
Acronis Cyber Protect Standard Virtual Host
z VAT Darmowa wysyłka
- Nr artykułui: 241821706
- Producent nie: VHSAEBLOS21
- Czas trwania: 1 Rok
- Język (języki): Wszystkie języki
- Strefa(-y) kraju(-ów): Na całym świecie
Informacje o produkcie "Acronis Cyber Protect Standard Virtual Host"
Dzięki Acronis Cyber Protect Standard Virtual Host możesz tworzyć kopie zapasowe hostów wirtualnych VMware i Microsoft oraz wszystkich uruchomionych na nich maszyn wirtualnych, w tym działających aplikacji (Exchange, SQL Server, SharePoint i Active Directory). Cyber Protect Standard Edition zapewnia standardowe możliwości tworzenia kopii zapasowych oraz kompleksowe funkcje ochrony przed zagrożeniami cybernetycznymi (m.in. ciągła ochrona, mapa ochrony danych, monitorowanie dysków). Zawiera 250 GB pamięci masowej w chmurze na każdą licencję.
Zalety Acronis Cyber Protect Standard Virtual Host
- Cyberbezpieczeństwo i ochrona punktów końcowych
Zarządzanie ochroną punktów końcowych, w tym ocena podatności i zarządzanie łatami, zdalny pulpit i sprawdzanie stanu dysków. - Ochrona przed złośliwymoprogramowaniem
Kompleksowa, oparta na sztucznej inteligencji ochrona przed złośliwym oprogramowaniem nowej generacji, w tym filtrowanie adresów URL i automatyczne skanowanie kopii zapasowych. - Kopiezapasowe i odzyskiwanie
Szybkie i niezawodne odzyskiwanie aplikacji, systemów i danych na wszystkich urządzeniach w celu ochrony przed wszelkimi zdarzeniami.
Cechy charakterystyczne dla Acronis Cyber Protect Standard Virtual Host
- Kopie zapasowe VMware vSphere ESXi i Microsoft Hyper-V Server Bezagresywne tworzenie kopii zapasowych maszyn wirtualnych, odzyskiwanie hostów i poszczególnych elementów ze środowisk VMware ESX(i) lub Microsoft Hyper-V.
- Tworzenie kopii zapasowych baz danych Microsoft Exchange, SQL, SharePoint i Active Directory Obsługa tworzenia kopii zapasowych działających baz danych Exchange, SQL, SharePoint i Active Directory.
- Obciążenia w chmurze Microsoft Azure i Amazon EC2 Obsługa kopii zapasowych obciążeń w chmurze Azure i Amazon EC2.
- Tworzenie kopii zapasowych na dyskach lokalnych, NAS i SAN Obsługuje tworzenie kopii zapasowych na dyskach lokalnych lub w sieciowych systemach pamięci masowej (NAS, SAN).
- Acronis Universal Restore przywraca systemy Windows i Linux na różne platformy (inny sprzęt, hypervisor, chmura).
- Acronis Active Protection Wykrywa podejrzane zmiany w danych, kopiach zapasowych i agentach Acronis. Są one blokowane i resetowane. Chroni to dane i systemy przed atakami ransomware.
- Odzyskiwanie Bare Metal Przywracanie kompletnych systemów z kopii zapasowej obrazu bez ponownego uruchamiania systemu operacyjnego, instalowania programów, konfigurowania ustawień itp.
- Inteligentny harmonogram tworzenia kopii zapasowych Automatycznie dostosowuje procesy tworzenia łat, skanowania i kopii zapasowych do aktualnych komunikatów CPOC.
- Ciągła ochrona danych (CDP) Dzięki ciągłej ochronie danych (CDP) unikniesz nawet najmniejszej utraty danych w ważnych aplikacjach
- Failsafe Patching Automatyczne tworzenie kopii zapasowych punktów końcowych przed zainstalowaniem poprawek w celu ich natychmiastowego wycofania
- Karta Ochrona danych Monitorowanie stanu ochrony plików za pomocą klasyfikacji, raportowania i analizy danych niestrukturalnych.
