Cyber Protect
Ihre Backup- & Sicherheitslösung für mehr als 20 Plattformen
- Sicherheit dank KI-basierter Antimalwarelösung
- Einfache Lösung zur Verwaltung aller Endpunkte
- Sicherheit dank Backup- und Wiederherstellungsmöglichkeit
Ihre Vorteile
Sicher gespeicherte Daten dank Backups
Erstellen Sie Backups, um sich vor Datenverlust zu schützen. Erstellen Sie z.B. am Ende jedes Tages, jeder Woche bzw. einem für Sie geeigneten Zeitfenster Backups. Sie können dabei entscheiden, wie viele Sicherungen erstellt werden und wie lange diese bestehen sollen. Wählen Sie dabei zwischen Voll-, Inkrementell- oder Differentiell-Backup. Ihr Vorteil bei mehreren Backup-Ständen: Sie können zu einem gewünschten Tag zurückspringen und diesen Stand nutzen.
Flexibel Daten wiederherstellen
Cyber Protect bietet Ihnen Flexibilität, um das wiederherzustellen, was Sie brauchen und wann Sie es brauchen. Nutzen Sie die Wiederherstellung um ein schnelles Rollback auf eine funktionierende Version oder eine vollständige Datenübertragung von einer defekten Hardware auf eine neue zu gewährleisten.
Kosten sparen dank minimierter Ausfallzeiten
Laden Sie Ihr Linux- oder Windows-Backup auf eine Virtuelle Maschine, um in Sekundenschnelle wieder online zu sein. Sie arbeiten somit fast ohne Unterbrechung, während die Hardware in Ordnung gebracht wird.
Verbesserte Betriebsabläufe dank minimierter Ausfallzeiten
Nutzen Sie Cyber Protect, um anhand von automatisierbarer Erkennungs-, Abwehr- und Wiederherstellungsfunktionen Malware und Cyber-Bedrohungen zu erkennen bzw. zu eliminieren. Der Vorteil: Sie vermeiden Ausfälle Ihrer Systeme.
Backup-Funktionen
Sicherheit durch Datei- und Image-basierte Laufwerk-Backups
Sichern Sie einzelne Dateien oder größere Mengen, um Ihr Unternehmen z.B. vor Datenverlust zu schützen. Komplette Systeme können Sie als einzelne Backup-Dateien sichern, damit sorgen Sie für umfangreiche Wiederherstellungsmöglichkeiten. Bei Bedarf können Sie alle gesicherten Informationen schnell und konsistent wiederherstellen – auch auf abweichender oder neuer Hardware (Bare Metal Recovery).
Daten schnell speichern
Nach einem ersten Vollbackup sorgen inkrementelle Backups für einen schnellen Speichervorgang.
Continous Data Protection (CPD)
Sichern Sie kontinuierlich Änderungen ausgewählter Daten zwischen den geplanten Sicherungen. Dies erfolgt durch das Tracking von Änderungen in den angegebenen Dateien bzw. Ordnern oder durch das Tracking von Dateien, die durch die vorausgewählten Anwendungen geändert wurden. Diese Funktion ist nur im Business-Tarif enthalten.
Unterstützte Betriebssysteme: WindowsIndividuelle Backup-Pläne erstellen
Mit individuellen Backup-Zyklen und Aufbewahrungsregeln können Sie je nach Ihren Anforderungen ganz einfach Ihre Backup-Pläne erstellen. Die Backup-Pläne sind beliebig kombinierbar. Sie könnten zum Beispiel mit einem Plan täglich ein Backup von Ordner A erstellen. Mit einem anderen Plan könnten Sie dann festlegen, dass Datenbank B zum Beispiel alle 2 Tage zu sichern ist. Beide oder nur einen der Pläne können Sie anschließend auf die gewünschten Server anwenden.
Sicherheit
ML-basiertes Monitoring & intelligente Alarmmeldungen
Lassen Sie die Systemparameter und den Zustand der Workloads in Ihrem Unternehmen überwachen. Beispiele für Systemparameter sind: Speicherplatz, CPU- und GPU Temperatur, CPU- , RAM- und Netzwerk-Nutzung, Firewall Status oder individuell festgelegte Werte. Wenn ein Parameter außerhalb der Norm liegt, werden Sie umgehend benachrichtigt. Dadurch können Sie das Problem schnell beheben. Außerdem haben Sie die Möglichkeit, benutzerdefinierte Alarmmeldungen und automatische Antwortaktionen zu konfigurieren. Dies sind Aktionen, die automatisch durchgeführt werden, um Anomalien beim Workload-Verhalten zu beheben.
