Oprogramowanie Acronis Cyber Files (poprzednio Acronis Files Advanced) jest kompleksowym rozwiązaniem z zakresu dostępu, synchronizowania i współużytkowania plików. Znacznie poprawia wydajność użytkowników i podnosi komfort obsługi, jednocześnie zapewniając firmowemu działowi IT pełną kontrolę, bezpieczeństwo i widoczność.Dostęp do plików przechowywanych na serwerach plików, urządzeniach NAS, repozytoriach CMIS typu Alfresco czy EMC Documentum, platformie SharePoint i urządzeniach osobistych można uzyskiwać w dowolnym miejscu i czasie przy użyciu dowolnego urządzenia — laptopa, komputera stacjonarnego, tabletu lub smartfonu. Ponadto pliki można udostępniać podmiotom wewnętrznym i zewnętrznym. Program Acronis Cyber Files, oparty na technologii AnyData, zapewnia przedsiębiorstwom najlepsze w swojej klasie rozwiązanie z zakresu ochrony i zapewnia dostęp do dowolnych danych — w dowolnym miejscu i przy użyciu dowolnego urządzenia. Za pomocą urządzeń przenośnych pracownicy mogą bezpiecznie edytować dokumenty pakietu Office i wstawiać adnotacje w plikach PDF. Ponadto użytkownicy mogą bezpiecznie synchronizować poszczególne pliki między wszystkimi urządzeniami – laptopami, komputerami stacjonarnymi, tabletami i smartfonami – w dowolnym miejscu i czasie, w trybie online i offline, a także łatwo i bezpiecznie udostępniać pliki podmiotom wewnętrznym i zewnętrznym.
</p> <p style="text-align: justify;" mce_style="text-align: justify;"><br/>Główne cechy i funkcje<br/>• Wdrożenie lokalne zapewniające pełną kontrolę działowi IT.<br/>• Integracja z usługą Active Directory, zapewniająca płynne działanie funkcji uwierzytelniania, konfiguracji zdalnej i zarządzania użytkownikami.<br/>• Mechanizm Acronis Policy Engine – funkcje szczegółowego zarządzania umożliwiające tworzenie zasad zabezpieczeń, a także zapewniające kontrolę oraz zgodność w odniesieniu do plików, użytkowników i urządzeń.<br/>• Możliwość edytowania dokumentów pakietu Office i wstawiania adnotacji w plikach PDF przy użyciu aplikacji mobilnej Acronis Access.<br/>• Serwer dostępu Acronis Access Server, umożliwiający działowi IT łatwe zarządzanie środowiskiem i jego rozbudowę.<br/>• Ścieżka audytu klasy korporacyjnej oraz historia wszystkich transakcji wraz z funkcjami wyszukiwania, filtrowania i eksportu.<br/>• Zasady zarządzania cyklem istnienia plików, dostępu i użytkowników.<br/>• Zasady przydziału pamięci masowej i przechowywania plików.<br/>• Interfejs API strony serwera do obsługi rejestracji, źródeł danych i zasad.<br/>• Bezpieczne szyfrowanie bezprzewodowe (OTA) i w urządzeniu.<br/>• Moduł szyfrowania z certyfikatem FIPS 140-2.<br/>• Białe i czarne listy użytkowników, grup, domen oraz aplikacji.<br/>• Obsługa odwrotnego serwera proxy (Reverse Proxy) HTTPS z uwierzytelnianiem przy użyciu hasła i certyfikatu.<br/>• Obsługa uwierzytelniania przy użyciu karty elektronicznej (CAC/PIV).<br/>• Zdalne selektywne wymazywanie danych.<br/>• Integracja z najważniejszymi rozwiązaniami partnerów z obszaru zarządzania urządzeniami przenośnymi, w tym MobileIron, Good Technology i Citrix Worx.</p> <p style="text-align: justify;" mce_style="text-align: justify;"><br /></p> <p style="text-align: justify;" mce_style="text-align: justify;"><a href="http://www.acronis.com/en-eu/enterprise/products/access/trial/" mce_href="http://www.acronis.com/en-eu/enterprise/products/access/trial/" target="_blank"><img src="https://www.softworks.pl/assets/stories/pobierz.jpg" mce_src="https://www.softworks.pl/assets/stories/pobierz.jpg" alt="trial" title="trial" width="200" height="70"/></a></p> <p style="text-align: justify;" mce_style="text-align: justify;"><a href="http://www.acronis.pl" mce_href="http://www.acronis.pl" target="_blank"><img src="https://www.softworks.pl/assets/stories/button_www.jpg" mce_src="https://www.softworks.pl/assets/stories/button_www.jpg" alt="strona www" title="strona www" width="200" height="75"/></a></p> <p style="text-align: justify;" mce_style="text-align: justify;"><a href="assets/produkty/acronis/AcronisAccessAdvanceddatasheeten-EU.pdf" mce_href="assets/produkty/acronis/AcronisAccessAdvanceddatasheeten-EU.pdf" target="_blank"><img src="https://www.softworks.pl/assets/stories/ulotka_produktu_eng.jpg" mce_src="https://www.softworks.pl/assets/stories/ulotka_produktu_eng.jpg" width="200" height="70" alt="" title=""/></a></p></p> <p><br /></p> <p style="text-align: justify;" mce_style="text-align: justify;"><b>Główne cechy i funkcje:</b></p> <p style="text-align: justify;" mce_style="text-align: justify;">• Wdrożenie lokalne zapewniające pełną kontrolę działowi IT.