You are on United States + Canada website. Select another region to view location-specific content
United States
English
Select another region
Elija una región y un idioma
- América
- Asia-Pacífico
- Europa, Oriente Medio y África
Las licencias de suscripción para Acronis Cyber Protect Enterprise están disponibles para uno, tres o cinco años con mantenimiento incluido.
Hay licencias para sistemas físicos y en la nube, así como para servidores virtuales. Además, todas las licencias admiten un número ilimitado de máquinas virtuales. No podía ser más sencillo; basta con contar los servidores, estaciones de trabajo, hosts y máquinas virtuales que desea cubrir, y ya está.
La licencia de Acronis Cloud Storage también se puede adquirir mediante suscripción con distintas opciones de capacidad y plazos de licencia.
Protección de datos | |||
Copia de seguridad a nivel de archivos | |||
Copia de seguridad basada en imagen | |||
Copia de seguridad local | |||
Copia de seguridad de NAS/recursos compartidos | |||
Copias de seguridad incrementales y diferenciales | |||
Ventana de copia de seguridad (limitación de tráfico) | |||
Copia de seguridad con varios destinos (replicación de copia de seguridad) | |||
Compresión de archivos comprimidos | |||
Validación de copias de seguridad (sumas de comprobación) | |||
Reglas de retención | |||
Certificación de copias de seguridad basada en blockchain | |||
Recuperación desde cero (BMR) | |||
Recuperación desde cero en hardware diferente (Universal Restore), P2V, V2P, P2P, V2V | |||
XenServer, KVM, RHV, Oracle VM Server | |||
Almacenamiento inmutable | |||
One-Click Recovery | |||
Copia de seguridad de Synology NAS | |||
Ciberseguridad | |||
Protección frente a ransomware y cryptojacking | |||
Antivirus y antimalware | |||
Prevención de exploits | |||
Filtrado de URL | |||
Filtrado y clasificación de URL | |||
Administración del antivirus de Windows Defender | |||
Administración de Microsoft Security Essentials | |||
Información de amenazas | |||
Borrado remoto de dispositivos | |||
Supervisión del estado de los discos duros | |||
Mapa de protección de datos | |||
Protección continua de los datos | |||
Copia de seguridad forense | |||
Recuperación segura de copias de seguridad | |||
Lista de apps permitidas en la empresa | |||
Evaluaciones de vulnerabilidades para Windows | |||
Evaluaciones de vulnerabilidades para aplicaciones Windows de terceros | |||
Evaluaciones de vulnerabilidades para macOS | |||
Evaluaciones de vulnerabilidades para Linux | |||
Administración de parches | |||
Aplicación de parches a prueba de fallos: copia de seguridad de endpoint antes de instalar parches | |||
Escritorio remoto | |||
Supervisión de eventos | |||
Administración de la protección de endpoints | |||
Administración de grupos | |||
Planes de protección compartidos | |||
Administración centralizada de planes | |||
Configuración de panel | |||
Informes | |||
Notificaciones por correo electrónico |
Proteja sus datos contra cualquier amenaza
Lo sentimos, su navegador no es compatible.
Parece que nuestro nuevo sitio web es incompatible con la versión actual de su navegador. No se preocupe, esto es fácil de solucionar. Para ver nuestro sitio web, solo tiene que actualizar su navegador ahora.