
Für einen unterbrechungsfreien Betrieb der Lehrstätten ist eine zuverlässige Datensicherung und Wiederherstellung unerlässlich. Acronis, ein weltweit führendes Unternehmen für Data Protection und Datenspeicherung, engagiert sich seit vielen Jahren im Bereich Bildung und bietet kostengünstige Lösungen für Schulen, Universitäten sowie nicht kommerzielle Bildungsanbieter.

-
- Acronis Security Suite (Die spezielle Lösung für Bildungseinrichtungen)
- Acronis Cyber Backup Server - Advanced / Standard
- Acronis Cyber Protect Server - Advanced / Standard
- Acronis Cyber Backup Virtual Host - Advanced / Standard
- Acronis Cyber Protect Virtual Host - Advanced / Standard
- Acronis Cyber Backup Workstation - Advanced / Standard
- Acronis Cyber Protect Workstation - Advanced / Standard
- Acronis Cyber Files - Dateien DSGVO konform zugänglich machen
Starten Sie jetzt mit der einzigartigen und umfassendsten Lösung für Forschung & Lehre.
Die Acronis Security Suite 8 Education beinhaltet eine Kombination bewährter Acronis Werkzeuge, welche die Sicherung und Wiederherstellung Ihrer Windows-Arbeitsplätze sowie Ihres Windows bzw. Linux-Servers ermöglichen. Darüber hinaus sind Werkzeuge enthalten, welche die Partitionierung und das Festplattenmanagement auf Ihren Windows Arbeitsplätzen sowie Ihren Windows Servern abdecken. Diese Komplettlösung beinhaltet bei allen Werkzeugen 1 Jahr Support und Softwareupgrades direkt vom Hersteller (AAS**).
Inhalt:
- Acronis Backup for Windows Server 11.7 (inkl. Universal Restore*)
Acronis Backup for Windows Server bietet Festplatten-basiertes Backup und Disaster Recovery für einzelne Windows-Server. Die Lösung ist speziell für die Anforderungen kleinere Einrichtungen konzipiert, die auf eine Remote- oder zentrale Verwaltung verzichten können.
-> TIPP: Dank der enthaltenen Acronis Advantage Standard können Käufer der Acronis Security Suite kostenlos über Ihren Acronis Account auf die aktuelle Version von Acronis Backup for Windows Server upgraden. - Acronis Backup for Linux Server 11.7 (inkl. Universal Restore*)
Acronis Backup for Linux Server bietet Festplatten-basiertes Backup und Disaster Recovery für einzelne Linux-Server. - Acronis Backup Advanced for PC 11.7 (inkl. Universal Restore*)
Acronis Backup Advanced for PC bietet Festplatten-basiertes Backup und Disaster Recovery für Desktops und Laptops mit zentraler Verwaltung. - Acronis Disk Director 11 Advanced Server
Acronis Disk Director Advanced bietet leistungsstarke Funktionen für Partitionierung und Festplatten-Management, die einen effizienten Betrieb Ihrer Server sicherstellen. - Acronis Disk Director 11 Advanced Workstation
Ein leistungsstarkes und anwenderfreundliches Werkzeug für Festplatten-Management und Partitionswiederherstellung für Desktops und Laptops.
* Universal Restore bzw. Universal Deploy ist eine Funktionserweiterung, welche eine Wiederherstellung auf abweichender Hardware erlaubt.
** Acronis Advantage Standard (AAS) ist der Acronis Standard Support inkl. Upgrades und neuen Versionen.
Noch Fragen? Wenden Sie sich jetzt an Ihren Fachhändler oder kontaktieren Sie uns unter info@cuh.de.
Acronis Cyber Backup Server ist eine anwenderfreundliche, effiziente und sichere Backup-Lösung, mit der Sie Ihre komplette Server-Umgebung schützen können. Mit nur wenigen einfachen Schritten können Sie Daten auf einem Speicherort Ihrer Wahl sichern und einzelne Dateien, Applikationen oder ein komplettes System in wenigen Sekunden wiederherstellen.
Umfassende Data Protection für physische Server oder Cloud-Workloads (inkl. Unterstützung für gängige Applikationen)
Immer inkl. Maintenance und Upgrades für 1 Jahr (Optional kostenpflichtig verlängerbar).
Weitere Informationen zu Acronis Cyber Backup und Acronis Cyber Protect finden Sie auch in der Herstellerbroschüre (PDF, Deutsch).
