Oprogramowanie Acronis Cyber Files (poprzednio Acronis Files Advanced) jest kompleksowym rozwiązaniem z zakresu dostępu, synchronizowania i współużytkowania plików. Znacznie poprawia wydajność użytkowników i podnosi komfort obsługi, jednocześnie zapewniając firmowemu działowi IT pełną kontrolę, bezpieczeństwo i widoczność.
Dostęp do plików przechowywanych na serwerach plików, urządzeniach NAS, repozytoriach CMIS typu Alfresco czy EMC Documentum, platformie SharePoint i urządzeniach osobistych można uzyskiwać w dowolnym miejscu i czasie przy użyciu dowolnego urządzenia — laptopa, komputera stacjonarnego, tabletu lub smartfonu. Ponadto pliki można udostępniać podmiotom wewnętrznym i zewnętrznym. Program Acronis Cyber Files, oparty na technologii AnyData, zapewnia przedsiębiorstwom najlepsze w swojej klasie rozwiązanie z zakresu ochrony i zapewnia dostęp do dowolnych danych — w dowolnym miejscu i przy użyciu dowolnego urządzenia.
Za pomocą urządzeń przenośnych pracownicy mogą bezpiecznie edytować dokumenty pakietu Office i wstawiać adnotacje w plikach PDF. Ponadto użytkownicy mogą bezpiecznie synchronizować poszczególne pliki między wszystkimi urządzeniami – laptopami, komputerami stacjonarnymi, tabletami i smartfonami – w dowolnym miejscu i czasie, w trybie online i offline, a także łatwo i bezpiecznie udostępniać pliki podmiotom wewnętrznym i zewnętrznym.
Główne cechy i funkcje:
• Wdrożenie lokalne zapewniające pełną kontrolę działowi IT.
• Integracja z usługą Active Directory, zapewniająca płynne działanie funkcji uwierzytelniania, konfiguracji zdalnej i zarządzania użytkownikami.
• Mechanizm Acronis Policy Engine – funkcje szczegółowego zarządzania umożliwiające tworzenie zasad zabezpieczeń, a także zapewniające kontrolę oraz zgodność w odniesieniu do plików, użytkowników i urządzeń.
• Możliwość tworzenia i edytowania dokumentów pakietu Office oraz wstawiania adnotacji w plikach PDF przy użyciu aplikacji mobilnej Acronis Files Advanced.
• Serwer dostępu umożliwiający działowi IT łatwe zarządzanie środowiskiem i jego rozbudowę.
• Ścieżka audytu klasy korporacyjnej oraz historia wszystkich transakcji wraz z funkcjami wyszukiwania, filtrowania i eksportu.
• Zasady zarządzania cyklem istnienia plików, dostępu i użytkowników.
• Zasady przydziału pamięci masowej i przechowywania plików.
• Interfejs API strony serwera do obsługi rejestracji, źródeł danych i zasad.
• Bezpieczne szyfrowanie bezprzewodowe (OTA) i w urządzeniu.
• Moduł szyfrowania z certyfikatem FIPS 140-2.
• Białe i czarne listy użytkowników, grup, domen oraz aplikacji.
• Obsługa odwrotnego serwera proxy (Reverse Proxy) HTTPS z uwierzytelnianiem przy użyciu hasła i certyfikatu.
• Obsługa uwierzytelniania przy użyciu karty elektronicznej (CAC/PIV).
• Zdalne selektywne wymazywanie danych.
• Integracja z najważniejszymi rozwiązaniami partnerów z obszaru zarządzania urządzeniami przenośnymi, w tym MobileIron, Good Technology i Citrix Worx.
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |
![]() |