216 Ergebnisse
Warum Capterra kostenlos ist
Online-E-Mail-Archivierungslösung für Unternehmen mit sofortiger Datenverschlüsselung und superschneller Datenverarbeitung. Erfahre mehr über ArcTitan Email Archiving
Online-E-Mail-Archivierungslösung für Unternehmen mit sofortiger Datenverschlüsselung und superschneller Datenverarbeitung. Hol dir noch heute eine kostenlose Testversion von ArcTitan, einschließlich Support. Erfahre mehr über ArcTitan Email Archiving

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Prozessmanagement
  • Daten-Identifizierung
  • Data Mapping
  • Daten-Profilierung
ADAudit Plus ist eine Active-Directory-, Azure- AD-, Dateiserver- (einschließlich NetApp und EMC) und Workstation-Change-Monitoring-Software. Erfahre mehr über ManageEngine ADAudit Plus
ManageEngine ADAudit Plus ist eine Lösung für IT-Sicherheit und Compliance. Mit über 200 Berichten und Echtzeitwarnungen liefert sie Wissen über Änderungen am Inhalt und an der Konfiguration von Active-Directory-, Azure-AD- und Windows-Servern. Darüber hinaus bietet sie Einblicke in den Zugriff auf Arbeitsstationen und Dateiserver (einschließlich NetApp und EMC). Mit ADAudit Plus kannst du die An- und Abmeldung von Benutzern verfolgen, Kontosperrungen analysieren, ADFS, ADLDS und Drucker prüfen, Protokolle an SIEM-Tools weiterleiten und vieles mehr. Erfahre mehr über ManageEngine ADAudit Plus

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Prozessmanagement
  • Daten-Identifizierung
  • Data Mapping
  • Daten-Profilierung
Rencore Governance zentralisiert, vereinfacht und automatisiert Ihre Governance für Microsoft 365, Teams, SharePoint, Azure und Power Platform. Erfahre mehr über Rencore Governance
Rencore Governance ermöglicht maximale Flexibilität und Effizienz in Ihrem Microsoft 365 Governance Ansatz. Mit Rencore Governance erstellen Sie ihren Governance Plan in einem zentralen Tool und setzen diesen durch auf Ihre Bedürfnisse zugeschnittene Regeln und Checks um. Durch kontinuierliches Monitoring werden so problematischje Endanwenderaktivitäten identifiziert und automatisiert behoben. un, Das SaaS Tool deckt dabei alle relevanten Microsoft 365 Dienst wie Microsoft Teams, SharePoint, Azure, and Power Platform ab. Erfahre mehr über Rencore Governance

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Prozessmanagement
  • Daten-Identifizierung
  • Data Mapping
  • Daten-Profilierung
BeyondDLP ermöglicht ein sicheres Datenerlebnis Eine einzigartige und proaktive Lösung zur Verhinderung von Datenverlusten und -lecks zum Schutz deiner Daten – überall. Erfahre mehr über Beyond DLP
ITsMine bietet Sicherheit und Schutz für deine geteilte und verteilte Arbeitsumgebung sowie die Einhaltung gesetzlicher Vorschriften. Die Technologie von ITsMine überwindet die größten Herausforderungen und Komplexitäten aktueller Datensicherheitslösungen, indem sie automatisch „sichere Zonen“ erstellt. ITsMine kommt ohne Agent aus, ist API-basiert und lässt sich in ca. 30 Minuten bereitstellen. Proaktiver Schutz vor internen und externen Bedrohungen, während Daten im Ruhezustand, in Bewegung und im Einsatz abgedeckt werden. Innerhalb und außerhalb des Unternehmens. Erfahre mehr über Beyond DLP

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Prozessmanagement
  • Daten-Identifizierung
  • Data Mapping
  • Daten-Profilierung
Datenmanagementplattform, die maschinelles Lernen nutzt, um Unternehmen jeder Größe einen personalisierten Datenzugriff zu ermöglichen. Erfahre mehr über Immuta
Datenmanagementplattform, die maschinelles Lernen nutzt, um Unternehmen jeder Größe einen personalisierten Datenzugriff zu ermöglichen.