Funktionen | Backup Standard | Backup Advanced | Protect Essentials | Protect Standard | Protect Advanced |
---|---|---|---|---|---|
Data Protection-Funktionen | |||||
Image-basiertes Backup | + | + | - | + | + |
Backup auf Dateiebene | + | + | + | + | + |
Lokales Backup | + | + | + | + | + |
Mobilgeräte-Backup (iOS/Android) | Nur Cloud | Nur Cloud | - | Nur Cloud | Nur Cloud |
ESXi-Konfigurations-Backup | + | + | - | + | + |
Backup von NAS/Netzwerkfreigaben | + | + | - | + | + |
Inkrementelles/differenzielles Backup | + | + | + | + | |
Backup-Ausführungsfenster (zur Bandbreitendrosselung) | + | + | - | + | + |
Mehrfache Backup-Ziele (Backup-Replikation) | + | + | - | + | + |
Backup-Komprimierung | + | + | + | + | |
Backup-Validierung (prüfsummenbasiert) | + | + | - | + | + |
Aufbewahrungsregeln | + | + | - | + | + |
Blockchain-basierte Backup-Beglaubigung | - | + | - | - | + |
Wiederherstellung auf fabrikneue Hardware (Bare Metal Recovery) | + | + | - | + | + |
Bare Metal Recovery auf abweichende Hardware (Universal Restore, P2V, V2P, P2P, V2V) | + | + | - | + | + |
Dateisuche über mehrfache Archive hinweg (Katalogisierung) | - | Nur lokal | - | - | Nur lokal |
XenServer, KVM, RHV, Oracle VM server | - | + | - | - | + |
Cyber Security-Funktionen | |||||
Antiransomware & Anticryptojacking Protection | + | + | + | + | + |
Antivirus & Antimalware Protection | - | - | + | + | + |
Exploit-Prävention | - | - | + | + | + |
URL-Filterung und Website-Kategorisierung | - | - | + | + | + |
Verwaltung von Windows Defender Antivirus | - | - | + | + | + |
Verwaltung von Microsoft Security Essentials | - | - | + | + | + |
Bedrohungsfeed | - | - | + | + | + |
Remote-Lösung von Geräten | - | - | + | + | + |
Überwachung der Festplattenintegrität | - | - | - | + | + |
Data Protection-Karte | - | - | - | + | + |
Kontinuierliche Datensicherung (CDP) | - | - | - | + | + |
#CyberFit-Score (Bewertung des Schutzstatus) | + | + | - | - | + |
Backup im Forensik-Modus | - | - | - | - | + |
Backups nach Malware scannen | - | - | - | - | + |
Safe Recovery von Backups (Malware-freie Wiederherstellungen) | - | - | - | - | + |
Positivliste für Unternehmensapplikationen | - | - | - | - | + |
Automatische Erkennung von Maschinen (Netzwerk-basiert und Active Directory-basiert) | + | + | + | + | + |
Schwachstellenbewertung für Windows | + | + | + | + | + |
Schwachstellenbewertung für Windows-Applikationen von Drittanbietern | + | + | + | + | + |
Schwachstellenbewertung für macOS | - | - | + | + | + |
Schwachstellenbewertung für Linux | + | + | + | + | + |
Konfigurationsbewertung von Acronis Cyber Infrastructure (Linux) | - | - | - | + | + |
Patch-Verwaltung | - | - | + | + | + |
Ausfallsicheres Patching: Automatisches Backup des Endpunkts vor der Patch-Installation | - | - | + | + | + |
Remote-Desktop-Funktionalität | - | - | + | + | + |
Verwaltungsfunktionen | |||||
Gruppenverwaltung | - | + | - | - | + |
Freigegebene Schutzpläne | - | + | - | - | + |
Zentrale Planverwaltung (Bereich 'Pläne') | - | + | - | - | + |
Auslagerbare Datenverwaltung (separate Pläne für Replikation / Validierung / Bereinigung / Konvertierung zu VM) | - | Nur lokal | - | - | Nur lokal |
Active Directory-Integration für Authentifizierungen | + | + | - | + | + |
Dashboard-Konfiguration | - | + | - | - | + |
Berichte | - | + | - | - | + |
Noch Fragen? Wenden Sie sich jetzt an Ihren Fachhändler oder kontaktieren Sie uns unter info@cuh.de.
Acronis Cyber Protect ist die einzige Lösung, die Cyber Security-, Data Protection- und Verwaltungsfunktionen unter einer Benutzeroberfläche integriert, um Endpunkte, Systeme und Daten umfassend schützen zu können. Integration und Automatisierung ermöglichen einen unübertroffenen schützn.
Umfassende Data Protection und Cyber Security Lösung für physische oder virtuelle Server oder (inkl. Unterstützung für gängige Applikationen)
Im Rahmen einer Subscritpion (Miete) immer inkl. Maintenance und Upgrades.
Weitere Informationen zu Acronis Cyber Backup und Acronis Cyber Protect finden Sie auch in der Herstellerbroschüre (PDF, Deutsch).
