You are on United States + Canada website. Select another region to view location-specific content
United States
English
Select another region
Wybierz region i język
- Ameryka Pn. i Pd.
- Azja i Oceania
- Europa, Bliski Wschód i Afryka
Licencje subskrypcyjne programu Acronis Cyber Protect są dostępne na rok, trzy lub pięć lat i obejmują konserwację.
Licencjonujemy zarówno systemy fizyczne, jak i chmurowe, a także hosty wirtualne. Ponadto każda licencja obsługuje nieograniczoną liczbę wirtualnych maszyn. To nie może być prostsze - wystarczy policzyć serwery, stacje robocze, hosty i wirtualne maszyny, które chcesz objąć i to wszystko.
Acronis Cloud Storage jest również licencjonowany jako subskrypcja z kilkoma opcjami pojemności i okresu licencji.
Ochrona danych | |||
Kopia zapasowa na poziomie plików | |||
Kopia zapasowa w obrazie | |||
Lokalna kopia zapasowa | |||
Mobilne kopie zapasowe | |||
Kopia zapasowa NAS/udziałów | |||
Kopie przyrostowe/różnicowe | |||
Okno na utworzenie kopii zapasowej (regulacja ruchu w sieci) | |||
Kopia zapasowa do wielu miejsc docelowych (replikacja kopii zapasowej) | |||
Kompresja archiwum | |||
Sprawdzanie poprawności kopii zapasowej (sumy kontrolne) | |||
Reguły przechowywania | |||
Notarializacja kopii zapasowej łańcucha bloków | |||
Odzyskiwanie na komputer bez systemu operacyjnego (BMR) | |||
BMR do innej konfiguracji sprzętowej (Uniwersalne przywracanie), P2V, V2P, P2P, V2V | |||
XenServer, KVM, RHV, Serwer Oracle VM | |||
Niezmienny magazyn | |||
Odzyskiwanie jednym kliknięciem | |||
Kopia zapasowa Synology NAS | |||
Kopia zapasowa Nutanix AHV bez agenta | |||
Cyberbezpieczeństwo | |||
Ochrona przed ransomware i cryptojacking | |||
Antywirus i ochrona przed złośliwym oprogramowaniem | |||
Zapobieganie wykorzystywaniu luk | |||
Filtrowanie adresów URL | |||
Filtrowanie adresów URL z kategoryzacją | |||
Zarządzanie antywirusem Windows Defender | |||
Zarządzanie Microsoft Security Essentials | |||
Kanał zagrożeń | |||
Zdalne wymazywanie urządzenia | |||
Monitorowanie stanu dysku twardego | |||
Mapa ochrony danych | |||
Ciągła ochrona danych | |||
Kopie zapasowe na potrzeby kryminalistyki | |||
Bezpieczne odzyskiwanie kopii zapasowych | |||
Lista zezwoleń korporacyjnych | |||
Oceny podatności dla Windows | |||
Oceny podatności dla aplikacji Windows stron trzecich | |||
Oceny podatności dla macOS | |||
Oceny podatności dla Linux | |||
Zarządzanie poprawkami | |||
Bezpieczne łatanie: kopia zapasowa urządzenia końcowego przed instalacją łatek | |||
Zdalny pulpit | |||
Monitorowanie zdarzeń | |||
Automatyczna korelacja zdarzeń | |||
Ustalanie priorytetów podejrzanych działań | |||
Zautomatyzowana wizualizacja i interpretacja ciągu ataków MITRE ATT&CK® | |||
Reagowanie na incydenty jednym kliknięciem | |||
Pełne powstrzymanie zagrożeń, w tym kwarantanna i izolacja urządzeń końcowych | |||
Inteligentne wyszukiwanie IoC, w tym pojawiających się zagrożeń | |||
Wycofywanie specyficzne dla ataku | |||
Zarządzanie ochroną urządzenia końcowego | |||
Zarządzanie grupą | |||
Wspólne plany ochrony | |||
Scentralizowane zarządzanie planem | |||
Konfiguracja pulpitu nawigacyjnego | |||
Raporty | |||
Powiadomienia e-mail | |||
Dodatki Acronis Cyber Protect | |||
Archiwizacja poczty dla M365 | |||
Odzyskiwanie danych po awarii |
Chroń swoje dane przed wszystkimi zagrożeniami
Od 70,99 € / rok
Sorry, your browser is not supported.
It seems that our new website is incompatible with your current browser's version. Don’t worry, this is easily fixed! To view our complete website, simply update your browser now or continue anyway.