121 Ergebnisse
Warum Capterra kostenlos ist
SolarWinds Backups blitzschnelle Wiederherstellung stellt nach einer Katastrophe die Geschäftskontinuität deiner Kunden wieder her. Das nennt man Sicherheit. Erfahre mehr über Backup
Was wirst du tun, wenn ein Unglück passiert? Mit Solarwinds Backup stellst du innerhalb von Minuten die Geschäftskontinuität Deiner Kunden wieder her. SolarWinds Backup bietet kompletten lokalen und Cloud-Schutz für alle Daten, auf jedem Gerät, an jedem Ort. Erhole dich schnell von Technologie-Versagen, Naturkatastrophen oder einfachen Benutzerfehlern, dank Bare-Metal-Wiederherstellung, Wiederherstellung virtueller Server und Langzeitarchivierung - während Kunden aus der Ferne geschützt werden. Erfahre mehr über Backup

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
In der Cloud gehostete, DSGVO-konforme Geschäfts-Back-ups. Sichere und robuste Infrastruktur mit deutschen Servern. Erfahre mehr über euBackups
In der Cloud gehostete, DSGVO-konforme Geschäfts-Back-ups. Sichere und robuste Infrastruktur mit deutschen Servern. Vollständig in Europa gehostet Zentrale Verwaltungskonsole Zero-Knowledge-Verschlüsselung Sicheres Schlüsselmanagement Erhöhe oder verringere den Speicherplatz oder Geräte monatlich. Monatliche oder jährliche Abos 30 Tage kostenlos testen Unbegrenzte Bandbreite Dateisynchronisierung Grünes Hosting White-Labeling verfügbar Die gehostete Infrastruktur entspricht vollständig den EU-Datenschutz- und DSGVO-Richtlinien. Erfahre mehr über euBackups

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Kasm Server ist ein sicherer virtualisierter Arbeitsbereich für die Interaktion mit vertraulichen Daten unter Verwendung von Einschränkungen, die Datenverlust/-freigabe verhindern. Erfahre mehr über Kasm Workspaces
Kasm verändert die Art und Weise, wie Unternehmen sensible Daten mithilfe der CDI- und der browserbasierten Rendering-Technologie schützen. Die Technologie wurde für die sichere Kollaboration an hochsensiblen Regierungs-/Verteidigungsprogrammen entwickelt und ermöglicht es Nutzern, nahtlos mit sensiblen Daten über den Webbrowser zu interagieren und gleichzeitig die Daten vor unbefugter Übernahme oder Weitergabe zu schützen. Erfahre mehr über Kasm Workspaces

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Führe Backups und Wiederherstellungen in weniger als 15 Minuten aus, um Datenverlust zu verhindern. Comet ist eine schnelle, sichere All-in-one-Backup-Plattform. Erfahre mehr über Comet Backup
Führe Backups und Wiederherstellungen in weniger als 15 Minuten aus, um Datenverlust zu verhindern. Comet ist eine schnelle, sichere All-in-one-Backup-Plattform für IT-Teams, Unternehmen und MSPs (Managed Services Providers). Du steuerst deine Backup-Umgebung und deinen Speicherort (lokal, AWS, Google Cloud Storage, Azure, Backblaze, Wasabi oder andere S3-Speicheranbieter). Diese Backup-Software unterstützt Unternehmen in 110 Ländern in 10 Sprachen. Keine Verträge. Support, Updates, Replikation und Re-Branding sind kostenlos. 30-tägige kostenlose Testversion. Erfahre mehr über Comet Backup

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Acronis Cyber Protect ist die einzige Service Provider-Lösung, die KI-gestützt Data Protection und Cyber Security kombiniert. Erfahre mehr über Acronis Cyber Protect Cloud
Acronis Cyber Protect Cloud ist die einzige Lösung für Service Provider, die Funktionen für Backup, Malware-Schutz, Sicherheit und Verwaltung bietet, beispielsweise Schwachstellenanalysen, Patch-Verwaltung oder URL-Filterung. Jetzt können Service Provider Komplexität eliminieren, Sicherheit zu einer tragenden Säule ihrer Lösungen machen – und gleichzeitig ihre SLAs verbessern, die Kundenbindung stärken und wiederholte Umsätze generieren. Erfahre mehr über Acronis Cyber Protect Cloud

