You are on United States + Canada website. Select another region to view location-specific content
United States
English
Select another region
Wybierz region i język
- Ameryka Pn. i Pd.
- Azja i Oceania
- Europa, Bliski Wschód i Afryka
Licencje subskrypcyjne programu Acronis Cyber Protect Enterprise są dostępne na rok, trzy lub pięć lat i obejmują wsparcie.
Licencjonujemy zarówno systemy fizyczne, jak i chmurowe, a także hosty wirtualne. Ponadto każda licencja na host wirtualny obsługuje nieograniczoną liczbę wirtualnych maszyn. To nie może być prostsze - wystarczy policzyć serwery, stacje robocze, hosty i wirtualne maszyny, które chcesz chronić i to wszystko.
Acronis Cloud Storage jest również licencjonowany jako subskrypcja z wieloma opcjami pojemności i okresu licencji.
Ochrona danych | |||
Kopia zapasowa plików i folderów | |||
Kopia zapasowa obrazów maszyn | |||
Lokalna kopia zapasowa | |||
Kopia zapasowa NAS/udziałów sieciowych | |||
Kopie przyrostowe/różnicowe | |||
Okno na utworzenie kopii zapasowej (regulacja ruchu w sieci) | |||
Kopia zapasowa do wielu miejsc docelowych (replikacja kopii zapasowej) | |||
Kompresja archiwum | |||
Sprawdzanie poprawności kopii zapasowej (sumy kontrolne) | |||
Reguły przechowywania | |||
Notarializacja kopii zapasowych w oparciu o technologie blockchain | |||
Odzyskiwanie na komputer bez systemu operacyjnego (BMR) | |||
BMR do innej konfiguracji sprzętowej (Uniwersalne przywracanie), P2V, V2P, P2P, V2V | |||
XenServer, KVM, RHV, Serwer Oracle VM | |||
Niezmienny magazyn | |||
Odzyskiwanie jednym kliknięciem | |||
Kopia zapasowa Synology NAS | |||
Cyberbezpieczeństwo | |||
Ochrona przed ransomware i cryptojacking | |||
Antywirus i ochrona przed złośliwym oprogramowaniem | |||
Zapobieganie wykorzystywaniu podatności | |||
Filtrowanie adresów URL | |||
Filtrowanie adresów URL z kategoryzacją | |||
Zarządzanie antywirusem Windows Defender | |||
Zarządzanie Microsoft Security Essentials | |||
Kanał informacyjny o cyberzagrożeniach | |||
Zdalne wymazywanie urządzenia | |||
Monitorowanie stanu dysku twardego | |||
Mapa ochrony danych | |||
Ciągła ochrona danych | |||
Kopie zapasowe na potrzeby kryminalistyki (forensic) | |||
Bezpieczne odzyskiwanie kopii zapasowych | |||
Lista zezwoleń korporacyjnych | |||
Oceny podatności dla Windows | |||
Oceny podatności dla aplikacji Windows stron trzecich | |||
Oceny podatności dla macOS | |||
Oceny podatności dla Linux | |||
Zarządzanie aktualizacjami | |||
Bezpieczne łatanie: kopia zapasowa urządzenia końcowego przed instalacją łatek | |||
Zdalny pulpit | |||
Monitorowanie zdarzeń | |||
Zarządzanie ochroną urządzenia końcowego | |||
Zarządzanie grupą urządzeń | |||
Wspólne plany ochrony | |||
Scentralizowane zarządzanie planem ochrony | |||
Konfiguracja pulpitu nawigacyjnego | |||
Raporty | |||
Powiadomienia e-mail |
Chroń swoje dane przed wszystkimi zagrożeniami
Sorry, your browser is not supported.
It seems that our new website is incompatible with your current browser's version. Don’t worry, this is easily fixed! To view our complete website, simply update your browser now or continue anyway.