Finden Sie das Commvault-Modell, das zu Ihnen passt
Steuern Sie eine Cloud-Transformation? Müssen Sie gewährleisten, dass Sie sich souverän von einer Cyberattacke erholen können? Alles beginnt mit einem Gespräch.

Optionen, die Ihren individuellen Anforderungen entsprechen
Commvault bietet Flexibilität, umfassende Abdeckung, ultimative Sicherheit und Kosteneinsparungen für eine umfassende Datensicherheit.
Schützen Sie alle Workloads
Commvault unterstützt eine breite Palette von Arbeitslasten mit einer modernen, einheitlichen platform , die für hybride Unternehmen entwickelt wurde.
Erreichen von Cyber-Resilience
Sorgen Sie für Ausfallsicherheit mit Commvaults führender Sicherheit, leistungsstarker KI und schneller, zuverlässiger Wiederherstellung.
Das richtige Maß an Unterstützung
Unabhängig davon, wie groß Ihre Umgebung ist oder wo Sie sie einsetzen, Commvault ist das Herzstück Ihrer Cyber-Recovery-Reise.
Pläne vergleichen
Preismodelle für Unternehmen jeder Größe
OPERATIVE VERWERTUNG | AUTONOMOUS RECOVERY | CYBER RECOVERY | |
---|---|---|---|
Grundlegende Datensicherheit, Wiederherstellung und KI-gesteuerte Automatisierung. | Automatisierte Validierung, Live-Datenreplikation und schnelle Wiederherstellung. | Cyber-Wiederherstellung, Datensicherheitsmanagement und Frühwarnung. | |
Zero-Trust-Architektur | Ja | Ja | Ja |
End-to-End-Datenverschlüsselung | Ja | Ja | Ja |
Metering & Reporting | Ja | Ja | Ja |
Unveränderliche Speicherung | Ja | Ja | Ja |
Einheitliche Verwaltung | Ja | Ja | Ja |
Überwachung der Sicherheitslage und Alarmierung | Ja | Ja | Ja |
Any-to-Any-Wiederherstellung | Ja | Ja | Ja |
Erkennung von Anomalien | Ja | Ja | Ja |
KI-gesteuerte Einblicke | Ja | Ja | Ja |
Generativer KI-Code-Assistent | Ja | Ja | Ja |
Kostenoptimierte Wiederherstellung | Nein | Ja | Ja |
Kontinuierliche und periodische Replikation | Nein | Ja | Ja |
LiveSync Disaster & Cyber Recovery | Nein | Ja | Ja |
Automatisiertes Failover & Failback | Nein | Ja | Ja |
Validierung der Anwendungswiederherstellung | Nein | Ja | Ja |
Isolierte forensische Analyse nach einem Ereignis | Nein | Ja | Ja |
Ermittlung sensibler Daten | Nein | Nein | Ja |
Verwaltung des Datenzugriffs | Nein | Nein | Ja |
Erkennung von Datenrisiken | Nein | Nein | Ja |
Automatisierte Risikobehebung | Nein | Nein | Ja |
Cyber Deception und Frühwarnung | Nein | Nein | Ja |
Bedrohungserkennung und -behebung | Nein | Nein | Ja |
OPERATIVE VERWERTUNG
Grundlegende Datensicherheit, Wiederherstellung und KI-gesteuerte Automatisierung.
Zero-Trust-Architektur
End-to-End-Datenverschlüsselung
Metering & Reporting
Unveränderliche Speicherung
Einheitliche Verwaltung
Überwachung der Sicherheitslage und Alarmierung
Any-to-Any-Wiederherstellung
Erkennung von Anomalien
KI-gesteuerte Einblicke
Generativer KI-Code-Assistent
AUTONOMOUS RECOVERY
Automatisierte Validierung, Live-Datenreplikation und schnelle Wiederherstellung.
Zero-Trust-Architektur
End-to-End-Datenverschlüsselung
Metering & Reporting
Unveränderliche Speicherung
Einheitliche Verwaltung
Überwachung der Sicherheitslage und Alarmierung
Any-to-Any-Wiederherstellung
Erkennung von Anomalien
KI-gesteuerte Einblicke
Generativer KI-Code-Assistent
Kostenoptimierte Wiederherstellung
Kontinuierliche und periodische Replikation
LiveSync Disaster & Cyber Recovery
Automatisiertes Failover & Failback
Validierung der Anwendungswiederherstellung
Isolierte forensische Analyse nach einem Ereignis
CYBER RECOVERY
Cyber-Wiederherstellung, Datensicherheitsmanagement und Frühwarnung.
Zero-Trust-Architektur
End-to-End-Datenverschlüsselung
Metering & Reporting
Unveränderliche Speicherung
Einheitliche Verwaltung
Überwachung der Sicherheitslage und Alarmierung
Any-to-Any-Wiederherstellung
Erkennung von Anomalien
KI-gesteuerte Einblicke
Generativer KI-Code-Assistent
Kostenoptimierte Wiederherstellung
Kontinuierliche und periodische Replikation
LiveSync Disaster & Cyber Recovery
Automatisiertes Failover & Failback
Validierung der Anwendungswiederherstellung
Isolierte forensische Analyse nach einem Ereignis
Ermittlung sensibler Daten
Verwaltung des Datenzugriffs
Erkennung von Datenrisiken
Automatisierte Risikobehebung
Cyber Deception und Frühwarnung
Bedrohungserkennung und -behebung
EXTRAS UND ADD-ONS
Erweitern Sie Ihre Abdeckung mit zusätzlichen Funktionen und Diensten
Migration von Daten
Reduzieren Sie die Kosten für die Beibehaltung langfristiger Wiederherstellungspunkte, indem Sie Legacy-Produkte komplett abschalten und wichtige Sicherungsdaten sofort verfügbar machen.
Bewertung der Bereitschaft zur Wiederherstellung
Lernen Sie Ihre Schwachstellen kennen, damit Sie das Risiko eines Ransomware-Angriffs verringern und für eine schnelle Recovery sorgen können.
Reaktion auf Ransomware
Nehmen Sie Commvault-Experten in Ihr Team auf, die Sie beraten und eine erfolgreiche Wiederherstellung kritischer Daten sicherstellen können.
Commvault Cloud Cleanroom Recovery
Nutzen Sie eine malwarefreie Cloud-Umgebung mit einzigartigen Funktionen zur Identifizierung und Gewährleistung einer schnellen und sauberen Wiederherstellung.
Commvault Cloud Air Gap Protect
Verringern Sie das Ransomware-Risiko, sichern Sie Ihre Daten gemäß aller Regularien und stellen Sie sie bei Bedarf schnell wieder her dank des integrierte Air-Gapped Cloud-Speichers von Commvault.
Commvault Cloud Compliance
Reduzieren Sie den Zeit- und Kostenaufwand für eDiscovery, erleichtern Sie die effiziente Einhaltung von Vorschriften und stellen Sie sicher, dass juristisch relevante Daten unverändert bleiben.
unsere Kunden
Das sagen unsere Kunden über uns
Support- und Serviceoptionen
Maximieren Sie Ihren Ertrag mit erstklassigem Support und Service
Wir sind für Sie da, wenn Sie uns brauchen – wir schaffen sofortigen Mehrwert und sichern Ihren Erfolg.