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Schütze deinen Code vor offengelegten Geheimnissen und risikoreichen Fehlkonfigurationen in Bezug auf die Sicherheit, mit null Berechtigungen und ohne Datenübertragung. Erfahre mehr über SpectralOps
Spectral ist eine blitzschnelle, auf Entwickler ausgerichtete Cybersicherheitslösung, die als Kontrollebene über Quellcode und andere Entwicklerressourcen fungiert. Die Lösung findet und schützt vor schädlichen Sicherheitsfehlern in Code, Konfigurationen und anderen Artefakten. Spectral verwendet die erste hybride Scan-Engine, die KI (Künstliche Intelligence) mit Hunderten von Detektoren kombiniert, um sicherzustellen, dass Entwickler mit Zuversicht programmieren können und gleichzeitig Unternehmen vor teuren Fehlern geschützt sind. Erfahre mehr über SpectralOps

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Bietet eine einfache End-to-End-Verschlüsselung und signiert E-Mails in digitaler Form, um Betrug zu verhindern. All dies in einer eleganten und intelligenten Schnittstelle. Erfahre mehr über Inky
Bietet eine einfache End-to-End-Verschlüsselung und signiert E-Mails in digitaler Form, um Betrug zu verhindern. All dies in einer eleganten und intelligenten Schnittstelle.

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
BeyondDLP ermöglicht ein sicheres Datenerlebnis Eine einzigartige und proaktive Lösung zur Verhinderung von Datenverlusten und -lecks zum Schutz deiner Daten – überall. Erfahre mehr über Beyond DLP
ITsMine bietet Sicherheit und Schutz für deine geteilte und verteilte Arbeitsumgebung sowie die Einhaltung gesetzlicher Vorschriften. Die Technologie von ITsMine überwindet die größten Herausforderungen und Komplexitäten aktueller Datensicherheitslösungen, indem sie automatisch „sichere Zonen“ erstellt. ITsMine kommt ohne Agent aus, ist API-basiert und lässt sich in ca. 30 Minuten bereitstellen. Proaktiver Schutz vor internen und externen Bedrohungen, während Daten im Ruhezustand, in Bewegung und im Einsatz abgedeckt werden. Innerhalb und außerhalb des Unternehmens. Erfahre mehr über Beyond DLP

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
KI-gestützte Integration von Data Protection und Cyber Security Erfahre mehr über Acronis Cyber Protect
Acronis Cyber Protect integriert Backup und KI-geschützten Malware-Schutz sowie Sicherheitsverwaltung in einer Lösung. Dank der Integration und Automatisierung erhalten Sie einzigartigen Schutz – für höhere Produktivität bei geringeren Gesamtkosten. Acronis Cyber Protect bietet einen Agenten, eine Verwaltungsoberfläche und eine Lizenz. Dadurch entfallen die Komplexität und Risiken durch nicht integrierte Lösungen. Mit Acronis Cyber Protect erhalten Sie eine integrierte Lösung, die umfassenden Schutz vor aktuellen Bedrohungen bietet und optimierte Verwaltung, weniger Administrationsaufwand und geringere Gesamtbetriebskosten ermöglicht. Erfahre mehr über Acronis Cyber Protect