<br/>• Integracja z usługą Active Directory, zapewniająca płynne działanie funkcji uwierzytelniania, konfiguracji zdalnej i zarządzania użytkownikami.<br/>• Mechanizm Acronis Policy Engine – funkcje szczegółowego zarządzania umożliwiające tworzenie zasad zabezpieczeń, a także zapewniające kontrolę oraz zgodność w odniesieniu do plików, użytkowników i urządzeń.<br/>• Możliwość tworzenia i edytowania dokumentów pakietu Office oraz wstawiania adnotacji w plikach PDF przy użyciu aplikacji mobilnej Acronis Files Advanced.<br/>• Serwer dostępu umożliwiający działowi IT łatwe zarządzanie środowiskiem i jego rozbudowę.<br/>• Ścieżka audytu klasy korporacyjnej oraz historia wszystkich transakcji wraz z funkcjami wyszukiwania, filtrowania i eksportu.<br/>• Zasady zarządzania cyklem istnienia plików, dostępu i użytkowników.<br/>• Zasady przydziału pamięci masowej i przechowywania plików.<br/>• Interfejs API strony serwera do obsługi rejestracji, źródeł danych i zasad.<br/>• Bezpieczne szyfrowanie bezprzewodowe (OTA) i w urządzeniu.<br/>• Moduł szyfrowania z certyfikatem FIPS 140-2.<br/>• Białe i czarne listy użytkowników, grup, domen oraz aplikacji.<br/>• Obsługa odwrotnego serwera proxy (Reverse Proxy) HTTPS z uwierzytelnianiem przy użyciu hasła i certyfikatu.<br/>• Obsługa uwierzytelniania przy użyciu karty elektronicznej (CAC/PIV).<br/>• Zdalne selektywne wymazywanie danych.<br/>• Integracja z najważniejszymi rozwiązaniami partnerów z obszaru zarządzania urządzeniami przenośnymi, w tym MobileIron, Good Technology i Citrix Worx.</p> <p style="text-align: justify;" mce_style="text-align: justify;"><br /></p> <p style="text-align: justify;" mce_style="text-align: justify;"><a href="https://www.acronis.com/en-eu/products/files/trial/" mce_href="https://www.acronis.com/en-eu/products/files/trial/" target="_blank"><img src="https://www.softworks.pl/assets/stories/pobierz.jpg" mce_src="https://www.softworks.pl/assets/stories/pobierz.jpg" alt="trial" title="trial" width="200" height="70"/></a></p> <p style="text-align: justify;" mce_style="text-align: justify;"><a href="http://www.acronis.com" mce_href="http://www.acronis.com" target="_blank"><img src="https://www.softworks.pl/assets/stories/button_www.jpg" mce_src="https://www.softworks.pl/assets/stories/button_www.jpg" alt="strona www" title="strona www" width="200" height="75"/></a></p> <p style="text-align: justify;" mce_style="text-align: justify;"><a href="assets/produkty/acronis/AcronisFilesAdvanceddatasheeten-US.pdf" mce_href="assets/produkty/acronis/AcronisFilesAdvanceddatasheeten-US.pdf" target="_blank"><img src="https://www.softworks.pl/assets/stories/ulotka_produktu_eng.jpg" mce_src="https://www.softworks.pl/assets/stories/ulotka_produktu_eng.jpg" width="200" height="70"/></a></p>Główne cechy i funkcje:• Wdrożenie lokalne zapewniające pełną kontrolę działowi IT.• Integracja z usługą Active Directory, zapewniająca płynne działanie funkcji uwierzytelniania, konfiguracji zdalnej i zarządzania użytkownikami.• Mechanizm Acronis Policy Engine – funkcje szczegółowego zarządzania umożliwiające tworzenie zasad zabezpieczeń, a także zapewniające kontrolę oraz zgodność w odniesieniu do plików, użytkowników i urządzeń.• Możliwość tworzenia i edytowania dokumentów pakietu Office oraz wstawiania adnotacji w plikach PDF przy użyciu aplikacji mobilnej Acronis Files Advanced.• Serwer dostępu umożliwiający działowi IT łatwe zarządzanie środowiskiem i jego rozbudowę.• Ścieżka audytu klasy korporacyjnej oraz historia wszystkich transakcji wraz z funkcjami wyszukiwania, filtrowania i eksportu.• Zasady zarządzania cyklem istnienia plików, dostępu i użytkowników.• Zasady przydziału pamięci masowej i przechowywania plików.• Interfejs API strony serwera do obsługi rejestracji, źródeł danych i zasad.• Bezpieczne szyfrowanie bezprzewodowe (OTA) i w urządzeniu.• Moduł szyfrowania z certyfikatem FIPS 140-2.• Białe i czarne listy użytkowników, grup, domen oraz aplikacji.• Obsługa odwrotnego serwera proxy (Reverse Proxy) HTTPS z uwierzytelnianiem przy użyciu hasła i certyfikatu.• Obsługa uwierzytelniania przy użyciu karty elektronicznej (CAC/PIV).• Zdalne selektywne wymazywanie danych.• Integracja z najważniejszymi rozwiązaniami partnerów z obszaru zarządzania urządzeniami przenośnymi, w tym MobileIron, Good Technology i Citrix Worx.
Wyrażam zgodę na zbieranie, przetwarzanie i wykorzystywanie moich danych osobowych na potrzeby prowadzenia działań informacyjnych i marketingowych przez firmę SOFTWORKS zgodnie z Ustawą o ochronie danych osobowych z dnia 29 sierpnia 1997 roku (Dz. U. z 1997 r., nr 133, poz. 883)