Introducing G2.ai, the future of software buying.Try now
Inaktives Profil: Administratorzugang erforderlich?
Niemand hat dieses Profil seit über einem Jahr verwaltet.
Wenn Sie bei Elastio arbeiten, fordern Sie den Zugriff zurück, um Änderungen vorzunehmen.
Produkt-Avatar-Bild
Elastio

Von Elastio

Profil zurückfordern

Fordern Sie das G2-Profil Ihres Unternehmens zurück

Dieses Profil war seit über einem Jahr nicht aktiv.
Wenn Sie bei Elastio arbeiten, können Sie es zurückfordern, um die Informationen Ihres Unternehmens auf dem neuesten Stand zu halten und das Beste aus Ihrer G2-Präsenz zu machen.

    Nach der Genehmigung können Sie:

  • Aktualisieren Sie die Details Ihres Unternehmens und Ihrer Produkte

  • Steigern Sie die Sichtbarkeit Ihrer Marke auf G2, in der Suche und in LLMs

  • Zugriff auf Einblicke zu Besuchern und Wettbewerbern

  • Auf Kundenbewertungen antworten

  • Wir werden Ihre Arbeits-E-Mail überprüfen, bevor wir Zugriff gewähren.

4.6 von 5 Sternen
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Wie würden Sie Ihre Erfahrung mit Elastio bewerten?

Es sind zwei Monate vergangen, seit dieses Profil eine neue Bewertung erhalten hat
Eine Bewertung hinterlassen

Elastio Bewertungen & Produktdetails

Elastio Medien

Elastio Demo - Recoverability Index
Identify applications and data not being protected in your environment quickly and automatically correct.
Produkt-Avatar-Bild

Haben sie Elastio schon einmal verwendet?

Beantworten Sie einige Fragen, um der Elastio-Community zu helfen

Elastio-Bewertungen (4)

Bewertungen

Elastio-Bewertungen (4)

4.6
4-Bewertungen

Bewertungen durchsuchen
Bewertungen filtern
Ergebnisse löschen
G2-Bewertungen sind authentisch und verifiziert.
Km R.
KR
Data Scientist
Unternehmen mittlerer Größe (51-1000 Mitarbeiter)
"" Erstaunliches Werkzeug während Hochbandbreitenangriffen ""
Was gefällt dir am besten Elastio?

Ich verlasse mich auf Elastio, weil es schnelle und effektive Anwendungswiederherstellungen gewährleistet, indem es jeden Wiederherstellungspunkt auf Angriffe mit hoher Bandbreite scannt, Ransomware und Malware bei ihrer Entstehung erkennt, automatisierte Wiederherstellungstests durchführt, sie sicher in einem unveränderlichen Zustand sichert und auch eine schnelle Wiederherstellungsmethode gewährleistet. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Elastio?

Ich habe beobachtet, dass es bei der Bewältigung von Angriffen mit hoher Bandbreite langsam wurde, schnell zu reagieren, und viele Daten in Echtzeit verloren gingen, aber ein großer Dank an das Kundensupport-Team, das geholfen hat, die wichtigsten Daten wiederherzustellen. Bewertung gesammelt von und auf G2.com gehostet.

vivaan T.
VT
Senior Data Scientist
Unternehmen (> 1000 Mitarbeiter)
"Elastio - "Sehr hilfreich für die Auslösung eines Cyber-Backups""
Was gefällt dir am besten Elastio?

Ich habe Elastio verwendet, um Daten von Cyberangriffen zurückzubekommen. Elastio hilft, das Problem meines Kunden in Bezug auf Datenverlust durch Cyberangriffe zu lösen. Es ist so konzipiert, dass es ohne Agent funktioniert; mit anderen Worten, es ist menschenlos und automatisiert, was hilft, Cyberangriffe zu eliminieren und auch ein Backup zu erstellen, das effizient bei der Wiederherstellung von Daten ist, wenn es Cyberbedrohungen erkennt. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Elastio?