Das Anomalie-basierte Monitoring verwendet Maschinelles Lernen (ML), um die normalen Verhaltensmuster eines Workloads zu erstellen und davon abweichendes Verhalten zu erkennen. Diese Funktion ist im Pro- und Business-Tarif enthalten.
Patch- und Update-Management
Verwalten Sie eigenständig Patches und Updates für Anwendungen und Betriebssysteme, die auf Ihren Geräten installiert sind. Somit bleibt Ihr System immer up-to-date. Mit dem Modul können Sie die Update-Installation auf Ihren Geräten automatisch durchführen lassen oder manuell steuern.
Unterstützte Betriebssysteme: WindowsDiese Funktion ist im Pro- und Business-Tarif enthalten.
Off-Host Data Processing
Replikationen, Validierungen und das Anwenden von Aufbewahrungsregeln werden normalerweise von dem Agenten durchgeführt, der auch das Backup erstellt. Für die Maschine, auf welcher der Agent läuft, bedeutet das aber auch weitere Arbeitslasten – auch wenn der Backup-Prozess selbst längst abgeschlossen ist.
Die Datenverarbeitungen können Sie jedoch auslagern (durch Verwendung der Funktion 'Off-Host Data Processing'). Erstellen Sie dazu separate Pläne für Replikationen, Validierungen, Bereinigungen und Konvertierungen zu virtuellen Maschinen. Mit diesen separaten Plänen können Sie:
- Andere Agenten wählen, die diese Aktionen durchführen sollen
- Diese Aktionen außerhalb der Spitzenzeiten planen, um die Netzwerkbelastung zu senken
- Diese Aktionen außerhalb der regulären Geschäftszeiten durchführen lassen, wenn in Ihren Plänen kein dedizierter Agent festgelegt ist
Diese Funktion ist im Business-Tarif enthalten.
Active Protection
Aktiver Schutz gegen Ransomeware und Cryptomining-Prozesse.
Zentrale Verwaltung und Gruppenverwaltung
Steuern Sie alle Backups und Einstellungen von einem Ort. Greifen Sie auf Backups zu und stellen Dateien wieder her, wo und wann immer Sie diese brauchen. Verringern Sie den Verwaltungsaufwand, indem Sie Workloads zu benutzerdefinierten Gruppen zusammenfassen und zentrale Schutzpläne verwalten. Die Schutzpläne enthalten alle Sicherheitskonfigurationen, die auf mehreren Endpunkte gleichzeitig im gesamten Unternehmen Ihrer Kundschaft angewendet werden können.
Exploits verhindern
Verhindern Sie die Ausbreitung infizierter Prozesse. Die Prävention-Funktion erkennt, wenn Schwachstellen einer Software auf Windows-Systemen identifiziert und ausgenutzt werden. Eine Warnung wird generiert und der Prozess wird angehalten, sobald eine Exploit-Aktivität erkannt wird.
Unterstützte Betriebssysteme: Windows- Einrichtung: 5 €
- Einrichtung: 5 €
- Einrichtung: 5 €
- Einrichtung: 5 €
- Einrichtung: 5 €
- Einrichtung: 5 €
- Einrichtung: 10 €
- Einrichtung: 10 €
- Einrichtung: 5 €
- Einrichtung: 5 €
- Einrichtung: 5 €
- Einrichtung: 5 €
- Einrichtung: 5 €
- Einrichtung: 5 €
- Einrichtung: 10 €
- Einrichtung: 10 €
- Einrichtung: 5 €
- Einrichtung: 5 €
- Einrichtung: 5 €
- Einrichtung: 5 €
- Einrichtung: 5 €
- Einrichtung: 5 €
- Einrichtung: 10 €
- Einrichtung: 10 €
- Einrichtung: 5 €
- danach 30 €/Mon.
- Einrichtung: 0 €
- Einrichtung: 5 €
- Einrichtung: 5 €
- Einrichtung: 5 €
- Einrichtung: 5 €
- Einrichtung: 10 €
- Einrichtung: 10 €
- Einrichtung: 5 €
- danach 10 €/Mon.
- Einrichtung: 0 €
- Einrichtung: 5 €
- Einrichtung: 5 €
- Einrichtung: 5 €
- Einrichtung: 5 €
- Einrichtung: 10 €
- Einrichtung: 10 €
- Einrichtung: 5 €
- danach 5 €/Mon.