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Prozessmanagement
  • Daten-Identifizierung
  • Data Mapping
  • Daten-Profilierung
ManageEngine PAM360 Umfassende Sicherheitslösung für privilegierten Zugriff in der Unternehmens-IT Erfahre mehr über ManageEngine PAM360
ManageEngine PAM360 ist eine umfassende Sicherheitslösung für privilegierten Zugriff für IT-Teams in Unternehmen. Die Lösung ermöglicht Unternehmen eine vollständige Steuerung des privilegierten Zugriffs und ermöglicht eine tiefe Korrelation von privilegierten Zugriffsdaten mit den gesamten Netzwerkdaten von einer einzigen zentralen Konsole aus. PAM360 gewährleistet nicht nur eine strenge Sicherheit beim privilegierten Zugriff, sondern hilft Unternehmen auch, Compliance-Audits zu bestehen, indem es verschiedene vorkonfigurierte Compliance-Berichte bereitstellt, die die organisatorische Sicherheit wiedergeben. Erfahre mehr über ManageEngine PAM360

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Prozessmanagement
  • Daten-Identifizierung
  • Data Mapping
  • Daten-Profilierung
Alation hat auf dem Markt für Datenkataloge Pionierarbeit geleistet und führt nun seine Weiterentwicklung in Richtung einer Plattform für moderne Data Governance. Erfahre mehr über Alation
Alation hat auf dem Markt für Datenkataloge Pionierarbeit geleistet und führt nun seine Weiterentwicklung in Richtung einer Plattform für eine breite Palette von Datenintelligenzlösungen, darunter Datensuche und -erkennung, Data Governance, Data Stewardship, Analytics und digitale Transformation. Alation hat es sich zur Aufgabe gemacht, die anspruchsvollsten Herausforderungen in der Data Governance anzugehen, indem es einen zentralen Ort für das Auffinden und Verstehen von Daten, das Vertrauen in dieselben und die Kollaboration an Daten bietet. Die Lösung wird von mehr als 250 Unternehmen wie Salesforce, Nasdaq, LinkedIn, Finnair und Cisco eingesetzt. Erfahre mehr über Alation

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Prozessmanagement
  • Daten-Identifizierung
  • Data Mapping
  • Daten-Profilierung
SmallID ist eine cloudnative Lösung, die speziell für die Suche, Klassifizierung und Katalogisierung vertraulicher Daten konzipiert wurde. Erfahre mehr über SmallID
Erkenne und klassifiziere mit SmallID automatisch vertrauliche, persönliche und regulierte Daten. Mit einer cloudgehosteten Lösung kannst du in wenigen Minuten loslegen. – Verwertbare Erkenntnisse zu Sicherheit, Datenschutz und Erkennung – Klassifizierung nach Vorschrift, Typ und Sensibilität – Detaillierte Einblicke in Open-Access-Berechtigungen – Risikominderung und Richtlinienverwaltung – Bereitstellung mit einem Klick, in der Cloud gehostet Fange klein an, bevor du groß einsteigst. SmallID Erfahre mehr über SmallID

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Prozessmanagement
  • Daten-Identifizierung
  • Data Mapping
  • Daten-Profilierung
Cloud Platform ist eine Reihe modularer Cloud-basierter Dienste, mit denen du alles erstellen kannst, von einfachen Websites bis hin zu komplexen Anwendungen.
Cloud Platform ist eine Reihe modularer Cloud-basierter Dienste, mit denen du alles erstellen kannst, von einfachen Websites bis hin zu komplexen Anwendungen.

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Prozessmanagement
  • Daten-Identifizierung
  • Data Mapping
  • Daten-Profilierung
Endpoint-Data-Loss-Protection- und Sicherheitsplattform, mit der kleine Unternehmen die Wiederherstellung gelöschter Dateien verwalten können und vieles mehr.
Endpoint-Data-Loss-Protection- und Sicherheitsplattform, die es kleinen Unternehmen und Organisationen ermöglicht, verlorene Daten wiederherzustellen, die durch menschliche Fehler, Ransomware oder andere Online-Katastrophen verursacht wurden, wobei die wiederhergestellten Dateien über Statusberichte verfolgt werden können. Erfahre mehr über CrashPlan

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Prozessmanagement
  • Daten-Identifizierung
  • Data Mapping
  • Daten-Profilierung
Sicherer, verschlüsselter Cloud-Speicher-Service, mit dem Unternehmen vertrauliche Dokumente speichern, synchronisieren und austauschen können.
Tresorit ist ein End-to-End verschlüsselter Service zum Datei-Synchronisieren und Teilen, bei dem die Unternehmen vertrauliche Dokumente speichern, synchronisieren und austauschen. Tresorit verwendet integrierte End-to-End-Verschlüsselung, die ohne große Vorkenntnisse ein Höchstmaß an Sicherheit gewährleistet. All Deine Dateien werden auf Deinem Gerät verschlüsselt, bevor sie in die Cloud hochgeladen werden, was bedeutet, dass niemand außer Dir sie lesen kannst, keine Hacker, keine Behörden, nicht einmal die Tresorit-IT-Sachbearbeiter. Erfahre mehr über Tresorit

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Prozessmanagement
  • Daten-Identifizierung
  • Data Mapping
  • Daten-Profilierung
Egnyte versteht, wie Inhalte erstellt und genutzt werden. Dieses Wissen kann dazu dienen, den Workflow besser zu koordinieren.

