COPIA, RECUPERACIÓN Y PROTECCIÓN DE PCs Y PORTÁTILES

JumboCopoy Endpoint es una solución de copia de seguridad y recuperación de datos para equipos de escritorio y portátiles que ayuda a controlar los datos críticos que no se encuentran en los servidores, para sistemas operativos Windows y Mac. Ahora puede extender la protección de sus Servidores a todo su parque informático.

Copia de portátiles y PCs , recuperación y seguridad de datos en uno

 

Cada semana cientos de ordenadores portátiles se pierden o son robados. Los analistas estiman que el valor medio de los datos de cada uno de los ordenadores portátiles puede llegar a a ser de 250.000€. Estas cifras alarmantes significan que es esencial controlar los datos críticos que se distribuyen en su fuerza de trabajo móvil. Obtenga un control total con JumboCopy EndPoint, la copia de seguridad integrada de escritorio / portátil, recuperación y seguridad de datos. Las copias de seguridad se realizan automáticamente a nuestros Centros de datos.

JumboCopy EndPoint hace que la copia de seguridad y recuperación sea fácil para el usuario y seguro para la empresa.

 

Backup sin preocupaciones y recuperación muy sencilla

JumboCopy EndPoint proporciona protección continua de forma “silenciosa”. La restauración es muy cimple y los datos se almacenan de forma local y en la nube. En el momento que un usuario modifica un fichero queda marcado para realizar copia. En cuanto el equipo consigue conexión a Internet lo enviará al Centro de Datos para su protección de forma comprimida, encriptada y segura.

FÁCIL DE CONFIGURAR

COPIAS AUTOMÁTICAS

SIN CONOCIMIENTOS INFORMÁTICOS

sistemas-operativos

¡PRUÉBALO AHORA!

¡GRÁTIS!. 30 días sin compromiso.

 

Automatizado

Protección continua de los datos de los Pcs y portátiles. De forma silenciosa y sin preocupaciones.

Protección ante Desastres

Protega los datos críticos de su negocio cuando los equipos se pierden, estropean o roban.

Seguro y fiable

Encuentre el equilibrio perfecto entre control e independencia del usuario: fácil para el usuario, seguro para la empresa.

Gestión centralizada

La administración de las copias está centralizada. Desde su consola web decide lo que hay que copiar y como. Además de poder borrar o formatear el portátil a distancia.

Rentable

¿La información de su negocio es crítica para usted? ¡Creemos que se merece un respaldo y protección profesional!

Servicio

Su satisfacción es nuestro éxito. Todos los sistemas están monitorizados 24/7 para evitar caidas. Y si tiene problemas o dudas, contacte con nuestro soporte.

¿Cómo funciona?

JumboCopy EndPoint puede centralizar la copia de seguridad y recuperación de datos de todos los Pcs y portátiles de su organización. Los agentes de copia de forma automática, envían sus datos a través de Internet a los centros de de datos de alta seguridad. Podrá monitorizar y administrar todas las copias desde una consola web. ¡Desde cualquier lugar del mundo!. La recuperación es igual de fácil. Cuando es necesario restaurar los datos, solo tiene que navegar hasta el punto de recuperación que le interese, a través de una interfaz intuitiva. Además, desde esta misma consola, podrá generar informes web que le proporcionarán información sobre el estado de sus copias de seguridad.

 

Además, EndPoint le ofrece:

Backup y recuperación sin molestias

EndPointrealiza copias y recupera datos de equipos de escritorio y portátiles sin obstaculizar la productividad del usuario final. Las copias de seguridad se ejecutan en segundo plano. Los usuarios finales pueden recuperar los ficheros que necesiten sin tener que utlizar el apoyo del departamento de TI o realizarlo de forma remota. ¡Usted decide!

Conectado a la Nube

EndPoint centraliza la copia de seguridad y recuperación de datos de todos los ordenadores portátiles y de escritorio a través de su organización. Los agentes automáticamente realizan copias de seguridad de sus datos a través de Internet a un centro de datos de alta seguridad. La recuperación es igual de fácil: Cuando es necesario restaurar los datos, sólo tiene que navegar hasta el punto de recuperación deseado a través de una interfaz intuitiva, a continuación, haga clic en. Informes, que le proporcionan información sobre el estado de sus copias de seguridad.

