SoraYazılım
Deutsch
Maßgeschneiderte Softwarelösungen aus der Türkei
Acronis · Backup und Cyber Protection

Acronis Cyber Protect 16 (On-Prem)

On-Premise-Backup und Cyber Protection für Server, VMs und Endpunkte.

Kurzantwort

Acronis Cyber Protect 16 ist die On-Premise-Backup- und Cyber-Protection-Software für physische Server, virtuelle Maschinen, Endpunkte und Anwendungen. Sie kombiniert Image-Backup, Anti-Ransomware (Active Protection) und optional EDR in einem Agent und unterstützt 21+ Plattformen einschließlich Windows, Linux, VMware, Hyper-V, Nutanix AHV und Oracle Linux KVM.

Acronis Cyber Protect 16 ist die On-Premise-Variante der Cyber-Protection-Plattform — gedacht für Unternehmen, die ihre Backup-Infrastruktur vollständig im eigenen Datacenter betreiben möchten und strikte Datenresidenz- oder Air-Gap-Anforderungen haben. Die Software unterstützt physische Server, virtuelle Maschinen (VMware vSphere, Microsoft Hyper-V, Nutanix AHV, Citrix XenServer, Oracle Linux KVM, Red Hat Virtualization, Scale Computing HC3), Endpunkte (Windows, macOS, Linux) und Anwendungen (Microsoft SQL Server, Exchange Server, SharePoint, Active Directory, Oracle Database).

Im DACH-Markt ist Cyber Protect 16 in drei typischen Szenarien stark vertreten. Erstens in regulierten Branchen mit strengen Datenresidenz-Anforderungen (Banken, Versicherungen, Verteidigung, kritische Infrastruktur nach BSI-KRITIS-Verordnung), die Cloud-Lösungen kategorisch ausschließen müssen. Zweitens bei Mittelständlern mit Air-Gap-Backup-Strategie, in der Backup-Repositories physisch vom Produktionsnetz getrennt sind — eine Empfehlung des BSI für Ransomware-Resilienz. Drittens bei Unternehmen mit großen On-Premise-Virtualisierungs-Farmen (VMware, Hyper-V), die ein zentrales Backup-Konzept benötigen, ohne ihre VMs in eine externe Cloud zu replizieren.

Single-Agent-Architektur (analog zur Cloud-Version): Cyber Protect 16 nutzt denselben einzelnen Agent für Backup, Anti-Malware, EDR (mit Advanced Security Modul), Patch-Management und Remote Desktop. Auf einem Windows-Server oder einer VM laufen alle Funktionen gemeinsam, gesteuert durch eine einheitliche Policy. Die On-Premise-Management-Konsole (Management Server) wird in Ihrem Datacenter installiert und verwaltet Hunderte bis Zehntausende Agents zentral. AD-Integration, RBAC (Role-Based Access Control) und SAML-SSO sind Standard.

Image- und dateibasiertes Backup: Cyber Protect 16 unterstützt vollständige Image-Backups (Block-Level-Snapshot der gesamten Maschine) sowie selektives Datei-Backup. Inkrementelle und differenzielle Sicherungen reduzieren Speicher- und Netzwerkbedarf. Deduplication auf Quell- und Zielseite, integrierte Komprimierung und AES-256-Verschlüsselung sind aktivierbar. Backup-Daten können auf lokalen Disks, in NAS/SAN-Systemen, auf LTO-Tape-Libraries (LTO-7/8/9), in privaten Object-Storage-Systemen (S3-kompatibel, Wasabi, MinIO) oder optional in der Acronis Cloud abgelegt werden — auch hybride Zielarchitekturen sind möglich.

Active Protection — Anti-Ransomware: Active Protection ist eine verhaltensbasierte ML-Engine, die Prozesse in Echtzeit auf typische Ransomware-Muster überwacht (Massen-Verschlüsselung von Nutzerdaten, Schattenkopien-Löschen, Angriffe auf Backup-Dateien). Bei Erkennung wird der Prozess terminiert und kürzlich modifizierte Dateien werden aus einem geschützten Cache wiederhergestellt. Die Engine ist Teil des Backup-Agents und schützt insbesondere die Backup-Repositories vor Manipulation — ein zentraler Baustein der BSI-Grundschutz-konformen Backup-Strategie.