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Aktive Bedrohungsreaktion, die Endpunkte produktiv hält. Endpunkterkennung und -reaktion zur Reaktion auf die Geschwindigkeit eines Angriffs.
Die Lösung wurde entwickelt, um effektiv zu sein, und ist dennoch ganz einfach von Sicherheitsexperten aller Fähigkeiten bereitzustellen und zu verwalten. Vollständige und gründliche Korrektur, um die Endpunkte wieder in einen wirklich gesunden Zustand zu versetzen. Kontinuierliche cloudbasierte Endpunktüberwachung. Integrierte Bedrohungserkennung, die Bedrohungen verhindert. Progressive Anreicherungsinformationen zur Erkennung von Bedrohungen, die eine schnelle Untersuchung eines erfolgreichen Angriffs ermöglichen. Geführte Bedrohungsreaktion zum Isolieren, Korrigieren und Wiederherstellen gefährdeter Endpunkte. Erfahre mehr über Malwarebytes Endpoint Protection

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Cloud Platform ist eine Reihe modularer Cloud-basierter Dienste, mit denen du alles erstellen kannst, von einfachen Websites bis hin zu komplexen Anwendungen.
Cloud Platform ist eine Reihe modularer Cloud-basierter Dienste, mit denen du alles erstellen kannst, von einfachen Websites bis hin zu komplexen Anwendungen.

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
ESET PROTECT Advanced bietet besten Schutz vor Ransomware & Zero-Day-Angriffen. Einfach zu bedienen über eine cloudbasierte Konsole.
ESET PROTECT Advanced schützt all Ihre Unternehmensgeräte über eine zentral verwaltbare Management-Konsole (Cloud- oder On-Premises). Profitieren Sie von der ganzheitlichen Absicherung Ihrer Rechner, Mobilgeräte und Fileserver dank mehrschichtiger Sicherheitstechnologien, optimiertem Schutz vor Ransomware und Zero-Day-Bedrohungen dank unserer cloudbasierten Sandbox-Technologie sowie einer sicheren und DSGVO-konformen Verschlüsselung. Erfahre mehr über ESET Endpoint Security

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Multi-Vektor-Schutz vor Viren und Malware, der vollständigen Schutz gegen alle heutigen hoch entwickelten Schadprogramm-Bedrohungen bietet.
Multi-Vektor-Schutz vor Viren und Malware, der vollständigen Schutz gegen alle heutigen hoch entwickelten Malware-Bedrohungen wie Trojaner, Keylogger, Phishing, Spyware, Hintertüren, Rootkits, Zero-Day und fortgeschrittene hartnäckige Bedrohungen bietet. Integriertes Identitäts- & Privacy Shield verhindert, dass Daten gestohlen oder erfasst werden, wenn das Internet genutzt wird, und die ausgehende Firewall verhindert ebenfalls, dass Malware deine Daten stiehlt. Du musst dir keine Sorgen um Updates machen - Cloud-basierte Sicherheit bedeutet, dass die Endpunkte immer auf dem neuesten Stand sind. Erfahre mehr über Webroot Business Endpoint Protection

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Entwickelt, um Backups von virtuellen vSphere- und Hyper-V-Maschinen zu erstellen. Bietet bildbasierte VM-Replikation, Instant VM und Wiederherstellung auf Dateiebene.
Entwickelt, um Backups von virtuellen vSphere- und Hyper-V-Maschinen zu erstellen. Bietet bildbasierte VM-Replikation, Instant VM und Wiederherstellung auf Dateiebene.

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Verhindere Datenverlust und -beschädigung in virtuellen, physischen, Cloud- und SaaS-Umgebungen.
NAKIVO Backup and Replication trägt dazu bei, jeglichen potenziellen Datenverlust oder jegliche potenzielle Datenbeschädigung in virtuellen, physischen, Cloud- und SaaS-Umgebungen zu verhindern. Bewahre Kopien deiner Daten vor Ort und außerhalb des Standorts auf Band oder in den AWS-/Azure-Clouds auf. Verwende die Software, um sowohl vollständige als auch inkrementelle Sicherungskopien auf Band durchzuführen. Kombiniere mehrere Speicheroptionen, um einen Single Point of Failure zu eliminieren und eine zuverlässige Datensicherung zu gewährleisten. Erfahre mehr über NAKIVO Backup & Replication