Funktionen | Backup Standard | Backup Advanced | Protect Essentials | Protect Standard | Protect Advanced |
---|---|---|---|---|---|
Data Protection-Funktionen | |||||
Image-basiertes Backup | + | + | - | + | + |
Backup auf Dateiebene | + | + | + | + | + |
Lokales Backup | + | + | + | + | + |
Mobilgeräte-Backup (iOS/Android) | Nur Cloud | Nur Cloud | - | Nur Cloud | Nur Cloud |
ESXi-Konfigurations-Backup | + | + | - | + | + |
Backup von NAS/Netzwerkfreigaben | + | + | - | + | + |
Inkrementelles/differenzielles Backup | + | + | + | + | |
Backup-Ausführungsfenster (zur Bandbreitendrosselung) | + | + | - | + | + |
Mehrfache Backup-Ziele (Backup-Replikation) | + | + | - | + | + |
Backup-Komprimierung | + | + | + | + | |
Backup-Validierung (prüfsummenbasiert) | + | + | - | + | + |
Aufbewahrungsregeln | + | + | - | + | + |
Blockchain-basierte Backup-Beglaubigung | - | + | - | - | + |
Wiederherstellung auf fabrikneue Hardware (Bare Metal Recovery) | + | + | - | + | + |
Bare Metal Recovery auf abweichende Hardware (Universal Restore, P2V, V2P, P2P, V2V) | + | + | - | + | + |
Dateisuche über mehrfache Archive hinweg (Katalogisierung) | - | Nur lokal | - | - | Nur lokal |
XenServer, KVM, RHV, Oracle VM server | - | + | - | - | + |
Cyber Security-Funktionen | |||||
Antiransomware & Anticryptojacking Protection | + | + | + | + | + |
Antivirus & Antimalware Protection | - | - | + | + | + |
Exploit-Prävention | - | - | + | + | + |
URL-Filterung und Website-Kategorisierung | - | - | + | + | + |
Verwaltung von Windows Defender Antivirus | - | - | + | + | + |
Verwaltung von Microsoft Security Essentials | - | - | + | + | + |
Bedrohungsfeed | - | - | + | + | + |
Remote-Lösung von Geräten | - | - | + | + | + |
Überwachung der Festplattenintegrität | - | - | - | + | + |
Data Protection-Karte | - | - | - | + | + |
Kontinuierliche Datensicherung (CDP) | - | - | - | + | + |
#CyberFit-Score (Bewertung des Schutzstatus) | + | + | - | - | + |
Backup im Forensik-Modus | - | - | - | - | + |
Backups nach Malware scannen | - | - | - | - | + |
Safe Recovery von Backups (Malware-freie Wiederherstellungen) | - | - | - | - | + |
Positivliste für Unternehmensapplikationen | - | - | - | - | + |
Automatische Erkennung von Maschinen (Netzwerk-basiert und Active Directory-basiert) | + | + | + | + | + |
Schwachstellenbewertung für Windows | + | + | + | + | + |
Schwachstellenbewertung für Windows-Applikationen von Drittanbietern | + | + | + | + | + |
Schwachstellenbewertung für macOS | - | - | + | + | + |
Schwachstellenbewertung für Linux | + | + | + | + | + |
Konfigurationsbewertung von Acronis Cyber Infrastructure (Linux) | - | - | - | + | + |
Patch-Verwaltung | - | - | + | + | + |
Ausfallsicheres Patching: Automatisches Backup des Endpunkts vor der Patch-Installation | - | - | + | + | + |
Remote-Desktop-Funktionalität | - | - | + | + | + |
Verwaltungsfunktionen | |||||
Gruppenverwaltung | - | + | - | - | + |
Freigegebene Schutzpläne | - | + | - | - | + |
Zentrale Planverwaltung (Bereich 'Pläne') | - | + | - | - | + |
Auslagerbare Datenverwaltung (separate Pläne für Replikation / Validierung / Bereinigung / Konvertierung zu VM) | - | Nur lokal | - | - | Nur lokal |
Active Directory-Integration für Authentifizierungen | + | + | - | + | + |
Dashboard-Konfiguration | - | + | - | - | + |
Berichte | - | + | - | - | + |
Noch Fragen? Wenden Sie sich jetzt an Ihren Fachhändler oder kontaktieren Sie uns unter info@cuh.de.
Acronis Cyber Backup ist die einfachste und schnellste Backup-Lösung zum Schutz Ihrer VMware vSphere-VMs und Hosts. Mit einer Touch-Screen-optimierten, webbasierten Management-Konsole ist Acronis Cyber Backup heute die fortschrittlichste Backup-Lösung für VMware vSphere auf dem Markt.
Umfassender Schutz für virtuelle Hosts, einschließlich unbegrenzter Anzahl virtueller Maschinen und Anwendungen auf dem lizenzierten Host.
Immer inkl. Maintenance und Upgrades für 1 Jahr (Optional kostenpflichtig verlängerbar).
Weitere Informationen zu Acronis Cyber Backup und Acronis Cyber Protect finden Sie auch in der Herstellerbroschüre (PDF, Deutsch).
