91 Ergebnisse
Warum Capterra kostenlos ist
Mit Nightfall DLP können geschäftskritische Daten in der Cloud erkannt, klassifiziert und geschützt sowie Vorfälle in Echtzeit behoben werden. Erfahre mehr über Nightfall DLP
Nightfall DLP ist laut Hersteller die branchenweit erste cloudnative Lösung zum Schutz vor Datenverlust. Nightfall DLP ist so konzipiert, dass es sich mühelos in die SaaS- und Cloud-Infrastruktur von Unternehmen integrieren lässt, um das Problem des Daten-Sprays in der Cloud zu lösen. Mit Nightfall DLP können PII (Personally Identifiable Information)-, PCI (Payment Card Industry)-, PHI (Protected Health Information)- und andere geschäftskritische Daten mithilfe von hochpräzisen, auf maschinellem Lernen basierenden Detektoren entdeckt, klassifiziert und geschützt werden. Darüber hinaus lassen sich Datensicherheitsvorfälle in Echtzeit mit automatisierten Workflows beheben. Erfahre mehr über Nightfall DLP
Nightfall DLP ist laut Hersteller die branchenweit erste cloudnative Lösung zum Schutz vor Datenverlust. Nightfall DLP ist so konzipiert, dass es sich mühelos in die SaaS- und Cloud-Infrastruktur von...

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
euBackups

euBackups

(0 Bewertungen)
In der Cloud gehostete, DSGVO-konforme Geschäfts-Back-ups. Sichere und robuste Infrastruktur mit deutschen Servern. Erfahre mehr über euBackups
In der Cloud gehostete, DSGVO-konforme Geschäfts-Back-ups. Sichere und robuste Infrastruktur mit deutschen Servern. Vollständig in Europa gehostet Zentrale Verwaltungskonsole Zero-Knowledge-Verschlüsselung Sicheres Schlüsselmanagement Erhöhe oder verringere den Speicherplatz oder Geräte monatlich. Monatliche oder jährliche Abos 30 Tage kostenlos testen Unbegrenzte Bandbreite Dateisynchronisierung Grünes Hosting White-Labeling verfügbar Die gehostete Infrastruktur entspricht vollständig den EU-Datenschutz- und DSGVO-Richtlinien. Erfahre mehr über euBackups
In der Cloud gehostete, DSGVO-konforme Geschäfts-Back-ups. Sichere und robuste Infrastruktur mit deutschen Servern. Vollständig in Europa gehostet Zentrale...

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Lade Unitrends Free jetzt herunter, um ohne Begrenzungen bei der Zahl der virtuellen Maschinen oder Sockets bis zu 1 TB Daten zu schützen. Erfahre mehr über Unitrends Backup
Eine kostenlose Backup- und Recovery-Software für die Virtualisierungsgemeinschaft. Unitrends Free ist eine kostenlose Backup-Software, die sich in VMware-vSphere- und Microsoft-Hyper-V-Umgebungen problemlos als virtuelle Appliance bereitstellen lässt. Unitrends Free bietet zahlreiche Enterprise-Funktionen wie Cloud-Integration sowie sofortige Wiederherstellung von VMs und schützt bis zu 1,0 TB Daten. Wenn geschäftliche und datenschutzrelevante Anforderungen steigen, kannst du mit einem Upgrade von Unitrends Free auf Unitrends Backup bequem aufwärts skalieren. Erfahre mehr über Unitrends Backup
Eine kostenlose Backup- und Recovery-Software für die Virtualisierungsgemeinschaft. Unitrends Free ist eine kostenlose Backup-Software, die sich in VMware-vSphere- und Microsoft-Hyper-V-Umgebungen...

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Kasm Server ist ein sicherer virtualisierter Arbeitsbereich für die Interaktion mit vertraulichen Daten unter Verwendung von Einschränkungen, die Datenverlust/-freigabe verhindern. Erfahre mehr über Kasm
Kasm verändert die Art und Weise, wie Unternehmen sensible Daten mithilfe der CDI- und der browserbasierten Rendering-Technologie schützen. Die Technologie wurde für die sichere Kollaboration an hochsensiblen Regierungs-/Verteidigungsprogrammen entwickelt und ermöglicht es Nutzern, nahtlos mit sensiblen Daten über den Webbrowser zu interagieren und gleichzeitig die Daten vor unbefugter Übernahme oder Weitergabe zu schützen. Erfahre mehr über Kasm
Kasm verändert die Art und Weise, wie Unternehmen sensible Daten mithilfe der CDI- und der browserbasierten Rendering-Technologie schützen. Die Technologie wurde für die sichere Kollaboration an...

