
Acronis Cyber Protect Standard Windows Server Essentials
incl. IVA Envío gratuito
- N.º artículo: 241820556
- Número fabricante WESAEBLOS21
- Plazo: 1 Año
- Idioma(s): Todos los idiomas
- Zona país: Europa (Eurozona)
Información del producto "Acronis Cyber Protect Standard Windows Server Essentials"
Con Acronis Cyber Protect Standard Windows Server Essentials puedes hacer una copia de seguridad de Windows Server Foundation y Essentials (y de versiones anteriores de SBS), incluidas las aplicaciones que se ejecutan en ellos. La versión no es adecuada para Windows Server Standard y Datacenter. La Edición Estándar de Cyber Protect proporciona las funciones estándar de copia de seguridad, además de funciones completas de ciberprotección (incluyendo la Protección Continua, el Mapa de Protección de Datos y la Supervisión de los discos duros). Incluye 150 GB de almacenamiento en la nube por licencia.
Puntos de venta de Acronis Cyber Protect Standard Windows Server Essentials
- Ciberseguridad y protección de puntos finales
Gestión de la protección de puntos finales, incluyendo la evaluación de vulnerabilidades y la gestión de parches, el escritorio remoto y la comprobación del estado de las unidades. - Protección contra el malware
Completa protección contra el malware de nueva generación basada en la IA, que incluye el filtrado de URL y el escaneo automático de copias de seguridad. - Copia de seguridad y recuperación
Recuperación rápida y fiable de tus aplicaciones, sistemas y datos en todos los dispositivos para protegerte de cualquier incidente.
Características de Acronis Cyber Protect Standard Windows Server Essentials
- Copia de seguridad de Windows Server Essentials y Foundation Recuperación desnuda y granular de elementos individuales de Windows Server (2012/2012R2/2016) Foundation y Essentials, así como de ediciones anteriores de Windows Small Business Server (2003/2003R2/2008/2011).
- Copia de seguridad de Microsoft Exchange, SQL, SharePoint y Active Directory Admite la copia de seguridad de las bases de datos Exchange, SQL, SharePoint y Active Directory en funcionamiento.
- Copia de seguridad en discos duros locales, NAS y SAN Admite copias de seguridad en discos duros locales o en sistemas de almacenamiento en red (NAS, SAN).
- Acronis Universal Restore Restaura sistemas Windows en diferentes plataformas (otro hardware, hipervisor, nube).
- Acronis Active Protection Detecta cambios sospechosos en los datos, las copias de seguridad y los agentes de Acronis. Se bloquean y se restablecen. Esto protege los datos y los sistemas de los ataques de ransomware.
- Deduplicación de tamaño de bloque variable La deduplicación incorporada reduce el consumo de almacenamiento y/o el tráfico de red.
- Recuperación Bare Metal Restaura sistemas completos a partir de una copia de seguridad de la imagen, sin necesidad de reiniciar el sistema operativo, instalar programas, configurar ajustes, etc.
- Programación inteligente de copias de seguridad Ajusta automáticamente los procesos de parcheado, escaneado y copia de seguridad a los mensajes actuales del CPOC.
- Protección Continua de Datos (CDP) Evita la más mínima pérdida de datos en aplicaciones críticas con la Protección Continua de Datos (CDP).
- Parcheado a prueba de fallos Realiza automáticamente una copia de seguridad de los puntos finales antes de instalar los parches para su inmediata reversión.
- Tarjeta de Protección de Datos Controla el estado de protección de los archivos mediante la clasificación, la elaboración de informes y el análisis de los datos no estructurados.
