Acronis Cyber Protect Cloud Funktionen
Kompatibilität (7)
-
Dateiserver-Sicherung
Die Möglichkeit, Informationen aus Dateisystemen zu speichern.
-
Datenbankserver-Sicherung
Die Möglichkeit, Daten aus relationalen und NoSQL-Datenbanken zu sichern.
-
Virtuelle Maschinen
Unterstützung für sicheren virtualisierten Band- oder Festplattenspeicher.
-
Repository-Modelle
Unterstützung für verschiedene Backup-, Speicher- und Betriebsprozesse. Beispiele hierfür sind System-Imaging, inkrementelle Sicherung oder differenzielle Sicherung.
-
Endpunkt-Vielfalt
Die Möglichkeit, verschiedene Geräte wie Computer zu sichern
-
SaaS-Anwendungsvielfalt
Backup-Unterstützung für mehrere, unterschiedliche Software-as-a-Service (SaaS)-Anwendungen
-
Speicherformate
Die Möglichkeit, mehrere Arten von Dateiformaten zu speichern oder Dateien in das richtige Format zu konvertieren.
Management (8)
-
Kontinuierliches Backup
Die Möglichkeit, Backups zu automatisieren oder den Backup-Speicher kontinuierlich zu aktualisieren.
-
Notfall-Wiederherstellung
Delegieren Sie Backup-Einstellungen, um eine spezifische Wiederherstellung nach einer Katastrophe zu ermöglichen.
-
Speicherkapazität
Die Möglichkeit, große Datenmengen zu speichern oder die Kapazität entsprechend den Speicheranforderungen zu skalieren.
-
Remote-Sicherung
Bietet Dashboards für den Fernzugriff zum Verwalten und Speichern von Daten aus vertrauten Anwendungen.
-
Überwachung der Aktivitäten
Überwachen Sie aktiv den Status von Arbeitsplätzen, entweder vor Ort oder aus der Ferne.
-
Dateifreigabe
Gibt Benutzern die Möglichkeit, auf online gespeicherte Sicherungsdateien zuzugreifen oder diese zu senden.
-
Sicherheitsstandards
Die Fähigkeit, Standards für das Asset- und Risikomanagement zu setzen.
-
Verschlüsselte Speicherung
Bietet ein gewisses Maß an Verschlüsselung von Daten während der Übertragung und sensiblen Daten, während sie online sind.
Beachtung (3)
-
Sicherheitsstandards
Die Fähigkeit, Standards für das Asset- und Risikomanagement zu setzen.
-
Cloud-Datenschutz
Bietet hohe Qualität und einen breiten Umfang an In-Cloud- und Offline-Datensicherheitsfunktionen.
-
Datendeduplizierung
Deduplizierung, Erstellung synthetischer Backup-Dateien, um die Dateigröße zu reduzieren und redundante Dateien zu eliminieren.
Funktionalität (8)
-
Echtzeit-Synchronisierung
Sicherungsdateien werden kontinuierlich aktualisiert, um die neuesten Änderungen und Aktualisierungen widerzuspiegeln.
-
Speicherkapazität
Die Möglichkeit, große Datenmengen zu speichern oder die Kapazität entsprechend den Speicheranforderungen zu skalieren.
-
Remote-Sicherung
Bietet Dashboards für den Fernzugriff zum Verwalten und Speichern von Daten aus vertrauten Anwendungen.
-
Versionsverwaltung
Verfolgt inkrementell wechselnde Versionen derselben Inhalte, Daten und Dateien.
-
Isolierung des Systems
Unterbricht die Netzwerkverbindung oder deaktiviert Anwendungen vorübergehend, bis die Vorfälle behoben sind.
-
Firewall
Schützt Endgeräte vor einer Vielzahl von Angriffen und Malware-Bedrohungen.
-
Endpunkt-Intelligenz
Analyse für Benutzer, um Threat Intelligence-Daten zu untersuchen, die für ihre Endgeräte spezifisch sind.
-
Malware-Erkennung
Bietet mehrere Techniken und Informationsquellen, um Benutzer vor dem Auftreten von Schadsoftware zu warnen.
Inventarverwaltung - Fernüberwachung & Verwaltung (RMM) (3)
Geräteverwaltung
Vereinheitlicht die Endpunktverwaltung von Mitarbeitergeräten
Vermögensverwaltung
Führt detaillierte Aufzeichnungen über Netzwerkressourcen und deren Aktivitäten; erkennt neue Ressourcen, die auf das Netzwerk zugreifen
ITIL-Richtlinienkonformität
Unterstützt die Implementierung und Einhaltung von ITIL-Prozessen und -Vorschriften
Überwachung und Verwaltung (5)
Fernüberwachung
Überwachen Sie die Aktivitäten von IT-Assets aus der Ferne von einem Administrator-Terminal aus.
Asset-Nachverfolgung
Verfolgt IT-Assets und Finanzdaten.
