole.

Ein Plan ist eine Zusammenstellung von Konfigurationen und Regeln, die Sie auf einen oder mehrere Workloads anwenden können, um verschiedene Ziele zu erreichen, wie etwa einen Workload per Backup zu sichern, einen Workload vor Malware zu schützen, die Workload-Performance zu überwachen, usw.

Ein Plan besteht aus Modulen, die Sie aktivieren oder deaktivieren können. Jedes Modul enthält Einstellungen, die sich auf eine spezifische Funktionalität beziehen.

Alle von Ihnen erstellten Pläne werden auf der Registerkarte Verwaltung angezeigt.

  Plan   Beschreibung Auf Verwaltungsebene verfügbar

Partner

(Alle Kunden)

Kunde

Abteilung
Schutzplan

Schützt die Daten auf dem Workload.

Auf Partnerebene umfasst ein Schutzplan die folgenden Module:

Auf Kunden- und Abteilungsebene umfasst ein Schutzplan folgende Module:

Weitere Informationen über die Schutzpläne finden Sie unter Schutzpläne und Module.

Ja, mit Einschränkungen

 

Ja Ja
Remote-Verwaltungsplan Aktiviert die Remote-Desktop- und Remote-Unterstützungsfunktionalität für Ihre verwalteten Workloads. Weitere Informationen finden Sie unter Remote-Verwaltungspläne. Ja Ja Ja
Skripting-Plan Ermöglicht es, Skripte auf mehreren Workloads auszuführen, Skripte zu planen und zusätzliche Skript-Einstellungen zu konfigurieren. Weitere Informationen finden Sie unter Skripting-Pläne. Ja Ja Ja
Monitoring-Plan Überwacht die Performance, Hardware, Software sowie diverse System- und Sicherheitsparameter der von Ihnen verwalteten Workloads. Weitere Informationen finden Sie unter Monitoring-Pläne. Ja Ja Ja
Software-Bereitstellungsplan Automatisiert den Software-Bereitstellungsprozess und stellt sicher, dass die Software-Verteilung auf Ihren verwalteten Workloads konsistent erfolgt. Ja Ja Ja
Cloud-Applikationen-Backup Sichert in der Cloud laufende Applikationen mithilfe von Agenten, die in der Cloud ausgeführt werden, und verwendet den Cloud Storage als Backup-Speicherort. Weitere Informationen finden Sie unter Backup-Pläne für Cloud-Applikationen Nein Ja Ja
Archivierungsplan

Bei der E-Mail-Archivierung werden alle E-Mails in einer Microsoft 365-Organisation in einem externen Archiv gesichert, das wiederum in der Cloud gespeichert wird. Neue E-Mails werden dem Archiv kontinuierlich hinzugefügt, sobald sie gesendet oder empfangen werden. Weitere Informationen dazu finden Sie unter E-Mail-Archivierung.

Ja Ja Nein
Backup-Scanning-Plan Durchsucht Backups nach Malware (einschließlich Ransomware). Weitere Informationen finden Sie unter Backup-Scanning-Pläne. Nein Ja Ja
SIEM-Weiterleitungsplan

Konfiguriert, wie Acronis Alarmmeldungen, Ereignisse, Tasks und Überwachungsprotokollinformationen zur Verwendung durch SIEM-Plattformen (Security Event & Incident Management) von Drittanbietern weitergeleitet werden.
Weitere Informationen finden Sie unter SIEM-Weiterleitungspläne.

Ja Nein Nein
Backup-Replikation Repliziert ein Backup zu einem anderen Speicherort. Weitere Informationen dazu finden Sie unter Backup-Replikation. Nein Ja Ja
Validierung Validiert ein Backup und überprüft dabei, ob die Daten aus dem Backup wiederhergestellt werden können. Weitere Informationen dazu finden Sie unter Validierung. Nein Ja Ja
Bereinigung Löscht veraltete Backups gemäß den Aufbewahrungsregeln. Dieser Plan ist nur für Agenten und Workloads anwendbar, aber nicht für Cloud-zu-Cloud-Backups. Weitere Informationen finden Sie unter Bereinigung. Nein Ja Ja
Konvertierung zu VM

Dieser Plan ist nur für Backups auf Laufwerksebene anwendbar.

Überprüft, ob in einem Backup das System-Volume enthalten ist und ob es alle Informationen enthält, die für den Start des Betriebssystems erforderlich sind, damit die resultierende virtuelle Maschine eigenständig starten kann. Weitere Informationen dazu finden Sie unter Konvertierung zu einer virtuellen Maschine.

Nein Ja Ja
VM-Replikation Durchsucht Backups nach Malware (einschließlich Ransomware). Weitere Informationen finden Sie unter Replikation von virtuellen Maschinen. Nein Ja Ja