Compara las ediciones de Acronis Cyber Protect
Características | Esenciales | Estándar | Avanzado | Copia de seguridad avanzada |
Protección de datos | ||||
Copia de seguridad a nivel de archivo | ✔️ | ✔️ | ✔️ | ✔️ |
Copia de seguridad basada en imágenes | ✔️ | ✔️ | ✔️ | |
Copia de seguridad local | ✔️ | ✔️ | ✔️ | ✔️ |
Copia de seguridad móvil | ✔️ | ✔️ | Sólo aprovisionamiento en la nube | |
Copia de seguridad del NAS/compartido | ✔️ | ✔️ | ✔️ | |
Copias de seguridad incrementales/diferenciales | ✔️ | ✔️ | ✔️ | ✔️ |
Ventana de respaldo (estrangulamiento del tráfico) | ✔️ | ✔️ | ✔️ | |
Copias de seguridad multiobjetivo (replicación de copias de seguridad) | ✔️ | ✔️ | ✔️ | |
Compresión de archivos | ✔️ | ✔️ | ✔️ | |
Validación de copias de seguridad (sumas de comprobación) | ✔️ | ✔️ | ✔️ | |
Normas de retención | ✔️ | ✔️ | ✔️ | |
Notarización de copias de seguridad de la cadena de bloques | ✔️ | ✔️ | ||
Recuperación de metal desnudo (BMR) | ✔️ | ✔️ | ✔️ | |
BMR en hardware disímil (Restauración Universal), P2V, V2P, V2V | ✔️ | ✔️ | ✔️ | |
XenServer, KVM, RHV, Oracle VM Server | ✔️ | ✔️ | ||
Ciberseguridad | ||||
Protección contra el ransomware y el criptojacking | ✔️ | ✔️ | ✔️ | ✔️ |
Protección antivirus y antimalware | ✔️ | ✔️ | ✔️ | |
Prevención de la explotación | ✔️ | ✔️ | ||
Filtrado de URLs | ✔️ | ✔️ | ✔️ | |
Filtrado de URLs con categorización | ✔️ | ✔️ | ||
Gestión del antivirus Windows Defender | ✔️ | ✔️ | ✔️ | |
Gestión de Microsoft Security Essentials | ✔️ | ✔️ | ✔️ | |
Alertas de amenazas | ✔️ | ✔️ | ✔️ | |
Eliminación remota de dispositivos | ✔️ | ✔️ | ✔️ | |
Monitorización del estado del disco duro | ✔️ | ✔️ | ||
Mapa de protección de datos | ✔️ | ✔️ | ||
Protección continua de datos | ✔️ | |||
Copia de seguridad forense | ✔️ | |||
Restauración segura de las copias de seguridad | ✔️ | |||
Lista de aprobación de la empresa | ✔️ | |||
Evaluaciones de vulnerabilidad para Windows | ✔️ | ✔️ | ✔️ | ✔️ |
Evaluaciones de vulnerabilidad para aplicaciones Windows de terceros | ✔️ | ✔️ | ✔️ | ✔️ |
Evaluaciones de vulnerabilidad para macOS | ✔️ | ✔️ | ✔️ | |
Evaluaciones de vulnerabilidad para Linux | ✔️ | ✔️ | ✔️ | ✔️ |
Gestión de parches | ✔️ | ✔️ | ||
Parches a prueba de fallos: asegurar el punto final antes de instalar los parches | ✔️ | |||
Escritorio remoto | ✔️ | ✔️ | ✔️ | |
Gestión de la protección de los puntos finales | ||||
Dirección del grupo | ✔️ | ✔️ | ||
Planes de protección compartidos | ✔️ | ✔️ | ||
Gestión centralizada del plan | ✔️ | ✔️ | ||
Configuración del panel de control | ✔️ | ✔️ | ||
Informes | ✔️ | ✔️ | ||
Notificaciones por correo electrónico | ✔️ | ✔️ | ✔️ | ✔️ |
¿Cómo surgen nuestros precios?
El principio básico del comercio de software es el arte de la omisión.
- Por paquete de cantidad
- Dispensar las tarifas de entrega y almacenamiento, a través de la gestión virtual de mercancías.
- Importaciones directas
- Bono a largo plazo con distribuidores.
- Bajo margen de beneficio, la principal prioridad en Blitzhandel24 es la apreciación y el crecimiento de la base de clientes.
- Una administración central y esbelta.
- Volumen de compras de proveedores / distribuidores autorizados.
- Eliminación de las altas inversiones en marketing, ya que somos capaces de responder a las necesidades de nuestros clientes de manera específica y, por lo tanto, podemos aplicar de manera fiable el concepto de "publicidad a través de referencias".
¿Es esta la peor calidad?
Prometemos a nuestros clientes una excelente calidad. Los precios no afectan la calidad de ninguna manera, nuestros clientes reciben productos verificados y verificados. Además, tiene en Blitzhandel24 una cobertura de hasta € 20,000 a través de Trusted Shops y una tienda legalmente segura, con el sello de aprobación de EHI.