Encriptación y seguridad

Con cifrado de exigencia militar se bloquean las miradas indiscretas de los archivos del disco duro. Los archivos seleccionados para la copia de seguridad se encriptan automáticamente utilizando el estándar FIPS 140-2, ayudando a asegurar que cumpla con las exigencias reglamentarias. Permite bloquear accesos a puertos TCP/IP para cerrar la fuga de datos. Otorgar derechos de acceso por medio de políticas para conceder permisos de lectura o escritura, o bloquear completamente un puerto y controlar prácticamente cualquier tipo de dispositovo conectado al equipo: unidades USB, CD y DVD, serie y puertos paralelos, dispositivos Bluetooth, disco y unidades de cinta, dispositivos FireWire, iSCSI, y más. Y le avisará si alguien intenta alterar sus políticas de control de acceso al sistema.

Limpieza y eliminación de datos

La opción de “eliminación remota de datos” borra de forma permanente los datos, ya sea a petición o por medio de un disparador basado en el tiempo. Puede destruir los datos con confianza de que no vuelvan a ser recuperados, sabiendo que una copia completa de los datos están seguros en el Centro de datos y de fácil acceso para recuperarlos en otro equipo.

Rastrear equipos desaparecidos

El agente de copias guarda un registro de de la dirección IP de un ordenador portátil en comunicación con el servidor de copia de seguridad. Es muy sencillo: Sólo tienes que lanzar las capacidades de rastreo en el sistema EndPoint, que guarda un historial y rutas del rastreo de la información. Además, este sistema permitiría a la policía encontrar máquinas tan pronto como entran en línea.

Rendimiento optimizado con compresión avanzada de datos y duplicación

La deduplicación de datos “front-end” se basa en una tecnología de precesamiento de ficheros a nivel de bloque Delta, lo que garantiza que solamente los bloques nuevos o modificados dentro de los archivos se envíen al Centro de Datos, consiguiendo una reducción de los tiempos de backup y reducir consumos de ancho de banda.
La deduplicación de datos “back-end” optimiza el almacenamiento mediante la eliminación de bloques iguales y redundantes de los datos dentro del DataCenter, disminuyendo el espacio utilizado, sin comprometer el rendimiento y la escalabilidad.
La tecnología de compresión y la configuración personalizada del ancho de banda a utilizar, maximiza la transferencia de la copia y reduce el impacto en la productividad de la empresa.

Administración centralizada basada en políticas

Podrán configurar fácilmente y administrar de forma centralizada todas las copias de seguridad, recuperación y políticas, incluyendo la utilización del ancho de banda, el cifrado, los controles de acceso a los puertos, y la eliminación remota de datos-a través de la consola web. El sistema permite configurar las políticas por dispositivo, ID de usuario o rol del usuario, y pueden ser delegados a usuarios de confianza. La administración basada en políticas significa mayor control, salvaguardando al mismo tiempo los recursos de TI. EndPoint permite gestionar de una manera más eficaz sus recursos de TI – esto incluye al personal, la red, el hardware y capacidad de almacenamiento, mientras se mejora la capacidad de gestión.

Configuración y precios

Con JumboCopy EndPoint podrá estar seguro de que sus datos están en buenas manos, dentro de la más estrictas normas de seguridad.

  • 18 € /mes*
  • EndPoint Standard

  • A partir de 1 equipo
  • 10 GB de almacenamiento / equipo
  • PRUÉBELO YA

Mejor Compra

  • 20 € /mes*
  • Endpoint Enterprise

  • A partir de 25 equipos
  • 500 GB   de almacenamiento distribuido
  • PRUÉBELO YA
*Los precios indicados no incluyen I.V.A.
 Compruebe todas las características en nuestro folleto de producto.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.plugin cookies

ACEPTAR