Porównaj edycje programu Acronis Cyber Protect
Cechy | Podstawy | Standard | Zaawansowane | Zaawansowana kopia zapasowa |
Ochrona danych | ||||
Kopia zapasowa na poziomie pliku | ✔️ | ✔️ | ✔️ | ✔️ |
Tworzenie kopii zapasowych na podstawie obrazów | ✔️ | ✔️ | ✔️ | |
Lokalna kopia zapasowa | ✔️ | ✔️ | ✔️ | ✔️ |
Mobilna kopia zapasowa | ✔️ | ✔️ | Tylko zaopatrywanie w chmurze | |
Kopia zapasowa NAS/współdzielona | ✔️ | ✔️ | ✔️ | |
Przyrostowe/różnicowe kopie zapasowe | ✔️ | ✔️ | ✔️ | ✔️ |
Okno zapasowe (dławienie ruchu) | ✔️ | ✔️ | ✔️ | |
Kopie zapasowe z wielu miejsc (replikacja kopii zapasowych) | ✔️ | ✔️ | ✔️ | |
Kompresja archiwum | ✔️ | ✔️ | ✔️ | |
Sprawdzanie poprawności kopii zapasowych (sumy kontrolne) | ✔️ | ✔️ | ✔️ | |
Zasady zatrzymywania | ✔️ | ✔️ | ✔️ | |
Blockchain backup notarialny | ✔️ | ✔️ | ||
Odzyskiwanie z metalu (BMR) | ✔️ | ✔️ | ✔️ | |
BMR na różnym sprzęcie (Universal Restore), P2V, V2P, V2V | ✔️ | ✔️ | ✔️ | |
XenServer, KVM, RHV, Oracle VM Server | ✔️ | ✔️ | ||
Cybersecurity | ||||
Ochrona przed oprogramowaniem ransomware i cryptojackingiem | ✔️ | ✔️ | ✔️ | ✔️ |
Ochrona antywirusowa i anty-malware | ✔️ | ✔️ | ✔️ | |
Zapobieganie exploitom | ✔️ | ✔️ | ||
Filtrowanie adresów URL | ✔️ | ✔️ | ✔️ | |
Filtrowanie adresów URL z kategoryzacją | ✔️ | ✔️ | ||
Zarządzanie programem antywirusowym Windows Defender | ✔️ | ✔️ | ✔️ | |
Zarządzanie programem Microsoft Security Essentials | ✔️ | ✔️ | ✔️ | |
Alerty o zagrożeniach | ✔️ | ✔️ | ✔️ | |
Zdalne usuwanie urządzeń | ✔️ | ✔️ | ✔️ | |
Monitorowanie stanu dysku twardego | ✔️ | ✔️ | ||
Mapa ochrony danych | ✔️ | ✔️ | ||
Ciągła ochrona danych | ✔️ | |||
Śledcza kopia zapasowa | ✔️ | |||
Bezpieczne przywracanie kopii zapasowych | ✔️ | |||
Lista zatwierdzeń korporacyjnych | ✔️ | |||
Ocena podatności na zagrożenia dla systemu Windows | ✔️ | ✔️ | ✔️ | ✔️ |
Ocena podatności na zagrożenia dla aplikacji Windows innych firm | ✔️ | ✔️ | ✔️ | ✔️ |
Ocena podatności na zagrożenia dla systemu macOS | ✔️ | ✔️ | ✔️ | |
Ocena podatności na zagrożenia dla systemu Linux | ✔️ | ✔️ | ✔️ | ✔️ |
Zarządzanie łatami | ✔️ | ✔️ | ||
Failsafe patching: zabezpieczanie punktu końcowego przed instalacją łatek | ✔️ | |||
Pulpit zdalny | ✔️ | ✔️ | ✔️ | |
Zarządzanie ochroną punktów końcowych | ||||
Zarządzanie grupą | ✔️ | ✔️ | ||
Wspólne plany ochrony | ✔️ | ✔️ | ||
Scentralizowane zarządzanie planami | ✔️ | ✔️ | ||
Konfiguracja pulpitu nawigacyjnego | ✔️ | ✔️ | ||
Raporty | ✔️ | ✔️ | ||
Powiadomienia e-mailowe | ✔️ | ✔️ | ✔️ | ✔️ |
Jak kształtują się nasze ceny?
Podstawową zasadą handlu oprogramowaniem jest sztuka zaniechania.
- Wiązka objętościowa
- Eliminacja opłat za dostawę i przechowywanie, poprzez wirtualne zarządzanie towarami.
- Przywóz bezpośredni
- Długoterminowe relacje z dystrybutorami.
- Niska marża zysku, głównym priorytetem Blitzhandel24 jest wartość i wzrost bazy klientów.
- Centralna i chuda administracja.
- Zakupy ilościowe od autoryzowanych dostawców/dystrybutorów.
- Eliminacja wysokich inwestycji marketingowych, ponieważ jesteśmy w stanie odpowiedzieć na potrzeby naszych klientów w sposób ukierunkowany i dlatego możemy niezawodnie realizować koncepcję "reklamy poprzez referencje".
Czy z tego powodu jakość jest gorsza?
Obiecujemy naszym klientom doskonałą jakość. Ceny w żaden sposób nie wpływają na jakość, nasi klienci otrzymują sprawdzone i zweryfikowane produkty. Ponadto Blitzhandel24 zapewnia Państwu ochronę do 20.000 € za pośrednictwem Trusted Shops, a także bezpieczny prawnie sklep poprzez znak jakości EHI.