Funktionen | Backup Standard | Backup Advanced | Protect Essentials | Protect Standard | Protect Advanced |
---|---|---|---|---|---|
Data Protection-Funktionen | |||||
Image-basiertes Backup | + | + | - | + | + |
Backup auf Dateiebene | + | + | + | + | + |
Lokales Backup | + | + | + | + | + |
Mobilgeräte-Backup (iOS/Android) | Nur Cloud | Nur Cloud | - | Nur Cloud | Nur Cloud |
ESXi-Konfigurations-Backup | + | + | - | + | + |
Backup von NAS/Netzwerkfreigaben | + | + | - | + | + |
Inkrementelles/differenzielles Backup | + | + | + | + | |
Backup-Ausführungsfenster (zur Bandbreitendrosselung) | + | + | - | + | + |
Mehrfache Backup-Ziele (Backup-Replikation) | + | + | - | + | + |
Backup-Komprimierung | + | + | + | + | |
Backup-Validierung (prüfsummenbasiert) | + | + | - | + | + |
Aufbewahrungsregeln | + | + | - | + | + |
Blockchain-basierte Backup-Beglaubigung | - | + | - | - | + |
Wiederherstellung auf fabrikneue Hardware (Bare Metal Recovery) | + | + | - | + | + |
Bare Metal Recovery auf abweichende Hardware (Universal Restore, P2V, V2P, P2P, V2V) | + | + | - | + | + |
Dateisuche über mehrfache Archive hinweg (Katalogisierung) | - | Nur lokal | - | - | Nur lokal |
XenServer, KVM, RHV, Oracle VM server | - | + | - | - | + |
Cyber Security-Funktionen | |||||
Antiransomware & Anticryptojacking Protection | + | + | + | + | + |
Antivirus & Antimalware Protection | - | - | + | + | + |
Exploit-Prävention | - | - | + | + | + |
URL-Filterung und Website-Kategorisierung | - | - | + | + | + |
Verwaltung von Windows Defender Antivirus | - | - | + | + | + |
Verwaltung von Microsoft Security Essentials | - | - | + | + | + |
Bedrohungsfeed | - | - | + | + | + |
Remote-Lösung von Geräten | - | - | + | + | + |
Überwachung der Festplattenintegrität | - | - | - | + | + |
Data Protection-Karte | - | - | - | + | + |
Kontinuierliche Datensicherung (CDP) | - | - | - | + | + |
#CyberFit-Score (Bewertung des Schutzstatus) | + | + | - | - | + |
Backup im Forensik-Modus | - | - | - | - | + |
Backups nach Malware scannen | - | - | - | - | + |
Safe Recovery von Backups (Malware-freie Wiederherstellungen) | - | - | - | - | + |
Positivliste für Unternehmensapplikationen | - | - | - | - | + |
Automatische Erkennung von Maschinen (Netzwerk-basiert und Active Directory-basiert) | + | + | + | + | + |
Schwachstellenbewertung für Windows | + | + | + | + | + |
Schwachstellenbewertung für Windows-Applikationen von Drittanbietern | + | + | + | + | + |
Schwachstellenbewertung für macOS | - | - | + | + | + |
Schwachstellenbewertung für Linux | + | + | + | + | + |
Konfigurationsbewertung von Acronis Cyber Infrastructure (Linux) | - | - | - | + | + |
Patch-Verwaltung | - | - | + | + | + |
Ausfallsicheres Patching: Automatisches Backup des Endpunkts vor der Patch-Installation | - | - | + | + | + |
Remote-Desktop-Funktionalität | - | - | + | + | + |
Verwaltungsfunktionen | |||||
Gruppenverwaltung | - | + | - | - | + |
Freigegebene Schutzpläne | - | + | - | - | + |
Zentrale Planverwaltung (Bereich 'Pläne') | - | + | - | - | + |
Auslagerbare Datenverwaltung (separate Pläne für Replikation / Validierung / Bereinigung / Konvertierung zu VM) | - | Nur lokal | - | - | Nur lokal |
Active Directory-Integration für Authentifizierungen | + | + | - | + | + |
Dashboard-Konfiguration | - | + | - | - | + |
Berichte | - | + | - | - | + |
Noch Fragen? Wenden Sie sich jetzt an Ihren Fachhändler oder kontaktieren Sie uns unter info@cuh.de.
Acronis Cyber Protect ist die einzige Lösung, die Cyber Security-, Data Protection- und Verwaltungsfunktionen unter einer Benutzeroberfläche integriert, um Endpunkte, Systeme und Daten umfassend schützen zu können. Integration und Automatisierung ermöglichen einen unübertroffenen schützn.
Umfassender Schutz für virtuelle Hosts, einschließlich unbegrenzter Anzahl virtueller Maschinen und Anwendungen auf dem lizenzierten Host.
Im Rahmen einer Subscritpion (Miete) immer inkl. Maintenance und Upgrades.
Weitere Informationen zu Acronis Cyber Backup und Acronis Cyber Protect finden Sie auch in der Herstellerbroschüre (PDF, Deutsch).