Advanced Security + EDR (optional): Mit dem Advanced Security Paket wird der Agent um Endpoint-Detection-and-Response erweitert. Erkannte Events werden auf MITRE ATT&CK gemappt, in einer Attack-Chain-Visualisierung dargestellt und können automatisiert beantwortet werden — Endpunkt-Isolation, Prozess-Terminierung, Rollback aus dem letzten sauberen Backup. URL-Filterung, Exploit Prevention und kontextbasierte Threat Feeds gehören zum Funktionsumfang. Für DACH-Mittelständler ohne eigenes SOC bietet sich die Integration mit Sora Yazılım Managed-Detection-Services an.

Anwendungs-Backup: Cyber Protect 16 unterstützt Application-Aware-Backup für Microsoft SQL Server (alle Versionen ab SQL 2008, Always-On Availability Groups, AlwaysOn FCI), Exchange Server (DAG, einzelnes Postfach, einzelne E-Mail), SharePoint, Active Directory (System State + Granular Restore für Benutzer, Gruppen, GPOs) und Oracle Database (RMAN-Integration sowie DB-bezogene Sicherung). Item-Level-Restore ermöglicht das Wiederherstellen einzelner E-Mails, einzelner SharePoint-Dokumente oder einzelner AD-Objekte ohne vollständige Datenbank-Wiederherstellung — ein wesentlicher Vorteil im Audit- und Compliance-Kontext.

Virtualisierungs-Backup: Für VMware vSphere unterstützt Cyber Protect 16 sowohl agenten-basierte als auch agentenlose Backups (über vSphere API for Data Protection / VADP). CBT (Changed Block Tracking) reduziert inkrementelle Backups auf Sekunden. Instant Restore bootet eine VM direkt aus dem Backup-Repository, sodass RTO im Minutenbereich erreicht wird; im Hintergrund läuft die Storage-vMotion-Migration auf produktiven Storage. Hyper-V wird mit ähnlichem Funktionsumfang unterstützt, einschließlich Hyper-V Replica und Failover-Cluster.

Tape- und Air-Gap-Backup: Cyber Protect 16 integriert nativ LTO-Tape-Libraries (HPE StoreEver, Quantum Scalar, IBM TS-Serie und vergleichbare). Tape ist im DACH-Markt aus zwei Gründen relevant: Erstens als kostengünstiges Langzeit-Archiv für GoBD-konforme 10-Jahres-Aufbewahrung, zweitens als Air-Gap-Schicht — Tape-Cartridges werden nach dem Schreibvorgang physisch aus dem Drive entfernt und in einem Tresor gelagert, sodass selbst ein Ransomware-Angriff auf das produktive Netzwerk die Tape-Backups nicht erreichen kann. BSI-Grundschutz-Baustein CON.3 (Datensicherungskonzept) empfiehlt explizit eine 3-2-1-Strategie mit mindestens einer Offline-Kopie.

Universal Restore und Bare Metal Recovery: Ein Cyber Protect 16 Image-Backup kann auf abweichende Hardware oder in andere Virtualisierungs-Plattformen wiederhergestellt werden. Universal Restore tauscht beim Restore die hardwarespezifischen Treiber aus — Sie können also ein Backup eines physischen Servers in eine VMware-VM zurückspielen, ein VMware-Backup in Hyper-V starten oder einen abgestürzten Server auf einem neuen Hardware-Modell wieder in Betrieb nehmen. Bare Metal Recovery von einem bootfähigen Acronis-USB-Stick aus ist Standardprozess und wird von Sora Yazılım im Recovery-Test-Quartalsrhythmus verifiziert.

Compliance-Eignung für DACH: Cyber Protect 16 erfüllt DSGVO-Anforderungen an die Datenverarbeitung im eigenen Datacenter, BSI-Grundschutz-Bausteine zu Datensicherung (CON.3), Notfallmanagement (DER.2.1, DER.4) und kryptografischen Verfahren (CON.1), ISO 27001 Annex A.12.3 (Backups) sowie GoBD-Aufbewahrung über zehn Jahre. Für regulierte Branchen — KRITIS, Banken (BAIT, MaRisk), Versicherungen (VAIT), Gesundheitswesen (B3S), Automotive (TISAX) — liefert Sora Yazılım das Compliance-Mapping und unterstützt im Audit-Verfahren.

