Acronis Cyber Protect 15 integriert Backup, Disaster Recovery, KI-basierten Schutz vor Malware und Ransomware, Remote Desktop und Sicherheitstools sowie der Schutz von Videokonferenzen in einem einzigen Agenten. Basierend auf der hybriden Cloud-Architektur von Acronis ermöglicht es die Lösung, alle Daten zu schützen, unabhängig davon, ob sie sich vor Ort, in entfernten Systemen, in privaten und öffentlichen Clouds oder auf mobilen Geräten befinden.
Martin Mayr, Senior Vice President des Münchner Systemhauses CANCOM, gibt eine Empfehlung ab: „Acronis ist neu im Security-Sektor und präsentiert auf Anhieb eine überzeugende Lösung. Kein anderes Produkt bietet eine solche Integration aus Security und Backup.“
Die Liste der Neuerungen in der aktuellen Version ist lang. Hier die Übersicht:
Automatische Erkennung und Ferninstallation
Vereinfachen Sie die gleichzeitige Installation mehrerer Agenten in der Cloud und vor Ort.
Netzwerkbasierte Erkennung
Active Directory-basierte Entdeckung
Importieren einer Liste von Maschinen aus einer Datei
Automatische Anwendung von Schutzplänen
Batch-Ferninstallation von Agenten mit Hilfe des Suchassistenten
Ein einziger Schutzplan, der alle Aspekte des Cyberschutzes abdeckt
Sicherung
Anti-Malware-Schutz
URL-Filterung
Bewertung der Verwundbarkeit
Patch-Verwaltung
Datenschutzkarte (Datenentdeckung)
Verwaltung von Windows Defender Antivirus und Microsoft Security Essentials
Intelligenter Schutzplan
Durchführen intelligenter Abhilfemaßnahmen auf der Grundlage von Sicherheitswarnungen der Acronis Cyber Protection Operations Centers (CPOC).
Vollständiger Anti-Malware-Schutz für Windows und MacOS
Echtzeit-Schutz vor Malware
Erkennung von Kryptomining-Prozessen
Erkennung von Ransomware
Scannen auf Abruf
Selbstschutz: Schützen von Acronis-Komponenten (z.B. Registry, Service-Stop, Acronis-Dateischutz)
Schutz von Netzwerkordnern: Schützen Sie die Daten in freigegebenen Ordnern auf Ihrem Rechner vor Lösegeldforderungen
Server-seitiger Schutz: Schützen Sie die Daten in freigegebenen Ordnern innerhalb Ihres Netzwerks vor Lösegeldforderungen
Quarantäne von Dateien
Verwaltung von Ausschlüssen: Geben Sie Prozesse an, die nicht als Malware gelten sollen; schließen Sie Ordner aus, in denen Dateiänderungen nicht überwacht werden sollen; wählen Sie Dateien und Ordner aus, in denen geplante Scans nicht ausgeführt werden sollen
Scannen von Backups auf Malware in lokalen Speichern, Netzwerkfreigaben und Acronis Cloud Storage
Scannen von Festplatten-Backups im lokalen Speicher, in Netzwerkfreigaben und im Acronis Cloud Storage, um Malware-Infektionen zu erkennen
Sichere Recovery
Mit der sicheren Wiederherstellung können Sie ein Betriebssystem-Image ohne die darin gefundene Malware wiederherstellen, um eine erneute Infektion nach der Wiederherstellung zu vermeiden.
URL-Filterung, Kontrolle des Zugriffs auf bösartige URLs
Die URL-Filterung ermöglicht es Ihnen, den Zugriff auf bestimmte Websites auf der Grundlage der in einer URL-Liste enthaltenen Informationen zu erlauben oder zu verweigern.
HTTP/HTTPS-Abfangvorrichtung
Schwarz/Weiß-Listen für URLs
Nutzlastanalyse für bösartige URLs
Bewertung der Verwundbarkeit
Automatisierte Verifizierung von System-Schwachstellen gegenüber Cyber-Bedrohungen
Patch-Verwaltung
Automatische Genehmigung von Patches
Einsatz nach einem Zeitplan
Manuelle Bereitstellung
Flexible Neustart- und Wartungsfenster-Optionen
Abgestufter Einsatz
Unterstützung für das Patch-Management von Microsoft- und Drittanbieter-Software auf Windows-Desktop- und Server-Betriebssystemen
Verwaltung von Windows Defender-Virenschutz und Microsoft Security Essentials
Einstellungen auf mehreren Rechnern durchsetzen
Sammeln Sie alle Erkennungsereignisse von Windows Defender Antivirus und Microsoft Security Essentials und zeigen Sie sie in der Verwaltungskonsole an.
HTML5-basierter sicherer Remote-Desktop-Zugriff
Stellen Sie eine sichere RDP-Verbindung zu Ihren Geräten direkt über die Webkonsolenoberfläche her, einschließlich standortübergreifender Verbindungen, ohne VPN-Voraussetzungen
Vollständige Rollenunterstützung mit Lesezugriff
Es ist nun möglich, Rollen auf Benutzerebene genau zu verwalten.
Acronis Cyber Protect unterstützt jetzt den Zugriff im Nur-Lese-Modus.
Überwachung des Festplattenzustands
Proaktive Verfolgung des Festplattenzustands, bevor ein Problem auftritt.
Kontinuierliche Datensicherung (CDP) für wichtige Dateien und Anwendungsdaten
Stellt sicher, dass Benutzer ihre laufende Arbeit nicht verlieren
IT kontrolliert, was kontinuierlich gesichert wird – Office-Dokumente, Finanzformulare, Protokolle, Grafikdateien usw.