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Prozessmanagement
  • Daten-Identifizierung
  • Data Mapping
  • Daten-Profilierung
Mit Alteryx Connect können IT-Abteilungen und Analyst*innen Daten im gesamten Unternehmen leicht finden, steuern und gemeinsam an ihnen arbeiten.
Mit Alteryx Connect können IT-Abteilungen und Analyst*innen die Datenkatalogisierung mit menschlichen Erkenntnissen kombinieren, um Daten im gesamten Unternehmen leicht zu finden, zu steuern und gemeinsam an ihnen zu arbeiten. Verwende leistungsstarke Suchfunktionen, um Informationen zu finden und wiederzuverwenden, die in analytischen Apps, Workflows, Makros, Visualisierungen, Dashboards, datenwissenschaftlichen Modellen und mehr gefunden wurden. Erhalte einen Kontext, der jedem ein gemeinsames Verständnis der Datenherkunft und Qualität im gesamten Unternehmen vermittelt. Erfahre mehr über Alteryx Designer

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Prozessmanagement
  • Daten-Identifizierung
  • Data Mapping
  • Daten-Profilierung
Probiere unsere gratis Testversion, um zu sehen, wovon die Rede ist. Benutzer-Activity-Monitoring und Schutz vor Datendiebstahl leicht gemacht mit Teramind.
Teramind bietet einen benutzerzentrierten Sicherheitsansatz, um das Mitarbeiter-PC-Verhalten zu überwachen. Unsere Software optimiert die Mitarbeiter-Datenerfassung, um verdächtige Aktivitäten zu identifizieren, mögliche Bedrohungen zu erkennen, die Effizienz der Mitarbeiter zu überwachen und die Industrie der Einhaltung sicherzustellen. Wir helfen, Vorfälle, die die Sicherheit gefährden, zu reduzieren, indem wir Echtzeit-Zugriff auf Benutzeraktivitätenm Bereitstellung von Warnungen, Warnungen, Umleitungen und Benutzer-Lock-outs, um dein Geschäft so effizient und sicher wie möglich auszuführen. Erfahre mehr über Teramind

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Prozessmanagement
  • Daten-Identifizierung
  • Data Mapping
  • Daten-Profilierung
Vereinfache deine Arbeit mit maschinellem Lernen und richtliniengesteuerter Automatisierung. Reduziere die Exposition sensibler Daten. Unterstütze die kontinuierliche Einhaltung von Vorschriften.
Reduziere die Exposition sensibler Daten. Durch die Intensivierung von Datenschutzverletzungen und Strafen für die Nichteinhaltung von Vorschriften erhöht die manuelle Data Governance das Risiko und konsumiert wertvolle Ressourcen. Polaris Sonar wendet maschinelles Lernen an, um die Klassifizierung sensibler Daten für gängige Datentypen wie personenbezogene Daten zu automatisieren, ohne die Produktion zu beeinträchtigen. Erfahre mehr über Rubrik

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Prozessmanagement
  • Daten-Identifizierung
  • Data Mapping
  • Daten-Profilierung
Enables the O&G industry to transform data from operations, reservoirs, risks, costs and profitability into business intelligence.
SAS provides solutions that enable the O&G industry to transform masses of data about your sub-surface, operations, reservoirs, fields, other assets, suppliers, contractors, risks, costs and profitability into strategic business intelligence - the fuel for competitive advantage. Erfahre mehr über SAS Visual Analytics

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Prozessmanagement
  • Daten-Identifizierung
  • Data Mapping
  • Daten-Profilierung
Webbasierte Backup- und Verfügbarkeitssoftware mit anwendungskonsistenten Backups und ultraschnellen Backups mit niedrigen RPOs.
Webbasierte Backup- und Verfügbarkeitssoftware mit anwendungskonsistenten Backups und ultraschnellen Backups mit niedrigen RPOs.