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Aktive Bedrohungsreaktion, die Endpunkte produktiv hält. Endpunkterkennung und -reaktion zur Reaktion auf die Geschwindigkeit eines Angriffs. Erfahre mehr über Malwarebytes Endpoint Protection
Die Lösung wurde entwickelt, um effektiv zu sein, und ist dennoch ganz einfach von Sicherheitsexperten aller Fähigkeiten bereitzustellen und zu verwalten. Vollständige und gründliche Korrektur, um die Endpunkte wieder in einen wirklich gesunden Zustand zu versetzen. Kontinuierliche cloudbasierte Endpunktüberwachung. Integrierte Bedrohungserkennung, die Bedrohungen verhindert. Progressive Anreicherungsinformationen zur Erkennung von Bedrohungen, die eine schnelle Untersuchung eines erfolgreichen Angriffs ermöglichen. Geführte Bedrohungsreaktion zum Isolieren, Korrigieren und Wiederherstellen gefährdeter Endpunkte. Erfahre mehr über Malwarebytes Endpoint Protection
Die Lösung wurde entwickelt, um effektiv zu sein, und ist dennoch ganz einfach von Sicherheitsexperten aller Fähigkeiten bereitzustellen und zu verwalten. Vollständige und gründliche Korrektur, um...

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Bietet eine einfache End-to-End-Verschlüsselung und signiert E-Mails in digitaler Form, um Betrug zu verhindern. All dies in einer eleganten und intelligenten Schnittstelle. Erfahre mehr über Inky
Bietet eine einfache End-to-End-Verschlüsselung und signiert E-Mails in digitaler Form, um Betrug zu verhindern. All dies in einer eleganten und intelligenten Schnittstelle. Erfahre mehr über Inky
Bietet eine einfache End-to-End-Verschlüsselung und signiert E-Mails in digitaler Form, um Betrug zu verhindern. All dies in einer eleganten und intelligenten Schnittstelle.

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Teramind DLP

Teramind DLP

(0 Bewertungen)
Software für die Mitarbeiterüberwachung und DLP-Software (Data Loss Prevention) – Bereitstellungsoptionen für die Cloud, das eigene Rechenzentrum, Private Clouds und AWS. Erfahre mehr über Teramind DLP
– Intelligenter Schutz vor Datenverlust: Mitarbeiterüberwachung, Nutzerverhaltensanalysen und Software zum Schutz vor Datenverlust auf einer einzigen Plattform – Leistungsfähige und flexible Engine für Richtlinien und Vorschriften mit webbasiertem Management-Dashboard – Out-of-the-Box-Integration in führende SIEM-Plattformen für Echtzeitbenachrichtigungen und -aktionen – Umfassende, anpassbare Berichterstattung – Cloud-/Private-Cloud-/Rechenzentrumsbereitstellungsoptionen für kleine, mittlere und große Unternehmen – Einhaltung von Anforderungen in den Bereichen Compliance, Überwachung, Audit und Forensik gemäß DSGVO, HIPAA, PCI und mehr Erfahre mehr über Teramind DLP
– Intelligenter Schutz vor Datenverlust: Mitarbeiterüberwachung, Nutzerverhaltensanalysen und Software zum Schutz vor Datenverlust auf einer einzigen Plattform – Leistungsfähige und flexible Engine...

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Cloud Platform ist eine Reihe modularer Cloud-basierter Dienste, mit denen du alles erstellen kannst, von einfachen Websites bis hin zu komplexen Anwendungen.
Cloud Platform ist eine Reihe modularer Cloud-basierter Dienste, mit denen du alles erstellen kannst, von einfachen Websites bis hin zu komplexen Anwendungen.
Cloud Platform ist eine Reihe modularer Cloud-basierter Dienste, mit denen du alles erstellen kannst, von einfachen Websites bis hin zu komplexen Anwendungen.

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
ESET PROTECT Advanced bietet besten Schutz vor Ransomware & Zero-Day-Angriffen. Einfach zu bedienen über eine cloudbasierte Konsole.
ESET PROTECT Advanced schützt all Ihre Unternehmensgeräte über eine zentral verwaltbare Management-Konsole (Cloud- oder On-Premises). Profitieren Sie von der ganzheitlichen Absicherung Ihrer Rechner, Mobilgeräte und Fileserver dank mehrschichtiger Sicherheitstechnologien, optimiertem Schutz vor Ransomware und Zero-Day-Bedrohungen dank unserer cloudbasierten Sandbox-Technologie sowie einer sicheren und DSGVO-konformen Verschlüsselung.
ESET PROTECT Advanced schützt all Ihre Unternehmensgeräte über eine zentral verwaltbare Management-Konsole (Cloud- oder On-Premises). Profitieren Sie von der ganzheitlichen Absicherung Ihrer Rechner,...

