Oferta

Wybierz swój pakiet

Pakiet Essential

Dla firm bez wymagań compliance

99.00 PLN / netto

Pojemność / miesiąc / rozliczanie roczne

Rozliczenie roczne, płatność 1 w roku, stała wielkość, stała cena

Funkcje

  • Serwery wirtualne (Proxmox / VMware / Hyper-V)
  • Pliki / NAS (SMB / NFS / NDMP)
  • Backup offsite – 1 region
  • Szyfrowanie AES-256 at-rest + TLS 1.2/1.3 in-flight
  • Testy odtworzeniowe – 1× / rok

Dodatki

  • Ochrona stacji końcowych (PC / laptopy) + self-service restore dla użytkowników końcowych
  • Bazy danych Oracle / SAP HANA / DB2
  • Backup SaaS (M365 / Google Workspace / Salesforce)
  • Kubernetes (etcd, Persistent Volume, integracja Velero / CSI)
  • Snapshoty godzinowe (częste migawki danych)
  • Niezmienne kopie (Immutable backup / WORM – Object Lock / WORM filesystem)
  • Izolowana przechowalnia kopii (Air-gap / Isolated Recovery Vault)
  • Wykrywanie anomalii i ransomware (mechanizmy ML / analiza entropii)
  • Skanowanie kopii pod kątem malware / reguły YARA
  • Integracja z SIEM klienta (centralne logowanie zdarzeń bezpieczeństwa)
  • Orkiestracja DR / automatyzacja runbooków (scenariusze odtworzeniowe)
  • Automatyczna rekonfiguracja DNS / IP, IaC (Terraform / Ansible) przy DR
  • Wysoka dostępność (HA) dla wybranych komponentów
  • Replikacja kopii cross-region / multi-site (wiele lokalizacji)
  • Archiwizacja na taśmy LTO-8/9/10 (schemat GFS)
  • Testy odczytu (sample-restore – wyrywkowe testy plików)
  • Etykiety / kody kreskowe, inwentarz nośników (dla archiwów fizycznych)
  • Rotacja nośników offsite / chain-of-custody (procedury bezpiecznego transportu)
  • Nośniki optyczne WORM (BD-R / M-DISC) dla długoterminowej archiwizacji
  • Utylizacja nośników zgodnie z NIST 800-88 (bezpieczne usuwanie danych)
  • Backup w infrastrukturze klienta (tenancie) – suwerenność danych
  • Integracja z systemami ITSM (Jira / ServiceNow)
  • Pełna analiza BIA + kategoryzacja aplikacji (tiering)
  • Ocena ryzyka (wg ISO 27005 / standardów NIST)
  • Zarządzanie kluczami szyfrowania (BYOK / integracja z HSM)
  • Wsparcie w trakcie inspekcji (np. UODO / KNF)
  • DPIA / ROPA (backup uwzględniony w rejestrze czynności i ocenie skutków)
  • Warsztaty audytowe / przygotowanie do certyfikacji ISO
  • Ćwiczenia table-top (scenariuszowe, np. ransomware / ciągłość działania)
  • Optymalizacja TCO (analiza kosztów posiadania)
  • Incident Response z perspektywy backupu (procedury reagowania na incydent z użyciem kopii zapasowych)

Najpopularnieszy pakiet

Pakiet Compliance

Dla firm z branż regulowanych

149.00 PLN / netto

Pojemność 1TB / miesiąc / rozliczanie miesięczne

Rozliczanie miesięczne według wykorzystanego miejsca oraz parametrów retencji

Funkcje

  • Wszystkie elementy pakietu Essential
  • Testy odtworzeniowe – 2× / rok (częstsze, zgodnie z wymogami regulacyjnymi)
  • Retencja danych – 1–7 lat (dostosowanie do wymogów prawnych, np. sektora finansowego)
  • Niezmienne kopie WORM – dla systemów krytycznych (immutable backup zabezpieczony przed modyfikacją)
  • Evidence pack + wsparcie podczas inspekcji (UODO / KNF) – rozszerzona dokumentacja na audyt