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
NeoCertified bietet eine wichtige Komponente für deine DLP-Strategie: eine vertrauenswürdige, sichere E-Mail-Lösung für Unternehmen aller Branchen.
NeoCertifieds sichere E-Mail-Lösung ist ein wesentlicher Bestandteil deiner DLP-Strategie für Unternehmen, die vertrauliche Informationen schützen und Compliance-Verpflichtungen erfüllen möchten. NeoCertified bietet dir die Flexibilität und den Schutz, nach dem du bei einem Verschlüsselungsanbieterunternehmen suchst. Eine integrierte Microsoft-Outlook-Schaltfläche, ein 24/7-Kundenbetreuungsteam und eine Verschlüsselung auf kommerziellen Niveau – NeoCertified ist das Upgrade für deine DLP-Lösung. Erhalte ein personalisiertes Angebot. Erfahre mehr über NeoCertified

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Überwache deine Mitarbeiter unternehmensweit – unabhängig davon, ob sie im Büro oder unterwegs sind oder aus der Ferne arbeiten.
Die Mitarbeiterüberwachungssoftware von Veriato bietet tiefgreifende Einblicke in die Online- und Kommunikationsaktivitäten von Mitarbeitern und Auftragnehmern. Veriato 360 ist das Aufzeichnungssystem, das detaillierte, genaue und umsetzbare Daten für die Reaktion auf Vorfälle, Hochrisiko-Insiderüberwachung und Produktivitätsberichte bereitstellt. Veriato 360 eignet sich ideal für Unternehmen mit 10 oder mehr Mitarbeitern. Erfahre mehr über Cerebral

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
DLP-Anwendung, die geistiges Eigentum und Finanzdaten durch virtuelle Datenschutzrichtlinien vor unerwarteten Datenpannen schützt.
DLP-Anwendung, die geistiges Eigentum und Finanzdaten durch virtuelle Datenschutzrichtlinien vor unerwarteten Datenpannen schützt.

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Benutzerfreundliches VPN für Geschäftsteams mit einer Einrichtungszeit von 5 Minuten. Einfache Teamzugriffsverwaltung. Sicheres Arbeiten im Homeoffice oder remote.
Unternehmens-VPN für dein Team in 5 Minuten. Einfache Einrichtung, starke Verschlüsselung und transparente Preise ab 1,90 $ pro Nutzer. Teams arbeiten im Homeoffice oder remote dank Teamzugriffskontrolle auf deine privaten Server und Systeme und Anwendungen, die mit einem Klick erreicht werden für alle Geräte. Erfahre mehr über GoodAccess

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Webbasierte Backup- und Verfügbarkeitssoftware mit anwendungskonsistenten Backups und ultraschnellen Backups mit niedrigen RPOs.
Webbasierte Backup- und Verfügbarkeitssoftware mit anwendungskonsistenten Backups und ultraschnellen Backups mit niedrigen RPOs.

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Lade Unitrends Free jetzt herunter, um ohne Begrenzungen bei der Zahl der virtuellen Maschinen oder Sockets bis zu 1 TB Daten zu schützen.
Eine kostenlose Backup- und Recovery-Software für die Virtualisierungsgemeinschaft. Unitrends Free ist eine kostenlose Backup-Software, die sich in VMware-vSphere- und Microsoft-Hyper-V-Umgebungen problemlos als virtuelle Appliance bereitstellen lässt. Unitrends Free bietet zahlreiche Enterprise-Funktionen wie Cloud-Integration sowie sofortige Wiederherstellung von VMs und schützt bis zu 1,0 TB Daten. Wenn geschäftliche und datenschutzrelevante Anforderungen steigen, kannst du mit einem Upgrade von Unitrends Free auf Unitrends Backup bequem aufwärts skalieren. Erfahre mehr über Unitrends Backup

