Chroń dane swojej firmy z planem Proton Pass
- Pass Essentials
Minimum 3 użytkowników
Ochrona kont dla małych zespołów, obejmuje:
Nieograniczona liczba danych logowania, notatek i kart płatniczych
Aplikacje przeglądarkowe, mobilne i desktopowe
Bezpieczne udostępnianie sejfów, elementów i linków
Wbudowana aplikacja do uwierzytelniania dwustopniowego
Monitoring dark web
Kontrola jakości haseł
Obsługa kluczy dostępu na wszystkich urządzeniach
Nieograniczona liczba aliasów hide-my-email
Zalecane
Pass ProfessionalMinimum 3 użytkowników
Wszystko, co w Pass Essentials, oraz dodatkowo:
SSO i SCIM
Szczegółowe logi aktywności
Polityka przedsiębiorstwa
Zaawansowana ochrona konta
Załącznik pliku
Integracja SIEM
- Proton Business Suite
Wszystkie produkty Proton dla firm, w tym:
Menedżer haseł do zabezpieczenia danych logowania
1 TB przestrzeni dyskowej na użytkownika
15 niestandardowych domen
Zabezpieczenie osobistego i współdzielonego kalendarza
Przestrzeń dyskowa i udostępnianie dużych plików w chmurze
Zaawansowana ochrona konta
Zarządzaj uprawnieniami i dostępem użytkowników
Połączenie VPN dla 10 urządzeń na użytkownika

Porównaj nasze plany
Cechy | |||
|---|---|---|---|
Zastosowanie | Niezbędna ochrona i bezpieczna
współpraca dla małych zespołów | Zaawansowana ochrona i kontrola administratora dla zespołu o dowolnej wielkości | Wszystkie biznesowe aplikacje Proton i funkcje premium do ochrony Twojej firmy |
Liczba kont | Bez ograniczeń | ||
Zarządzanie zespołem | |||
Panel administratora Business | Zawiera | Zawiera | Zawiera |
Odzyskiwanie konta | Zawiera | Zawiera | Zawiera |
Zarządzanie grupami | Wkrótce | Wkrótce | |
Podstawowe funkcje Proton Pass | |||
Nieograniczona liczba urządzeń | Zawiera | Zawiera | Zawiera |
Nieograniczona liczba haseł, kart płatniczych, notatek i wiele więcej | Zawiera | Zawiera | Zawiera |
Importowanie haseł | Zawiera | Zawiera | Zawiera |
Aplikacje przeglądarkowe, mobilne i desktopowe | Zawiera | Zawiera | Zawiera |
Automatyczna synchronizacja między urządzeniami | Zawiera | Zawiera | Zawiera |
Aliasy hide-my-email | Bez ograniczeń | Bez ograniczeń | Bez ograniczeń |
Generator haseł | Zawiera | Zawiera | Zawiera |
Automatyczne zapisywanie i autouzupełnianie | Zawiera | Zawiera | Zawiera |
Wbudowana aplikacja do uwierzytelniania dwuskładnikowego | Zawiera | Zawiera | Zawiera |
Bezpieczne udostępnianie linków | Zawiera | Zawiera | Zawiera |
Obsługa klucza dostępu | Zawiera | Zawiera | Zawiera |
Odblokowanie biometryczne | Zawiera | Zawiera | Zawiera |
Dark Web Monitoring | Zawiera | Zawiera | Zawiera |
Kontrola jakości haseł | Zawiera | Zawiera | Zawiera |
Bezpieczeństwo | |||
Szyfrowanie end-to-end | Zawiera | Zawiera | Zawiera |
Bezpieczeństwo z otwartym kodem źródłowym | Zawiera | Zawiera | Zawiera |
Dodatkowa warstwa bezpieczeństwa z automatyczną blokadą | Zawiera | Zawiera | Zawiera |
System alertów uwierzytelniania dwustopniowego | Zawiera | Zawiera | Zawiera |
Wymuszanie uwierzytelniania dwustopniowego | Zawiera | Zawiera | Zawiera |
Proton Sentinel | Zawiera | Zawiera | |
Konfigurowalne zasady zespołowe | Zawiera | Zawiera | |
Monitoring i zgodność | |||
Raportowanie Pass Monitor | Zawiera | Zawiera | |
Raportowanie użycia | Zawiera | Zawiera | |
Łatwa realizacja zgodności w zakresie ochrony danych, np. RODO i HIPAA | Zawiera | Zawiera | Zawiera |
Reguły generowania hasła | Zawiera | Zawiera | |
Logi aktywności | Zawiera | Zawiera | |
Produktywność | |||
Udostępnianie sejfów | Zawiera | Zawiera | Zawiera |
Udostępnianie elementu | Zawiera | Zawiera | Zawiera |
SSO i SCIM | Zawiera | Wkrótce | |
Załącznik pliku | Zawiera | Zawiera | |
Ekosystem Proton | |||
Przestrzeń dyskowa Mail na użytkownika | |||
Adresy e-mail na użytkownika | |||
Niestandardowe domeny e-mail | |||
Niestandardowy branding przestrzeni roboczej | Zawiera | ||
Działa z Outlook, Thunderbird, Apple Mail | Zawiera | ||
Kalendarze na użytkownika | |||
Przestrzeń dyskowa w chmurze na użytkownika | |||
Edytor dokumentów online | Zawiera | Zawiera | Zawiera |
Udostępniaj pliki bez limitów rozmiaru | Zawiera | Zawiera | Zawiera |
Synchronizuj wszystkie pliki i wykonuj ich kopie zapasowe na różnych urządzeniach | Zawiera | Zawiera | Zawiera |
Szyfrowane połączenia VPN na użytkownika | |||
Kraje | |||
Prędkość VPN | Średnia | Średnia | Najwyższa |
Dedykowany serwer i adres IP | Zawiera | ||
Wsparcie dla firm | |||
Niestandardowe wdrożenie i szkolenie | Dla zespołów liczących 20 użytkowników i więcej | Zawiera | |
Dedykowany opiekun klienta | Dla zespołów liczących 20 użytkowników i więcej | Zawiera | |
Priorytetowe wsparcie | Zawiera | Zawiera | |
Wsparcie telefoniczne | Dla zespołów do 20 użytkowników | Dla zespołów do 20 użytkowników | Dla zespołów do 20 użytkowników |
99,95% czasu sprawności | Zawiera | Zawiera | Zawiera |
Co mówią o nas nasi użytkownicy
Uprość procedury zachowania zgodności
Wszystkie usługi Proton są projektowane i tworzone tak, aby Twoja firma mogła bez problemu spełniać wymogi przepisów dotyczących ochrony danych, w tym RODO i HIPAA.

Rozpocznij bezpłatną wersję próbną dla firm już dziś
Zadbaj o proste zabezpieczenie dla całego zespołu. Skontaktuj się z naszym zespołem i zamów wersję próbną.

Najczęściej zadawane pytania
- W jaki sposób Proton Pass zwiększa bezpieczeństwo?
- Jakie wsparcie w zakresie wdrożenia Proton oferuje mojej organizacji?
- W jaki sposób Proton Pass pomaga mi zachować zgodność?
- Jak mogę przejść na Proton Pass?