Sora Yazılım Operations für DACH: Als autorisierter Acronis #CyberFit-Partner liefert Sora Yazılım die Implementation, Konfiguration, Schulung und den laufenden Betrieb. Das umfasst Architektur-Design (3-2-1-Strategie mit Disk-Tier, Tape/Object-Storage und optional Cloud-Tier), Active-Directory-Integration, RBAC-Setup, Policy-Design je Workload-Klasse, Monitoring per Cyber Protect Cloud Monitor (optional), monatliche Health Reports, Recovery-Tests im Quartalsrhythmus und Notfallreaktion. Die Kommunikation erfolgt Sie-konform auf Deutsch; Runbooks und Berichte werden in deutscher Sprache geliefert.

Skalierbarkeit und Sizing für DACH-Konzerne: Ein einzelner Cyber Protect 16 Management Server verwaltet bis zu 8.000 Endpunkte; größere Umgebungen werden über mehrere Management Server in einer Föderation skaliert. Storage-Sizing erfolgt nach der Formel: Vollbackup-Größe + (inkrementelle Tagesänderungsrate × Retention-Tage) × (1 - Deduplication-Faktor). Typische Deduplication-Quoten liegen bei 30–70 % je nach Workload-Art (höher bei VDI/Office-Daten, niedriger bei verschlüsselten oder bereits komprimierten Daten). Sora Yazılım liefert auf Basis einer Pre-Sales-Discovery ein detailliertes Sizing-Dokument mit Storage-, Netzwerk- und Compute-Anforderungen für den Acronis Management Server, die Storage Nodes und die Agents.

Encryption-Konzept und Key-Management: Backup-Daten werden auf dem Client mit AES-256 verschlüsselt, bevor sie das Netzwerk verlassen — Acronis hat keinen Zugriff auf den Klartext. Encryption-Schlüssel werden entweder lokal verwaltet (durch den Acronis-Administrator) oder über externe Key-Management-Systeme (KMS) wie HashiCorp Vault, Thales CipherTrust oder Microsoft Azure Key Vault integriert. Für Banken und KRITIS-Betreiber, die nach BAIT, MaRisk oder dem IT-Sicherheitsgesetz 2.0 Hardware Security Module (HSM) für die Schlüsselverwaltung verlangen, unterstützt Cyber Protect 16 die Integration mit FIPS-140-2-Level-3-zertifizierten HSMs. Sora Yazılım gestaltet das Key-Management-Konzept passend zu Ihrem internen Schlüssel-Lifecycle-Prozess.

WORM- und Immutability-Speicherung für GoBD: GoBD-konforme Aufbewahrung verlangt, dass steuerrelevante Daten unverfälschbar gespeichert werden — Modifikation oder Löschung muss systemtechnisch ausgeschlossen sein. Cyber Protect 16 unterstützt mehrere WORM-fähige Storage-Architekturen: LTO-Tape mit WORM-Cartridges (LTO-7/8/9 WORM-Medien), S3-kompatibles Object-Storage mit Object Lock (Compliance-Mode), Acronis Cloud Archive mit Immutability-Periode bis zu 10 Jahren und dedizierte Storage-Appliances wie Dell EMC Data Domain oder HPE StoreOnce mit Retention Lock. Sora Yazılım stellt die GoBD-Verfahrensdokumentation für das Backup-System bereit — eine Pflichtdokumentation im Rahmen der Außenprüfung (Betriebsprüfung) durch das Finanzamt.

Recovery-Test-Methodik im Quartalsrhythmus: Sora Yazılım Operations beinhaltet quartalsweise Recovery-Tests. Im Quartal Q1 wird ein Full-Bare-Metal-Recovery eines kritischen Servers in einer isolierten Test-Umgebung getestet; in Q2 ein Granular-Restore einzelner Mailboxes und Datenbanken; in Q3 ein vollständiges DR-Failover (sofern DRaaS lizenziert); in Q4 ein Recovery-Test der archivierten 10-Jahres-Backups (Tape oder Object-Lock-Storage). Jeder Test produziert ein Testprotokoll mit Zeitstempel, Verantwortlichkeiten, beobachteten RPO/RTO-Werten und Lessons Learned — geeignet als Nachweis für BSI-, ISO-27001- und TISAX-Audits.

BAIT und MaRisk Anforderungen für Banken: Für deutsche Kreditinstitute regeln die BAIT (Bankaufsichtliche Anforderungen an die IT) und MaRisk (Mindestanforderungen an das Risikomanagement) detailliert, welche Anforderungen an die Datensicherung gestellt werden. BAIT-Abschnitt 6 fordert dokumentierte Sicherungs- und Wiederherstellungsverfahren, regelmäßige Tests, Aufbewahrungsfristen entsprechend der gesetzlichen Vorgaben und die physische Trennung von produktiven und sekundären Datenbeständen. Cyber Protect 16 erfüllt diese Anforderungen vollständig: Backup-Konsole getrennt vom produktiven Active Directory (separates Admin-Forest empfohlen), Tape-Tier in einem geographisch getrennten Tresor, Recovery-Tests dokumentiert. Sora Yazılım liefert das BAIT-konforme Backup-Verfahrenshandbuch als anpassbare Vorlage in deutscher Sprache.

VAIT und KAIT Erweiterungen: Versicherungsunternehmen unterliegen der VAIT (Versicherungsaufsichtliche Anforderungen an die IT), Kapitalverwaltungsgesellschaften der KAIT (Kapitalverwaltungsaufsichtliche Anforderungen an die IT). Beide Regelwerke spiegeln BAIT inhaltlich, ergänzen jedoch branchenspezifische Anforderungen wie das Outsourcing-Reporting bei externer Datenverarbeitung. Bei Nutzung von Cyber Protect 16 On-Premise entfällt die Outsourcing-Meldepflicht weitgehend, da keine Daten an externe Anbieter übermittelt werden — ein wesentlicher Compliance-Vorteil gegenüber rein cloud-basierten Backup-Lösungen.

BSI IT-Grundschutz Profil und Schutzbedarf: Im IT-Grundschutz-Prozess wird zunächst der Schutzbedarf jedes Datenbestandes festgestellt (normal, hoch, sehr hoch) — basierend auf den drei Grundwerten Vertraulichkeit, Integrität und Verfügbarkeit. Cyber Protect 16 unterstützt alle drei Schutzbedarfskategorien: Vertraulichkeit durch AES-256-Verschlüsselung und HSM-Integration; Integrität durch Notarization und Hash-Verifikation; Verfügbarkeit durch DRaaS, Instant Restore und Universal Restore. Sora Yazılım erstellt das IT-Grundschutz-konforme Sicherheitskonzept für das Backup-System als modularen Baustein in Ihrer Gesamt-ISMS-Dokumentation.

NIS2-Richtlinie Compliance: Die NIS2-Richtlinie (Network and Information Security Directive 2), die seit Oktober 2024 in deutsches Recht umgesetzt wird, verschärft die Anforderungen an Cybersicherheit für eine erweiterte Liste von Sektoren — darunter Versorger, digitale Infrastruktur, öffentliche Verwaltung, Gesundheitswesen, Hersteller und Forschung. Eine der zentralen NIS2-Anforderungen ist die Sicherstellung der Geschäftskontinuität und Notfallwiederherstellung. Cyber Protect 16 mit Advanced Disaster Recovery erfüllt die NIS2-Anforderungen an dokumentierte Backup-Strategien, getestete Wiederherstellungsverfahren, Meldewege bei Sicherheitsvorfällen und kontinuierliche Verbesserung der Resilienz. Sora Yazılım unterstützt NIS2-Audits mit Lückenanalyse, Maßnahmenplan und kontinuierlichem Compliance-Monitoring.

Migrationspfade von Konkurrenz-Lösungen: Sora Yazılım hat umfangreiche Erfahrung in der Migration von Backup-Lösungen wie Veeam Backup & Replication, Veritas NetBackup, Commvault Complete Backup, Dell EMC Avamar/NetWorker, IBM Spectrum Protect und Arcserve UDP auf Acronis Cyber Protect 16. Migrations-Projekte umfassen typischerweise: Bestandsaufnahme der existierenden Backup-Jobs und Retention-Policies, Parallel-Betrieb beider Lösungen für mindestens einen Backup-Zyklus (Validierung), Cutover-Planung mit Zero-Backup-Window-Garantie, Re-Konfiguration der Backup-Ziele (Tape-Library-Wiederzuweisung, Object-Storage-Migration) und Hand-over inklusive Wissens-Transfer. Eine typische Migration für einen Mittelständler mit 50 Servern und 500 Endpunkten benötigt 6–10 Wochen.

Endpoint-Backup für Remote-Workforce: Mit der Etablierung hybrider Arbeitsmodelle in DACH ist das Backup von Notebooks und Workstations außerhalb des Firmennetzes zur kritischen Anforderung geworden. Cyber Protect 16 Agents auf Endpunkten kommunizieren über HTTPS (TLS 1.3) mit dem Management Server — eine VPN-Verbindung ist nicht erforderlich. Backup-Daten werden auf dem Endpunkt verschlüsselt und über das Internet zum konfigurierten Storage-Ziel übertragen. Lokales lokales Caching reduziert die Internet-Bandbreitennutzung; nach der initialen Voll-Sicherung übertragen tägliche Inkrementelle Backups typischerweise nur 50–200 MB pro Endpunkt. Sora Yazılım gestaltet die Endpoint-Backup-Architektur einschließlich Bandbreiten-Throttling, Backup-Zeitfenster und Restore-Self-Service für die Endanwender.

Wichtige Funktionen

Was es bietet

  • Image- und dateibasiertes Backup
  • Active Protection — verhaltensbasierte Anti-Ransomware
  • Advanced Security + EDR als Add-on-Modul
  • 21+ Plattformen (Windows, Linux, VMware, Hyper-V, Nutanix, KVM)
  • MS SQL, Exchange, SharePoint, AD, Oracle Anwendungs-Backup
  • Tape (LTO), Disk, S3-kompatibel, Acronis Cloud als Ziele
  • Instant Restore und Bare Metal Recovery
  • Universal Restore (Hardware- und Hypervisor-unabhängig)
  • AES-256-Verschlüsselung, Deduplication und Komprimierung
  • GoBD-/BSI-Grundschutz-konforme Aufbewahrung
Technische Übersicht

Wichtige technische Daten

Bereitstellungsmodell
On-Premise (eigenes Datacenter)
Plattformen
Windows, Linux, VMware, Hyper-V, Nutanix AHV, Oracle KVM
Ziele
Tape (LTO), Disk, NAS/SAN, S3-kompatibel, Acronis Cloud
Verschlüsselung
AES-256, optional kundeneigener Schlüssel
Anwendungen
MS SQL, Exchange, SharePoint, AD, Oracle DB
Verwaltung
On-Premise Management Server + Web-Konsole
Lizenzierung
Pro Host oder pro VM, jährlich
Compliance
DSGVO, BSI Grundschutz, ISO 27001, TISAX, GoBD
Anwendungsfälle

Wann sollten Sie sich für dieses Produkt entscheiden?

Datacenter

VMware-Backup eines deutschen Konzerns

Ein DAX-notierter Konzern sichert seine vSphere-Farm mit 4.000 VMs über Cyber Protect 16 mit agentenlosem Backup, Instant Restore und Tape-Tier für 10-Jahres-Archivierung.

Bank

Lokales Backup plus Offsite für BAIT

Eine Privatbank erfüllt BAIT- und MaRisk-Vorgaben mit 3-2-1-Strategie: Disk-Tier vor Ort, LTO-Tape im Tresor, optional Replikation in Sekundär-Datacenter — vollständig On-Prem.

Fertigung

OT/IT-Server-Backup mit TISAX-Bezug

Ein Automotive-Zulieferer sichert OT-Server (MES, SCADA) und IT-Server eines deutschen Werkes über getrennte Acronis-Repositories — TISAX-konform mit dokumentierter Datenflussanalyse.

KRITIS

Energieversorger mit Air-Gap-Backup

Ein deutscher Stadtwerke-Verbund implementiert Air-Gap-Backup auf LTO-9 mit Cyber Protect 16, getrennt vom Produktionsnetz — BSI-KRITIS-konform.

Gesundheitswesen

Klinik-KIS-Backup nach B3S

Ein Universitätsklinikum sichert KIS, RIS und PACS-Server mit Cyber Protect 16, Application-Aware-Backup für SQL und Oracle, Recovery-Test im Quartalsrhythmus.

Für wen ist es geeignet?

Banken, Versicherungen, KRITIS-Betreiber, Konzerne mit großen On-Premise-Farmen und regulierte Branchen mit strikter Datenresidenz-Anforderung.

Häufig gestellte Fragen

Häufig gestellte Fragen

Wie schneidet Cyber Protect 16 im Vergleich zu Veeam ab?
Veeam ist im reinen VMware-Backup sehr stark, insbesondere bei sehr großen Farmen. Cyber Protect 16 hat Vorteile in heterogenen Umgebungen (Windows + Linux + 5+ Hypervisoren + Endpunkte) und in der integrierten Anti-Ransomware- und EDR-Funktionalität. Für DACH-Mittelständler und Konzerne mit mehreren Hypervisor-Stacks ist Cyber Protect 16 häufig die wirtschaftlichere Wahl.
Wird Tape-Backup nativ unterstützt?
Ja, vollständig. Cyber Protect 16 integriert LTO-Tape-Libraries (LTO-7/8/9, HPE StoreEver, Quantum, IBM TS) nativ. Tape-Rotation, Pool-Management und Vault-Protokollierung sind eingebaut. Air-Gap-Backup auf Tape ist BSI-Grundschutz-konform für CON.3.
Welche Oracle-Database-Optionen gibt es?
RMAN-Integration für vollständige und inkrementelle Sicherungen, daneben dateibasiertes Backup. Application-Aware-Snapshots auf VMware-Ebene mit Oracle-Consistency-Hooks werden unterstützt. Restore granular bis Tablespace und Datafile.
Was ist Active Protection und wie unterscheidet es sich von klassischem Anti-Virus?
Active Protection ist eine verhaltensbasierte ML-Engine, die nicht auf Signaturen, sondern auf Verhaltensmuster reagiert — Massen-Verschlüsselung, Backup-Manipulation, Schattenkopien-Löschung. Klassisches Anti-Virus erkennt bekannte Malware-Hashes; Active Protection erkennt unbekannte Ransomware anhand des Verhaltens und stellt betroffene Dateien aus einem Cache wieder her.
Wie funktioniert das EDR-Add-on?
Advanced Security + EDR wird als Modul aktiviert und erweitert den vorhandenen Agent. Events werden auf MITRE ATT&CK gemappt, in einer Attack-Chain-Visualisierung dargestellt und über automatisierte Playbooks beantwortet (Isolation, Terminierung, Rollback). Integration mit SIEM/SOAR über syslog/CEF oder REST API.
Welches Lizenzmodell gilt?
Jährliche Lizenz pro Host (physischer Server inklusive aller darauf laufenden VMs eines Hypervisors) oder pro VM. 3-Jahres-Bündel sind mit Rabatt erhältlich. Add-on-Module (Advanced Security + EDR, Advanced Backup, Advanced Disaster Recovery, Advanced Email Security, Advanced Management) werden separat lizenziert.
Erfüllt Cyber Protect 16 BSI-Grundschutz und ISO 27001?
Ja. Die Lösung adressiert direkt die BSI-Grundschutz-Bausteine CON.3 (Datensicherungskonzept), DER.2.1 (Behandlung von Sicherheitsvorfällen), DER.4 (Notfallmanagement) und CON.1 (Kryptographie) sowie ISO 27001 Annex A.12.3. Sora Yazılım liefert ein Compliance-Mapping mit Policy-Bausteinen für das Audit.
Kann GoBD-konforme 10-Jahres-Aufbewahrung umgesetzt werden?
Ja. Cyber Protect 16 unterstützt langfristige Aufbewahrung mit WORM-Sperre auf Storage-Ebene (Object Storage, Tape mit WORM-Cartridges) und Notarization. Steuerrelevante Daten werden mit ihrer ursprünglichen Format-Integrität wiederherstellbar archiviert.
Wie sieht der typische Implementation-Plan aus?
Sora Yazılım liefert in vier Phasen: Discovery (Inventar, Workload-Klassifizierung, RPO/RTO-Definition), Architektur-Design (3-2-1-Strategie, Storage-Sizing, Netzwerk-Anbindung), Implementierung (Management Server, Agents, Policies, erste Voll-Backups) und Hand-over inklusive Schulung. Typische Dauer für einen Mittelständler: vier bis acht Wochen.
Gibt es Sie-konformen deutschsprachigen Support?
Ja. Sora Yazılım leistet First- und Second-Level-Support auf Deutsch nach Sie-Form. Eskalationen werden mit dem Acronis EMEA-Team in der Schweiz und Singapur koordiniert. Premium-Support-SLA mit 15-Minuten-Erstreaktion ist optional buchbar.
Offizielle Produktseite des Herstellers

Öffnet die originale technische Dokumentation und Produktseite des Herstellers in einem neuen Tab.

AcronisAcronis Cyber Protect 16 (On-Prem)
Vergleichbare Lösungen

Ähnliche Lösungen anderer Marken

Verwandte Dienstleistungen

Leistungen, die wir mit diesem Produkt anbieten

Acronis Cyber Protect 16 (On-Prem) — Lizenz + Bereitstellung + Support

Sora Yazılım übernimmt Lizenzierung, Bereitstellung, Schulung und laufendes Management — alles aus einer Hand.