Es ist für eine hohe Antwortrate ausgelegt, sodass es weniger wahrscheinlich ist, dass Benutzer es nicht mögen, und es wird stark darauf verwiesen. Bewertung gesammelt von und auf G2.com gehostet.

NIMRATA S.
NS
DATA SCIENTIST
Unternehmen (> 1000 Mitarbeiter)
"Elastio - ausgezeichnet, ich habe es versucht."
Was gefällt dir am besten Elastio?

Elastio hilft Ihnen, Ransomware zu erkennen und durch die richtigen Maßnahmen zu schützen. Es bietet auch wesentliche schnelle Behebung, Verhinderung von Datenverlust und stoppt aktive und ruhende Bedrohungen. Es überwacht verdächtige Dateien und gibt dann eine Antwort, um darauf zu reagieren. Wenn eine Bedrohung oder ein Fehler in einem Wiederherstellungstest erkannt wird, wird das Team über Slack® benachrichtigt. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Elastio?

Manchmal habe ich das Gefühl, dass es mehr Zeit in Anspruch nimmt, als ich in der Vergangenheit erlebt habe. Ansonsten ist es perfekt, um Ihre Daten zu schützen. Bewertung gesammelt von und auf G2.com gehostet.

Robert S.
RS
President
Kleinunternehmen (50 oder weniger Mitarbeiter)
"Elastio automatische Sicherung und Malware-Erkennung"
Was gefällt dir am besten Elastio?

Elastio ist einfach mit nahezu jeder Anwendung und jedem Prozess zu integrieren. Bewertung gesammelt von und auf G2.com gehostet.

Was gefällt Ihnen nicht? Elastio?

Nichts, Elastio funktioniert sehr gut und ist einfach zu bedienen. Bewertung gesammelt von und auf G2.com gehostet.

Es gibt nicht genügend Bewertungen für Elastio, damit G2 Kaufeinblicke geben kann. Hier sind einige Alternativen mit mehr Bewertungen:

1
Druva Data Security Cloud Logo
Druva Data Security Cloud
4.7
(713)
Druva Data Security Cloud bietet Enterprise Endpoint-Backup und Schutz.
2
Unitrends Backup and Recovery Logo
Unitrends Backup and Recovery
4.2
(436)
Schützt durch die Überbrückung von virtuellen, physischen und Cloud-Umgebungen. Unitrends hat Tausenden von Kunden erstklassigen Datenschutz der nächsten Generation bereitgestellt.
3
CyberSentriq Logo
CyberSentriq
4.6
(382)
Cybersentriq bietet integrierte Cybersicherheit und Datenschutz für Unternehmen und Managed Service Provider. Unsere einheitliche, KI-gestützte Plattform bietet alles in einem: Schutz vor E-Mail-Phishing und Spam, DNS-Filterung, Schulungen zur Sicherheitsbewusstheit, E-Mail-Archivierung, M365-Backup und -Wiederherstellung - damit Benutzer die Einhaltung von Vorschriften sicherstellen, Daten einfach speichern und abrufen und sich gegen Online-Bedrohungen wie Phishing und Ransomware schützen können.
4
Acronis Cyber Protect Logo
Acronis Cyber Protect
4.3
(733)
Acronis Cyber Protect ist eine integrierte Lösung, die fortschrittliche Cybersicherheit, Datenschutz und Endpunktverwaltung kombiniert, um Unternehmen vor modernen Cyberbedrohungen zu schützen. Durch die Zusammenführung von Backup- und Anti-Malware-Funktionen in einer einzigen Plattform vereinfacht es IT-Operationen, verbessert die Systemeffizienz und gewährleistet umfassenden Schutz in physischen, virtuellen und Cloud-Umgebungen. Hauptmerkmale und Funktionalität: - Integrierte Cybersicherheit und Backup: Kombiniert KI-basierte Anti-Malware mit zuverlässigem Backup, um Schutzprozesse zu optimieren. - Schwachstellenbewertungen und Patch-Management: Identifiziert Sicherheitslücken und wendet notwendige Patches an, um die Systemintegrität zu wahren. - Notfallwiederherstellung: Gewährleistet Geschäftskontinuität durch schnelle Wiederherstellung von Daten und Systemen im Falle eines Cyberangriffs oder Systemausfalls. - Endpunktverwaltung: Bietet zentrale Kontrolle über alle Endpunkte, was eine effiziente Überwachung und Verwaltung ermöglicht. - Kontinuierlicher Datenschutz: Schützt kritische Daten durch kontinuierliche Sicherung von Änderungen und minimiert das Risiko von Datenverlusten. Primärer Wert und Benutzerlösungen: Acronis Cyber Protect adressiert die zunehmende Komplexität der Verwaltung mehrerer Sicherheits- und Backup-Lösungen, indem es eine einheitliche Plattform bietet. Diese Integration reduziert den betrieblichen Aufwand, senkt die Gesamtbetriebskosten und verbessert den Schutz vor sich entwickelnden Cyberbedrohungen. Unternehmen profitieren von optimierten Abläufen, verbesserter Systemzuverlässigkeit und der Gewissheit, dass ihre Daten und Systeme sicher und wiederherstellbar sind.
5
Cove Data Protection Logo
Cove Data Protection
4.5
(410)
Cove Data Protection ist ein Cloud-First-Backup- und Disaster-Recovery-Dienst für Server, Workstations und Microsoft 365-Daten, die alle von einem einzigen mandantenfähigen Dashboard aus verwaltet werden. Cloud-Speicher ist inbegriffen, mit Rechenzentren weltweit, um Backups in der Region zu halten und vom lokalen Netzwerk isoliert zu speichern.
6
Datto BCDR Logo
Datto BCDR
4.6
(271)
Datto BCDR 2 ist eine vollständige Familie von Unternehmenslösungen für Geschäftskontinuität, verfügbar sowohl auf physischen als auch virtuellen Plattformen, von Grund auf für Unternehmen jeder Größe entwickelt.
7
CrashPlan Platform Logo
CrashPlan Platform
4.9
(253)
CrashPlan bietet cyberbereite Datenresilienz und Governance in einer einzigen Plattform für Organisationen, deren Ideen ihren Umsatz antreiben. Mit seinen umfassenden Backup- und Wiederherstellungsfunktionen für Daten, die auf Servern, Endgeräten und in SaaS-Anwendungen gespeichert sind, werden die Lösungen von CrashPlan von Unternehmern, Fachleuten und Unternehmen jeder Größe weltweit vertraut. Von der Ransomware-Wiederherstellung und Sicherheitsverletzungen bis hin zu Migrationen und rechtlichen Aufbewahrungen stellt die Produktpalette von CrashPlan die Sicherheit und Compliance Ihrer Daten ohne Unterbrechung sicher.
8
BDRShield Logo
BDRShield
4.3
(155)
BDRShield von Vembu bietet umfassende und kostengünstige Backup- und Disaster-Recovery-Software, die auf die vielfältigen Anforderungen an den Datenschutz von Unternehmen und Dienstleistern zugeschnitten ist. BDRShield bietet robuste Backup-Lösungen für eine Vielzahl von IT-Workloads, einschließlich virtueller Maschinen, Server, Endpunkte, SaaS-Anwendungen, Cloud-VMs, NAS/Dateifreigaben sowie Datenbanken und Anwendungen. Es bietet die Flexibilität, Backups überall zu speichern und die gesamte Backup-Infrastruktur zentral zu verwalten. BDRShield ist darauf ausgelegt, Unternehmen dabei zu helfen, ihre Daten zu sichern und sicherzustellen, dass sie im Falle eines Datenverlusts oder Ransomware-Angriffs leicht wiederherstellbar sind. Mit BDRShield können Unternehmen zuverlässigen Datenschutz erreichen und die Geschäftskontinuität sicherstellen – alles zu einem erschwinglichen Preis.
9
VMware Live Recovery Logo
VMware Live Recovery
4.4
(136)
VMware Live Recovery ist eine umfassende Lösung, die darauf ausgelegt ist, die Cyber- und Datenresilienz in VMware Cloud Foundation-Umgebungen zu verbessern. Sie integriert unternehmensgerechte Disaster-Recovery mit spezialisierten Cyber-Recovery-Funktionen in eine einheitliche, cloudbasierte Verwaltungsoberfläche. Diese Integration ermöglicht es Organisationen, ihre VMware-basierten Anwendungen und Daten effektiv vor einer Vielzahl von Bedrohungen zu schützen und wiederherzustellen, einschließlich Ransomware-Angriffen, Infrastrukturausfällen und menschlichen Fehlern. Durch die Konsolidierung dieser kritischen Funktionen vereinfacht VMware Live Recovery die Verwaltung, reduziert die betriebliche Komplexität und stellt die Verfügbarkeit und Wiederherstellbarkeit wesentlicher Ressourcen sicher. Hauptmerkmale und Funktionen: - Einheitliche Verwaltungsoberfläche: Bietet eine zentrale Konsole zur Verwaltung von Ransomware- und Disaster-Recovery-Operationen in privaten und öffentlichen Cloud-Umgebungen, wodurch administrative Aufgaben vereinfacht werden. - Sichere Cyber-Recovery: Bietet eine isolierte Wiederherstellungsumgebung (IRE) mit modernsten Antiviren- und Verhaltensanalyse-Tools zur Erkennung und Minderung von dateilosen Malware, um eine sichere Wiederherstellung infizierter virtueller Maschinen zu gewährleisten. - Flexible Bereitstellung und Lizenzierung: Nutzt eine einzige Bereitstellungsmethode und ein flexibles Abonnementmodell, das es Organisationen ermöglicht, VMware Live Cyber Recovery und VMware Live Site Recovery nahtlos bereitzustellen und zu verwalten. - Fortschrittliches Snapshot-Management: Unterstützt anpassbare Wiederherstellungsziele (RPOs) von bis zu einer Minute bei Verwendung mit vSphere-Replikation sowie elastische Skalierung der Wiederherstellungsinfrastrukturressourcen. - Verbesserte Skalierbarkeit: Unterstützt bis zu vier Cloud-Dateisysteme pro Recovery-SDDC, was die Snapshot-Speicherkapazität erhöht und die Replikationsleistung verbessert. Primärer Wert und gelöstes Problem: VMware Live Recovery adressiert das kritische Bedürfnis nach einer robusten, integrierten Lösung, die Disaster-Recovery und Cyber-Recovery innerhalb von VMware Cloud Foundation-Umgebungen kombiniert. Durch das Angebot einer einheitlichen Verwaltungserfahrung vereinfacht es die Komplexitäten, die mit dem Schutz und der Wiederherstellung von VMware-basierten Anwendungen und Daten vor verschiedenen Bedrohungen verbunden sind. Diese Konsolidierung reduziert nicht nur den administrativen Aufwand, sondern verbessert auch die Fähigkeit der Organisation, schnell und effektiv auf Vorfälle zu reagieren, wodurch Ausfallzeiten, Datenverluste und Geschäftsunterbrechungen minimiert werden. Die flexiblen Lizenz- und Bereitstellungsoptionen der Lösung stellen zudem sicher, dass Organisationen ihre Wiederherstellungsstrategien an spezifische Geschäftsanforderungen anpassen können, was in einer zunehmend bedrohungsanfälligen digitalen Landschaft für Beruhigung sorgt.
10
Axcient x360Recover Logo
Axcient x360Recover
4.6
(131)
Kettenfreie Technologie beseitigt die Notwendigkeit, arbeitsintensive Neuaussaat von Daten durchzuführen, reduziert die Verwaltungskosten erheblich und gewährleistet die Integrität von Backups.
Mehr anzeigen

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Preise

Preisinformationen für dieses Produkt sind derzeit nicht verfügbar. Besuchen Sie die Website des Anbieters, um mehr zu erfahren.

Produkt-Avatar-Bild
Elastio
Alternativen anzeigen