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Keepit ist ein Softwareunternehmen, das sich auf Cloud-to-Cloud-Datensicherung und -wiederherstellung spezialisiert hat.
Keepit ist ein branchenweit führender Anbieter von Cloud-to-Cloud-Back-ups, der eine vollständige Abdeckung für alle Microsoft-365-Workloads bietet: Teams, Exchange, OneDrive, SharePoint, Gruppen und öffentliche Ordner. Die Architektur von Keepit basiert auf einer sicheren, privaten Infrastruktur, die Datenunveränderbarkeit und vollständige Instanzen deiner Daten bietet. Mit Keepit kannst du deine Daten unabhängig vom Status deines SaaS-Anbieters verwalten. Erfahre mehr über Keepit

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Zscaler stellt den gesamten Gateway-Sicherheitsstack als einfach zu implementierenden Cloud-Service bereit.
Die globale Cloud von Zscaler ist zu 100 % in der Cloud aufgebaut und stellt den gesamten Gateway-Sicherheitsstack als Service bereit. Durch die sichere Verbindung von Nutzern mit ihren Anwendungen, unabhängig von Gerät, Standort oder Netzwerk, verändert Zscaler die Unternehmenssicherheit. Erfahre mehr über Zscaler

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
SilverSky provides advanced email protection, compliance and information protection solutions to keep your company and users safe.
Content-aware policies normally reserved for standalone enterprise technology help companies of all sizes guard against insider threats. SilverSky protects small and mid-sized businesses with solutions to prevent targeted attacks, social engineering attacks and data exfiltration. With over 20 years of experience serving regulated industries, we have the experience and skills to ensure your email environment stays safe and compliant with the latest industry regulations. Erfahre mehr über SilverSky Email Protection Suite

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Bietet eine proaktive Lösung für die Sicherung der Endpunkte eines Unternehmens (USBs, CDs/DVDs, BlueTooth, WLAN, FireWire, iPods, MP3s).
AccessPatrol bietet eine proaktive Lösung für die Sicherung der Endpunkte eines Unternehmens (USBs, CDs/DVDs, BlueTooth, WLAN, FireWire, iPods, MP3s).

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Bietet einen umfassenden Ansatz für den Informationsschutz, der die heutigen Cloud- und mobilzentrierten Realitäten umfasst.
Data Loss Prevention (DLP) von Symantec bietet einen umfassenden Ansatz für den Informationsschutz, der die heutigen Cloud- und mobilzentrierten Realitäten umfasst.

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Scalable data warehousing, replication, integration, & data backup platform. Quickly connect any data source to any data warehouse!
Relational Junction connects any data source to any data warehouse in just minutes. Relational Junction enables secure & efficient data integration & replication between a wide variety of cloud, hybrid, & on-premise data sources/applications. Our patented scalability & multithreaded technology quickly connects all of your critical business information in one place for a 360-degree view of your data. This unified view allows for robust reporting & analytics. Erfahre mehr über Relational Junction

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
BetterCloud ist das Kontrollzentrum für die Verwaltung und Sicherung von SaaS-Anwendungen, Daten und Benutzern.
BetterCloud ist die erste SaaS-Anwendungsmanagement- und Sicherheitsplattform, die es der IT ermöglicht, die tägliche Verwaltung und Kontrolle für SaaS-Anwendungen zu zentralisieren, zu koordinieren und zu operationalisieren. Jeden Tag verlassen sich tausende Kunden auf BetterCloud, um Daten und Steuerelemente zu zentralisieren, operative Intelligenz zu ermitteln, komplexe Sicherheitsrichtlinien durchzusetzen und benutzerdefinierte Administratorrechte an SaaS-Anwendungen zu delegieren. BetterCloud hat seinen Hauptsitz in New York City und ein Ingenieurbüro in Atlanta, GA. Erfahre mehr über BetterCloud