- Einrichtung: 0 €
- Einrichtung: 5 €
- Einrichtung: 5 €
- Einrichtung: 5 €
- Einrichtung: 5 €
- Einrichtung: 10 €
- Einrichtung: 10 €
Top-Features
Backup-Speicher
Standardpreis (monatlich)
Einrichtungsgebühr
Erweiterte Security Funktionen
Erweiterte Backup Funktionen
Backup Features
Sichern von MSSQL, MS Exchange, anderen Datenbanken (per Skript gestoppt)
Image-basiertes Backup
Backup auf Dateiebene
Wiederherstellung einer kompletten Installation oder einzelner Daten
Komplette Datenspeicherung in TÜV-geprüften deutschen Rechenzentren (ISO 27001)
Microsoft SQL-Cluster, Microsoft Exchange-Cluster, MariaDB, MySQL, Oracle Database und SAP HANA
Security Features
Management Features
Sicherheitslücken und Schwachstellenbewertung
Remote-Verbindung über NEAR und Apple Screen Sharing
Vertragskonditionen
Mindestvertragslaufzeit
Zahlung bequem per Lastschrift
Abrechnung nach Aktionslaufzeit
30 Tage Geld-zurück-Garantie
Top-Features
Backup-Speicher
Standardpreis (monatlich)
Einrichtungsgebühr
Erweiterte Security Funktionen
Erweiterte Backup Funktionen
Backup Features
Sichern von MSSQL, MS Exchange, anderen Datenbanken (per Skript gestoppt)
Image-basiertes Backup
Backup auf Dateiebene
Wiederherstellung einer kompletten Installation oder einzelner Daten
Komplette Datenspeicherung in TÜV-geprüften deutschen Rechenzentren (ISO 27001)
Microsoft SQL-Cluster, Microsoft Exchange-Cluster, MariaDB, MySQL, Oracle Database und SAP HANA
Security Features
Management Features
Sicherheitslücken und Schwachstellenbewertung
Remote-Verbindung über NEAR und Apple Screen Sharing
Vertragskonditionen
Mindestvertragslaufzeit
Zahlung bequem per Lastschrift
Abrechnung nach Aktionslaufzeit
30 Tage Geld-zurück-Garantie
Häufige Fragen
Wie sicher sind meine Daten und wo liegen sie?
Ihre übersendeten Daten werden im STRATO Rechenzentrum anhand Ihres Cyber Protect Kontos identifiziert. Sie allein haben mittels persönlichem Kennwort Zugriff zum Wiederherstellen einzelner Dateien oder Ihres kompletten Systems. Zusätzlich bieten wir eine 2-Faktor-Authentifizierung an.
Ihre Daten werden schon vor der Übertragung verschlüsseltCyber Protect Backup verschlüsselt Ihre Daten auf Wunsch bereits direkt an der Quelle mit AES 256-Bit, bevor sie zur Backup-Plattform im STRATO Rechenzentrum übertragen werden.
Ihre Datenübertragung erfolgt SSL-verschlüsselt.Die komplette Verwaltungskommunikation zwischen Ihrem System und dem STRATO Rechenzentrum läuft über sichere, mit SSL verschlüsselte Verbindungen. Ihre Daten sind also jederzeit umfassend geschützt.
Hochsicher: TÜV-zertifizierte STRATO RechenzentrenIhre Daten liegen bei STRATO ausschließlich in deutschen, TÜV-zertifizierten Rechenzentren (ISO 27001), die zu den sichersten weltweit zählen.
Was bedeutet inkrementelles Backup und Image-Backup?
Ein inkrementelles Backup sichert fortlaufend die Änderungen zum vorherigen Backup. Zu Beginn wird immer ein Voll-Backup erstellt, die weiteren Sicherungen bauen auf dem jeweils vorangegangenen Backup auf. Diese Methode benötigt am wenigsten Speicherplatz und geht am schnellsten.
Image-Backup:Beim Backup Ihres kompletten Systems wird ein vollständiges Abbild („Image“) Ihrer lokalen Laufwerke gesichert. Die Software arbeitet hierbei auf „Block-Level-Ebene“, d.h. es werden direkt die auf dem Laufwerk abgelegten Bytes unabhängig vom darüber liegenden Dateisystem gespeichert. Dadurch bleiben im Backup alle Eigenschaften und Berechtigungen der Ordner und Dateien erhalten und es werden auch betriebssystemspezifische Bereiche wie der Boot-Sektor erfasst. Mit Hilfe des Backups kann dadurch das gesamte System zurückgesetzt werden, so dass nahtlos weitergearbeitet werden kann.