Funktionen | Backup Standard | Backup Advanced | Protect Essentials | Protect Standard | Protect Advanced |
---|---|---|---|---|---|
Data Protection-Funktionen | |||||
Image-basiertes Backup | + | + | - | + | + |
Backup auf Dateiebene | + | + | + | + | + |
Lokales Backup | + | + | + | + | + |
Mobilgeräte-Backup (iOS/Android) | Nur Cloud | Nur Cloud | - | Nur Cloud | Nur Cloud |
ESXi-Konfigurations-Backup | + | + | - | + | + |
Backup von NAS/Netzwerkfreigaben | + | + | - | + | + |
Inkrementelles/differenzielles Backup | + | + | + | + | |
Backup-Ausführungsfenster (zur Bandbreitendrosselung) | + | + | - | + | + |
Mehrfache Backup-Ziele (Backup-Replikation) | + | + | - | + | + |
Backup-Komprimierung | + | + | + | + | |
Backup-Validierung (prüfsummenbasiert) | + | + | - | + | + |
Aufbewahrungsregeln | + | + | - | + | + |
Blockchain-basierte Backup-Beglaubigung | - | + | - | - | + |
Wiederherstellung auf fabrikneue Hardware (Bare Metal Recovery) | + | + | - | + | + |
Bare Metal Recovery auf abweichende Hardware (Universal Restore, P2V, V2P, P2P, V2V) | + | + | - | + | + |
Dateisuche über mehrfache Archive hinweg (Katalogisierung) | - | Nur lokal | - | - | Nur lokal |
XenServer, KVM, RHV, Oracle VM server | - | + | - | - | + |
Cyber Security-Funktionen | |||||
Antiransomware & Anticryptojacking Protection | + | + | + | + | + |
Antivirus & Antimalware Protection | - | - | + | + | + |
Exploit-Prävention | - | - | + | + | + |
URL-Filterung und Website-Kategorisierung | - | - | + | + | + |
Verwaltung von Windows Defender Antivirus | - | - | + | + | + |
Verwaltung von Microsoft Security Essentials | - | - | + | + | + |
Bedrohungsfeed | - | - | + | + | + |
Remote-Lösung von Geräten | - | - | + | + | + |
Überwachung der Festplattenintegrität | - | - | - | + | + |
Data Protection-Karte | - | - | - | + | + |
Kontinuierliche Datensicherung (CDP) | - | - | - | + | + |
#CyberFit-Score (Bewertung des Schutzstatus) | + | + | - | - | + |
Backup im Forensik-Modus | - | - | - | - | + |
Backups nach Malware scannen | - | - | - | - | + |
Safe Recovery von Backups (Malware-freie Wiederherstellungen) | - | - | - | - | + |
Positivliste für Unternehmensapplikationen | - | - | - | - | + |
Automatische Erkennung von Maschinen (Netzwerk-basiert und Active Directory-basiert) | + | + | + | + | + |
Schwachstellenbewertung für Windows | + | + | + | + | + |
Schwachstellenbewertung für Windows-Applikationen von Drittanbietern | + | + | + | + | + |
Schwachstellenbewertung für macOS | - | - | + | + | + |
Schwachstellenbewertung für Linux | + | + | + | + | + |
Konfigurationsbewertung von Acronis Cyber Infrastructure (Linux) | - | - | - | + | + |
Patch-Verwaltung | - | - | + | + | + |
Ausfallsicheres Patching: Automatisches Backup des Endpunkts vor der Patch-Installation | - | - | + | + | + |
Remote-Desktop-Funktionalität | - | - | + | + | + |
Verwaltungsfunktionen | |||||
Gruppenverwaltung | - | + | - | - | + |
Freigegebene Schutzpläne | - | + | - | - | + |
Zentrale Planverwaltung (Bereich 'Pläne') | - | + | - | - | + |
Auslagerbare Datenverwaltung (separate Pläne für Replikation / Validierung / Bereinigung / Konvertierung zu VM) | - | Nur lokal | - | - | Nur lokal |
Active Directory-Integration für Authentifizierungen | + | + | - | + | + |
Dashboard-Konfiguration | - | + | - | - | + |
Berichte | - | + | - | - | + |
Noch Fragen? Wenden Sie sich jetzt an Ihren Fachhändler oder kontaktieren Sie uns unter info@cuh.de.
Acronis Cyber Backup Workstation ist eine anwenderfreundliche, effiziente und sichere Backup-Lösung, mit der Sie Ihre Windows PC/Tablets und Mac-Computer schützen können. Mit nur wenigen Klicks können Sie Ihre Daten sichern, für Kontinuität sorgen und Zeit sowie Kosten einsparen. Umfassende Image und Datei-basiertes Backup & Recovery für komplette Windows PC/Tablets und Mac-Computer. Immer inkl. Maintenance und Upgrades für 1 Jahr (Optional kostenpflichtig verlängerbar).
Weitere Informationen zu Acronis Cyber Backup und Acronis Cyber Protect finden Sie auch in der Herstellerbroschüre (PDF, Deutsch).
Funktionen | Backup Standard | Backup Advanced | Protect Essentials | Protect Standard | Protect Advanced |
---|---|---|---|---|---|
Data Protection-Funktionen | |||||
Image-basiertes Backup | + | + | - | + | + |
Backup auf Dateiebene | + | + | + | + | + |
Lokales Backup | + | + | + | + | + |
Mobilgeräte-Backup (iOS/Android) | Nur Cloud | Nur Cloud | - | Nur Cloud | Nur Cloud |
ESXi-Konfigurations-Backup | + | + | - | + | + |
Backup von NAS/Netzwerkfreigaben | + | + | - | + | + |
Inkrementelles/differenzielles Backup | + | + | + | + | |
Backup-Ausführungsfenster (zur Bandbreitendrosselung) | + | + | - | + | + |
Mehrfache Backup-Ziele (Backup-Replikation) | + | + | - | + | + |
Backup-Komprimierung | + | + | + | + | |
Backup-Validierung (prüfsummenbasiert) | + | + | - | + | + |
Aufbewahrungsregeln | + | + | - | + | + |
Blockchain-basierte Backup-Beglaubigung | - | + | - | - | + |
Wiederherstellung auf fabrikneue Hardware (Bare Metal Recovery) | + | + | - | + | + |
Bare Metal Recovery auf abweichende Hardware (Universal Restore, P2V, V2P, P2P, V2V) | + | + | - | + | + |
Dateisuche über mehrfache Archive hinweg (Katalogisierung) | - | Nur lokal | - | - | Nur lokal |
XenServer, KVM, RHV, Oracle VM server | - | + | - | - | + |
Cyber Security-Funktionen | |||||
Antiransomware & Anticryptojacking Protection | + | + | + | + | + |
Antivirus & Antimalware Protection | - | - | + | + | + |
Exploit-Prävention | - | - | + | + | + |
URL-Filterung und Website-Kategorisierung | - | - | + | + | + |
Verwaltung von Windows Defender Antivirus | - | - | + | + | + |
Verwaltung von Microsoft Security Essentials | - | - | + | + | + |
Bedrohungsfeed | - | - | + | + | + |
Remote-Lösung von Geräten | - | - | + | + | + |
Überwachung der Festplattenintegrität | - | - | - | + | + |
Data Protection-Karte | - | - | - | + | + |
Kontinuierliche Datensicherung (CDP) | - | - | - | + | + |
#CyberFit-Score (Bewertung des Schutzstatus) | + | + | - | - | + |
Backup im Forensik-Modus | - | - | - | - | + |
Backups nach Malware scannen | - | - | - | - | + |
Safe Recovery von Backups (Malware-freie Wiederherstellungen) | - | - | - | - | + |
Positivliste für Unternehmensapplikationen | - | - | - | - | + |
Automatische Erkennung von Maschinen (Netzwerk-basiert und Active Directory-basiert) | + | + | + | + | + |
Schwachstellenbewertung für Windows | + | + | + | + | + |
Schwachstellenbewertung für Windows-Applikationen von Drittanbietern | + | + | + | + | + |
Schwachstellenbewertung für macOS | - | - | + | + | + |
Schwachstellenbewertung für Linux | + | + | + | + | + |
Konfigurationsbewertung von Acronis Cyber Infrastructure (Linux) | - | - | - | + | + |
Patch-Verwaltung | - | - | + | + | + |
Ausfallsicheres Patching: Automatisches Backup des Endpunkts vor der Patch-Installation | - | - | + | + | + |
Remote-Desktop-Funktionalität | - | - | + | + | + |
Verwaltungsfunktionen | |||||
Gruppenverwaltung | - | + | - | - | + |
Freigegebene Schutzpläne | - | + | - | - | + |
Zentrale Planverwaltung (Bereich 'Pläne') | - | + | - | - | + |
Auslagerbare Datenverwaltung (separate Pläne für Replikation / Validierung / Bereinigung / Konvertierung zu VM) | - | Nur lokal | - | - | Nur lokal |
Active Directory-Integration für Authentifizierungen | + | + | - | + | + |
Dashboard-Konfiguration | - | + | - | - | + |
Berichte | - | + | - | - | + |
Noch Fragen? Wenden Sie sich jetzt an Ihren Fachhändler oder kontaktieren Sie uns unter info@cuh.de.
Acronis Cyber Backup Workstation ist eine anwenderfreundliche, effiziente und sichere Backup-Lösung, mit der Sie Ihre Windows PC/Tablets und Mac-Computer schützen können. Mit nur wenigen Klicks können Sie Ihre Daten sichern, für Kontinuität sorgen und Zeit sowie Kosten einsparen. Umfassende Image und Datei-basiertes Backup & Recovery für komplette Windows PC/Tablets und Mac-Computer. Im Rahmen einer Subscritpion (Miete) immer inkl. Maintenance und Upgrades.
Weitere Informationen zu Acronis Cyber Backup und Acronis Cyber Protect finden Sie auch in der Herstellerbroschüre (PDF, Deutsch).
Funktionen | Backup Standard | Backup Advanced | Protect Essentials | Protect Standard | Protect Advanced |
---|---|---|---|---|---|
Data Protection-Funktionen | |||||
Image-basiertes Backup | + | + | - | + | + |
Backup auf Dateiebene | + | + | + | + | + |
Lokales Backup | + | + | + | + | + |
Mobilgeräte-Backup (iOS/Android) | Nur Cloud | Nur Cloud | - | Nur Cloud | Nur Cloud |
ESXi-Konfigurations-Backup | + | + | - | + | + |
Backup von NAS/Netzwerkfreigaben | + | + | - | + | + |
Inkrementelles/differenzielles Backup | + | + | + | + | |
Backup-Ausführungsfenster (zur Bandbreitendrosselung) | + | + | - | + | + |
Mehrfache Backup-Ziele (Backup-Replikation) | + | + | - | + | + |
Backup-Komprimierung | + | + | + | + | |
Backup-Validierung (prüfsummenbasiert) | + | + | - | + | + |
Aufbewahrungsregeln | + | + | - | + | + |
Blockchain-basierte Backup-Beglaubigung | - | + | - | - | + |
Wiederherstellung auf fabrikneue Hardware (Bare Metal Recovery) | + | + | - | + | + |
Bare Metal Recovery auf abweichende Hardware (Universal Restore, P2V, V2P, P2P, V2V) | + | + | - | + | + |
Dateisuche über mehrfache Archive hinweg (Katalogisierung) | - | Nur lokal | - | - | Nur lokal |
XenServer, KVM, RHV, Oracle VM server | - | + | - | - | + |
Cyber Security-Funktionen | |||||
Antiransomware & Anticryptojacking Protection | + | + | + | + | + |
Antivirus & Antimalware Protection | - | - | + | + | + |
Exploit-Prävention | - | - | + | + | + |
URL-Filterung und Website-Kategorisierung | - | - | + | + | + |
Verwaltung von Windows Defender Antivirus | - | - | + | + | + |
Verwaltung von Microsoft Security Essentials | - | - | + | + | + |
Bedrohungsfeed | - | - | + | + | + |
Remote-Lösung von Geräten | - | - | + | + | + |
Überwachung der Festplattenintegrität | - | - | - | + | + |
Data Protection-Karte | - | - | - | + | + |
Kontinuierliche Datensicherung (CDP) | - | - | - | + | + |
#CyberFit-Score (Bewertung des Schutzstatus) | + | + | - | - | + |
Backup im Forensik-Modus | - | - | - | - | + |
Backups nach Malware scannen | - | - | - | - | + |
Safe Recovery von Backups (Malware-freie Wiederherstellungen) | - | - | - | - | + |
Positivliste für Unternehmensapplikationen | - | - | - | - | + |
Automatische Erkennung von Maschinen (Netzwerk-basiert und Active Directory-basiert) | + | + | + | + | + |
Schwachstellenbewertung für Windows | + | + | + | + | + |
Schwachstellenbewertung für Windows-Applikationen von Drittanbietern | + | + | + | + | + |
Schwachstellenbewertung für macOS | - | - | + | + | + |
Schwachstellenbewertung für Linux | + | + | + | + | + |
Konfigurationsbewertung von Acronis Cyber Infrastructure (Linux) | - | - | - | + | + |
Patch-Verwaltung | - | - | + | + | + |
Ausfallsicheres Patching: Automatisches Backup des Endpunkts vor der Patch-Installation | - | - | + | + | + |
Remote-Desktop-Funktionalität | - | - | + | + | + |
Verwaltungsfunktionen | |||||
Gruppenverwaltung | - | + | - | - | + |
Freigegebene Schutzpläne | - | + | - | - | + |
Zentrale Planverwaltung (Bereich 'Pläne') | - | + | - | - | + |
Auslagerbare Datenverwaltung (separate Pläne für Replikation / Validierung / Bereinigung / Konvertierung zu VM) | - | Nur lokal | - | - | Nur lokal |
Active Directory-Integration für Authentifizierungen | + | + | - | + | + |
Dashboard-Konfiguration | - | + | - | - | + |
Berichte | - | + | - | - | + |
Noch Fragen? Wenden Sie sich jetzt an Ihren Fachhändler oder kontaktieren Sie uns unter info@cuh.de
Acronis Cyber Files - Inhalte sicher und kontrolliert für Endgeräte bereitstellen
Acronis Cyber Files ist eine einfache, vollständige und sichere On-Premise EFSS-Lösung (Enterprise File Sync & Share), die Anwender zu mehr Produktivität verhilft und der IT umfassende Kontrollfunktionen über genutzte Unternehmensinhalte bereitstellt, sodass Sicherheits- und Richtlinienanforderungen eingehalten und BYOD-Wünsche (Bring Your Own Device, Nutzung privater Mobilgeräte im Unternehmen) erfüllt werden können. Mitarbeiter können jedes gewünschte (kompatible) Gerät verwenden, um Dateien sicher mit Kollegen, Kunden, Partnern und Lieferanten nutzen, synchronisieren und teilen zu können.
Mehr Benutzerproduktivität
- Macht Lehr- und Lerninhalte (Dateien/-inhalte) für Schüler und Lehrer leicht und direkt verfügbar
- Ermöglicht Anwendern, jederzeit, von überall und mit beliebigen Geräten zu arbeiten
- Erleichtert die Zusammenarbeit und gemeinsame Dateinutzung zwischen internen und externen Anwendern
- Macht unabhängig von langsamen und umständlichen VPN-Verbindungen
- Ermöglicht sicheres File Sharing mit allen gängigen Mobilgeräten und Webbrowsern
- Unterstützt die sichere Bearbeitung sensibler Dokumente im Webbrowser mithilfe von Microsoft Office Online
- Integrierte Funktionen zur PDF-Kommentierung und Erstellung/Bearbeitung von Microsoft Office-Dokumenten
- Beschleunigt den Zugriff auf benötigte Dateien
- Spart Zeit, da die Suche nach Dokumenten und Versionen schneller geht und seltener notwendig ist
- Ermöglicht Lehrern/Dozenten, Dateien für das Kollegium, Schülern/Studenten sicher verfügbar zu machen
- Sorgt dafür, dass Benutzer von Dokumenten die jeweils aktuellste Version haben
- Ermöglicht die Vorschau von Dateien im Webbrowser ohne die Notwendigkeit eines vorherigen Downloads
Systemanforderungen
Acronis Cyber Files Client
- Mobilgeräte
- - Apple iPhones und iPads (iOS 11 oder höher)
- - Android-basierte Smartphones und Tablets (Android 4.1 oder höher)
- Desktop-Computer
- - Windows 7 oder höher
- - Mac OS X 10.9 oder höher
- Webbrowser
- Alle gängigen Webbrowser
- Klicken Sie hier für weitere Informationen.
- Windows 2008 Server (oder höher), physisch oder virtuell
- Windows Server 2016, 2012/2012 R2, 2008/2008 R2, 2003/2003 R2*
- Windows Small Business Server 2011, 2008, 2003/2003 R2
- Windows MultiPoint Server 2012, 2011, 2010
- Windows Storage Server 2012/2012 R2, 2008/2008 R2, 2003
- VMware vSphere ESX(i) 6.7, 6.5, 6.0, 5.5, 5.1, 5.0, 4.1, einschließlich vSphere Hypervisor (kostenlos für ESXi)*
- Microsoft Hyper-V Server 2016, 2012/2012 R2, 2008/2008 R2
- Microsoft Windows Server 2016, 2012/2012 R2, 2008/2008 R2 mit Hyper-V
- Microsoft Windows 10, 8/8.1 (x64) mit Hyper-V
- Citrix XenServer 4.1-6.5*
- Red Hat Enterprise Virtualization 2.2-4.0
- Linux KVM
- Oracle VM Server 3.0-3.3
- Oracle Database 12, 11
- Microsoft Exchange Online
- Microsoft Exchange Server 2016, 2013, 2010, 2007 – einschließlich Cluster-Konfigurationen
- Microsoft SQL Server 2016, 2014, 2012, 2008 R2, 2008, 2005 – einschließlich Cluster-Konfigurationen
- Microsoft SharePoint 2013, 2010 SP1, 2007 SP2, 3.0 SP2
- Amazon Web Services EC2-Instanzen
- Microsoft Azure-VMs
- Windows Server 2016, 2012/2012 R2, 2008/2008 R2*
- Windows Small Business Server 2011, 2008
- Windows MultiPoint Server 2012, 2011, 2010
- Windows Storage Server 2012/2012 R2, 2008/2008 R2
- Windows 10, 8.1, 8, 7
- Linux x86_64 mit Kernel-Version 2.6.18 bis 4.9 und glibc 2.3.4 oder höher
- Lokale Laufwerke – SATA, SCSI, IDE, RAID
- Netzwerk-Speichergeräte – SMB, NFS, iSCSI, FC
- Wechselmedien – ZIP, Rev, RDX usw.
- Externe Festplatten und SSDs – USB 3.0/2.0/1.1 und IEEE1394 (Firewire)
- Bandlaufwerke, Autoloader und Bibliotheken, einschließlich Medienmanagement und Barcode-Unterstützung
- Acronis Cloud Storage
- Google Chrome 29 oder höher
- Mozilla Firefox 23 oder höher
- Opera 16 oder höher
- Windows Internet Explorer 10 oder höher
- Microsoft Edge 25 oder höher
- Safari 8 oder höher (unter Apple OS X und iOS)