Vorgestellte Software
Am häufigsten bewertete Software
Entdecken Sie die am häufigsten von unseren Nutzern bewerteten Produkte in der Kategorie DLP-Software
Ergebnisse filtern (54)
Erhältlich in diesen Ländern
Länder, in denen das Produkt erhältlich ist. Hinweis: Der Kundensupport ist in diesem Land möglicherweise nicht verfügbar.
Österreich
Belgien
Kanada
Schweiz
Deutschland
Dänemark
Spanien
Vereinigtes Königreich
Niederlande
Vereinigte Staaten
Sprachen
Preisoptionen
54 Ergebnisse
NinjaOne ist eine nutzerfreundliche All-in-one-IT-Betriebslösung, die von MSPs und IT-Fachleuten geschätzt wird.
Erfahre mehr über NinjaOne
NinjaOne ist eine einheitliche IT-Betriebslösung, die die Arbeitsweise von IT-Teams vereinfacht. Mit NinjaOne können MSPs und IT-Abteilungen all ihre Endpunktmanagementaufgaben auf einer schnellen,
...
Mehr erfahren
modernen und intuitiven Plattform automatisieren, verwalten und erledigen, was die Technikereffizienz und die Nutzerzufriedenheit verbessert. NinjaOne unterstützt über 9.000 Kunden und ist für seine Kundenbetreuung bekannt. In ihrer Kategorie erhielt die Software von NinjaOne die höchsten Bewertungen.
Erfahre mehr über NinjaOne
Funktionen
- Whitelist/Blacklist
- Richtlinien Managemen-
- Web-Bedrohungen verwalten
- Störfallmanagement
- Erkennung sensibler Daten
- Compliance-Verfolgung
SolarWinds Backups blitzschnelle Wiederherstellung stellt nach einer Katastrophe die Geschäftskontinuität deiner Kunden wieder her. Das nennt man Sicherheit.
Erfahre mehr über Cove Data Protection
Was wirst du tun, wenn ein Unglück passiert? Mit Solarwinds Backup stellst du innerhalb von Minuten die Geschäftskontinuität Deiner Kunden wieder her. SolarWinds Backup bietet kompletten lokalen und
...
Mehr erfahren
Cloud-Schutz für alle Daten, auf jedem Gerät, an jedem Ort. Erhole dich schnell von Technologie-Versagen, Naturkatastrophen oder einfachen Benutzerfehlern, dank Bare-Metal-Wiederherstellung, Wiederherstellung virtueller Server und Langzeitarchivierung - während Kunden aus der Ferne geschützt werden.
Erfahre mehr über Cove Data Protection
Funktionen
- Whitelist/Blacklist
- Richtlinien Managemen-
- Web-Bedrohungen verwalten
- Störfallmanagement
- Erkennung sensibler Daten
- Compliance-Verfolgung
In der Cloud gehostete, DSGVO-konforme Geschäfts-Back-ups. Sichere und robuste Infrastruktur mit deutschen Servern.
Erfahre mehr über euBackups
In der Cloud gehostete, DSGVO-konforme Geschäfts-Back-ups. Sichere und robuste Infrastruktur mit deutschen Servern.
Vollständig in Europa gehostet
Zentrale Verwaltungskonsole
Zero-Knowledge-Verschlü
...
Mehr erfahren
sselung
Sicheres Schlüsselmanagement
Erhöhe oder verringere den Speicherplatz oder Geräte monatlich.
Monatliche oder jährliche Abos
30 Tage kostenlos testen
Unbegrenzte Bandbreite
Dateisynchronisierung
Grünes Hosting
White-Labeling verfügbar
Die gehostete Infrastruktur entspricht vollständig den EU-Datenschutz- und DSGVO-Richtlinien.
Erfahre mehr über euBackups
Funktionen
- Whitelist/Blacklist
- Richtlinien Managemen-
- Web-Bedrohungen verwalten
- Störfallmanagement
- Erkennung sensibler Daten
- Compliance-Verfolgung
iQ.Suite ist eine Plattform für E-Mail-Management und Collaboration Security, die Sicherheit, Produktivität und Compliance für Ihre Kommunikation auf Enterprise-Niveau bietet.
Erfahre mehr über iQ.Suite aaS
iQ.Suite – Erweiterter Schutz vor Datenverlust basierend auf dem Prinzip „Analysieren, Evaluieren, Blockieren“
Deine Vorteile:
Identifizierung vertraulicher Informationen in E-Mail-Texten und
...
Mehr erfahren
Anhängen
Erkennung von Verhaltensanomalien in der E-Mail-Übertragung
Blockierung verdächtiger E-Mails
Überprüfung und Freigabe von gestoppten E-Mails nach dem Vier-Augen-Prinzip
Webbasiertes Dashboard zur Visualisierung von Kennzahlen
Einfacher Export von Daten für Berichterstattungszwecke
Erfahre mehr über iQ.Suite aaS
Funktionen
- Whitelist/Blacklist
- Richtlinien Managemen-
- Web-Bedrohungen verwalten
- Störfallmanagement
- Erkennung sensibler Daten
- Compliance-Verfolgung
Kasm Server ist ein sicherer virtualisierter Arbeitsbereich für die Interaktion mit vertraulichen Daten unter Verwendung von Einschränkungen, die Datenverlust/-freigabe verhindern.
Erfahre mehr über Kasm Workspaces
Kasm verändert die Art und Weise, wie Unternehmen sensible Daten mithilfe der CDI- und der browserbasierten Rendering-Technologie schützen. Die Technologie wurde für die sichere Kollaboration an
...
Mehr erfahren
hochsensiblen Regierungs-/Verteidigungsprogrammen entwickelt und ermöglicht es Nutzern, nahtlos mit sensiblen Daten über den Webbrowser zu interagieren und gleichzeitig die Daten vor unbefugter Übernahme oder Weitergabe zu schützen.
Erfahre mehr über Kasm Workspaces
Funktionen
- Whitelist/Blacklist
- Richtlinien Managemen-
- Web-Bedrohungen verwalten
- Störfallmanagement
- Erkennung sensibler Daten
- Compliance-Verfolgung
Safetica schützt deine sensiblen Daten vor Insider-Bedrohungen und Verstößen durch die Erkennung von Sicherheitsvorfällen.
Erfahre mehr über Safetica
Safetica bietet nutzerfreundliche On-Premise- und Cloud-native Lösungen zum Schutz vor Datenverlust und Insider-Bedrohungen, die Unternehmen dabei helfen, ihre Daten zu schützen und die Einhaltung
...
Mehr erfahren
gesetzlicher Vorschriften zu gewährleisten. Safetica ist ein 2007 gegründetes europäisches Softwareunternehmen, das seine Auftraggebenden in 120 Ländern betreut und Lösungen zum Schutz vor Datenverlust und Insider-Bedrohungen anbietet. Safetica NXT (Cloud-nativ) Safetica ONE (On-Prem)
Erfahre mehr über Safetica
Funktionen
- Whitelist/Blacklist
- Richtlinien Managemen-
- Web-Bedrohungen verwalten
- Störfallmanagement
- Erkennung sensibler Daten
- Compliance-Verfolgung
Acronis Cyber Protect ist die einzige Service Provider-Lösung, die KI-gestützt Data Protection und Cyber Security kombiniert.
Erfahre mehr über Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud ist die einzige Lösung für Service Provider, die Funktionen für Backup, Malware-Schutz, Sicherheit und Verwaltung bietet, beispielsweise Schwachstellenanalysen, Patch-Verwa
...
Mehr erfahren
ltung oder URL-Filterung. Jetzt können Service Provider Komplexität eliminieren, Sicherheit zu einer tragenden Säule ihrer Lösungen machen – und gleichzeitig ihre SLAs verbessern, die Kundenbindung stärken und wiederholte Umsätze generieren.
Erfahre mehr über Acronis Cyber Protect Cloud
Funktionen
- Whitelist/Blacklist
- Richtlinien Managemen-
- Web-Bedrohungen verwalten
- Störfallmanagement
- Erkennung sensibler Daten
- Compliance-Verfolgung
Schütze deinen Code vor offengelegten Geheimnissen und risikoreichen Fehlkonfigurationen in Bezug auf die Sicherheit, mit null Berechtigungen und ohne Datenübertragung.
Erfahre mehr über SpectralOps
Spectral ist eine blitzschnelle, auf Entwickler ausgerichtete Cybersicherheitslösung, die als Kontrollebene über Quellcode und andere Entwicklerressourcen fungiert. Die Lösung findet und schützt vor
...
Mehr erfahren
schädlichen Sicherheitsfehlern in Code, Konfigurationen und anderen Artefakten.
Spectral verwendet die erste hybride Scan-Engine, die KI (Künstliche Intelligence) mit Hunderten von Detektoren kombiniert, um sicherzustellen, dass Entwickler mit Zuversicht programmieren können und gleichzeitig Unternehmen vor teuren Fehlern geschützt sind.
Erfahre mehr über SpectralOps
Funktionen
- Whitelist/Blacklist
- Richtlinien Managemen-
- Web-Bedrohungen verwalten
- Störfallmanagement
- Erkennung sensibler Daten
- Compliance-Verfolgung
KI-gestützte Integration von Data Protection und Cyber Security
Erfahre mehr über Acronis Cyber Protect
Acronis Cyber Protect integriert Backup und KI-geschützten Malware-Schutz sowie Sicherheitsverwaltung in einer Lösung. Dank der Integration und Automatisierung erhalten Sie einzigartigen Schutz – für
...
Mehr erfahren
höhere Produktivität bei geringeren Gesamtkosten.
Acronis Cyber Protect bietet einen Agenten, eine Verwaltungsoberfläche und eine Lizenz. Dadurch entfallen die Komplexität und Risiken durch nicht integrierte Lösungen.
Mit Acronis Cyber Protect erhalten Sie eine integrierte Lösung, die umfassenden Schutz vor aktuellen Bedrohungen bietet und optimierte Verwaltung, weniger Administrationsaufwand und geringere Gesamtbetriebskosten ermöglicht.
Erfahre mehr über Acronis Cyber Protect
Funktionen
- Whitelist/Blacklist
- Richtlinien Managemen-
- Web-Bedrohungen verwalten
- Störfallmanagement
- Erkennung sensibler Daten
- Compliance-Verfolgung
Software für die Mitarbeiterüberwachung und DLP-Software (Data Loss Prevention) – Bereitstellungsoptionen für die Cloud, das eigene Rechenzentrum, Private Clouds und AWS.
Erfahre mehr über Teramind DLP
– Intelligenter Schutz vor Datenverlust: Mitarbeiterüberwachung, Nutzerverhaltensanalysen und Software zum Schutz vor Datenverlust auf einer einzigen Plattform
– Leistungsfähige und flexible Engine
...
Mehr erfahren
für Richtlinien und Vorschriften mit webbasiertem Management-Dashboard
– Out-of-the-Box-Integration in führende SIEM-Plattformen für Echtzeitbenachrichtigungen und -aktionen
– Umfassende, anpassbare Berichterstattung
– Cloud-/Private-Cloud-/Rechenzentrumsbereitstellungsoptionen für kleine, mittlere und große Unternehmen
– Einhaltung von Anforderungen in den Bereichen Compliance, Überwachung, Audit und Forensik gemäß DSGVO, HIPAA, PCI und mehr
Erfahre mehr über Teramind DLP
Funktionen
- Whitelist/Blacklist
- Richtlinien Managemen-
- Web-Bedrohungen verwalten
- Störfallmanagement
- Erkennung sensibler Daten
- Compliance-Verfolgung
Endpoint DLP Plus ist eine integrierte DLP-Lösung, die sensible Endpunktdaten schützt und Insiderrisiken effektiv mindert.
Erfahre mehr über ManageEngine Endpoint DLP Plus
Endpoint DLP Plus nutzt fortschrittliche Strategien für Data Loss Prevention, um sensible Daten innerhalb von Endpunkten zu schützen. Die Funktionen ermöglichen es Admins, vertrauliche Informationen
...
Mehr erfahren
zu finden, zu konsolidieren und zu kategorisieren sowie deren Verlagerungen über verschiedene Austrittsrouten wie Cloud-Anwendungen, E-Mail, Peripheriegeräte und mehr zu überwachen und zu beschränken, um eine versehentliche oder vorsätzliche Offenlegung zu verhindern. Es ist eine vielseitige und skalierbare Lösung, die sich ideal für KMU und Konzerne eignet.
Erfahre mehr über ManageEngine Endpoint DLP Plus
Funktionen
- Whitelist/Blacklist
- Richtlinien Managemen-
- Web-Bedrohungen verwalten
- Störfallmanagement
- Erkennung sensibler Daten
- Compliance-Verfolgung
AD360 ist eine einheitliche IAM-Lösung (Identity and Access Management), die detaillierte Zugriffsverwaltung und Governance für Microsoft Active Directory, M365 und andere Systeme bietet.
Erfahre mehr über ManageEngine AD360
ManageEngine AD360 ist eine integrierte Identitäts- und Zugriffsmanagementlösung, die Unternehmen bei der Verwaltung und Sicherung von Nutzeridentitäten, der Vereinfachung der Identitätsverwaltung
...
Mehr erfahren
und der Sicherstellung der Compliance unterstützt. Die Lösung bietet ein detailliertes Zugriffsmanagement für Microsoft Active Directory, M 365, G Suite und andere Zielsysteme und bietet einen Vorteil gegenüber nativen Tools. Zu den wichtigsten Funktionen gehören Authentifizierung, Auditing, UBA (User Behavior Analytics), MFA (Multi-Factor Authentication) und SSO (Single Sign-On).
Erfahre mehr über ManageEngine AD360
Funktionen
- Whitelist/Blacklist
- Richtlinien Managemen-
- Web-Bedrohungen verwalten
- Störfallmanagement
- Erkennung sensibler Daten
- Compliance-Verfolgung
Cloudbasierte Suite von Cybersicherheitslösungen, die Unternehmen dabei unterstützen, Bedrohungen auf einer einheitlichen Plattform zu identifizieren, zu analysieren und zu beheben.
Cloudbasierte Suite von Cybersicherheitslösungen, die Unternehmen dabei unterstützen, Bedrohungen auf einer einheitlichen Plattform zu identifizieren, zu analysieren und zu beheben.
Erfahre mehr über Malwarebytes for Business
Funktionen
- Whitelist/Blacklist
- Richtlinien Managemen-
- Web-Bedrohungen verwalten
- Störfallmanagement
- Erkennung sensibler Daten
- Compliance-Verfolgung
Cloud Platform ist eine Reihe modularer Cloud-basierter Dienste, mit denen du alles erstellen kannst, von einfachen Websites bis hin zu komplexen Anwendungen.
Google Cloud Platform ist eine Sammlung modularer Cloud-basierter Services, mit denen du alles erstellen kannst, von einfachen Websites bis hin zu komplexen Anwendungen. Neue Kundschaft erhält 300 $
...
Mehr erfahren
an kostenlosem Guthaben, um Google Cloud vollständig zu erkunden und zu bewerten. Der Betrag wird dir erst nach deinem Upgrade in Rechnung gestellt. Die Plattform von Google Cloud ist eine modular aufgebaute Plattform, die Unternehmen jeder Größe und Branche Erstellungs- und Skalierungsdienste bietet. Neben Cloud-Speicher und skalierbaren Data Warehouses mit integriertem maschinellem Lernen bietet die Plattform von Google Cloud relationale und nicht relationale Datenbanken für Transaktionen, komplexe Abfragen, Streaming, Offline-Synchronisierung und mehr. Verfügbar ist auch eine Reihe von Tools für Dokumentenspeicherung, Data Warehousing, Sicherheitsschlüsseldurchsetzung, Anwendungserstellung, API-Management, KI und maschinelles Lernen.
Erfahre mehr über Google Cloud
Funktionen
- Whitelist/Blacklist
- Richtlinien Managemen-
- Web-Bedrohungen verwalten
- Störfallmanagement
- Erkennung sensibler Daten
- Compliance-Verfolgung
ESET PROTECT Advanced bietet besten Schutz vor Ransomware & Zero-Day-Angriffen. Einfach zu bedienen über eine cloudbasierte Konsole.
ESET PROTECT Advanced schützt all Ihre Unternehmensgeräte über eine zentral verwaltbare Management-Konsole (Cloud- oder On-Premises). Profitieren Sie von der ganzheitlichen Absicherung Ihrer Rechner,
...
Mehr erfahren
Mobilgeräte und Fileserver dank mehrschichtiger Sicherheitstechnologien, optimiertem Schutz vor Ransomware und Zero-Day-Bedrohungen dank unserer cloudbasierten Sandbox-Technologie sowie einer sicheren und DSGVO-konformen Verschlüsselung.
Erfahre mehr über ESET Endpoint Security
Funktionen
- Whitelist/Blacklist
- Richtlinien Managemen-
- Web-Bedrohungen verwalten
- Störfallmanagement
- Erkennung sensibler Daten
- Compliance-Verfolgung
Verhindere Datenverlust und -beschädigung in virtuellen, physischen, Cloud- und SaaS-Umgebungen.
NAKIVO Backup and Replication trägt dazu bei, jeglichen potenziellen Datenverlust oder jegliche potenzielle Datenbeschädigung in virtuellen, physischen, Cloud- und SaaS-Umgebungen zu verhindern.
...
Mehr erfahren
Bewahre Kopien deiner Daten vor Ort und außerhalb des Standorts auf Band oder in den AWS-/Azure-Clouds auf. Verwende die Software, um sowohl vollständige als auch inkrementelle Sicherungskopien auf Band durchzuführen. Kombiniere mehrere Speicheroptionen, um einen Single Point of Failure zu eliminieren und eine zuverlässige Datensicherung zu gewährleisten.
Erfahre mehr über NAKIVO Backup & Replication
Funktionen
- Whitelist/Blacklist
- Richtlinien Managemen-
- Web-Bedrohungen verwalten
- Störfallmanagement
- Erkennung sensibler Daten
- Compliance-Verfolgung
Multi-Vektor-Schutz vor Viren und Malware, der vollständigen Schutz gegen alle heutigen hoch entwickelten Schadprogramm-Bedrohungen bietet.
Multi-Vektor-Schutz vor Viren und Malware, der vollständigen Schutz gegen alle heutigen hoch entwickelten Malware-Bedrohungen wie Trojaner, Keylogger, Phishing, Spyware, Hintertüren, Rootkits,
...
Mehr erfahren
Zero-Day und fortgeschrittene hartnäckige Bedrohungen bietet. Integriertes Identitäts- & Privacy Shield verhindert, dass Daten gestohlen oder erfasst werden, wenn das Internet genutzt wird, und die ausgehende Firewall verhindert ebenfalls, dass Malware deine Daten stiehlt. Du musst dir keine Sorgen um Updates machen - Cloud-basierte Sicherheit bedeutet, dass die Endpunkte immer auf dem neuesten Stand sind.
Erfahre mehr über Webroot Business Endpoint Protection
Funktionen
- Whitelist/Blacklist
- Richtlinien Managemen-
- Web-Bedrohungen verwalten
- Störfallmanagement
- Erkennung sensibler Daten
- Compliance-Verfolgung
Überwache deine Mitarbeiter unternehmensweit – unabhängig davon, ob sie im Büro oder unterwegs sind oder aus der Ferne arbeiten.
Die Mitarbeiterüberwachungssoftware von Veriato bietet tiefgreifende Einblicke in die Online- und Kommunikationsaktivitäten von Mitarbeitern und Auftragnehmern. Veriato 360 ist das Aufzeichnungssystem
...
Mehr erfahren
, das detaillierte, genaue und umsetzbare Daten für die Reaktion auf Vorfälle, Hochrisiko-Insiderüberwachung und Produktivitätsberichte bereitstellt. Veriato 360 eignet sich ideal für Unternehmen mit 10 oder mehr Mitarbeitern.
Erfahre mehr über Veriato Workforce Behavior Analytics
Funktionen
- Whitelist/Blacklist
- Richtlinien Managemen-
- Web-Bedrohungen verwalten
- Störfallmanagement
- Erkennung sensibler Daten
- Compliance-Verfolgung
NeoCertified bietet eine wichtige Komponente für deine DLP-Strategie: eine vertrauenswürdige, sichere E-Mail-Lösung für Unternehmen aller Branchen.
NeoCertifieds sichere E-Mail-Lösung ist ein wesentlicher Bestandteil deiner DLP-Strategie für Unternehmen, die vertrauliche Informationen schützen und Compliance-Verpflichtungen erfüllen möchten.
...
Mehr erfahren
NeoCertified bietet dir die Flexibilität und den Schutz, nach dem du bei einem Verschlüsselungsanbieterunternehmen suchst.
Eine integrierte Microsoft-Outlook-Schaltfläche, ein 24/7-Kundenbetreuungsteam und eine Verschlüsselung auf kommerziellen Niveau – NeoCertified ist das Upgrade für deine DLP-Lösung.
Erhalte ein personalisiertes Angebot.
Erfahre mehr über NeoCertified
Funktionen
- Whitelist/Blacklist
- Richtlinien Managemen-
- Web-Bedrohungen verwalten
- Störfallmanagement
- Erkennung sensibler Daten
- Compliance-Verfolgung
Bietet eine proaktive Lösung für die Sicherung der Endpunkte eines Unternehmens (USBs, CDs/DVDs, BlueTooth, WLAN, FireWire, iPods, MP3s).
AccessPatrol bietet eine proaktive Lösung für die Sicherung der Endpunkte eines Unternehmens (USBs, CDs/DVDs, BlueTooth, WLAN, FireWire, iPods, MP3s).
Erfahre mehr über AccessPatrol
Funktionen
- Whitelist/Blacklist
- Richtlinien Managemen-
- Web-Bedrohungen verwalten
- Störfallmanagement
- Erkennung sensibler Daten
- Compliance-Verfolgung
Delivery Trust ermöglicht eine bidirektionale, sichere Kommunikation, ohne dass die empfangenden Personen deiner gesicherten Nachrichten Downloads ausführen oder Registrierungen vornehmen müssen.
Delivery Trust von Identillect Technologies bietet komfortable, benutzerfreundliche E-Mail-Sicherheitsfunktionen für Unternehmen jeder Größe; keine IT-Abteilung oder Know-how ist für die Einrichtung
...
Mehr erfahren
oder Verwaltung der Lösung erforderlich.
Im Gegensatz zu vielen Verschlüsselungslösungen ermöglicht Delivery Trust eine bidirektionale, sichere Kommunikation, ohne dass die empfangenden Personen deiner gesicherten Nachrichten Dienste herunterladen, kaufen oder sich für diese registrieren lassen müssen.
Erfahre mehr über Delivery Trust
Funktionen
- Whitelist/Blacklist
- Richtlinien Managemen-
- Web-Bedrohungen verwalten
- Störfallmanagement
- Erkennung sensibler Daten
- Compliance-Verfolgung
Cloudbasierte Plattform für mobile Endpunktsicherheit, die Unternehmen bei der Verhinderung von Datenverstößen und Phishing unterstützt.
Cloudbasierte Plattform für mobile Endpunktsicherheit, die Unternehmen bei der Verhinderung von Datenverstößen und Phishing unterstützt.
Erfahre mehr über Lookout
Funktionen
- Whitelist/Blacklist
- Richtlinien Managemen-
- Web-Bedrohungen verwalten
- Störfallmanagement
- Erkennung sensibler Daten
- Compliance-Verfolgung
Webbasierte Backup- und Verfügbarkeitssoftware mit anwendungskonsistenten Backups und ultraschnellen Backups mit niedrigen RPOs.
Webbasierte Backup- und Verfügbarkeitssoftware mit anwendungskonsistenten Backups und ultraschnellen Backups mit niedrigen RPOs.
Erfahre mehr über Veeam Backup & Replication
Funktionen
- Whitelist/Blacklist
- Richtlinien Managemen-
- Web-Bedrohungen verwalten
- Störfallmanagement
- Erkennung sensibler Daten
- Compliance-Verfolgung
Keepit ist ein Softwareunternehmen, das sich auf Cloud-to-Cloud-Datensicherung und -wiederherstellung spezialisiert hat.
Keepit ist ein branchenweit führender Anbieter von Cloud-to-Cloud-Back-ups, der eine vollständige Abdeckung für alle Microsoft-365-Workloads bietet: Teams, Exchange, OneDrive, SharePoint, Gruppen und
...
Mehr erfahren
öffentliche Ordner.
Die Architektur von Keepit basiert auf einer sicheren, privaten Infrastruktur, die Datenunveränderbarkeit und vollständige Instanzen deiner Daten bietet.
Mit Keepit kannst du deine Daten unabhängig vom Status deines SaaS-Anbieters verwalten.
Erfahre mehr über Keepit
Funktionen
- Whitelist/Blacklist
- Richtlinien Managemen-
- Web-Bedrohungen verwalten
- Störfallmanagement
- Erkennung sensibler Daten
- Compliance-Verfolgung
Benutzerfreundliches VPN für Geschäftsteams mit einer Einrichtungszeit von 5 Minuten. Einfache Teamzugriffsverwaltung. Sicheres Arbeiten im Homeoffice oder remote.
Unternehmens-VPN für dein Team in 5 Minuten. Einfache Einrichtung, starke Verschlüsselung und transparente Preise ab 1,90 $ pro Nutzer. Teams arbeiten im Homeoffice oder remote dank Teamzugriffskontro
...
Mehr erfahren
lle auf deine privaten Server und Systeme und Anwendungen, die mit einem Klick erreicht werden für alle Geräte.
Erfahre mehr über GoodAccess
Funktionen
- Whitelist/Blacklist
- Richtlinien Managemen-
- Web-Bedrohungen verwalten
- Störfallmanagement
- Erkennung sensibler Daten
- Compliance-Verfolgung
DLP-Anwendung, die geistiges Eigentum und Finanzdaten durch virtuelle Datenschutzrichtlinien vor unerwarteten Datenpannen schützt.
DLP-Anwendung, die geistiges Eigentum und Finanzdaten durch virtuelle Datenschutzrichtlinien vor unerwarteten Datenpannen schützt.
Erfahre mehr über McAfee DLP Endpoint
Funktionen
- Whitelist/Blacklist
- Richtlinien Managemen-
- Web-Bedrohungen verwalten
- Störfallmanagement
- Erkennung sensibler Daten
- Compliance-Verfolgung
Führe Backups und Wiederherstellungen in weniger als 15 Minuten aus, um Datenverlust zu verhindern. Comet ist eine schnelle, sichere All-in-one-Backup-Plattform.
Führe Backups und Wiederherstellungen in weniger als 15 Minuten aus, um Datenverlust zu verhindern. Comet ist eine schnelle, sichere All-in-one-Backup-Plattform für IT-Teams, Unternehmen und MSPs
...
Mehr erfahren
(Managed Services Providers). Du steuerst deine Backup-Umgebung und deinen Speicherort (lokal, AWS, Google Cloud Storage, Azure, Backblaze, Wasabi oder andere S3-Speicheranbieter).
Diese Backup-Software unterstützt Unternehmen in 110 Ländern in 10 Sprachen. Keine Verträge. Support, Updates, Replikation und Re-Branding sind kostenlos. 30-tägige kostenlose Testversion.
Erfahre mehr über Comet Backup
Funktionen
- Whitelist/Blacklist
- Richtlinien Managemen-
- Web-Bedrohungen verwalten
- Störfallmanagement
- Erkennung sensibler Daten
- Compliance-Verfolgung
Lade Unitrends Free jetzt herunter, um ohne Begrenzungen bei der Zahl der virtuellen Maschinen oder Sockets bis zu 1 TB Daten zu schützen.
Eine kostenlose Backup- und Recovery-Software für die Virtualisierungsgemeinschaft. Unitrends Free ist eine kostenlose Backup-Software, die sich in VMware-vSphere- und Microsoft-Hyper-V-Umgebungen
...
Mehr erfahren
problemlos als virtuelle Appliance bereitstellen lässt. Unitrends Free bietet zahlreiche Enterprise-Funktionen wie Cloud-Integration sowie sofortige Wiederherstellung von VMs und schützt bis zu 1,0 TB Daten. Wenn geschäftliche und datenschutzrelevante Anforderungen steigen, kannst du mit einem Upgrade von Unitrends Free auf Unitrends Backup bequem aufwärts skalieren.
Erfahre mehr über Unitrends Backup
Funktionen
- Whitelist/Blacklist
- Richtlinien Managemen-
- Web-Bedrohungen verwalten
- Störfallmanagement
- Erkennung sensibler Daten
- Compliance-Verfolgung
Zscaler stellt den gesamten Gateway-Sicherheitsstack als einfach zu implementierenden Cloud-Service bereit.
Die globale Cloud von Zscaler ist zu 100 % in der Cloud aufgebaut und stellt den gesamten Gateway-Sicherheitsstack als Service bereit. Durch die sichere Verbindung von Nutzern mit ihren Anwendungen,
...
Mehr erfahren
unabhängig von Gerät, Standort oder Netzwerk, verändert Zscaler die Unternehmenssicherheit.
Erfahre mehr über Zscaler
Funktionen
- Whitelist/Blacklist
- Richtlinien Managemen-
- Web-Bedrohungen verwalten
- Störfallmanagement
- Erkennung sensibler Daten
- Compliance-Verfolgung
BetterCloud ist das Kontrollzentrum für die Verwaltung und Sicherung von SaaS-Anwendungen, Daten und Benutzern.
BetterCloud ist die erste SaaS-Anwendungsmanagement- und Sicherheitsplattform, die es der IT ermöglicht, die tägliche Verwaltung und Kontrolle für SaaS-Anwendungen zu zentralisieren, zu koordinieren
...
Mehr erfahren
und zu operationalisieren. Jeden Tag verlassen sich tausende Kunden auf BetterCloud, um Daten und Steuerelemente zu zentralisieren, operative Intelligenz zu ermitteln, komplexe Sicherheitsrichtlinien durchzusetzen und benutzerdefinierte Administratorrechte an SaaS-Anwendungen zu delegieren. BetterCloud hat seinen Hauptsitz in New York City und ein Ingenieurbüro in Atlanta, GA.
Erfahre mehr über BetterCloud
Funktionen
- Whitelist/Blacklist
- Richtlinien Managemen-
- Web-Bedrohungen verwalten
- Störfallmanagement
- Erkennung sensibler Daten
- Compliance-Verfolgung
Remote Wipe auf Computern und mobilen Endgeräten sowie Sperren und Orten für alle Betriebssysteme und Geräte.
Remote Wipe auf Computern und mobilen Endgeräten sowie Sperren und Orten für alle Betriebssysteme und Geräte.
Erfahre mehr über DriveStrike
Funktionen
- Whitelist/Blacklist
- Richtlinien Managemen-
- Web-Bedrohungen verwalten
- Störfallmanagement
- Erkennung sensibler Daten
- Compliance-Verfolgung
Bietet einen umfassenden Ansatz für den Informationsschutz, der die heutigen Cloud- und mobilzentrierten Realitäten umfasst.
Data Loss Prevention (DLP) von Symantec bietet einen umfassenden Ansatz für den Informationsschutz, der die heutigen Cloud- und mobilzentrierten Realitäten umfasst.
Erfahre mehr über Symantec Enterprise Vault
Funktionen
- Whitelist/Blacklist
- Richtlinien Managemen-
- Web-Bedrohungen verwalten
- Störfallmanagement
- Erkennung sensibler Daten
- Compliance-Verfolgung
Eine mobile Sicherheits- und Verwaltungslösung aus Chile mit geografischen Standort- Geräte- und Datensperren, Datenwiederherstellung und robustem MDM.
Eine mobile Sicherheits-, Anti-Diebstahl- und Verwaltungslösung aus Chile mit geografischen Standort- Geräte- und Datensperren, Datenwiederherstellung und einem robusten MDM-Kernpaket. Prey ist
...
Mehr erfahren
quelloffen und umfasst eine transparente Sicherheitsumgebung, die nicht nur deine Ressourcen, sondern auch deine Privatsphäre schützt.
Erfahre mehr über Prey
Funktionen
- Whitelist/Blacklist
- Richtlinien Managemen-
- Web-Bedrohungen verwalten
- Störfallmanagement
- Erkennung sensibler Daten
- Compliance-Verfolgung
Verhaltensbasierte, risikoadaptive Sicherheit ermöglicht eine proaktive Reaktion auf Bedrohungen sowie eine dynamische Überwachung und Durchsetzung von Datenkontrollen.
Erreiche mit Forcepoint Dynamic Data Protection ein neues Sicherheitsniveau, indem du die Risiken für kritische Daten und Assets minimierst. Nutze Verhaltensanalysen, um proaktiv auf Bedrohungen zu
...
Mehr erfahren
reagieren und Überwachungs- und Durchsetzungskontrollen für Web, Cloud, E-Mail und Endpunkt dynamisch anzuwenden. Das integrierte UAM (User Activity Monitoring) ermöglicht die Risikobewertung in Echtzeit basierend auf Nutzeraktivität und Datensensitivität und unterstützt Closed-Loop-Untersuchungen und Forensik.
Erfahre mehr über Forcepoint DLP
Funktionen
- Whitelist/Blacklist
- Richtlinien Managemen-
- Web-Bedrohungen verwalten
- Störfallmanagement
- Erkennung sensibler Daten
- Compliance-Verfolgung
Wasabi bietet einen einfachen, vorhersehbaren und hochsicheren Cloud-Objektspeicher zu einem Fünftel des Preises der Hyperscaler ohne versteckte Gebühren.
Wasabi revolutioniert den Cloud-Speicher für die Datenära. Der Hot-Cloud-Speicher von Wasabi wird von Zehntausenden von Kunden weltweit eingesetzt und ermöglicht es Unternehmen jeder Größe, eine
...
Mehr erfahren
nahezu unbegrenzte Datenmenge zu einem Bruchteil der Kosten von anderen Lösungen sicher zu speichern und sofort darauf zuzugreifen. Durch die Steigerung der Leistung sowie die Eliminierung komplizierter Speicherebenen und unvorhersehbarer Gebühren für Egress- und API-Aufrufe vereinfacht Wasabi die Entscheidungsfindung in Bezug auf das Datenmanagement und senkt gleichzeitig die Betriebskosten.
Erfahre mehr über Wasabi
Funktionen
- Whitelist/Blacklist
- Richtlinien Managemen-
- Web-Bedrohungen verwalten
- Störfallmanagement
- Erkennung sensibler Daten
- Compliance-Verfolgung
Stellar Phoenix Windows Data Recovery – Professional hilft dir, verlorene oder gelöschte Dateien, Ordner, Dokumente, Fotos und Videos wiederherzustellen.
Stellar Phoenix Data Recovery Professional hilft bei der Wiederherstellung von fast allem! Ob du nach Daten in beschädigten, gelöschten und sogar neu formatierten Dateien, Ordnern, Dokumenten, Fotos,
...
Mehr erfahren
Musik und anderen Dateien suchst, ist egal.
Erfahre mehr über Stellar Data Recovery Professional
Funktionen
- Whitelist/Blacklist
- Richtlinien Managemen-
- Web-Bedrohungen verwalten
- Störfallmanagement
- Erkennung sensibler Daten
- Compliance-Verfolgung
Chimpa UEM ist eine plattformübergreifende EMM-Lösung, mit der mobile Geräte, überwacht und geschützt werden können.
Chimpa UEM ist eine EMM (Enterprise Mobility Management) Lösung, die die Kontrolle von mobile Geräten, IFP und VR-Headsets garantieren kann, weil sie die Verwaltung von iOS, tvOS und Android Geräte
...
Mehr erfahren
mit zero-touch Bereitstellung optimiert und weil sie eine Android Enterprise validierte Lösung ist. Sie ist auch mit Apple Dienstleistungen integriert; sie unterstützt BYOD, COBO, COPE, Verwaltung von Ein-Zweck-Geräten; sie ermöglicht den IT-Admin Datenschutz, Richtlinien, Bereitstellung von Apps
Erfahre mehr über Chimpa
Funktionen
- Whitelist/Blacklist
- Richtlinien Managemen-
- Web-Bedrohungen verwalten
- Störfallmanagement
- Erkennung sensibler Daten
- Compliance-Verfolgung
Schutz vor Datenverlust. Gerätesteuerungs- und eDiscovery-Funktionen auf Windows, macOS und Linux
Endpoint Protector ist eine Lösung zum Schutz vor Datenverlust für Betriebe und kleine und mittlere Unternehmen, die als Hardware- und virtuelle Appliance oder als Cloud-Infrastruktur erhältlich ist.
...
Mehr erfahren
Endpoint Protector verhindert Datenlecks und Datendiebstahl und bietet eine nahtlose Kontrolle über tragbare Speichergeräte. Die Funktionen zur Inhaltsfilterung für Daten in Ruhe und in Bewegung reichen vom Dateityp bis zu vordefiniertem Inhalt basierend auf Wörterbüchern, regulären Ausdrücken oder Vorschriften wie DSGVO, PCI DSS, CCPA, HIPAA usw.
Erfahre mehr über Endpoint Protector
Funktionen
- Whitelist/Blacklist
- Richtlinien Managemen-
- Web-Bedrohungen verwalten
- Störfallmanagement
- Erkennung sensibler Daten
- Compliance-Verfolgung
Bietet eine einfache End-to-End-Verschlüsselung und signiert E-Mails in digitaler Form, um Betrug zu verhindern. All dies in einer eleganten und intelligenten Schnittstelle.
Bietet eine einfache End-to-End-Verschlüsselung und signiert E-Mails in digitaler Form, um Betrug zu verhindern. All dies in einer eleganten und intelligenten Schnittstelle.
Erfahre mehr über Inky
Funktionen
- Whitelist/Blacklist
- Richtlinien Managemen-
- Web-Bedrohungen verwalten
- Störfallmanagement
- Erkennung sensibler Daten
- Compliance-Verfolgung
Plattformübergreifende Dateireplikationssoftware für Unternehmen, die Dateien zwischen verschiedenen Standorten, Betriebssystemen, Clouds, VMs und Servern synchronisiert und spiegelt.
Plattformübergreifende Dateireplikationssoftware für Unternehmen, die Dateien zwischen verschiedenen Standorten, verschiedenen Betriebssystemen, unterschiedlichen Speichern und verschiedenen Clouds
...
Mehr erfahren
synchronisiert und spiegelt. Die Software EnduraData EDpCloud kann auf virtuellen Maschinen (VMs) sowie auf physischen Maschinen ausgeführt werden. EDpCloud wird für die automatische sichere Dateiübertragung, Datenbereitstellung, kontinuierliche Sicherung, Datenschutz und Workflow-Automatisierung eingesetzt. EDpCloud repliziert nur Dateiänderungen (Deltas) in Echtzeit, nach Zeitplan oder auf Anforderung.
Erfahre mehr über EDpCloud
Funktionen
- Whitelist/Blacklist
- Richtlinien Managemen-
- Web-Bedrohungen verwalten
- Störfallmanagement
- Erkennung sensibler Daten
- Compliance-Verfolgung
Eine Lösung zum Schutz vor Datenverlust, die USB-Geräte steuern, blockieren und überwachen kann,
sodass sie keinen unbefugten Zugriff auf vertrauliche Daten haben.
Mit Device Control Plus kannst du:
Mühelos alle USB- und Peripheriegeräte steuern, sperren und überwachen.
Datenverlust aufgrund unbefugter Datenübertragungen eliminieren.
Eine Dateizugriffskont
...
Mehr erfahren
rolle zur Verhinderung eines unprivilegierten Zugriffs implementieren.
Deine Arbeit schnell erledigen, indem du temporären Zugriff auf Geräte von Drittanbietern gewährst,
sollte dies erforderlich sein.
Eine Liste vertrauenswürdiger Geräte erstellen und bestimmte Geräte für den sicheren Zugriff
auf deinen Computer autorisieren.
Erfahre mehr über ManageEngine Device Control Plus
Funktionen
- Whitelist/Blacklist
- Richtlinien Managemen-
- Web-Bedrohungen verwalten
- Störfallmanagement
- Erkennung sensibler Daten
- Compliance-Verfolgung
BeyondDLP ermöglicht ein sicheres Datenerlebnis
Eine einzigartige und proaktive Lösung zur Verhinderung von Datenverlusten und -lecks zum Schutz deiner Daten – überall.
ITsMine bietet Sicherheit und Schutz für deine geteilte und verteilte Arbeitsumgebung sowie die Einhaltung gesetzlicher Vorschriften. Die Technologie von ITsMine überwindet die größten Herausforderung
...
Mehr erfahren
en und Komplexitäten aktueller Datensicherheitslösungen, indem sie automatisch „sichere Zonen“ erstellt.
ITsMine kommt ohne Agent aus, ist API-basiert und lässt sich in ca. 30 Minuten bereitstellen. Proaktiver Schutz vor internen und externen Bedrohungen, wobei Daten im Ruhezustand, bei der Übertragung und bei der Nutzung geschützt werden. Innerhalb und außerhalb des Unternehmens.
Erfahre mehr über Beyond DLP
Funktionen
- Whitelist/Blacklist
- Richtlinien Managemen-
- Web-Bedrohungen verwalten
- Störfallmanagement
- Erkennung sensibler Daten
- Compliance-Verfolgung
Software, die automatisch maskierte und unterteilte Testdaten (API oder Portal) liefert.
Die Mission von DATPROF ist es, die Zugänglichkeit und Verfügbarkeit von Testdaten für Softwareingenieur-, Entwickler-, Test- und QA-Teams zu verbessern. Der Fokus der Hersteller liegt darauf, die
...
Mehr erfahren
richtigen Testdaten zur richtigen Zeit am richtigen Ort bereitzustellen. Die Lösung hilft mit kontinuierlichen Testdaten, Testdatenautomatisierung, Datenmaskierung und -unterteilung. Stelle sicher, dass dein Unternehmen stets die richtigen Testdaten hat, die konform und zugänglich sind.
Erfahre mehr über DATPROF
Funktionen
- Whitelist/Blacklist
- Richtlinien Managemen-
- Web-Bedrohungen verwalten
- Störfallmanagement
- Erkennung sensibler Daten
- Compliance-Verfolgung
FILERECOVERY® stellt gelöschte und verlorene Dateien von allen Arten von Medien wieder her, einschließlich Festplatten, Flash-Laufwerken und mehr. Einfach in der Bedienung.
FILERECOVERY stellt gelöschte und verlorene Dateien von allen Arten von Medien wieder her, einschließlich Festplatten, Flash-Laufwerken und mehr. Egal ob du Dateien von einer Festplatte, einem
...
Mehr erfahren
Flash-Laufwerk, einer GoPro-Kamera oder anderen wiederherstellen musst, FILERECOVERY wird deine verlorenen Daten wiederherstellen. Einfach in der Bedienung. Die Wiederherstellung ist nur wenige Mausklicks entfernt.
Erfahre mehr über FILERECOVERY
Funktionen
- Whitelist/Blacklist
- Richtlinien Managemen-
- Web-Bedrohungen verwalten
- Störfallmanagement
- Erkennung sensibler Daten
- Compliance-Verfolgung
Veeam® Backup for Microsoft Office 365 ist eine umfassende Lösung, mit der du deine Office-365-Daten sichern und wiederherstellen kannst.
Veeam® Backup für Microsoft Office 365 ist eine umfassende Lösung, mit der du deine Office 365-Daten wie Exchange Online, SharePoint Online, OneDrive for Business und Microsoft Teams sichern und
...
Mehr erfahren
wiederherstellen kannst, sodass deine Daten immer geschützt und zugänglich sind. Mit kannst Office 365 zuverlässig an jedem beliebigen Ort mit einem Backup sichern, ob On-Premise, in einer Hyperscale-Cloud oder bei einem Service Provider.
Erfahre mehr über Veeam Backup for Microsoft Office 365
Funktionen
- Whitelist/Blacklist
- Richtlinien Managemen-
- Web-Bedrohungen verwalten
- Störfallmanagement
- Erkennung sensibler Daten
- Compliance-Verfolgung
Echtzeitdatenintegration aus Datenbanken, Protokollen, Messaging, Cloud, Sensoren mit integrierter Validierung, Stream-Analyse und Dashboards.
Striim kombiniert Echtzeit-Datenintegration, Stream-Analyse und Visualisierung auf einer einzigen Plattform. Die Plattform erfasst kontinuierlich eine Vielzahl von semi-strukturierten, unstrukturierte
...
Mehr erfahren
n und strukturierten Daten, einschließlich Daten aus Unternehmensdatenbanken, durch die Erfassung von Änderungsdaten. Sie bietet integrierte Validierung, SQL-basierte Stream-Verarbeitung wie Filterung, Transformationen, Aggregationen und Anreicherung, Korrelation mit mehreren Quellen, komplexen Musterabgleich, Vorhersage-Analyse und Echtzeit-Dashboards mit Alarmen.
Erfahre mehr über Striim
Funktionen
- Whitelist/Blacklist
- Richtlinien Managemen-
- Web-Bedrohungen verwalten
- Störfallmanagement
- Erkennung sensibler Daten
- Compliance-Verfolgung
Traditionelle Sicherheitsprodukte sind nicht in der Lage, sich an eine Welt anzupassen, in der Unternehmen, Menschen und Daten verteilt sind.
Die Bereitstellung eines sicheren Unternehmens wird immer komplexer. Traditionelle Sicherheitslösungen sind nicht in der Lage, sich an eine Welt anzupassen, in der Unternehmen, Menschen und Daten
...
Mehr erfahren
verteilt sind.
Exabeam ermöglicht es Unternehmen, ihre Sicherheitsoperationen zu optimieren sowie Sicherheitsabläufe in die Cloud zu verlagern, um Bedrohungen einen Schritt voraus zu bleiben. Wir sammeln nicht nur Daten, wir verknüpfen den Zusammenhang von Daten.
Erfahre mehr über Exabeam
Funktionen
- Whitelist/Blacklist
- Richtlinien Managemen-
- Web-Bedrohungen verwalten
- Störfallmanagement
- Erkennung sensibler Daten
- Compliance-Verfolgung
Erkenne, klassifiziere und schütze geschäftskritische Daten in der Cloud und behebe Verstöße gegen die Daten-Compliance in Echtzeit.
Nightfall wurde entwickelt, um Daten in jeder beliebigen Anwendung zu erkennen, zu klassifizieren und zu schützen. Der Anbieter verfolgt einen modernen Ansatz für den Cloud-Datenschutz und nutzt
...
Mehr erfahren
maschinelles Lernen, um die von dir als kritisch eingestuften Daten herauszufiltern – für eine einfache, umfassende Abdeckung ohne die damit einhergehende Alarmmüdigkeit. Mit Nightfall kannst du Daten der Kategorien PII (Personally Identifiable Information), PCI (Payment Card Industry), PHI (Protected Health Information) und andere geschäftskritische Daten mithilfe von hochpräzisen, auf maschinellem Lernen basierenden Detektoren erkennen, klassifizieren und schützen. Darüber hinaus kannst du Daten-Compliance-Verstöße in Echtzeit beheben.
Erfahre mehr über Nightfall DLP
Funktionen
- Whitelist/Blacklist
- Richtlinien Managemen-
- Web-Bedrohungen verwalten
- Störfallmanagement
- Erkennung sensibler Daten
- Compliance-Verfolgung
Eine Lösung zur Überwachung der Nutzeraktivität, mit der du Videoaufnahmen erfassen, Nutzer identifizieren und Text-Prüfprotokolle erstellen kannst.
Bietet Rund-um-die-Uhr-Aufzeichnung und Wiedergabe aller Fenstersitzungen, unabhängig davon, ob sie via Fernzugriff oder Konsolenzugriff stattfinden. ObserveIT ist sowohl hinsichtlich des Protokolls
...
Mehr erfahren
als auch der Client-Anwendung agnostisch und bietet Unterstützung für Terminaldienste, Citrix, Remote Desktop, PC-Anywhere, VMware, VNC und NetOP. ObservIT erfasst während der Aufzeichnung textbezogene Metadaten. Mit diesen detaillierten Informationen zum Status des Betriebssystems und der verwendeten Anwendung kannst du relevante Nutzersitzungen finden, ohne die gesamte Aufzeichnung wiedergeben zu müssen.
Erfahre mehr über ObserveIT
Funktionen
- Whitelist/Blacklist
- Richtlinien Managemen-
- Web-Bedrohungen verwalten
- Störfallmanagement
- Erkennung sensibler Daten
- Compliance-Verfolgung
Bietet sowohl kontextbezogene als auch inhaltsbasierte Kontrolle für maximale Leckageprävention bei minimalen Vorab- und Betriebskosten.
Bietet sowohl kontextbezogene als auch inhaltsbasierte Kontrolle für maximale Leckageprävention bei minimalen Vorab- und Betriebskosten.
Erfahre mehr über DeviceLock
Funktionen
- Whitelist/Blacklist
- Richtlinien Managemen-
- Web-Bedrohungen verwalten
- Störfallmanagement
- Erkennung sensibler Daten
- Compliance-Verfolgung