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Eine mobile Sicherheits- und Verwaltungslösung aus Chile mit geografischen Standort- Geräte- und Datensperren, Datenwiederherstellung und robustem MDM.
Eine mobile Sicherheits-, Anti-Diebstahl- und Verwaltungslösung aus Chile mit geografischen Standort- Geräte- und Datensperren, Datenwiederherstellung und einem robusten MDM-Kernpaket. Prey ist quelloffen und umfasst eine transparente Sicherheitsumgebung, die nicht nur deine Ressourcen, sondern auch deine Privatsphäre schützt. Erfahre mehr über Prey

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Remote Wipe auf Computern und mobilen Endgeräten sowie Sperren und Orten für alle Betriebssysteme und Geräte.
Remote Wipe auf Computern und mobilen Endgeräten sowie Sperren und Orten für alle Betriebssysteme und Geräte.

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Data Control is designed to assist in complying with data protection regulations, as well as discovering and protecting sensitive data.
Panda Adaptive Defense 360 is an advanced cybersecurity suite that integrates Endpoint Protection and Endpoint Detection and Response (EDR) solutions, with 100% Attestation and Threat Hunting & Investigation Services, all delivered via a single lightweight agent. The combination of these solutions, modules and services provides a highly detailed visibility of all endpoint activity, n absolute control of all running processes, and the reduction of the attack surface. Erfahre mehr über Panda Adaptive Defense 360

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
On-premise backup solution that performs automatic, scheduled backups of Windows servers to a variety of backup devices.
On-premise backup solution that performs automatic, scheduled backups of Windows servers to a variety of backup devices.

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Verhaltensbasierte, risikoadaptive Sicherheit ermöglicht eine proaktive Reaktion auf Bedrohungen sowie eine dynamische Überwachung und Durchsetzung von Datenkontrollen.
Erreiche mit Forcepoint Dynamic Data Protection ein neues Sicherheitsniveau, indem du die Risiken für kritische Daten und Assets minimierst. Nutze Verhaltensanalysen, um proaktiv auf Bedrohungen zu reagieren und Überwachungs- und Durchsetzungskontrollen für Web, Cloud, E-Mail und Endpunkt dynamisch anzuwenden. Das integrierte UAM (User Activity Monitoring) ermöglicht die Risikobewertung in Echtzeit basierend auf Nutzeraktivität und Datensensitivität und unterstützt Closed-Loop-Untersuchungen und Forensik. Erfahre mehr über Forcepoint DLP

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Chimpa UEM ist eine plattformübergreifende EMM-Lösung, mit der mobile Geräte, überwacht und geschützt werden können.
Chimpa UEM ist eine EMM (Enterprise Mobility Management) Lösung, die die Kontrolle von mobile Geräten, IFP und VR-Headsets garantieren kann, weil sie die Verwaltung von iOS, tvOS und Android Geräte mit zero-touch Bereitstellung optimiert und weil sie eine Android Enterprise validierte Lösung ist. Sie ist auch mit Apple Dienstleistungen integriert; sie unterstützt BYOD, COBO, COPE, Verwaltung von Ein-Zweck-Geräten; sie ermöglicht den IT-Admin Datenschutz, Richtlinien, Bereitstellung von Apps Erfahre mehr über Chimpa

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Schutz vor Datenverlust. Gerätesteuerungs- und eDiscovery-Funktionen auf Windows, macOS und Linux
Endpoint Protector ist eine Lösung zum Schutz vor Datenverlust für Betriebe und kleine und mittlere Unternehmen, die als Hardware- und virtuelle Appliance oder als Cloud-Infrastruktur erhältlich ist. Endpoint Protector verhindert Datenlecks und Datendiebstahl und bietet eine nahtlose Kontrolle über tragbare Speichergeräte. Die Funktionen zur Inhaltsfilterung für Daten in Ruhe und in Bewegung reichen vom Dateityp bis zu vordefiniertem Inhalt basierend auf Wörterbüchern, regulären Ausdrücken oder Vorschriften wie DSGVO, PCI DSS, CCPA, HIPAA usw. Erfahre mehr über Endpoint Protector