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Prozessmanagement
  • Daten-Identifizierung
  • Data Mapping
  • Daten-Profilierung
On-Demand-Single-Sign-on-Anwendung, die den Mitarbeiterzugriff auf Desktop- und webbasierte Systeme innerhalb eines Unternehmens verwaltet.
On-Demand-Single-Sign-on-Anwendung, die den Mitarbeiterzugriff auf Desktop- und webbasierte Systeme innerhalb eines Unternehmens verwaltet.

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Prozessmanagement
  • Daten-Identifizierung
  • Data Mapping
  • Daten-Profilierung
Keepit ist ein Softwareunternehmen, das sich auf Cloud-to-Cloud-Datensicherung und -wiederherstellung spezialisiert hat.
Keepit ist ein branchenweit führender Anbieter von Cloud-to-Cloud-Back-ups, der eine vollständige Abdeckung für alle Microsoft-365-Workloads bietet: Teams, Exchange, OneDrive, SharePoint, Gruppen und öffentliche Ordner. Die Architektur von Keepit basiert auf einer sicheren, privaten Infrastruktur, die Datenunveränderbarkeit und vollständige Instanzen deiner Daten bietet. Mit Keepit kannst du deine Daten unabhängig vom Status deines SaaS-Anbieters verwalten. Erfahre mehr über Keepit

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Prozessmanagement
  • Daten-Identifizierung
  • Data Mapping
  • Daten-Profilierung
Sicherheitsplattform zum Hochladen, Erstellen, Freigeben und Bearbeiten von Daten, die speziell für Organisationen entwickelt wurde, die sensible Dateien schützen müssen.
BooleBox ist eine Inhaltssicherheitsplattform, die die Datenintegrität und Vertraulichkeit von Kundschaft vor unbefugtem Zugriff aufrechterhält und gleichzeitig ein Höchstmaß an Verschlüsselung gewährleistet, um sensible Daten vor Angriffen zu schützen. Dank eines fortschrittlichen Verschlüsselungssystems und verschiedener Sicherheitseinstellungen können Nutzer endlich Dateien und Ordner erstellen, bearbeiten, freigeben und klassifizieren, ohne die Nutzerfreundlichkeit zu beeinträchtigen. Besuche für weitere Informationen die offizielle Website von BooleBox. Erfahre mehr über BooleBox

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Prozessmanagement
  • Daten-Identifizierung
  • Data Mapping
  • Daten-Profilierung
Alles managen. OneSoft passt sich deinem Unternehmen an wie LEGO! Verabschiede dich von unübersichtlichen Dokumenten, Tabellenkalkulationen oder vielen Apps.
Alles managen. OneSoft passt sich deinem Unternehmen an wie LEGO! Vereinfache dein Leben und verwalte die meisten deiner alltäglichen Probleme in einer einzigen Umgebung. Verabschiede dich von unübersichtlichen Dokumenten, Tabellenkalkulationen oder Apps. Verwalte Aufgaben, Besprechungsprotokolle, Aktivitäten mit Kunden, Projekte, Vermögenswerte, Chancen, Verträge und noch viel mehr. Gehst du in einer Fülle von Dokumenten und Apps unter? Erfahre mehr über Aptien

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Prozessmanagement
  • Daten-Identifizierung
  • Data Mapping
  • Daten-Profilierung
Claravine is redefining data integrity - making it easy for teams to standardize, connect and control data collaboratively.
Claravine is redefining data integrity for the global enterprise. The Data Standards Cloud makes it easy for teams to standardize, connect, and control data collaboratively, across the organization. Leading brands use Claravine to take greater ownership and control of their data from the start, for better decisions, stickier consumer experiences, and increased ROI. Erfahre mehr über Claravine

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Prozessmanagement
  • Daten-Identifizierung
  • Data Mapping
  • Daten-Profilierung
Generiere nativen Code mithilfe eines Big-Data-Systems mit grafischen Tools, Hadoop-Profilerstellung und Datenabgleich sowie einer Drag-and-Drop-Oberfläche.
Talend vereinfacht die Integration von Big Data mit grafischen Tools und Assistenten, die nativen Code generieren, sodass du heute mit Apache Hadoop-, Apache Spark-, Spark Streaming- und NoSQL-Datenbanken arbeiten kannst. Erfahre mehr über Data Fabric

