Introducing G2.ai, the future of software buying.Try now
Profilo inattivo: hai bisogno di accesso amministrativo?
Nessuno ha gestito questo profilo per oltre un anno.
Se lavori presso Elastio, rivendica l'accesso per apportare modifiche.
Immagine avatar del prodotto
Elastio

Di Elastio

Rivendica Profilo

Rivendica il profilo G2 della tua azienda

Questo profilo non è stato attivo per oltre un anno.
Se lavori presso Elastio, puoi rivendicarlo per mantenere aggiornate le informazioni della tua azienda e sfruttare al massimo la tua presenza su G2.

    Una volta approvato, puoi:

  • Aggiornare i dettagli della tua azienda e dei prodotti

  • Aumentare la visibilità del tuo marchio su G2, ricerca e LLM

  • Accedere a informazioni su visitatori e concorrenti

  • Rispondere alle recensioni dei clienti

  • Verificheremo la tua email di lavoro prima di concedere l'accesso.

Rivendica
4.6 su 5 stelle
4 star
0%
3 star
0%
2 star
0%
1 star
0%

Come valuteresti la tua esperienza con Elastio?

Sono passati due mesi dall'ultima recensione ricevuta da questo profilo
Lascia una Recensione

Recensioni e Dettagli del Prodotto Elastio

Media di Elastio

Demo di Elastio - Recoverability Index
Identify applications and data not being protected in your environment quickly and automatically correct.
Immagine avatar del prodotto

Hai mai usato Elastio prima?

Rispondi a qualche domanda per aiutare la comunità di Elastio

Recensioni Elastio (4)

Recensioni

Recensioni Elastio (4)

4.6
Recensioni 4

Cerca recensioni
Filtra Recensioni
Cancella Risultati
Le recensioni di G2 sono autentiche e verificate.
Km R.
KR
Data Scientist
Mid-Market (51-1000 dip.)
"Strumento straordinario durante attacchi ad alta larghezza di banda"
Cosa ti piace di più di Elastio?

Mi affido a Elastio perché mi assicura recuperi di applicazioni rapidi ed efficaci scansionando ogni punto di recupero per attacchi ad alta larghezza di banda, rilevando ransomware e malware mentre vengono generati, conducendo test di recupero automatici, creando backup in modo sicuro in una condizione immutabile, e assicura anche un metodo operativo di recupero veloce. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Elastio?

Ho osservato che quando affrontavo attacchi ad alta larghezza di banda, diventava lento reagire rapidamente e molti dati venivano persi in tempo reale, ma un grande grazie al team di supporto clienti, che ha aiutato a recuperare i dati più importanti. Recensione raccolta e ospitata su G2.com.

vivaan T.
VT
Senior Data Scientist
Enterprise (> 1000 dip.)
"Elastio - "Molto utile per attivare un backup cibernetico""
Cosa ti piace di più di Elastio?

Ho usato Elastio per recuperare dati da attacchi informatici. Elastio aiuta a risolvere il problema dei miei clienti riguardo alla perdita di dati causata da attacchi informatici. È progettato per funzionare senza alcun agente; in altre parole, possiamo dire che è senza intervento umano e automatizzato, il che aiuta a eliminare gli attacchi informatici e crea anche un backup che è efficiente nel recuperare i dati se rileva qualsiasi minaccia informatica. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Elastio?

È progettato per un alto tasso di risposta, quindi ci sono meno possibilità di ricevere antipatie dagli utenti e si riferisce fortemente ad esso. Vai per esso. Recensione raccolta e ospitata su G2.com.

NIMRATA S.
NS
DATA SCIENTIST
Enterprise (> 1000 dip.)
"Elastio - eccellente, ho provato"
Cosa ti piace di più di Elastio?

Elastio ti aiuta a rilevare il ransomware e a proteggerti prendendo le giuste azioni. Fornisce anche una rapida rimedio essenziale, prevenzione della perdita di dati e blocca le minacce attive e dormienti. Il suo monitoraggio trova i file sospetti e poi fornisce una risposta per agire su di essi. Quando viene rilevata una minaccia o un fallimento in un test di recupero, il suo team viene avvisato tramite Slack®. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Elastio?

A volte sento che ci vuole più tempo di quanto abbia sperimentato in passato. Altrimenti è perfetto per proteggere i tuoi dati. Recensione raccolta e ospitata su G2.com.

Robert S.
RS
President
Piccola impresa (50 o meno dip.)
"Backup automatico Elastio e rilevamento malware"
Cosa ti piace di più di Elastio?