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Entwickelt, um Backups von virtuellen vSphere- und Hyper-V-Maschinen zu erstellen. Bietet bildbasierte VM-Replikation, Instant VM und Wiederherstellung auf Dateiebene.
Entwickelt, um Backups von virtuellen vSphere- und Hyper-V-Maschinen zu erstellen. Bietet bildbasierte VM-Replikation, Instant VM und Wiederherstellung auf Dateiebene.
Entwickelt, um Backups von virtuellen vSphere- und Hyper-V-Maschinen zu erstellen. Bietet bildbasierte VM-Replikation, Instant VM und Wiederherstellung auf Dateiebene.

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Verhindere Datenverlust und -beschädigung in virtuellen, physischen, Cloud- und SaaS-Umgebungen.
NAKIVO Backup and Replication trägt dazu bei, jeglichen potenziellen Datenverlust oder jegliche potenzielle Datenbeschädigung in virtuellen, physischen, Cloud- und SaaS-Umgebungen zu verhindern. Bewahre Kopien deiner Daten vor Ort und außerhalb des Standorts auf Band oder in den AWS-/Azure-Clouds auf. Verwende die Software, um sowohl vollständige als auch inkrementelle Sicherungskopien auf Band durchzuführen. Kombiniere mehrere Speicheroptionen, um einen Single Point of Failure zu eliminieren und eine zuverlässige Datensicherung zu gewährleisten.
NAKIVO Backup and Replication trägt dazu bei, jeglichen potenziellen Datenverlust oder jegliche potenzielle Datenbeschädigung in virtuellen, physischen, Cloud- und SaaS-Umgebungen zu verhindern....

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
NeoCertified bietet eine wichtige Komponente für deine DLP-Strategie: eine vertrauenswürdige, sichere E-Mail-Lösung für Unternehmen aller Branchen.
NeoCertifieds sichere E-Mail-Lösung ist ein wesentlicher Bestandteil deiner DLP-Strategie für Unternehmen, die vertrauliche Informationen schützen und Compliance-Verpflichtungen erfüllen möchten. NeoCertified bietet dir die Flexibilität und den Schutz, nach dem du bei einem Verschlüsselungsanbieterunternehmen suchst. Eine integrierte Microsoft-Outlook-Schaltfläche, ein 24/7-Kundenbetreuungsteam und eine Verschlüsselung auf kommerziellen Niveau – NeoCertified ist das Upgrade für deine DLP-Lösung. Erhalte ein personalisiertes Angebot.
NeoCertifieds sichere E-Mail-Lösung ist ein wesentlicher Bestandteil deiner DLP-Strategie für Unternehmen, die vertrauliche Informationen schützen und Compliance-Verpflichtungen erfüllen möchten....

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
DLP-Anwendung, die geistiges Eigentum und Finanzdaten durch virtuelle Datenschutzrichtlinien vor unerwarteten Datenpannen schützt.
DLP-Anwendung, die geistiges Eigentum und Finanzdaten durch virtuelle Datenschutzrichtlinien vor unerwarteten Datenpannen schützt.
DLP-Anwendung, die geistiges Eigentum und Finanzdaten durch virtuelle Datenschutzrichtlinien vor unerwarteten Datenpannen schützt.

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Webbasierte Backup- und Verfügbarkeitssoftware mit anwendungskonsistenten Backups und ultraschnellen Backups mit niedrigen RPOs.
Webbasierte Backup- und Verfügbarkeitssoftware mit anwendungskonsistenten Backups und ultraschnellen Backups mit niedrigen RPOs.
Webbasierte Backup- und Verfügbarkeitssoftware mit anwendungskonsistenten Backups und ultraschnellen Backups mit niedrigen RPOs.

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
SilverSky provides advanced email protection, compliance and information protection solutions to keep your company and users safe.
Content-aware policies normally reserved for standalone enterprise technology help companies of all sizes guard against insider threats. SilverSky protects small and mid-sized businesses with solutions to prevent targeted attacks, social engineering attacks and data exfiltration. With over 20 years of experience serving regulated industries, we have the experience and skills to ensure your email environment stays safe and compliant with the latest industry regulations.
Content-aware policies normally reserved for standalone enterprise technology help companies of all sizes guard against insider threats. SilverSky protects small and mid-sized businesses with...