Dodatki

  • Kubernetes (etcd, PV, integracja Velero / CSI – pełna ochrona środowisk kontenerowych)
  • CDP – Continuous Data Protection (ciągła ochrona danych z minimalnym RPO)
  • Izolowany Recovery Vault (fizycznie odłączany magazyn kopii na wypadek ataku)
  • Zaawansowane wykrywanie anomalii i ransomware (ML / analiza entropii)
  • Skanowanie malware / YARA w backupach
  • Automatyczna rekonfiguracja DNS / IP, Infrastructure as Code (Terraform / Ansible) podczas odtwarzania
  • Wysoka dostępność (HA) dla infrastruktury backupowej krytycznej
  • Ćwiczenia table-top (scenariusze ransomware / ciągłość działania)
  • Pakiet Incident Response ukierunkowany na backup (priorytetowa reakcja w razie incydentu)
  • Dedykowany Technical Account Manager / SRE (inżynier serwisowy przypisany do Twojej firmy)

Pakiet Security

Dla firm najbardziej narażonych na cyberataki

Wycena indywidualna

na podstawie wymagań dotyczących ciągłości działania.

Funkcje

  • Wszystkie elementy pakietu Compliance
  • Immutable / WORM – domyślnie dla wszystkich kopii. Wszystkie tworzone backupy są niezmienne (Write Once Read Many), co zapewnia maksymalną odporność na ransomware.
  • Air-gap / Isolated Recovery Vault. Kopie zapasowe mogą być dodatkowo odseparowane (logicznym i fizycznym air-gapem), dzięki czemu nawet w przypadku głębokiego naruszenia bezpieczeństwa pozostają one nietknięte.
  • Wykrywanie anomalii i ransomware (ML / entropia). Zaawansowane systemy uczenia maszynowego monitorują wzorce backupu i szybko wykrywają nietypowe zmiany świadczące o szyfrowaniu danych lub ataku.
  • Testy odtworzeniowe – 2–4× / rok (jeszcze częściej, aby upewnić się, że w każdej chwili jesteśmy gotowi na odtworzenie systemów)

Dodatki

  • Dedykowany Technical Account Manager / SRE (stały, proaktywny opiekun techniczny dostępny 24×7, który zna Twoje środowisko i dba o jego niezawodność)

Pakiet Enterprise

Dla organizacji o krytycznych procesach

Wycena indywidualna

na podstawie wymagań dotyczących ciągłości działania oraz wyniku z audytu BIA.

Funkcje

  • Wszystkie elementy pakietu Security
  • CDP – Continuous Data Protection (ciągła ochrona danych we wszystkich kluczowych systemach, RPO liczone w sekundach)
  • Backup offsite – multi-region / multi-cloud. Kopie zapasowe replikujemy do wielu niezależnych lokalizacji i chmur, co zapewnia najwyższą możliwą odporność geograficzną.
  • Typowe RTO / RPO – <2h / 0–15 min. Nasza infrastruktura i procedury pozwalają odtworzyć systemy w ciągu poniżej 2 godzin, a utrata danych może zostać ograniczona nawet do kilkunastu minut maksymalnie.
  • Gwarantowana reakcja wsparcia – 15–30 min (24×7, dedykowany TAM). W pakiecie Enterprise masz priorytet absolutny – nasz zespół (wraz z przypisanym Technical Account Managerem) reaguje natychmiast, 24/7, często zanim jeszcze zgłosisz problem.

Dlaczego Secure Vault?

Oto, co mówią nasi klienci

  • Wdrożenie SecureVault uporządkowało nasze podejście do ciągłości działania. Backup przestał być „procedurą”, a stał się realnym zabezpieczeniem biznesu. Regularne testy odtworzeniowe dały nam pewność, że w razie awarii jesteśmy w stanie wrócić do pracy w przewidywalnym czasie. Dziś mamy pełną kontrolę nad danymi i spokojną głowę.

    Michał Nowak

    CEO – Branża Produkcyjna

  • SecureVault zapewnił nam kompletną strategię backupu: od analizy ryzyk, przez architekturę kopii, po automatyczne testy i raportowanie. Największą wartością jest przewidywalność — wiemy dokładnie, jakie mamy RPO/RTO i że są realne. To rozwiązanie, które realnie wspiera ciągłość działania organizacji.

    Katarzyna Zielińska

    Dyrektor IT – Branża Medyczna

  • Po incydencie ransomware kluczowe było szybkie i pewne odtworzenie systemów. SecureVault przeprowadził nas przez cały proces bez chaosu i przestojów operacyjnych. Dziś traktujemy backup jako element zarządzania ryzykiem, a nie koszt IT. To partner, który bierze odpowiedzialność za efekt.

    Tomasz Dąbrowski

    CEO – Branża Logistyczna

Wszystkie funkcje

Porównaj wszystkie plany

Serwery wirtualne
(Proxmox/VMware/Hyper-V)
Serwery fizyczne
(Wybrane hosty; agent-based)
End-pointy
(PC/Laptopy)
(pilotaż/wybrane działy; bez pełnego self-service)
Baza danych
(MSSQL/PostgreSQL/MySQL)
(podstawowe silniki; bez ciągłego log shippingu)
Oracle / SAP HANA / DB2
(Na żądanie; ograniczone moduły/licencje)
Pliki/NAS
(SMB/NFS/NDMP)
SaaS
(M365/Google/CRM)
Kubernetes
(etcd, PV, CSI/Velero)
CBT/QEMU bitmaps
Deduplikacja/kompresja/WAN accel
repo-only; bez source-side/WAN accel
Ograniczanie pasma / okna
Równoległość/priorities
ograniczona równoległość; brak QoS per job
Harmonogramy
full/incr.
Snapshoty godzinowe
tylko systemy krytyczne; do kilku/dzień
CDP – Continuous Data Protection
brak
wybrane VM/app; bez legacy
Retencja – zakres
30–90 dni
1–7 lat
Zaawansowana + WORM
Tiering + archiwum LT
On-prem repo
Lokalne repo z kontrolą pojemności/zdrowia.
Obiektowe
S3-compatible, Object Lock
bez Object Lock domyślnie
Chmura publiczna
tiering/lifecycle
tiering ręczny; ograniczony lifecycle
Off-site / cross-region
1 reg.
1-2 reg.
2 reg. + vault
Multi-region/cloud
Immutable/WORM
krytyczne
Air-gap / Vault
(w cenie – wariant rozszerzony)
TLS 1.2/1.3
AES-256 at-rest
KMS/HSM
BYOK/HSM
KMS/PAM
HSM/KMS ent.
Quorum / MFA-delete
(tylko krytyczne operacje)
Anomalia/ransomware ML
Skan malware/YARA
Weryfikacja spójności
(auto)
Spójność czasu & logów
Testy odtworzeniowe
1×/rok
2×/rok
2–4×/rok
Kwartalne + pełne
Evidence pack z testów
(skrócony pakiet)
Clean-room restore
(na żądanie; zasoby wspólne)
Orkiestracja DR/runbooki
(scen. podstawowe)
(app-stack)
Auto DNS/IP re-map, IaC
Wysoka dostępność (HA)
(wybrane komponenty; bez geo-HA)
Replikacja cross-region
(tylko dataset’y krytyczne)
szeroka
Backup konfiguracji
config-as-code
(eksport ręczny/mies.)
LTO-8/9/10
GFS
Testy odczytu
(auto)
Off-site + inwentarz
Nośniki optyczne WORM
Integracje cloud (tiering/lifecycle)
(wybrane integracje)
Backup w tenant’cie klienta
Kontrola kosztów egress
brak
(raport miesięczny; bez auto-budżetów)
Monitoring dostepnosci
(ping/TCP + podstawowe metryki, bez korelacji z jobami)
Model integracji
(Syslog+CEF/LEEF)
(Syslog/CEF + HTTPS/OTel)
(dwukier. API + OTel)
Protokoły/porty
514
+6514
6514+HTTPS/OTel
6514+HTTPS+API
Zakres zdarzeń
podstaw.
+audyt
+anomalia/malware
+RTO/RPO/DR
SLA logów
time-to-SIEM
≤15 min
≤5 min
~1 min
near-RT
Zarządzanie podatnościami (VM) – integracja hostów
(tylko hosty krytyczne, skan mies.; raport zgodnosci; bez auto-ticketingu)
(skany uwierzytelnione tyg.; ticketing automatyczny; SLA remediacji)
wariant rozszerzony (ocena ciągła/daily; workflow wyjątków; korelacja z CMDB; widok exec/KRI)
Isol. DR Segment – WARM
Isol. DR Segment – HOT
brak
(dla 1–2 usług krytycznych)
Stawka bazowa za dane w repo
PLN/GB/m-c
0,11 (min. 0,09)
0,1467 (min. 0,12)
0,22 (min. 0,18)
0,2933 (min. 0,24)
Mini-BIA
wstępne RTO/RPO
(rozszerz.)
(cyber focus)
(ciągła)
Pełna BIA + tiering aplikacji
Ocena ryzyka
ISO 27005/NIST
(cyklicznie)
Polityka backupu/retencji
Podstaw.
RODO/ISO
Cyber-resilience
Enterprise/multi-region
DRP/BCP
Szablon
Dedyk.
Dedyk. + cyber
BCMS/ISO 22301
RODO – żądania podmiotów
(procedury skrócone; best-effort)
Legal hold / e-discovery
FIPS 140-3
(opc.)
(wybrane komponenty)
Rotacja kluczy
ręczna/na żądanie
polityki
Chain-of-custody: 2 podpisy
Utylizacja wg NIST 800-88
Monitoring & alerting
8×5
24×7 P1
24×7
24×7 + TAM
KPI jakości backupu
(podstawowe metryki; bez KRI)
board-level
Częstotliwość i kanały
1×/mies.
1×/mies. + 1×/kw.
1×/tydz. + 1×/mies.
ciągłe + QBR/EBR
Zakres raportów
podstaw.
+audyt
+cyber
pełne KPI/KRI
Time-to-SIEM
(część SLA)
(best-effort; poza 24×7)
Technical Account Manager (TAM) / SRE
(dedyk. TAM + SRE on-call)
Service Reviews (QBR/EBR)
(QBR kwart.)
(QBR kwart.; EBR półr. A)
(QBR + EBR kwart.)
IR 24×7 / playbooki / RACI
(priorytet 24×7)
(24×7 on-call; on-site opc.; SOAR)
RTO / RPO
(refer.)
8–24 h / 24 h
4–12 h / 4–8 h
1–4 h / ~1 h
<2 h / 0–15 min
Gwarantowana reakcja wsparcia
4 h (8×5)
1 h (24×7 P1)
30–60 min (24×7)
15–30 min (24×7, TAM)
Mapowanie kontroli
RODO/ISO/NIS2/DORA/NIST/SANS
Skrót
Pełne
Pełne + cyber
Pełne + global
Evidence pack / wsparcie audytora
Raport mies./A
Tak
Tak + cyber KPI
Auditor-ready + on-site

W ramach wszystkich planów obsługujemy

Szeroki zestaw standardowych protokołów przesyłu danych, które nie wymagają dodatkowych opłat licencyjnych ani integracji z komercyjnymi rozwiązaniami. Należą do nich między innymi:

  • SFTP, SCP, FTPS, rsync, SMB/CIFS, NFS, WebDAV, HTTPS REST API (w tym obsługa PUT/POST)
  • Rclone-compatible interfaces
  • Natywna integracja z Proxmox Backup Server (PBS)

Dla klientów korzystających z komercyjnych systemów backupu (np. Veeam, Commvault, Rubrik), możliwa jest także integracja z naszą infrastrukturą – warunki zależą od posiadanych licencji i funkcji dostępnych w danym systemie.

Jeśli używasz rozwiązania wymagającego własnego protokołu lub modułu transmisji (np. Cloud Tier, dedykowany agent), skontaktuj się z nami – dopasujemy integrację do Twojego środowiska.

Nie wiesz który pakiet jest odpowiedni dla twojej firmy?
Wypełnij krótką ankietę

Wypełnij krótki formularz, a pomożemy Ci wybrać rozwiązanie, które realnie ochroni Twoją firmę i zapewni jej ciągłość działania nawet w przypadku awarii.

Pytania i odpowiedzi

Najczęściej zadawane pytania (FAQ)

Kontakt

Masz pytania lub potrzebujesz wsparcia? Umów się na bezpłatną konsultację!

Z przyjemnością odpowiemy na wszystkie Twoje pytania, rozwiejemy wątpliwości i doradzimy najlepsze rozwiązanie dopasowane do potrzeb Twojej organizacji.
Wybierz dogodny termin rozmowy z naszym specjalistą i dowiedz się, jak możemy zabezpieczyć Twój biznes.

lub