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Prozessmanagement
  • Daten-Identifizierung
  • Data Mapping
  • Daten-Profilierung
Sofort einsatzbereite Open-Source-Portalintegration und vollständige Inhaltskontrolle mit integriertem Dokumentenmanagement und Workflow.
Alfresco Content Services bietet offene, flexible und skalierbare Funktionen für das Enterprise-Content-Management (ECM). Der Zugriff auf Inhalte ist überall und unabhängig von deiner Arbeitsumgebung möglich und lässt sich problemlos in andere Geschäftsanwendungen integrieren. Wenn Alfresco Content Services mit den umfassenden Prozessdiensten der Plattformen kombiniert wird, funktionieren deine Inhalte für dich und deine Geschäftsabläufe. Das Hinzufügen von Kontext zu Inhalten unterstützt eine bessere Entscheidungsfindung und verbessert die Produktivität sowie die Informationssteuerung. Erfahre mehr über Alfresco Content Services

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Prozessmanagement
  • Daten-Identifizierung
  • Data Mapping
  • Daten-Profilierung
Die Data Governance- und Stewardship-Plattform von DATUM fördert die Entscheidungsintegrität, damit Datennutzer schneller die richtigen Entscheidungen treffen können.
In einem modernen Unternehmen sind vertrauenswürdige Informationen alles. Informationen sind unverzichtbar, um wichtige Entscheidungen in allen Bereichen des Geschäfts zu treffen, von der Bereitstellung einer besseren Kundenerfahrung bis hin zur Einführung eines neuen Produkts oder einer neuen Dienstleistung und dem Wachstum des Unternehmens. Aber die Beschaffung zuverlässiger Informationen fühlt sich aufgrund der Komplexität deiner Daten oft wie eine unüberwindbare Aufgabe an. Information Value Management wurde entwickelt, um die Komplexität der Daten im modernen Unternehmen zu überwinden und die Integrität der Entscheidungen zu fördern. Erfahre mehr über Information Value Management

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Prozessmanagement
  • Daten-Identifizierung
  • Data Mapping
  • Daten-Profilierung
Intelligentere Online-Sicherung für Unternehmensmobilität, einschließlich Backup-Schutz, optimiert über WAN- und BYOD-Unterstützung.
Intelligentere Online-Sicherung für Unternehmensmobilität, einschließlich Backup-Schutz, optimiert über WAN- und BYOD-Unterstützung.

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Prozessmanagement
  • Daten-Identifizierung
  • Data Mapping
  • Daten-Profilierung
My Digital Shield ist ein Anbieter von Security-as-a-Service (SECaaS), der kleinen Unternehmen Sicherheitstechnologie auf Unternehmensebene bietet.
My Digital Shield (MDS) ist ein Anbieter von Security-as-a-Service (SECaaS), der kleinen Unternehmen Sicherheitstechnologie auf Unternehmensebene bietet. Die anpassbare cloudbasierte Sicherheitslösung von MDS basiert auf der branchenführenden Unified Threat Management (UTM)-Technologie von MDS. Sie bietet kontinuierlichen Schutz vor Cyber-Bedrohungen und -Eindringlingen zu einem erschwinglichen Preis. MDS wurde 2013 gegründet und bedient zahlreiche Managed-Service-Anbieter (MSPs) und kleine Unternehmen in verschiedenen Branchen. Erfahre mehr über My Digital Shield

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Prozessmanagement
  • Daten-Identifizierung
  • Data Mapping
  • Daten-Profilierung
Bietet einen umfassenden Ansatz für den Informationsschutz, der die heutigen Cloud- und mobilzentrierten Realitäten umfasst.
Data Loss Prevention (DLP) von Symantec bietet einen umfassenden Ansatz für den Informationsschutz, der die heutigen Cloud- und mobilzentrierten Realitäten umfasst.

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Prozessmanagement
  • Daten-Identifizierung
  • Data Mapping
  • Daten-Profilierung
Agent-less data collection. Powerful analysis tools. Bulk remediation.
The StealthAUDIT Management Platform is the backbone of the STEALTHbits product line. Its open architecture, small footprint, and powerful collection capabilities ensure that our products are flexible enough to provide value in any IT environment. Erfahre mehr über StealthAUDIT Platform

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Prozessmanagement
  • Daten-Identifizierung
  • Data Mapping
  • Daten-Profilierung
Die Software Lobster_data vernetzt Systeme, Dinge und Menschen. Einfach und zuverlässig. Ein Tool für alles. Ohne zu programmieren.
Mit der Middleware Lobster_data können Daten zwischen internen On-Premise-Systemen, Cloud-Applikationen, Datawarehouses und externen Partnern, ausgetauscht werden: EAI, EDI, API, Hybrid integration, ETL/ELT, IoT, Industrie 4.0. Alles in einem Tool. So können Datenqualität und Datenintegrität garantiert und Informationen aus verschiedenen Quellen angereichert werden. Schnell, flexibel und zuverlässig. Ohne programmieren zu müssen. Erfahre mehr über Lobster_data