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Zscaler stellt den gesamten Gateway-Sicherheitsstack als einfach zu implementierenden Cloud-Service bereit.
Die globale Cloud von Zscaler ist zu 100 % in der Cloud aufgebaut und stellt den gesamten Gateway-Sicherheitsstack als Service bereit. Durch die sichere Verbindung von Nutzern mit ihren Anwendungen, unabhängig von Gerät, Standort oder Netzwerk, verändert Zscaler die Unternehmenssicherheit.
Die globale Cloud von Zscaler ist zu 100 % in der Cloud aufgebaut und stellt den gesamten Gateway-Sicherheitsstack als Service bereit. Durch die sichere Verbindung von Nutzern mit ihren Anwendungen,...

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Bietet einen umfassenden Ansatz für den Informationsschutz, der die heutigen Cloud- und mobilzentrierten Realitäten umfasst.
Data Loss Prevention (DLP) von Symantec bietet einen umfassenden Ansatz für den Informationsschutz, der die heutigen Cloud- und mobilzentrierten Realitäten umfasst.
Data Loss Prevention (DLP) von Symantec bietet einen umfassenden Ansatz für den Informationsschutz, der die heutigen Cloud- und mobilzentrierten Realitäten umfasst.

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Eine mobile Sicherheits- und Verwaltungslösung aus Chile mit geografischen Standort- Geräte- und Datensperren, Datenwiederherstellung und robustem MDM.
Eine mobile Sicherheits-, Anti-Diebstahl- und Verwaltungslösung aus Chile mit geografischen Standort- Geräte- und Datensperren, Datenwiederherstellung und einem robusten MDM-Kernpaket. Prey ist quelloffen und umfasst eine transparente Sicherheitsumgebung, die nicht nur deine Ressourcen, sondern auch deine Privatsphäre schützt.
Eine mobile Sicherheits-, Anti-Diebstahl- und Verwaltungslösung aus Chile mit geografischen Standort- Geräte- und Datensperren, Datenwiederherstellung und einem robusten MDM-Kernpaket. Prey ist...

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Remote Wipe auf Computern und mobilen Endgeräten sowie Sperren und Orten für alle Betriebssysteme und Geräte.
Remote Wipe auf Computern und mobilen Endgeräten sowie Sperren und Orten für alle Betriebssysteme und Geräte.
Remote Wipe auf Computern und mobilen Endgeräten sowie Sperren und Orten für alle Betriebssysteme und Geräte.

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Benutzerfreundliches VPN für Geschäftsteams mit einer Einrichtungszeit von 5 Minuten. Einfache Teamzugriffsverwaltung. Sicheres Arbeiten im Homeoffice oder remote.
Unternehmens-VPN für dein Team in 5 Minuten. Einfache Einrichtung, starke Verschlüsselung und transparente Preise ab 1,90 $ pro Nutzer. Teams arbeiten im Homeoffice oder remote dank Teamzugriffskontrolle auf deine privaten Server und Systeme und Anwendungen, die mit einem Klick erreicht werden für alle Geräte.
Unternehmens-VPN für dein Team in 5 Minuten. Einfache Einrichtung, starke Verschlüsselung und transparente Preise ab 1,90 $ pro Nutzer. Teams arbeiten im Homeoffice oder remote dank...

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Bietet eine proaktive Lösung für die Sicherung der Endpunkte eines Unternehmens (USBs, CDs/DVDs, BlueTooth, WLAN, FireWire, iPods, MP3s).
AccessPatrol bietet eine proaktive Lösung für die Sicherung der Endpunkte eines Unternehmens (USBs, CDs/DVDs, BlueTooth, WLAN, FireWire, iPods, MP3s).
AccessPatrol bietet eine proaktive Lösung für die Sicherung der Endpunkte eines Unternehmens (USBs, CDs/DVDs, BlueTooth, WLAN, FireWire, iPods, MP3s).

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Data Control is designed to assist in complying with data protection regulations, as well as discovering and protecting sensitive data.
Panda Adaptive Defense 360 is an advanced cybersecurity suite that integrates Endpoint Protection and Endpoint Detection and Response (EDR) solutions, with 100% Attestation and Threat Hunting & Investigation Services, all delivered via a single lightweight agent. The combination of these solutions, modules and services provides a highly detailed visibility of all endpoint activity, n absolute control of all running processes, and the reduction of the attack surface.
Panda Adaptive Defense 360 is an advanced cybersecurity suite that integrates Endpoint Protection and Endpoint Detection and Response (EDR) solutions, with 100% Attestation and Threat Hunting &...