Elastio è facile da integrare con quasi qualsiasi applicazione e processo. Recensione raccolta e ospitata su G2.com.

Cosa non ti piace di Elastio?

Niente, Elastio funziona molto bene ed è facile da usare. Recensione raccolta e ospitata su G2.com.

Non ci sono abbastanza recensioni di Elastio per consentire a G2 di fornire informazioni per l'acquisto. Di seguito alcune alternative con più recensioni:

1
Logo di Druva Data Security Cloud
Druva Data Security Cloud
4.7
(713)
Druva Data Security Cloud fornisce Backup e Protezione degli Endpoint Aziendali
2
Logo di Unitrends Backup and Recovery
Unitrends Backup and Recovery
4.2
(436)
Protegge collegando virtuale, fisico e cloud. Unitrends ha fornito protezione dei dati di classe enterprise di nuova generazione a migliaia di clienti.
3
Logo di CyberSentriq
CyberSentriq
4.6
(382)
Cybersentriq fornisce Cybersecurity Integrata e Protezione dei Dati per Aziende e Fornitori di Servizi Gestiti. La nostra piattaforma unificata basata su AI offre protezione completa contro phishing e spam via email, filtraggio DNS, formazione sulla consapevolezza della sicurezza, archiviazione delle email, backup e recupero di M365 - consentendo agli utenti di garantire la conformità, archiviare e recuperare facilmente i dati, e proteggere contro le minacce online come phishing e ransomware.
4
Logo di Acronis Cyber Protect
Acronis Cyber Protect
4.3
(733)
Acronis Cyber Protect è una soluzione integrata che combina la sicurezza informatica avanzata, la protezione dei dati e la gestione degli endpoint per proteggere le aziende dalle minacce informatiche moderne. Unendo le capacità di backup e anti-malware in un'unica piattaforma, semplifica le operazioni IT, migliora l'efficienza del sistema e garantisce una protezione completa in ambienti fisici, virtuali e cloud. Caratteristiche e Funzionalità Principali: - Sicurezza Informatica e Backup Integrati: Combina anti-malware basato su AI con backup affidabile per ottimizzare i processi di protezione. - Valutazioni delle Vulnerabilità e Gestione delle Patch: Identifica le lacune di sicurezza e applica le patch necessarie per mantenere l'integrità del sistema. - Recupero di Emergenza: Garantisce la continuità aziendale abilitando il rapido recupero di dati e sistemi in caso di attacco informatico o guasto del sistema. - Gestione degli Endpoint: Fornisce un controllo centralizzato su tutti gli endpoint, facilitando il monitoraggio e la gestione efficienti. - Protezione Continua dei Dati: Protegge i dati critici eseguendo continuamente il backup delle modifiche, minimizzando i rischi di perdita di dati. Valore Primario e Soluzioni per gli Utenti: Acronis Cyber Protect affronta la crescente complessità della gestione di soluzioni di sicurezza e backup multiple offrendo una piattaforma unificata. Questa integrazione riduce il sovraccarico operativo, abbassa il costo totale di proprietà e migliora la protezione contro le minacce informatiche in evoluzione. Le aziende beneficiano di operazioni semplificate, affidabilità del sistema migliorata e la certezza che i loro dati e sistemi siano sicuri e recuperabili.
5
Logo di Cove Data Protection
Cove Data Protection
4.5
(410)
Cove Data Protection è un servizio di backup e ripristino di emergenza cloud-first per server, workstation e dati di Microsoft 365, tutto gestito da un'unica dashboard multi-tenant. Lo storage cloud è incluso, con data center in tutto il mondo per mantenere i backup nella regione e isolati dalla rete locale.
6
Logo di Datto BCDR
Datto BCDR
4.6
(271)
Datto BCDR 2 è una famiglia completa di soluzioni di continuità aziendale per imprese, disponibile sia su piattaforme fisiche che virtuali, costruita da zero, per aziende di ogni dimensione.
7
Logo di CrashPlan Platform
CrashPlan Platform
4.9
(253)
CrashPlan offre resilienza e governance dei dati pronte per il cyber in un'unica piattaforma per le organizzazioni le cui idee alimentano il loro fatturato. Con le sue capacità complete di backup e ripristino per i dati archiviati su server, su dispositivi endpoint e in applicazioni SaaS, le soluzioni di CrashPlan sono affidate da imprenditori, professionisti e aziende di tutte le dimensioni in tutto il mondo. Dal recupero da ransomware e violazioni alle migrazioni e blocchi legali, la suite di prodotti di CrashPlan garantisce la sicurezza e la conformità dei tuoi dati senza interruzioni.
8
Logo di BDRShield