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Prozessmanagement
  • Daten-Identifizierung
  • Data Mapping
  • Daten-Profilierung
vScope is an IT reporting tool that helps IT departments to gather their data in one place and share it in an instance.
vScope is an IT reporting tool that helps IT departments to gather their information in one place. The data is automatically updated so that it is relevant and can be shared with stakeholders in an instance. With vScope you can build powerful reports, analyzes and statistics which can be used to ensure a stable and cost efficient delivery of IT. There is also the opportunity to extend with modules for cost allocation, automatic invoice documentation and a comprehensive service catalogue. Erfahre mehr über vScope

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Prozessmanagement
  • Daten-Identifizierung
  • Data Mapping
  • Daten-Profilierung
Execview ensures strict governance assurance & risk management. Manage, plan, allocate & deliver on time & in budget. Real Time Reports
A scalable Project Programme Portfolio Management Tool which enables effective decision making. One version of truth real time reporting & risk management. Record & monitor risks, actions, interventions & dependencies closely via securely hosted data. Presented in an easily understood format promoting strong collaboration & upward reporting. Milestones & gated governance are integral to this system which ensures clear execution of strategy, delivers projects and programmes on time & in budget. Erfahre mehr über Execview

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Prozessmanagement
  • Daten-Identifizierung
  • Data Mapping
  • Daten-Profilierung
eLegere is an all-in-one low-code platform to transform business processes and operational data into centralized digital assets.
"Best Low-Code Platform" at the MF Supply Chain Awards 2021. eLegere is an all-in-one low-code platform to transform business processes and operational data into centralized digital assets. The SOP Management innovative solution to govern distributed data and shadow operational processes. eLegere makes it easy to design, configure and distribute web and mobile collaborative applications for data collection, integration, validation and exchange. It's available on-premises and in the cloud. Erfahre mehr über eLegere

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Prozessmanagement
  • Daten-Identifizierung
  • Data Mapping
  • Daten-Profilierung
Schnelle, durchgängige Datenintegrationslösung zur Umwandlung, Bereinigung und Verteilung von Daten in Anwendungen, Datenbanken und DWs.
CloverETL ist eine schnelle End-to-End-Datenintegrationslösung. Unternehmen entscheiden sich für CloverETL aufgrund seiner Benutzerfreundlichkeit und intuitiven Bedienelemente sowie seiner geringen Größe, Flexibilität und Verarbeitungsgeschwindigkeit. Eine echte, schnelle Datenintegration zu erreichen, bedeutet viel mehr als nur die reine Datenverarbeitungsleistung. Rapid bezieht sich auf einen End-to-End-Prozess, der in dem Moment beginnt, in dem ein datenbezogenes Problem erkannt wird, bis die Daten an der richtigen Stelle sind und analysiert und monetarisiert werden können. Erfahre mehr über CloverDX

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Prozessmanagement
  • Daten-Identifizierung
  • Data Mapping
  • Daten-Profilierung
Manta Fluss hilft Unternehmen, End-to-End-Datenabstammungslinie einschließlich des benutzerdefinierten SQL-Code zu erhalten.
Manta Fluss hilft Unternehmen, End-to-End-Datenabstammungslinie einschließlich des benutzerdefinierten SQL-Code zu erhalten. Das ermöglicht es unseren Kunden, Compliance-Vorschriften zu erfüllen, Datenverwaltung zu verbessern und das Potenzial ihrer bestehenden Lösungen zu entsperren. Wir werden von großen Unternehmen wie PayPal, Comcast, OBI, Vodafone und "big players" aus der US-Banking Big Four genutzt. Derzeit unterstützen wir Teradata, Informatica, Oracle, IBM Information Governance-Catalog und Microsoft SQL. Erfahre mehr über Manta

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Prozessmanagement
  • Daten-Identifizierung
  • Data Mapping
  • Daten-Profilierung
Data catalog and database documentation tool with data dictionary, business glossary and database diagrams.
Data catalog and database documentation tool with data dictionary, business glossary, database diagrams, data profiling, data lineage, and more.

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Prozessmanagement
  • Daten-Identifizierung
  • Data Mapping
  • Daten-Profilierung
Sensitive Data Discovery, eDiscovery, Privacy & Compliance - For 20 years, more than 3,500 customers have relied on Sherpa Software
Altitude provides complete visibility into the unstructured data sprawled throughout your enterprise on desktops and laptops, network file shares, SharePoint, PSTs, Google, email, & over 70 types of attachments. Altitude's customizable workflows enable you to take control by automating policies to move, copy, or delete content as needed in order to comply with internal/external regulations. For 20 years & 3,500 customers, Sherpa offers Data Governance, eDiscovery, Privacy & Compliance solutions. Erfahre mehr über Sherpa Altitude IG

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Prozessmanagement
  • Daten-Identifizierung
  • Data Mapping
  • Daten-Profilierung
Mit Data Access Governance kannst du den Zugriff auf alle sensiblen Daten mit einer einzigen intuitiven Plattform sicher und effizient verwalten.
Mit SailPoint Data Access Governance kannst du den Zugriff auf alle sensiblen Daten mit einer einzigen intuitiven Plattform sicher und effizient verwalten. – Erhalte vollständige Transparenz, indem du entdeckst, wo sich Daten befinden und welche sensiblen Informationen sie enthalten. – Optimiere die Einhaltung gesetzlicher Vorschriften, indem du weißt und kontrollierst, wer Zugriff auf Daten hat. – Erhöhe die Sicherheit durch proaktive Überwachung auf unangemessenen oder böswilligen Zugriff. – Reduziere die Belastung der IT, indem du Datenverantwortliche befähigst, den Zugriff selbst zu verwalten. Erfahre mehr über SailPoint

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Prozessmanagement
  • Daten-Identifizierung
  • Data Mapping
  • Daten-Profilierung
Information-Governance-System, mit dem nutzerdefinierte Metadatenstrukturen, Taxonomien und Aufbewahrungspläne erstellt werden können.
Information-Governance-System, mit dem nutzerdefinierte Metadatenstrukturen, Taxonomien und Aufbewahrungspläne erstellt werden können.

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Prozessmanagement
  • Daten-Identifizierung
  • Data Mapping
  • Daten-Profilierung
Iristraces mission is to help great brands deliver on their promise, turning business risks into business value.
Digitize your control processes for higher productivity, better assurance and more effective collaboration across your team. Create your own forms, checklists, control records, audits and inspections using the Iristrace desktop and make them available to your team directly on their mobile devices. Your team can answer checklists offline and check them back in later when connectivity is available again. Photos, attachments and comments can be added to the questions. Erfahre mehr über Iristrace

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Prozessmanagement
  • Daten-Identifizierung
  • Data Mapping
  • Daten-Profilierung
Website monitoring solution that helps businesses ensure optimal performance of websites by testing web accessibility and page speed.
The all-in-one solution to increase ARPA by selling solutions, not products. Replace multiple check tools with a single audit tailored to your digital solutions. From SEO to website build, from presence management to PPC, our audits cover everything an SMB needs from digital marketing in one simple report. Erfahre mehr über Insites

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Prozessmanagement
  • Daten-Identifizierung
  • Data Mapping
  • Daten-Profilierung
Modern SQL editor for teams that lets you write queries, visualize your data, and collaborate with your team.
Modern SQL editor for teams that lets you write queries, visualize your data, and collaborate with your team.

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Prozessmanagement
  • Daten-Identifizierung
  • Data Mapping
  • Daten-Profilierung
Toolkit und Toolkit Ultimate kombinieren das komplette SDK für die .NET-PDF-Bearbeitung.
Toolkit ist eine leistungsstarke Entwicklerbibliothek zum Erstellen, Ändern, Anzeigen, Komprimieren und Automatisieren von Daten in und aus PDF-Dateien in Softwareanwendungen. Die Toolkit-Bibliothek enthält Hunderte von Eigenschaften und Methoden, die zur Bewältigung der meisten PDF-bezogenen Aufgaben entwickelt wurden. Toolkit Ultimate ist die „All-in-one“ Entwickler-C#-PDF-Bibliothek, die alle Funktionen in Toolkit sowie SDK-Technologie umfasst, um Bilder zu rastern, die Größe von PDF-Dateien zu reduzieren, sensible Daten zu zensieren, Daten zu suchen und zu extrahieren und vieles mehr. Erfahre mehr über ActivePDF Toolkit

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Prozessmanagement
  • Daten-Identifizierung
  • Data Mapping
  • Daten-Profilierung
Data Governance-Software, die kollaborativen Workflow-Prozess, finanzielle Konsolidierung und neue Produkteinführung bietet.
Data Governance-Software, die kollaborativen Workflow-Prozess, finanzielle Konsolidierung und neue Produkteinführung bietet. Behält finanzielle, Lieferanten-, Kunden-, Material- und andere Stammdaten bei. Erfahre mehr über SAP Master Data Governance

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Prozessmanagement
  • Daten-Identifizierung
  • Data Mapping
  • Daten-Profilierung
Angezeigt wird der wahre Wert der Daten.
Netwrix Data Classification bietet eine einzigartige Gesamtübersicht über die Inhalte deines Unternehmens. Durch die Anzeige und Organisation relevanter Daten werden Produktivität und Kollaboration gefördert. Sensible Daten werden sicher aufbewahrt, um das Risiko von Sicherheitsverstößen zu reduzieren und Datenschutzanforderungen mit weniger Aufwand und Kosten zu erfüllen. Durch die Lokalisierung und Beseitigung redundanter und veralteter Daten werden Speicher- und Verwaltungskosten reduziert. Erfahre mehr über Netwrix Data Classification

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Prozessmanagement
  • Daten-Identifizierung
  • Data Mapping
  • Daten-Profilierung
Digital platform to develop modern cloud native applications based on APIs, microservices, Fast Data and DevOps on Kubernetes.
Mia-Platform is the digital platform for the development of modern cloud native applications based on APIs, microservices, Fast Data and DevOps on Kubernetes. Its technological excellence is recognized worldwide by institutions such as the Cloud Native Computing Foundation and Gartner, which has recently named Mia-Platform Cool Vendor in its 2021 report “Cool Vendors for Software Engineering Technologies”. Erfahre mehr über Mia-Platform

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Prozessmanagement
  • Daten-Identifizierung
  • Data Mapping
  • Daten-Profilierung
xDM von Semarchy nutzt intelligente Algorithmen und Material-Design, um gemeinsame Daten-Governance und intelligentes MDM zu stärken.
Semarchy ist der Schöpfer des Intelligent Data Hub. Die xDM-Plattform bewältigt kollaborative Data Governance-Herausforderungen bei einigen bekannten Marken in den USA und Europa. Diese agile Plattform nutzt intelligente Algorithmen und Materialdesign, um die Datenverwaltung, -qualität und -anreicherung sowie Arbeitsabläufe parallel zu vereinfachen. Erfahre mehr über Semarchy xDM

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Prozessmanagement
  • Daten-Identifizierung
  • Data Mapping
  • Daten-Profilierung
Oxcyon fordert den traditionellen Portal ECM, CMS-Space mit einer leistungsfähigen und einzigartigen Centralpoint.solution heraus. 220 Module einschließlich SSO.
Centralpoint DXP geht weit über Enterprise-Content-Management hinaus und führt eine Digital-Experience-Plattform ein. Centralpoint ist im Gartner Magic Quadrant 2018 for Digital Experience Platforms und bringt über 220 vorkonfigurierte Funktionen mit sich. Integrierte SSO (AD/LDAP/SAML/oAuth) und Datenübertragung ermöglicht es dir, alle deine zahlreichen Benutzer (Öffentlichkeit, Mitarbeiter, Kunden und Partner) mit einer Installation zu verwalten. Ein realitätsgetreuer Prototyp wird vor der Unterzeichnung erstellt, um Risiken auszuschließen und die Markteinführung zu beschleunigen. Erfahre mehr über Centralpoint

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Prozessmanagement
  • Daten-Identifizierung
  • Data Mapping
  • Daten-Profilierung
Cloud-based data backup tool that helps businesses with application-consistent backup, virtual environment protection, data deduplicati
Cloud-based data backup tool that helps businesses with application-consistent backup, virtual environment protection, data deduplication, etc.

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Prozessmanagement
  • Daten-Identifizierung
  • Data Mapping
  • Daten-Profilierung
Dataiku verbindet Menschen, Technologien und Prozesse, um den schnellen, stabilen und nachhaltigen Weg zur Unternehmens-KI zu ebnen.
Dataiku verbindet Menschen, Technologien und Prozesse von Analytik im großen Umfang bis hin zu Unternehmens-KI, um die Datenblöcke während der Datenreise zu beseitigen. Mit einer zentralisierten, kontrollierten Umgebung, die eine gemeinsame Basis für Datenexperten und Entdecker darstellt, bietet Dataiku eine Abkürzung für die Bereitstellung und das Modellmanagement für ein datengestütztes Unternehmen. Erfahre mehr über Dataiku

Funktionen

  • Zugriffskontrollen / Berechtigungen
  • Richtlinien Managemen-
  • Prozessmanagement
  • Daten-Identifizierung
  • Data Mapping
  • Daten-Profilierung