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Verhaltensbasierte, risikoadaptive Sicherheit ermöglicht eine proaktive Reaktion auf Bedrohungen sowie eine dynamische Überwachung und Durchsetzung von Datenkontrollen.
Erreiche mit Forcepoint Dynamic Data Protection ein neues Sicherheitsniveau, indem du die Risiken für kritische Daten und Assets minimierst. Nutze Verhaltensanalysen, um proaktiv auf Bedrohungen zu reagieren und Überwachungs- und Durchsetzungskontrollen für Web, Cloud, E-Mail und Endpunkt dynamisch anzuwenden. Das integrierte UAM (User Activity Monitoring) ermöglicht die Risikobewertung in Echtzeit basierend auf Nutzeraktivität und Datensensitivität und unterstützt Closed-Loop-Untersuchungen und Forensik.
Erreiche mit Forcepoint Dynamic Data Protection ein neues Sicherheitsniveau, indem du die Risiken für kritische Daten und Assets minimierst. Nutze Verhaltensanalysen, um proaktiv auf Bedrohungen zu...

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Chimpa MDM ist eine plattformübergreifende EMM-Lösung, mit der mobile Geräte, überwacht und geschützt werden können.
Chimpa MDM ist eine EMM (Enterprise Mobility Management) Lösung, die die Kontrolle von mobile Geräten, IFP und VR-Headsets garantieren kann, weil sie die Verwaltung von iOS, tvOS und Android Geräte mit zero-touch Bereitstellung optimiert und weil sie eine Android Enterprise validierte Lösung ist. Sie ist auch mit Apple Dienstleistungen integriert; sie unterstützt BYOD, COBO, COPE, Verwaltung von Ein-Zweck-Geräten; sie ermöglicht den IT-Admin Datenschutz, Richtlinien, Bereitstellung von Apps
Chimpa MDM ist eine EMM (Enterprise Mobility Management) Lösung, die die Kontrolle von mobile Geräten, IFP und VR-Headsets garantieren kann, weil sie die Verwaltung von iOS, tvOS und Android Geräte...

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Schutz vor Datenverlust. Gerätesteuerungs- und eDiscovery-Funktionen auf Windows, macOS und Linux
Endpoint Protector ist eine Lösung zum Schutz vor Datenverlust für Betriebe und kleine und mittlere Unternehmen, die als Hardware- und virtuelle Appliance oder als Cloud-Infrastruktur erhältlich ist. Endpoint Protector verhindert Datenlecks und Datendiebstahl und bietet eine nahtlose Kontrolle über tragbare Speichergeräte. Die Funktionen zur Inhaltsfilterung für Daten in Ruhe und in Bewegung reichen vom Dateityp bis zu vordefiniertem Inhalt basierend auf Wörterbüchern, regulären Ausdrücken oder Vorschriften wie DSGVO, PCI DSS, CCPA, HIPAA usw.
Endpoint Protector ist eine Lösung zum Schutz vor Datenverlust für Betriebe und kleine und mittlere Unternehmen, die als Hardware- und virtuelle Appliance oder als Cloud-Infrastruktur erhältlich ist....

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Ermöglicht dir, Daten einfach zu durchsuchen und zu finden, die erforderlichen Daten auszuwählen und sie schnell und effizient wiederherzustellen.
Ermöglicht dir, Daten einfach zu durchsuchen und zu finden, die erforderlichen Daten auszuwählen und sie schnell und effizient wiederherzustellen.
Ermöglicht dir, Daten einfach zu durchsuchen und zu finden, die erforderlichen Daten auszuwählen und sie schnell und effizient wiederherzustellen.

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Moderne MSP-Back-up-Software: Deine Kontrollzentrum zum Schutz von Daten
Comet Backup bietet eine schnelle, leichte Back-up-Software für MSPs (Managed Services Providers), die Kunden in mehr als 110 Ländern in 10 Sprachen unterstützt. Schütze Kundendaten mit einer markenfähigen All-in-one-Plattform für die Verwaltung von Back-ups und Wiederherstellungen. Einfache Monatstarife pro Gerät. Zahle nur für das, was du nutzt. Keine Verträge, einfacher Einsatz und kostenlose 30-Tage-Testversion. Zu den Integrationspartnern gehören: Amazon AWS, Google Cloud Storage, Microsoft Azure, Backblaze B2, Wasabi, Let’sEncrypt, OpenStack und viele andere.
Comet Backup bietet eine schnelle, leichte Back-up-Software für MSPs (Managed Services Providers), die Kunden in mehr als 110 Ländern in 10 Sprachen unterstützt. Schütze Kundendaten mit einer...

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Machine learning & policy engine provide threat detection & response. Also used for threat hunting & automated security training.
Optimal mix of UEBA, Insider threat detection and response with machine learning and a policy engine, DLP with content inspection and automated response actions.
Optimal mix of UEBA, Insider threat detection and response with machine learning and a policy engine, DLP with content inspection and automated response actions.

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Backup and disaster recovery protection for servers, desktops, notebooks, and business-critical applications.
Backup and disaster recovery protection for servers, desktops, notebooks, and business-critical applications. Designed for SMBs and with service providers in mind Cross Platform Hybrid Solution Archive, Backup, or Duplicate Data Central management and Endpoint Protection Protects Physical and Virtual environments Affordable and Flexible licensing model Disk, Tape and Cloud support
Backup and disaster recovery protection for servers, desktops, notebooks, and business-critical applications. Designed for SMBs and with service providers in mind Cross Platform Hybrid...

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
FILERECOVERY® stellt gelöschte und verlorene Dateien von allen Arten von Medien wieder her, einschließlich Festplatten, Flash-Laufwerken und mehr. Einfach in der Bedienung.
FILERECOVERY stellt gelöschte und verlorene Dateien von allen Arten von Medien wieder her, einschließlich Festplatten, Flash-Laufwerken und mehr. Egal ob du Dateien von einer Festplatte, einem Flash-Laufwerk, einer GoPro-Kamera oder anderen wiederherstellen musst, FILERECOVERY wird deine verlorenen Daten wiederherstellen. Einfach in der Bedienung. Die Wiederherstellung ist nur wenige Mausklicks entfernt.
FILERECOVERY stellt gelöschte und verlorene Dateien von allen Arten von Medien wieder her, einschließlich Festplatten, Flash-Laufwerken und mehr. Egal ob du Dateien von einer Festplatte, einem...

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Most preferred CASB vendor for SMBs globally - Single Sign On, Data Loss Prevention, Identity Management, Shadow IT, Access Control,etc
Bridging the SECURITY gap between the enterprise and cloud with seamlessly integrated CASB solutions agile enough to suit all industry verticals. One integrated for multiple solutions like Single Sign On, Data Loss Prevention, Shadow IT, Access Control, Identity Management and more. CloudCOdes is one of the most preferres CASB solution provider by SMBs globally.
Bridging the SECURITY gap between the enterprise and cloud with seamlessly integrated CASB solutions agile enough to suit all industry verticals. One integrated for multiple solutions like Single...

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Echtzeitdatenintegration aus Datenbanken, Protokollen, Messaging, Cloud, Sensoren mit integrierter Validierung, Stream-Analyse und Dashboards.
Striim kombiniert Echtzeit-Datenintegration, Stream-Analyse und Visualisierung auf einer einzigen Plattform. Die Plattform erfasst kontinuierlich eine Vielzahl von semi-strukturierten, unstrukturierten und strukturierten Daten, einschließlich Daten aus Unternehmensdatenbanken, durch die Erfassung von Änderungsdaten. Sie bietet integrierte Validierung, SQL-basierte Stream-Verarbeitung wie Filterung, Transformationen, Aggregationen und Anreicherung, Korrelation mit mehreren Quellen, komplexen Musterabgleich, Vorhersage-Analyse und Echtzeit-Dashboards mit Alarmen.
Striim kombiniert Echtzeit-Datenintegration, Stream-Analyse und Visualisierung auf einer einzigen Plattform. Die Plattform erfasst kontinuierlich eine Vielzahl von semi-strukturierten,...

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Centrally managed system that scans for sensitive data such as social security numbers for data at rest.
Centrally managed system that scans for sensitive data such as social security numbers for data at rest. DataSense can take an inventory of the sensitive data that is lurking in your network and databases, and alert you which servers are the culprits. There is no need to install endpoints as DataSense's architecture allows for central management without the pain of trying to install agents for reporting.
Centrally managed system that scans for sensitive data such as social security numbers for data at rest. DataSense can take an inventory of the sensitive data that is lurking in your network and...