Bereitstellung von Anwendungen
Veröffentlicht Anwendungen für den Zugriff auf Desktop- oder Mobilgeräten.
Patch-Verwaltung
Automatisiert die Aktualisierung von Sicherheitsmaßnahmen auf Unternehmensgeräten.
Asset-Tracking
Verfolgt IT-Vermögenswerte einschließlich finanzieller und Lebenszyklusdaten.
IT-Betrieb & Arbeitsablauf - Fernüberwachung & Verwaltung (RMM) (1)
Workflow-Management
Ermöglicht die Erstellung und Optimierung von Workflows für IT-Support und Servicebereitstellung
Service-Management (3)
fernzugriff
Steuert den Zugriff auf Legacy-Anwendungen, webbasierte Anwendungen und Netzwerkressourcen, während sich Mitarbeiter außerhalb des lokalen Netzwerks befinden.
Service-Management (Priorisierung von Problemen)
Analysiert Betriebsdaten, um IT-Probleme proaktiv zu identifizieren und zu priorisieren.
Ticketing
Bietet Werkzeuge zum Erstellen und Verwalten von Support-Tickets über Abteilungen hinweg
Verwaltung (12)
-
Geheimdienstliche Berichterstattung
Sammelt aktiv Daten zu verdächtigen Quellen und Merkmalen potenziell schädlicher Inhalte
-
Unterstützung für die E-Mail-Integration
Unterstützt die sichere Implementierung mit gängigen E-Mail-Anwendungen und -Clients.
-
Zugriffsverwaltung
Ermöglicht Administratoren das Festlegen von Benutzerzugriffsberechtigungen, um genehmigten Parteien den Zugriff auf vertrauliche Daten zu ermöglichen.
-
Schutz vor Datenverlust
Verfügt über vorgefertigte Funktionen zur Verhinderung von Datenverlust (Data Loss Prevention, DLP), die verhindern, dass Mitarbeiter oder Konten, die gehackt wurden, vertrauliche Informationen versenden.
-
Rechnungsprüfung
Dokumente, Zugriffe und Änderungen der Datenbank für Analysen und Berichte.
-
Datenermittlung
Enthüllt Daten, die mit Infrastrukturen und Anwendungen verbunden sind, die zur Verwaltung und Aufrechterhaltung der Compliance in komplexen IT-Systemen verwendet werden.
-
Zugriffskontrolle
Unterstützt das LDAP-Protokoll, um Zugriffskontrolle und Governance zu ermöglichen.
-
Beachtung
Überwacht Assets und setzt Sicherheitsrichtlinien durch, um die Sicherheit von Assets und Infrastruktur zu überwachen.
-
Web-Kontrolle
Filtert Websites und verwaltet Whitelists, um Compliance-Protokolle für Benutzer durchzusetzen, die innerhalb des Netzwerks auf das Internet zugreifen.
-
Anwendungskontrolle
Blockiert den Zugriff von Endpunktbenutzern auf eingeschränkte Anwendungen.
-
Asset Management
Speichert Aufzeichnungen über jedes Netzwerk-Asset und seine Aktivität. Erkennt neue Assets, die auf das Netzwerk zugreifen.
-
Gerätesteuerung
Verwaltet den Zugriff auf Benutzernetzwerke auf Laptops und Mobilgeräten.
Instandhaltung (4)
-
Rechnungsprüfung
Greifen Sie auf vorgefertigte und benutzerdefinierte Berichte zu, um die Benutzeraktivität und den Speicher zu überwachen.
-
Zulassungs- und Sperrlisten
Verhindert, dass frühere Betrüger und andere verdächtige Konten in Zukunft kommunizieren
-
Beachtung
Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards.
-
Archivierung
Archiviert Gespräche, Dateien und andere Mitteilungen zum späteren Nachschlagen
Sicherheit (6)
-
Anti-Malware/Anti-Spam
Verhindert Malware oder Spam in E-Mails entweder durch prädiktive oder reaktive Anti-Malware-/Anti-Spam-Tools.
-
Verschlüsselung
Verschlüsselt den Inhalt von E-Mails und deren Anhängen.
-
Quarantäne
Isoliert potenziell schädliche Inhalte und Dateien, bevor sie Zugriff auf das Netzwerk erhalten können
-
Erweiterter Bedrohungsschutz (ATP)
Enthält fortschrittliche Tools, einschließlich maschineller Lernanalysen, um Bedrohungen zu erkennen, die von herkömmlichen Filtertools oft übersehen werden, wie z. B. unsichere Anhänge, fortschrittliche Malware und gezielte Social-Engineering-Angriffe.
-
Anti-Phishing
Verhindert sowohl Phishing-Angriffe als auch Spear-Fishing-Angriffe, einschließlich Imitationsangriffe.
-
Verhinderung von Kontoübernahmen
Verfügt über vorgefertigte Funktionen zur Verhinderung von Datenverlust (Data Loss Prevention, DLP), die verhindern, dass Mitarbeiter oder Konten, die gehackt wurden, vertrauliche Informationen versenden.
Datenschutz (5)
-
Datenmaskierung
Schützt vertrauliche Daten durch Verschleierung oder Verschlüsselung von Daten, damit sie von der Organisation und autorisierten Parteien verwendet werden können.
-
Datenverschlüsselung/-sicherheit
Verwaltet Richtlinien für den Zugriff auf Benutzerdaten und die Datenverschlüsselung.
-
Schutz vor Datenverlust
Speichert Daten sicher entweder vor Ort oder in einer angrenzenden Cloud-Datenbank, um den Verlust von Daten im Ruhezustand zu verhindern.
-
Anomoly-Erkennung
Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern.
-
Einhaltung sensibler Daten
Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards.
Analyse (5)
-
Analyse von Cloud-Lücken
Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle.
-
Überwachung der Einhaltung der Vorschriften
Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch.
-
Automatisierte Problembehebung
Reduziert den Zeitaufwand für die manuelle Behebung von Problemen. Löst häufige Netzwerksicherheitsvorfälle schnell.
-
Berichte über Vorfälle
Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit dem Netzwerk und der Infrastruktur aufgeführt sind.
-
Verhaltensanalyse
Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivitäten mit Benchmark-Mustern und Betrugsindikatoren.
Kernfunktionen (3)
Server-Virtualisierung
Virtualisieren Sie Serverressourcen in einer oder mehreren isolierten virtuellen Umgebungen.
Storage-Virtualisierung
Virtualisieren und verteilen Sie Speicherfunktionen durch Abstraktion.
Netzwerk-Virtualisierung
Virtualisieren Sie die Netzwerkverwaltung und -überwachung für andere virtualisierte Ressourcen.
Allgemeine Funktionalität (4)
Dynamische Skalierung
Skalieren Sie Ressourcen automatisch und passen Sie sie an die Nutzungsanforderungen an.
Hohe Verfügbarkeit
Sorgen Sie für eine hohe Leistung und Verfügbarkeit für alle Benutzer.
Datensicherheit
Bieten Sie Sicherheitsoptionen für den Daten- und Infrastrukturzugriff, z. B. Verschlüsselung, Schlüsselverwaltung und MFA.
Backup und Wiederherstellung
Bieten Sie Backup- und Recovery-Funktionen für virtualisierte Ressourcen an.
Konfiguration (2)
Unabhängigkeit von Appliances
Die hyperkonvergente Infrastrukturlösung ist geräteunabhängig und funktioniert auf einer Vielzahl kompatibler Hardware.
Hardware-Integration
Integration mit anderer Speicher- und Serverhardware im Rechenzentrum sowie in der Software-Infrastruktur.
Plattform-Funktionen (7)
24/7 Unterstützung
Bietet 24/7-Support für Kunden bei technischen Fragen.
Proaktive Berichtswarnungen
Sendet proaktiv Berichte oder Warnungen an Kunden.
Anwendungskontrolle
Ermöglicht es Benutzern, Anwendungen zu erkennen und zu blockieren, die keine Sicherheitsbedrohung darstellen.
Proaktive Bedrohungssuche
Proaktives Aufspüren von Bedrohungen.
Schnelle Reaktionszeit
Schnelle Reaktionszeit auf Cyber-Bedrohungen.
Anpassbare Berichte
Bietet die Möglichkeit, Berichte anzupassen.
Verwaltete Dienste
Bietet MDR als Dienstleistung an.
Automatisierungsfunktionen (3)
Automatisierte Problembehebung
Fähigkeit, aktive Schwachstellen automatisch zu neutralisieren oder zu beseitigen.
Automatisierte Untersuchung
Möglichkeit, Netzwerke und Endpunkte automatisch auf Bedrohungen zu untersuchen.
KI-Agenten
Verwenden Sie KI-Agenten für Erkennungs- und Reaktionsaufgaben.
Generative KI (1)
Textzusammenfassung
Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.
Agentic KI - Hyperkonvergente Infrastruktur (HCI) Lösungen (3)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Agentic KI - SaaS-Backup (7)
-
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
-
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
-
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
-
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
-
Natürliche Sprachinteraktion
Führt menschenähnliche Gespräche zur Aufgabenverteilung
-
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an.
-
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Agentic KI - Server-Backup (6)
-
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
-
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
-
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
-
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
-
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an.
-
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Agentic KI - Fernüberwachung & Verwaltung (RMM) (7)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Natürliche Sprachinteraktion
Führt menschenähnliche Gespräche zur Aufgabenverteilung
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Dienste - Endpunkt-Erkennung und -Reaktion (EDR) (1)
-
Verwaltete Dienste
Bietet verwaltete Erkennungs- und Reaktionsdienste an.
Top-bewertete Alternativen