Wie individuell kann ich meine Backups erstellen?
Sie können Zeitpunkt, Intervall und Anzahl Ihrer automatischen Backups problemlos über die intuitive Benutzeroberfläche einstellen und jederzeit ändern.
Bietet Cyber Protect eine All-in-one-Lösung an?
Cyber Protect ist das branchenweit erste Produkt, das Cyber Security-, Data Protection- und Endpoint-Management-Funktionalitäten zu einer integrierten Lösung vereint. Dazu wird lediglich ein Agent benötigt und verwaltet wird alles über eine einzige, zentrale Management-Konsole. Dies trägt zusätzlich zu einer erheblichen Reduzierung, der zum Betrieb erforderlichen Ressourcen, da mehrere Lösungen zu einer konsolidiert werden können, bei.
Cyber Protect lässt sich dank automatischer Geräte-Erkennung und Remote-Installation der Agenten einfach bereitstellen. Mit seiner zentralen, Gruppen- und Multi-Mandanten-fähigen Verwaltung sowie der integrierten, sicheren Remote-Verbindungsfähigkeit für Support-Möglichkeiten reduziert es den administrativen Aufwand.
Beinhaltet Cyber Protect eine Endpoint-Protection-Funktionalität?
Cyber Protect enthält eine branchenführende Antiransomeware-Technologie, die durch Verhaltens- und KI-basierte Erkennungsfunktionen (mit einem Schwerpunkt auf Zero-Day-Exploit-Angriffe) unterstützt wird. Dazu gehört auch eine essentielle Data Loss Prevention-Funktionalität, die auf einer umfangreichen Gerätekontrolle basiert. Sowohl der Agent als auch die Backups von Cyber Protect werden durch umfassende Selbstverteidigungsmechanismen geschützt, die deren Manipulation verhindern.
Das Cyber Protect Pro und Business erweitern den Endpunktschutz mit einer umfassenden Antimalware Protection, um ein breiteres Bedrohungsspektrum (einschließlich webbasierter Angriffe und Exploit-Techniken) abzudecken. Es erhöht die Geschwindigkeit und Genauigkeit von Malware-Erkennungen, ohne dass es dabei zu Falsch-Positiven-Erkennungen kommt.
Alle Kollaborations-Tools bieten einen hervorragenden Schutz, welcher verhindert, dass Ihre Prozesse zu schädlichen Zwecken ausgenutzt werden können. Um verstärkte Scans zu ermöglichen, reduzieren die in die Cyber Protect Cloud ausgelagerten Antimalware-Scans die Belastung der Endpunkte. Dieses Scans stellen sicher, dass Bedrohungen nicht erneut auftreten können.
Cyber Protect Pro und Business erleichtern Ihnen mit Maßnahmen zur Schadensbehebung die Untersuchung, indem es digitale Beweisdaten sammelt und diese in speziellen Forensik-Backups speichert
Enthält Cyber Protect eine Lösung zur Patch-Verwaltung?
Ja. Cyber Protect bietet eine spezielle Technologie zur Schwachstellenbewertung, um Sicherheitslücken korrekt zu erkennen, bevor diese zu einer ernsthaften Bedrohung für Ihre IT-Umgebung werden können.
Cyber Protect Pro und Business helfen dabei, den Prozess der Schwachstellen in die Patch-Verwaltung einzubinden, um Patches nach ihrem jeweiligen Schweregrad zu priorisieren. Darüber hinaus reduziert das Add-on den Verwaltungsaufwand durch eine Automatisierung der Patch-Verwaltung und einer Fail-Safe-Patching-Technologie. Diese sichert ein System automatisch per Image-Backup, bevor ein Patch aufgespielt wird. Dadurch kann das System leicht auf den Ursprungszustand zurückgesetzt werden.
Was bedeutet enthaltene Lizenzen und wie viele Lizenzen benötige ich für meine Umgebung?
Die enthaltenen Lizenzen geben an, wie viele Server, VMs, Workstations, Microsoft 365 Seats etc. sie mit Cyber Protect sichern können. Für jede zu sichernde Maschine oder jeden physischen Host ist eine Lizenz erforderlich. Wenn das Produkt mit einem Cluster verwendet wird, muss jeder Cluster-Knoten lizenziert werden.