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Relational Database Administration for Multiple Platforms
Manage and secure multiple relational database platforms from a single user interface Manage multiple platforms (Oracle, SQL Server, Db2, Sybase) from one UI Proactively manage space, data and performance with built-in analytics Easily find and fix performance issues using intelligent diagnostics Move schema and table data across different platforms with ease Protect data security with view, grant and revoke of permissions
Manage and secure multiple relational database platforms from a single user interface Manage multiple platforms (Oracle, SQL Server, Db2, Sybase) from one UI Proactively manage space, data and...

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Exabeam is SIEM that helps security operations and insider threat teams work smarter.
Exabeam is SIEM that helps security operations and insider threat teams work smarter, allowing them to detect, investigate, and respond to cyberattacks in 51 percent less time. Security organizations no longer have to live with missed distributed attacks, unknown threats, and manual investigations and remediation. With the modular Exabeam Security Management Platform, analysts can use behavioral analytics to detect attacks, automate investigation and incident response, and reduce storage costs.
Exabeam is SIEM that helps security operations and insider threat teams work smarter, allowing them to detect, investigate, and respond to cyberattacks in 51 percent less time. Security organizations...

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Data protection system for Windows, Mac, or Linux. Analyzes inbound and outbound data and stops malware penetration.
Data protection system for Windows, Mac, or Linux. Analyzes inbound and outbound data and stops malware penetration.
Data protection system for Windows, Mac, or Linux. Analyzes inbound and outbound data and stops malware penetration.

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Cloud data management providing instant data warehousing, replication, integration, and backup and recovery for 100+ data sources.
Sesame Software's Relational Junction Data Management Suite provides an instant data warehouse in just minutes, and enables secure and efficient data integration between cloud and on-premise applications for robust reporting and analytics. With patented scalability and multithreaded technology, Relational Junction combines data warehousing, replication, integration, and compliance capabilities into a powerful, flexible solution. Connect to 100+ data sources!
Sesame Software's Relational Junction Data Management Suite provides an instant data warehouse in just minutes, and enables secure and efficient data integration between cloud and on-premise...

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
A data security product that allows users to detect, protect, and correct data in the cloud.
A data security product that allows users to detect, protect, and correct data in the cloud.
A data security product that allows users to detect, protect, and correct data in the cloud.

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Eine Lösung zum Schutz vor Datenverlust, die USB-Geräte steuern, blockieren und überwachen kann, sodass sie keinen unbefugten Zugriff auf vertrauliche Daten haben.
Mit Device Control Plus kannst du: Mühelos alle USB- und Peripheriegeräte steuern, sperren und überwachen. Datenverlust aufgrund unbefugter Datenübertragungen eliminieren. Eine Dateizugriffskontrolle zur Verhinderung eines unprivilegierten Zugriffs implementieren. Deine Arbeit schnell erledigen, indem du temporären Zugriff auf Geräte von Drittanbietern gewährst, sollte dies erforderlich sein. Eine Liste vertrauenswürdiger Geräte erstellen und bestimmte Geräte für den sicheren Zugriff auf deinen Computer autorisieren.
Mit Device Control Plus kannst du: Mühelos alle USB- und Peripheriegeräte steuern, sperren und überwachen. Datenverlust aufgrund unbefugter Datenübertragungen eliminieren. Eine...

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
For on-premises, SaaS, and cloud-native data, Metallic gives you the best choice for your hybrid cloud data protection journey.
Metallic, from Commvault, offers award-winning data protection without the complexity. Built on Microsoft Azure, Metallic offers broad-ranging coverage across apps, endpoints, on-premise, and cloud environments - proven to safeguard critical business data from deletion, corruption, and attack. Stay secure, stay compliant, stay recoverable with Metallic backup and recovery.
Metallic, from Commvault, offers award-winning data protection without the complexity. Built on Microsoft Azure, Metallic offers broad-ranging coverage across apps, endpoints, on-premise, and cloud...

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Protect data within company boundaries and beyond
Beyond DLP is a unique and proactive Data Loss Prevention solution. It uses AI, behavior analysis, and deception techniques to secure all stages of digital data and protect against both internal and external threats. Even after data exfiltration, Beyond DLP provides security personnel with detailed forensic information on the breach. Additionally, the solution is quick to implement, requires no endpoint agent, and has zero impact on employee productivity.
Beyond DLP is a unique and proactive Data Loss Prevention solution. It uses AI, behavior analysis, and deception techniques to secure all stages of digital data and protect against both internal and...

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Eine Lösung zur Überwachung der Nutzeraktivität, mit der du Videoaufnahmen erfassen, Nutzer identifizieren und Text-Prüfprotokolle erstellen kannst.
Bietet Rund-um-die-Uhr-Aufzeichnung und Wiedergabe aller Fenstersitzungen, unabhängig davon, ob sie via Fernzugriff oder Konsolenzugriff stattfinden. ObserveIT ist sowohl hinsichtlich des Protokolls als auch der Client-Anwendung agnostisch und bietet Unterstützung für Terminaldienste, Citrix, Remote Desktop, PC-Anywhere, VMware, VNC und NetOP. ObservIT erfasst während der Aufzeichnung textbezogene Metadaten. Mit diesen detaillierten Informationen zum Status des Betriebssystems und der verwendeten Anwendung kannst du relevante Nutzersitzungen finden, ohne die gesamte Aufzeichnung wiedergeben zu müssen.
Bietet Rund-um-die-Uhr-Aufzeichnung und Wiedergabe aller Fenstersitzungen, unabhängig davon, ob sie via Fernzugriff oder Konsolenzugriff stattfinden. ObserveIT ist sowohl hinsichtlich des Protokolls...

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
It defines and manages organization wide security policy, provides embedded enterprise data security and more.
It defines and manages organization wide security policy, provides embedded enterprise data security and more.
It defines and manages organization wide security policy, provides embedded enterprise data security and more.

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
All-in-One Solution for Sophisticated Content Analysis and Migration
FileFacets is an online data analytics and content migration tool that automates the categorization of data, the attribution of file metadata, and the migration of unstructured content from multiple sources into Enterprise Content Management systems (ECMs).
FileFacets is an online data analytics and content migration tool that automates the categorization of data, the attribution of file metadata, and the migration of unstructured content from multiple...

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Enterprise DLP solution with a lot of functionality for user monitoring and analysis.
Enterprise DLP solution with a lot of functionality for user monitoring and analysis.
Enterprise DLP solution with a lot of functionality for user monitoring and analysis.

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Data recovery solution that helps businesses retrieve media as well as documents from hard drives, USB flash disks, SD cards, and more.
Have you accidentally deleted or lost important files? Or does your external or internal drive no longer appear/respond? Our data recovery software can retrieve those priceless photos or videos and important business or school documents for you with a few simple steps.
Have you accidentally deleted or lost important files? Or does your external or internal drive no longer appear/respond? Our data recovery software can retrieve those priceless photos or videos and...

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Tracking for your data to avoid data leaks and prevent others from using your source code
Nowadays source code becomes the most valuable asset of the companies worldwide. Companies sign NDAs with their employees, but it doesn't work, as it's very hard to know who and how using your source code. There is no reason to trust your employees unless you check them. Hivecode helps companies to keep an eye on their digital assets and track web applications and software usage. No longer worries about copying web design of your web site, you will know in seconds about it.
Nowadays source code becomes the most valuable asset of the companies worldwide. Companies sign NDAs with their employees, but it doesn't work, as it's very hard to know who and how using your...

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Somansa provides total data loss prevention to monitor, prevent, and discover sensitive data in emails, cloud, social media, and USBs.
Founded in 1997 with its America headquarter office in San Jose, California, Somansa is a global leader in Data Loss Prevention security to protect sensitive data and help meet regulatory compliance requirements. Somansa provides its worldwide customers in Financial, Healthcare, Manufacturing, Telecom/Media, and Government with a total DLP solution to Monitor, Prevent, and Discover sensitive data in motion, Emails, Cloud and at rest, USBs, Printing, etc.
Founded in 1997 with its America headquarter office in San Jose, California, Somansa is a global leader in Data Loss Prevention security to protect sensitive data and help meet regulatory compliance...

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
DataSecurity Plus offers data discovery and real-time server auditing, alerting, and reporting.
DataSecurity Plus is a data visibility and security solution that offers data discovery, file storage analysis, and real-time Windows file server auditing, alerting & reporting. Furthermore, it monitors file integrity; streamlines compliance requirements; generates instant, user-defined email alerts; finds sensitive personal data (PII/ePHI) stored in files, folders, or shares; and automatically executes predefined responses when security threats such as ransomware attacks occur.
DataSecurity Plus is a data visibility and security solution that offers data discovery, file storage analysis, and real-time Windows file server auditing, alerting & reporting. Furthermore, it...

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Compliant, easy to use, and instant access cloud storage solution.
Compliant, easy to use, and instant access cloud storage solution.
Compliant, easy to use, and instant access cloud storage solution.

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung