Acronis hat die Version 12 seiner Datensicherungslösung Acronis Backup vorgestellt. Als wichtige Neuerung stellt das Unternehmen die Möglichkeit heraus, Daten in Hybrid-Cloud-Umgebungen abzusichern. Die zu sichernden Daten können in der Cloud, lokal, auf virtuellen oder physischen Systemen, an externen Standorten oder auch auf mobilen Geräten abgelegt sein. Unterstützt werden insgesamt 15 Plattformen, darunter Microsoft, Amazon, Android, Apple, Linux und VMware vSphere.
Die Funktion Acronis Instant Restore soll eine Wiederherstellung von physischen oder virtuellen Windows- oder Linux-Systemen innerhalb von 15 Sekunden oder weniger erlauben. Dafür macht Acronis ein bereits erstelltes Backup als virtuelle Maschine für VMware oder Microsoft Hyper-V verfügbar, die sofort gestartet werden kann.
Die Hybrid Cloud Architecture von Acronis erlaubt ein Backup auf lokalen physischen und virtuellen Systemen sowie auf Microsoft-Azure-VMs und Amazon-EC2-Instanzen. Außerdem lassen sich Backups von Windows-PCs- und Tablets, Macs, iPads, iPhones und jeglichen Android-Geräten anlegen. Nach Herstellerangaben lässt sich so jeder Endpunkt aller Anwender absichern.
Neu ist auch die Virtual Host Backup genannte Funktion, die eine Sicherung von VM ESXi und Microsoft Hyper-V Hosts erlaubt. Eine Wiederherstellung soll auf unterschiedlicher und nicht identischer Hardware möglich sein, weswegen Acronis seine Backup-Lösung als umfassenden Datenschutz für virtuelle Infrastrukturen ansieht.
Hybrid Cloud Data Protection ist indes die Bezeichnung für Acronis‘ neue hybride Cloud-Architektur. Sie bietet eine einheitliche Managementkonsole für alle unterstützten Produkte: Acronis Backup 12, Acronis Backup Cloud, Acronis Monitoring Service und Acronis Storage.
Backup Cloud positioniert das Unternehmen als Lösung für Service-Provider-Umgebungen, die eine hybride Backup- und Recovery-Lösung benötigen. Der Monitoring Service wiederum ermöglicht es IT-Managern, Server, Netzwerke, Anwendungen und Websites zu überwachen. Acronis Storage stellt schließlich Software-defined Storage zur Verfügung, der nach Unternehmensangaben „jeden Datentyp und jedes Daten-Volume unterstützt“.
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
Darüber hinaus setzt Acronis auch Blockchain-Technologie in seinen Lösungen ein. Acronis und Blockchain sollen manipulationssicheren Storage gewährleisten, der Blockchain verwendet, um „Datenauthentizität, Vertraulichkeit und Kontrolle“ sicherzustellen. „Mit Blockchain lassen sich Daten und Transaktionen nur mit dem Einverständnis der Teilnehmer im System aktualisieren. Werden neue Daten eingegeben, so lassen sich diese nicht löschen“, teilt das Unternehmen mit.
Acronis Backup 12 und der Acronis Monitoring Service sind ab sofort verfügbar. Im September soll Acronis Storage und im Oktober die Acronis-Lösungen mit Blockchain-Technologie folgen. Kunden können zudem zwischen einer Abo-basierten Abrechnung oder einer unbefristeten Lizenz wählen.
„Heute präsentiert Acronis eine neue Ära der Data Protection, indem wir statt vollständiger System-Absicherung eine umfassende Absicherung aller digitalen Unternehmensressourcen anbieten“, ergänzte Beloussov. „Wir kombinieren die schnellste Backup-Lösung mit flexibelsten Storage-Optionen und permanentem Monitoring, um eine umfassende Datensicherung für heutige ‚Always-on‘-Anforderungen digitalisierter Unternehmen zu gewährleisten.“
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…