BDRShield
4.3
(155)
BDRShield di Vembu offre un software di Backup e Disaster Recovery completo e conveniente, progettato per soddisfare le diverse esigenze di protezione dei dati di Aziende e Fornitori di Servizi. BDRShield fornisce soluzioni di backup robuste per una vasta gamma di carichi di lavoro IT, inclusi macchine virtuali, server, endpoint, applicazioni SaaS, VM cloud, NAS/Condivisioni di File e database & applicazioni. Offre la flessibilità di memorizzare i backup ovunque e gestire centralmente l'intera infrastruttura di backup. BDRShield è progettato per aiutare le aziende a mantenere i loro dati sicuri e garantire che siano facilmente recuperabili in caso di perdita di dati o attacchi ransomware. Con BDRShield, le aziende possono ottenere una protezione dei dati affidabile e garantire la continuità aziendale, il tutto a un prezzo accessibile.
9
Logo di VMware Live Recovery
VMware Live Recovery
4.4
(136)
VMware Live Recovery è una soluzione completa progettata per migliorare la resilienza informatica e dei dati negli ambienti VMware Cloud Foundation. Integra il recupero da disastri di livello enterprise con capacità di recupero informatico specializzate in un'interfaccia di gestione unificata basata su cloud. Questa integrazione consente alle organizzazioni di proteggere e recuperare efficacemente le loro applicazioni e dati basati su VMware da una vasta gamma di minacce, inclusi attacchi ransomware, guasti infrastrutturali ed errori umani. Consolidando queste funzioni critiche, VMware Live Recovery semplifica l'amministrazione, riduce la complessità operativa e garantisce la disponibilità e la recuperabilità degli asset essenziali. Caratteristiche e Funzionalità Chiave: - Interfaccia di Gestione Unificata: Fornisce una console centralizzata per gestire le operazioni di recupero da ransomware e disastri sia negli ambienti cloud privati che pubblici, semplificando le attività amministrative. - Recupero Informatico Sicuro: Offre un ambiente di recupero isolato (IRE) dotato di antivirus di nuova generazione e strumenti di analisi comportamentale per rilevare e mitigare malware senza file, garantendo il ripristino sicuro delle macchine virtuali infette. - Distribuzione e Licenze Flessibili: Utilizza un unico metodo di distribuzione e un modello di abbonamento flessibile, consentendo alle organizzazioni di fornire e gestire VMware Live Cyber Recovery e VMware Live Site Recovery senza problemi. - Gestione Avanzata degli Snapshot: Supporta obiettivi di punto di recupero personalizzabili (RPO) fino a un minuto quando utilizzato con la replica vSphere, insieme a una scalabilità elastica delle risorse dell'infrastruttura di recupero. - Scalabilità Avanzata: Accoglie fino a quattro file system cloud per SDDC di recupero, fornendo una maggiore capacità di archiviazione degli snapshot e migliorando le prestazioni di replica. Valore Primario e Problema Risolto: VMware Live Recovery affronta la necessità critica di una soluzione robusta e integrata che combini il recupero da disastri e il recupero informatico negli ambienti VMware Cloud Foundation. Offrendo un'esperienza di gestione unificata, semplifica le complessità associate alla protezione e al recupero delle applicazioni e dei dati basati su VMware da minacce diverse. Questa consolidazione non solo riduce il carico amministrativo, ma migliora anche la capacità dell'organizzazione di rispondere rapidamente ed efficacemente agli incidenti, riducendo al minimo i tempi di inattività, la perdita di dati e le interruzioni aziendali. Le opzioni flessibili di licenza e distribuzione della soluzione garantiscono inoltre che le organizzazioni possano adattare le loro strategie di recupero per soddisfare requisiti aziendali specifici, offrendo tranquillità in un panorama digitale sempre più minaccioso.
10
Logo di Axcient x360Recover
Axcient x360Recover
4.6
(131)
La tecnologia senza catene elimina la necessità di eseguire il reimpianto di dati che richiede molto lavoro, riduce significativamente i costi di gestione e garantisce l'integrità dei backup.
Mostra di più

No Discussions for This Product Yet

Be the first to ask a question and get answers from real users and experts.

Start a discussion
Prezzi

I dettagli sui prezzi per questo prodotto non sono attualmente disponibili. Visita il sito web del fornitore per saperne di più.

Immagine avatar del prodotto
Elastio
Visualizza alternative