Acronis #CyberFit-Punktzahl für geschützte Geräte
#CyberFit-Schutzpunktzahl, die die folgenden Bewertungen umfasst:
Anti-Malware-Software ist installiert
Backup-Lösung ist verfügbar
Firewall ist verfügbar und aktiviert
VPN ist aktiviert und läuft
Vollständige Festplattenverschlüsselung aktiviert
NTLM ist für ausgehenden Verkehr eingeschränkt
Schutz für Remote-Arbeitswerkzeuge
Priorisierte Patch-Verwaltung und Anti-Malware-Schutz für:
vergrößern
Schlaff
Mannschaften
Skype
Webex
Skype für Unternehmen
TeamViewer
Anwendungsbezogene Sicherung für VMs auf Hyper-V
Das neue anwendungsbezogene Backup von Hyper-V-VMs durch den Agent für Hyper-V verbessert die Sicherung und Wiederherstellung von Microsoft SQL Server, Microsoft Exchange Server, Microsoft SharePoint und Microsoft Active Directory Domain Services, die auf Microsoft Hyper-V laufen.
Finalisierung der virtuellen Maschine, die vom Backup auf Hyper-V ausgeführt wird
Während eine virtuelle Maschine von einem Backup ausgeführt wird, wird der Inhalt der virtuellen Festplatten direkt von diesem Backup übernommen. Daher wird die Maschine unzugänglich oder sogar beschädigt, wenn die Verbindung zum Backup-Standort oder zum Backup-Agenten verloren geht. Sie haben die Möglichkeit, diesen Rechner dauerhaft zu machen, d.h. alle seine virtuellen Platten zusammen mit den Änderungen, die während des Betriebs des Rechners aufgetreten sind, auf dem Datenspeicher, der diese Änderungen speichert, wiederherzustellen. Dieser Vorgang wird als Finalisierung bezeichnet.
Er wird jetzt sowohl für ESXi als auch für Hyper-V unterstützt.
Scale Computing HC3-Hypervisor-Unterstützung
Agentenlose Sicherung und Wiederherstellung für Scale-Computing-VMs
Automatisierte Remote-Bereitstellung eines Agenten für Scale Computing in Form einer virtuellen Appliance
Datenschutzkarte (Datenentdeckung)
Überwachen Sie den Schutzstatus von Dateien durch Klassifizierung, Berichterstellung und Analyse unstrukturierter Daten.
Priorisierte Patch-Verwaltung und Anti-Malware-Schutz für:
Zoom
Slack
Microsoft Teams
Skype
Webex
Skype für Unternehmen
TeamViewer
Anwendungsbezogene Sicherung für VMs auf Hyper-V
Das neue anwendungsbezogene Backup von Hyper-V-VMs durch den Agent für Hyper-V verbessert die Sicherung und Wiederherstellung von Microsoft SQL Server, Microsoft Exchange Server, Microsoft SharePoint und Microsoft Active Directory Domain Services, die auf Microsoft Hyper-V laufen.
Finalisierung der virtuellen Maschine, die vom Backup auf Hyper-V ausgeführt wird
Während eine virtuelle Maschine von einem Backup ausgeführt wird, wird der Inhalt der virtuellen Festplatten direkt von diesem Backup übernommen. Daher wird die Maschine unzugänglich oder sogar beschädigt, wenn die Verbindung zum Backup-Standort oder zum Backup-Agenten verloren geht. Sie haben die Möglichkeit, diesen Rechner dauerhaft zu machen, d.h. alle seine virtuellen Platten zusammen mit den Änderungen, die während des Betriebs des Rechners aufgetreten sind, auf dem Datenspeicher, der diese Änderungen speichert, wiederherzustellen. Dieser Vorgang wird als Finalisierung bezeichnet. Er wird jetzt sowohl für ESXi als auch für Hyper-V unterstützt.
Scale Computing HC3-Hypervisor-Unterstützung
Agentenlose Sicherung und Wiederherstellung für Scale-Computing-VMs
Automatisierte Remote-Bereitstellung eines Agenten für Scale Computing in Form einer virtuellen Appliance
Datenschutzkarte (Datenentdeckung)
Überwachen Sie den Schutzstatus von Dateien durch Klassifizierung, Berichterstellung und Analyse unstrukturierter Daten.
Forensische Sicherung
Image-basiertes Backup mit wertvollen, zusätzlichen Daten, die den Backups hinzugefügt werden
Löschung von entfernten Geräten
Hilft Ihnen, Datenverlust durch gestohlene Geräte zu verhindern.
Aktualisierter Cyber Protection Monitor
Zeigt den Status des Virenschutzes in Echtzeit an.
Acronis Cyber Protect 15 gibt es in fünf Editionen:
Acronis Cyber Backup (ständige Lizenz oder Subskription):
Acronis Cyber Backup Standard
Acronis Cyber Backup Advanced
Acronis Cyber Protect (nur Subskription):
Acronis Cyber Protect Essentials
Acronis Cyber Protect Standard
Acronis Cyber Protect Advanced
Die Subskriptionen gelten wahlweise für ein, zwei oder drei Jahre.
In diesem Webinar stellen wir Ihnen SkySQL vor, erläutern die Architektur und gehen auf die Unterschiede zu anderen Systemen wie Amazon RDS ein. Darüber hinaus erhalten Sie einen Einblick in die Produkt-Roadmap, eine Live-Demo und erfahren, wie Sie SkySQL innerhalb von nur wenigen Minuten in Betrieb nehmen können.
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…