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Backup and disaster recovery protection for servers, desktops, notebooks, and business-critical applications.
Backup and disaster recovery protection for servers, desktops, notebooks, and business-critical applications. Designed for SMBs and with service providers in mind Cross Platform Hybrid Solution Archive, Backup, or Duplicate Data Central management and Endpoint Protection Protects Physical and Virtual environments Affordable and Flexible licensing model Disk, Tape and Cloud support Erfahre mehr über Retrospect

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Ermöglicht dir, Daten einfach zu durchsuchen und zu finden, die erforderlichen Daten auszuwählen und sie schnell und effizient wiederherzustellen.
Ermöglicht dir, Daten einfach zu durchsuchen und zu finden, die erforderlichen Daten auszuwählen und sie schnell und effizient wiederherzustellen.

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Plattformübergreifende Dateireplikationssoftware für Unternehmen, die Dateien zwischen verschiedenen Standorten, Betriebssystemen, Clouds, VMs und Servern synchronisiert und spiegelt.
Plattformübergreifende Dateireplikationssoftware für Unternehmen, die Dateien zwischen verschiedenen Standorten, verschiedenen Betriebssystemen, unterschiedlichen Speichern und verschiedenen Clouds synchronisiert und spiegelt. Die Software EnduraData EDpCloud kann auf virtuellen Maschinen (VMs) sowie auf physischen Maschinen ausgeführt werden. EDpCloud wird für die automatische sichere Dateiübertragung, Datenbereitstellung, kontinuierliche Sicherung, Datenschutz und Workflow-Automatisierung eingesetzt. EDpCloud repliziert nur Dateiänderungen (Deltas) in Echtzeit, nach Zeitplan oder auf Anforderung. Erfahre mehr über EDpCloud

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Machine learning & policy engine provide threat detection & response. Also used for threat hunting & automated security training.
Optimal mix of UEBA, Insider threat detection and response with machine learning and a policy engine, DLP with content inspection and automated response actions.

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
For on-premises, SaaS, and cloud-native data, Metallic gives you data protection that perfectly matches your hybrid cloud strategy.
Metallic, from Commvault, offers award-winning data protection without the complexity. For small & medium-sized business, with fast-growing environments, looking to secure an enterprise-grade solution to protect their data. Built on Microsoft Azure, Metallic offers coverage across apps, endpoints, on-premise, & cloud environments - proven to safeguard critical business data from deletion, corruption, & attack. Stay secure, stay compliant, stay recoverable with Metallic backup & recovery. Erfahre mehr über Metallic SaaS Backup & Recovery

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Software, die automatisch maskierte und unterteilte Testdaten (API oder Portal) liefert.
Die Mission von DATPROF ist es, die Zugänglichkeit und Verfügbarkeit von Testdaten für Softwareingenieur-, Entwickler-, Test- und QA-Teams zu verbessern. Der Fokus der Hersteller liegt darauf, die richtigen Testdaten zur richtigen Zeit am richtigen Ort bereitzustellen. Die Lösung hilft mit kontinuierlichen Testdaten, Testdatenautomatisierung, Datenmaskierung und -unterteilung. Stelle sicher, dass dein Unternehmen stets die richtigen Testdaten hat, die konform und zugänglich sind. Erfahre mehr über DATPROF

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
FILERECOVERY® stellt gelöschte und verlorene Dateien von allen Arten von Medien wieder her, einschließlich Festplatten, Flash-Laufwerken und mehr. Einfach in der Bedienung.
FILERECOVERY stellt gelöschte und verlorene Dateien von allen Arten von Medien wieder her, einschließlich Festplatten, Flash-Laufwerken und mehr. Egal ob du Dateien von einer Festplatte, einem Flash-Laufwerk, einer GoPro-Kamera oder anderen wiederherstellen musst, FILERECOVERY wird deine verlorenen Daten wiederherstellen. Einfach in der Bedienung. Die Wiederherstellung ist nur wenige Mausklicks entfernt. Erfahre mehr über FILERECOVERY

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Most preferred CASB vendor for SMBs globally - Single Sign On, Data Loss Prevention, Identity Management, Shadow IT, Access Control,etc
Bridging the SECURITY gap between the enterprise and cloud with seamlessly integrated CASB solutions agile enough to suit all industry verticals. One integrated for multiple solutions like Single Sign On, Data Loss Prevention, Shadow IT, Access Control, Identity Management and more. CloudCOdes is one of the most preferres CASB solution provider by SMBs globally. Erfahre mehr über CloudCodes

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Data protection system for Windows, Mac, or Linux. Analyzes inbound and outbound data and stops malware penetration.
Data protection system for Windows, Mac, or Linux. Analyzes inbound and outbound data and stops malware penetration.

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Echtzeitdatenintegration aus Datenbanken, Protokollen, Messaging, Cloud, Sensoren mit integrierter Validierung, Stream-Analyse und Dashboards.
Striim kombiniert Echtzeit-Datenintegration, Stream-Analyse und Visualisierung auf einer einzigen Plattform. Die Plattform erfasst kontinuierlich eine Vielzahl von semi-strukturierten, unstrukturierten und strukturierten Daten, einschließlich Daten aus Unternehmensdatenbanken, durch die Erfassung von Änderungsdaten. Sie bietet integrierte Validierung, SQL-basierte Stream-Verarbeitung wie Filterung, Transformationen, Aggregationen und Anreicherung, Korrelation mit mehreren Quellen, komplexen Musterabgleich, Vorhersage-Analyse und Echtzeit-Dashboards mit Alarmen. Erfahre mehr über Striim

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Centrally managed system that scans for sensitive data such as social security numbers for data at rest.
Centrally managed system that scans for sensitive data such as social security numbers for data at rest. DataSense can take an inventory of the sensitive data that is lurking in your network and databases, and alert you which servers are the culprits. There is no need to install endpoints as DataSense's architecture allows for central management without the pain of trying to install agents for reporting. Erfahre mehr über DataSense Data Protection

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Relational Database Administration for Multiple Platforms
Manage and secure multiple relational database platforms from a single user interface Manage multiple platforms (Oracle, SQL Server, Db2, Sybase) from one UI Proactively manage space, data and performance with built-in analytics Easily find and fix performance issues using intelligent diagnostics Move schema and table data across different platforms with ease Protect data security with view, grant and revoke of permissions Erfahre mehr über DBArtisan

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Compliant, easy to use, and instant access cloud storage solution.
Compliant, easy to use, and instant access cloud storage solution.

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Netskope is the leading cloud access security broker. With Netskope, IT can protect data and ensure compliance.
Netskope is the leading cloud access security broker. Only Netskope gives IT the ability to find, understand, and secure sanctioned and unsanctioned cloud apps. With Netskope, organizations can direct usage, protect sensitive data, and ensure compliance in real-time, on any device, including native apps on mobile devices and whether on-premises or remote, and with the broadest range of deployment options in the market. With Netskope, the business can move fast, with confidence. Erfahre mehr über Netskope Active Platform

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Traditionelle Sicherheitsprodukte sind nicht in der Lage, sich an eine Welt anzupassen, in der Unternehmen, Menschen und Daten verteilt sind.
Die Bereitstellung eines sicheren Unternehmens wird immer komplexer. Traditionelle Sicherheitslösungen sind nicht in der Lage, sich an eine Welt anzupassen, in der Unternehmen, Menschen und Daten verteilt sind. Exabeam ermöglicht es Unternehmen, ihre Sicherheitsoperationen zu optimieren sowie Sicherheitsabläufe in die Cloud zu verlagern, um Bedrohungen einen Schritt voraus zu bleiben. Wir sammeln nicht nur Daten, wir verknüpfen den Zusammenhang von Daten. Erfahre mehr über Exabeam

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung