Wir helfen Unternehmen in Deutschland
seit 15 Jahren bei der Softwareauswahl

DLP-Software für Mac

Deutschland Lokale Produkte anzeigen

34 Ergebnisse

Schutz vor Datenverlust. Gerätesteuerungs- und eDiscovery-Funktionen auf Windows, macOS und Linux Erfahre mehr über Endpoint Protector
Endpoint Protector ist eine Lösung zum Schutz vor Datenverlust für Betriebe und kleine und mittlere Unternehmen, die als Hardware- und virtuelle Appliance oder als Cloud-Infrastruktur erhältlich ist. Endpoint Protector verhindert Datenlecks und Datendiebstahl und bietet eine nahtlose Kontrolle über tragbare Speichergeräte. Die Funktionen zur Inhaltsfilterung für Daten in Ruhe und in Bewegung reichen vom Dateityp bis zu vordefiniertem Inhalt basierend auf Wörterbüchern, regulären Ausdrücken oder Vorschriften wie DSGVO, PCI DSS, CCPA, HIPAA usw. Erfahre mehr über Endpoint Protector

Funktionen

  • Richtlinien Managemen-
  • Erkennung sensibler Daten
  • Whitelist/Blacklist
  • Web-Bedrohungen verwalten
  • Compliance-Verfolgung
  • Störfallmanagement
Kasm Server ist ein sicherer virtualisierter Arbeitsbereich für die Interaktion mit vertraulichen Daten unter Verwendung von Einschränkungen, die Datenverlust/-freigabe verhindern. Erfahre mehr über Kasm Workspaces
Kasm verändert die Art und Weise, wie Unternehmen sensible Daten mithilfe der CDI- und der browserbasierten Rendering-Technologie schützen. Die Technologie wurde für die sichere Kollaboration an hochsensiblen Regierungs-/Verteidigungsprogrammen entwickelt und ermöglicht es Nutzern, nahtlos mit sensiblen Daten über den Webbrowser zu interagieren und gleichzeitig die Daten vor unbefugter Übernahme oder Weitergabe zu schützen. Erfahre mehr über Kasm Workspaces

Funktionen

  • Richtlinien Managemen-
  • Erkennung sensibler Daten
  • Whitelist/Blacklist
  • Web-Bedrohungen verwalten
  • Compliance-Verfolgung
  • Störfallmanagement
DataSecurity Plus bietet Datenerkennung und Server-Auditing, Alarmierung und Berichterstattung in Echtzeit. Erfahre mehr über ManageEngine DataSecurity Plus
DataSecurity Plus ist eine Lösung für die Datentransparenz und -sicherheit, die Datenermittlung, Dateispeicheranalyse und Windows-Dateiserver-Auditing, Alarmierung und Berichterstattung in Echtzeit bietet. Darüber hinaus überwacht die Lösung die Dateiintegrität, rationalisiert die Compliance-Anforderungen, generiert sofortige, nutzerdefinierte E-Mail-Benachrichtigungen, findet sensible personenbezogene PII/ePHI-Daten (Personally Identifiable Information/Electronic Protected Health Information), die in Dateien, Ordnern oder Freigaben gespeichert sind, und führt vordefinierte Reaktionen aus, wenn Sicherheitsbedrohungen wie Ransomware-Angriffe auftreten. Erfahre mehr über ManageEngine DataSecurity Plus

Funktionen

  • Richtlinien Managemen-
  • Erkennung sensibler Daten
  • Whitelist/Blacklist
  • Web-Bedrohungen verwalten
  • Compliance-Verfolgung
  • Störfallmanagement
Cloudbasierte Suite von Cybersicherheitslösungen, die Unternehmen dabei unterstützen, Bedrohungen auf einer einheitlichen Plattform zu identifizieren, zu analysieren und zu beheben.
Cloudbasierte Suite von Cybersicherheitslösungen, die Unternehmen dabei unterstützen, Bedrohungen auf einer einheitlichen Plattform zu identifizieren, zu analysieren und zu beheben. Erfahre mehr über Malwarebytes for Business

Funktionen

  • Richtlinien Managemen-
  • Erkennung sensibler Daten
  • Whitelist/Blacklist
  • Web-Bedrohungen verwalten
  • Compliance-Verfolgung
  • Störfallmanagement
ESET PROTECT Advanced bietet besten Schutz vor Ransomware & Zero-Day-Angriffen. Einfach zu bedienen über eine cloudbasierte Konsole.
ESET PROTECT Advanced schützt all Ihre Unternehmensgeräte über eine zentral verwaltbare Management-Konsole (Cloud- oder On-Premises). Profitieren Sie von der ganzheitlichen Absicherung Ihrer Rechner, Mobilgeräte und Fileserver dank mehrschichtiger Sicherheitstechnologien, optimiertem Schutz vor Ransomware und Zero-Day-Bedrohungen dank unserer cloudbasierten Sandbox-Technologie sowie einer sicheren und DSGVO-konformen Verschlüsselung. Erfahre mehr über ESET Endpoint Security

Funktionen

  • Richtlinien Managemen-
  • Erkennung sensibler Daten
  • Whitelist/Blacklist
  • Web-Bedrohungen verwalten
  • Compliance-Verfolgung
  • Störfallmanagement
Multi-Vektor-Schutz vor Viren und Malware, der vollständigen Schutz gegen alle heutigen hoch entwickelten Schadprogramm-Bedrohungen bietet.
Multi-Vektor-Schutz vor Viren und Malware, der vollständigen Schutz gegen alle heutigen hoch entwickelten Malware-Bedrohungen wie Trojaner, Keylogger, Phishing, Spyware, Hintertüren, Rootkits, Zero-Day und fortgeschrittene hartnäckige Bedrohungen bietet. Integriertes Identitäts- & Privacy Shield verhindert, dass Daten gestohlen oder erfasst werden, wenn das Internet genutzt wird, und die ausgehende Firewall verhindert ebenfalls, dass Malware deine Daten stiehlt. Du musst dir keine Sorgen um Updates machen - Cloud-basierte Sicherheit bedeutet, dass die Endpunkte immer auf dem neuesten Stand sind. Erfahre mehr über Webroot Business Endpoint Protection

Funktionen

  • Richtlinien Managemen-
  • Erkennung sensibler Daten
  • Whitelist/Blacklist
  • Web-Bedrohungen verwalten
  • Compliance-Verfolgung
  • Störfallmanagement
NinjaOne ist eine nutzerfreundliche All-in-one-IT-Management-Lösung, die von MSPs und IT-Fachleuten geschätzt wird.
NinjaOne ist eine einheitliche IT-Management-Lösung, die die Arbeitsweise von IT-Teams vereinfacht. Mit NinjaOne können MSPs und IT-Abteilungen all ihre Endpunktmanagementaufgaben auf einer schnellen, modernen und intuitiven Plattform automatisieren, verwalten und erledigen, was die Technikereffizienz und die Nutzerzufriedenheit verbessert. NinjaOne unterstützt über 10.000 Kunden und ist für seine Kundenbetreuung bekannt. In ihrer Kategorie erhielt die Software von NinjaOne die höchsten Bewertungen. Erfahre mehr über NinjaOne

Funktionen

  • Richtlinien Managemen-
  • Erkennung sensibler Daten
  • Whitelist/Blacklist
  • Web-Bedrohungen verwalten
  • Compliance-Verfolgung
  • Störfallmanagement
Server-Back-up-Lösung, mit der Unternehmen jeder Größe Geschäftsdaten automatisch über E-Mails und mehr wiederherstellen und schützen können.
Server-Back-up-Lösung, mit der Unternehmen jeder Größe Geschäftsdaten automatisch über E-Mails und mehr wiederherstellen und schützen können. Erfahre mehr über Backblaze B2 Cloud Storage

Funktionen

  • Richtlinien Managemen-
  • Erkennung sensibler Daten
  • Whitelist/Blacklist
  • Web-Bedrohungen verwalten
  • Compliance-Verfolgung
  • Störfallmanagement
Iperius Backup für Server, VMware ESXi, Hyper-V, SQL Server, MySQL, Exchange – auf Cloud, NAS, RDX, Band, FTP, Google Drive, S3.
Iperius Backup ist eine komplette und leichte Backup-Software mit leistungsstarken Funktionen: Inkrementelles Backup und Restore von virtuellen VMware ESXi-Maschinen, Backup und Restore für Hyper-V, Drive Image und vollständige Systemwiederherstellung, Backup auf NAS/RDX, Synchronisation, Backup auf Band LTO, Backup FTP und CLOUD (Google Drive, Amazon S3, Azure Storage, OneDrive, Dropbox), Datenbanksicherung (SQL Server, MySQL, MariaDB, PostgreSQL, Oracle), Exchange Backup, Dateisicherung (VSS) – kompatibles Windows 10/Server 2016. Erfahre mehr über Iperius Backup

Funktionen

  • Richtlinien Managemen-
  • Erkennung sensibler Daten
  • Whitelist/Blacklist
  • Web-Bedrohungen verwalten
  • Compliance-Verfolgung
  • Störfallmanagement
Safetica schützt deine sensiblen Daten vor Insider-Bedrohungen und Verstößen durch die Erkennung von Sicherheitsvorfällen.
Safetica bietet nutzerfreundliche On-Premise- und cloudnative Lösungen zum Schutz vor Datenverlust und zum Schutz vor Insider-Bedrohungen, mit denen Unternehmen ihre Daten schützen und die Einhaltung von Vorschriften gewährleisten können. Safetica ist ein 2007 gegründetes europäisches Softwareunternehmen, das Kundschaft in 120 Ländern bedient und Lösungen zum Schutz vor Datenverlust und Insider-Bedrohungen anbietet. Safetica NXT (cloudnativ) Safetica ONE (On-Premise-Bereitstellung) Erfahre mehr über Safetica

Funktionen

  • Richtlinien Managemen-
  • Erkennung sensibler Daten
  • Whitelist/Blacklist
  • Web-Bedrohungen verwalten
  • Compliance-Verfolgung
  • Störfallmanagement
Überwache deine Mitarbeiter unternehmensweit – unabhängig davon, ob sie im Büro oder unterwegs sind oder aus der Ferne arbeiten.
Die Mitarbeiterüberwachungssoftware von Veriato bietet tiefgreifende Einblicke in die Online- und Kommunikationsaktivitäten von Mitarbeitern und Auftragnehmern. Veriato 360 ist das Aufzeichnungssystem, das detaillierte, genaue und umsetzbare Daten für die Reaktion auf Vorfälle, Hochrisiko-Insiderüberwachung und Produktivitätsberichte bereitstellt. Veriato 360 eignet sich ideal für Unternehmen mit 10 oder mehr Mitarbeitern. Erfahre mehr über Veriato Workforce Behavior Analytics

Funktionen

  • Richtlinien Managemen-
  • Erkennung sensibler Daten
  • Whitelist/Blacklist
  • Web-Bedrohungen verwalten
  • Compliance-Verfolgung
  • Störfallmanagement
NeoCertified bietet eine wichtige Komponente für deine DLP-Strategie: eine vertrauenswürdige, sichere E-Mail-Lösung für Unternehmen aller Branchen.
NeoCertifieds sichere E-Mail-Lösung ist ein wesentlicher Bestandteil deiner DLP-Strategie für Unternehmen, die vertrauliche Informationen schützen und Compliance-Verpflichtungen erfüllen möchten. NeoCertified bietet dir die Flexibilität und den Schutz, nach dem du bei einem Verschlüsselungsanbieterunternehmen suchst. Eine integrierte Microsoft-Outlook-Schaltfläche, ein 24/7-Kundenbetreuungsteam und eine Verschlüsselung auf kommerziellen Niveau – NeoCertified ist das Upgrade für deine DLP-Lösung. Erhalte ein personalisiertes Angebot. Erfahre mehr über NeoCertified

Funktionen

  • Richtlinien Managemen-
  • Erkennung sensibler Daten
  • Whitelist/Blacklist
  • Web-Bedrohungen verwalten
  • Compliance-Verfolgung
  • Störfallmanagement
Benutzerfreundliches VPN für Geschäftsteams mit einer Einrichtungszeit von 5 Minuten. Einfache Teamzugriffsverwaltung. Sicheres Arbeiten im Homeoffice oder remote.
Unternehmens-VPN für dein Team in 5 Minuten. Einfache Einrichtung, starke Verschlüsselung und transparente Preise ab 1,90 $ pro Nutzer. Teams arbeiten im Homeoffice oder remote dank Teamzugriffskontrolle auf deine privaten Server und Systeme und Anwendungen, die mit einem Klick erreicht werden für alle Geräte. Erfahre mehr über GoodAccess

Funktionen

  • Richtlinien Managemen-
  • Erkennung sensibler Daten
  • Whitelist/Blacklist
  • Web-Bedrohungen verwalten
  • Compliance-Verfolgung
  • Störfallmanagement
Probiere unsere gratis Testversion, um zu sehen, wovon die Rede ist. Benutzer-Activity-Monitoring und Schutz vor Datendiebstahl leicht gemacht mit Teramind.
Teramind bietet einen benutzerzentrierten Sicherheitsansatz, um das Mitarbeiter-PC-Verhalten zu überwachen. Unsere Software optimiert die Mitarbeiter-Datenerfassung, um verdächtige Aktivitäten zu identifizieren, mögliche Bedrohungen zu erkennen, die Effizienz der Mitarbeiter zu überwachen und die Industrie der Einhaltung sicherzustellen. Wir helfen, Vorfälle, die die Sicherheit gefährden, zu reduzieren, indem wir Echtzeit-Zugriff auf Benutzeraktivitätenm Bereitstellung von Warnungen, Warnungen, Umleitungen und Benutzer-Lock-outs, um dein Geschäft so effizient und sicher wie möglich auszuführen. Erfahre mehr über Teramind

Funktionen

  • Richtlinien Managemen-
  • Erkennung sensibler Daten
  • Whitelist/Blacklist
  • Web-Bedrohungen verwalten
  • Compliance-Verfolgung
  • Störfallmanagement
Webbasierte Backup- und Verfügbarkeitssoftware mit anwendungskonsistenten Backups und ultraschnellen Backups mit niedrigen RPOs.
Webbasierte Backup- und Verfügbarkeitssoftware mit anwendungskonsistenten Backups und ultraschnellen Backups mit niedrigen RPOs. Erfahre mehr über Veeam Data Platform

Funktionen

  • Richtlinien Managemen-
  • Erkennung sensibler Daten
  • Whitelist/Blacklist
  • Web-Bedrohungen verwalten
  • Compliance-Verfolgung
  • Störfallmanagement
Acronis Cyber Protect ist die einzige Service Provider-Lösung, die KI-gestützt Data Protection und Cyber Security kombiniert.
Acronis Cyber Protect Cloud ist die einzige Lösung für Service Provider, die Funktionen für Backup, Malware-Schutz, Sicherheit und Verwaltung bietet, beispielsweise Schwachstellenanalysen, Patch-Verwaltung oder URL-Filterung. Jetzt können Service Provider Komplexität eliminieren, Sicherheit zu einer tragenden Säule ihrer Lösungen machen – und gleichzeitig ihre SLAs verbessern, die Kundenbindung stärken und wiederholte Umsätze generieren. Erfahre mehr über Acronis Cyber Protect Cloud

Funktionen

  • Richtlinien Managemen-
  • Erkennung sensibler Daten
  • Whitelist/Blacklist
  • Web-Bedrohungen verwalten
  • Compliance-Verfolgung
  • Störfallmanagement
Cloudbasierte Plattform für mobile Endpunktsicherheit, die Unternehmen bei der Verhinderung von Datenverstößen und Phishing unterstützt.
Cloudbasierte Plattform für mobile Endpunktsicherheit, die Unternehmen bei der Verhinderung von Datenverstößen und Phishing unterstützt. Erfahre mehr über Lookout

Funktionen

  • Richtlinien Managemen-
  • Erkennung sensibler Daten
  • Whitelist/Blacklist
  • Web-Bedrohungen verwalten
  • Compliance-Verfolgung
  • Störfallmanagement
Führe Backups und Wiederherstellungen in weniger als 15 Minuten aus, um Datenverlust zu verhindern. Comet ist eine schnelle, sichere All-in-one-Backup-Plattform.
Führe Backups und Wiederherstellungen in weniger als 15 Minuten aus, um Datenverlust zu verhindern. Comet ist eine schnelle, sichere All-in-one-Backup-Plattform für IT-Teams, Unternehmen und MSPs (Managed Services Providers). Du steuerst deine Backup-Umgebung und deinen Speicherort (lokal, AWS, Google Cloud Storage, Azure, Backblaze, Wasabi oder andere S3-Speicheranbieter). Diese Backup-Software unterstützt Unternehmen in 110 Ländern in 10 Sprachen. Keine Verträge. Support, Updates, Replikation und Re-Branding sind kostenlos. 30-tägige kostenlose Testversion. Erfahre mehr über Comet Backup

Funktionen

  • Richtlinien Managemen-
  • Erkennung sensibler Daten
  • Whitelist/Blacklist
  • Web-Bedrohungen verwalten
  • Compliance-Verfolgung
  • Störfallmanagement
DLP-Anwendung, die geistiges Eigentum und Finanzdaten durch virtuelle Datenschutzrichtlinien vor unerwarteten Datenpannen schützt.
DLP-Anwendung, die geistiges Eigentum und Finanzdaten durch virtuelle Datenschutzrichtlinien vor unerwarteten Datenpannen schützt. Erfahre mehr über Trellix Data Loss Prevention Endpoint

Funktionen

  • Richtlinien Managemen-
  • Erkennung sensibler Daten
  • Whitelist/Blacklist
  • Web-Bedrohungen verwalten
  • Compliance-Verfolgung
  • Störfallmanagement
Reboot to Restore ist die Systemwiederherstellungstechnologie, mit der Windows und Mac mit einem Neustart in einen vorkonfigurierten Zustand wiederhergestellt werden können.
Deep Freeze Reboot to Restore bietet einen ultimativen Endpunktschutz durch eine Momentaufnahme der gewünschten Computerkonfiguration und -einstellungen. Mit einem sofortigen Neustart werden alle unerwünschten oder nicht autorisierten Änderungen vollständig aus dem System gelöscht und der ursprüngliche Zustand wird wieder hergestellt. Deep Freeze bietet Endnutzern uneingeschränkten Systemzugriff, verhindert jedoch permanente Konfigurationsänderungen und gewährleistet bei jedem Neustart eine hundertprozentige Wiederherstellung der Arbeitsstation. Erfahre mehr über Deep Freeze

Funktionen

  • Richtlinien Managemen-
  • Erkennung sensibler Daten
  • Whitelist/Blacklist
  • Web-Bedrohungen verwalten
  • Compliance-Verfolgung
  • Störfallmanagement
SolarWinds Backups blitzschnelle Wiederherstellung stellt nach einer Katastrophe die Geschäftskontinuität deiner Kunden wieder her. Das nennt man Sicherheit.
Was wirst du tun, wenn ein Unglück passiert? Mit Solarwinds Backup stellst du innerhalb von Minuten die Geschäftskontinuität Deiner Kunden wieder her. SolarWinds Backup bietet kompletten lokalen und Cloud-Schutz für alle Daten, auf jedem Gerät, an jedem Ort. Erhole dich schnell von Technologie-Versagen, Naturkatastrophen oder einfachen Benutzerfehlern, dank Bare-Metal-Wiederherstellung, Wiederherstellung virtueller Server und Langzeitarchivierung - während Kunden aus der Ferne geschützt werden. Erfahre mehr über Cove Data Protection

Funktionen

  • Richtlinien Managemen-
  • Erkennung sensibler Daten
  • Whitelist/Blacklist
  • Web-Bedrohungen verwalten
  • Compliance-Verfolgung
  • Störfallmanagement
Lade Unitrends Free jetzt herunter, um ohne Begrenzungen bei der Zahl der virtuellen Maschinen oder Sockets bis zu 1 TB Daten zu schützen.
Eine kostenlose Backup- und Recovery-Software für die Virtualisierungsgemeinschaft. Unitrends Free ist eine kostenlose Backup-Software, die sich in VMware-vSphere- und Microsoft-Hyper-V-Umgebungen problemlos als virtuelle Appliance bereitstellen lässt. Unitrends Free bietet zahlreiche Enterprise-Funktionen wie Cloud-Integration sowie sofortige Wiederherstellung von VMs und schützt bis zu 1,0 TB Daten. Wenn geschäftliche und datenschutzrelevante Anforderungen steigen, kannst du mit einem Upgrade von Unitrends Free auf Unitrends Backup bequem aufwärts skalieren. Erfahre mehr über Unitrends Backup

Funktionen

  • Richtlinien Managemen-
  • Erkennung sensibler Daten
  • Whitelist/Blacklist
  • Web-Bedrohungen verwalten
  • Compliance-Verfolgung
  • Störfallmanagement
Schutz vor Datenverlust und -lecks für Google-Anwendungen. Erweiterte SaaS-Datensicherung, Cloud-Cybersicherheitslösung.
Anbieter für die Sicherung von Google-Anwendungen, Notfallwiederherstellung und Cloud-Cybersicherheitslösungen. Es ist eine äußerst sichere und einfache Möglichkeit, deine vertraulichen Daten zu schützen. TrueConf Server bietet Schutz vor Datenverlust und -lecks für Organisationen für Google-Anwendungen. Erfahre mehr über SpinOne

Funktionen

  • Richtlinien Managemen-
  • Erkennung sensibler Daten
  • Whitelist/Blacklist
  • Web-Bedrohungen verwalten
  • Compliance-Verfolgung
  • Störfallmanagement
Verhaltensbasierte, risikoadaptive Sicherheit ermöglicht eine proaktive Reaktion auf Bedrohungen sowie eine dynamische Überwachung und Durchsetzung von Datenkontrollen.
Erreiche mit Forcepoint Dynamic Data Protection ein neues Sicherheitsniveau, indem du die Risiken für kritische Daten und Assets minimierst. Nutze Verhaltensanalysen, um proaktiv auf Bedrohungen zu reagieren und Überwachungs- und Durchsetzungskontrollen für Web, Cloud, E-Mail und Endpunkt dynamisch anzuwenden. Das integrierte UAM (User Activity Monitoring) ermöglicht die Risikobewertung in Echtzeit basierend auf Nutzeraktivität und Datensensitivität und unterstützt Closed-Loop-Untersuchungen und Forensik. Erfahre mehr über Forcepoint DLP

Funktionen

  • Richtlinien Managemen-
  • Erkennung sensibler Daten
  • Whitelist/Blacklist
  • Web-Bedrohungen verwalten
  • Compliance-Verfolgung
  • Störfallmanagement
Remote Wipe auf Computern und mobilen Endgeräten sowie Sperren und Orten für alle Betriebssysteme und Geräte.
Remote Wipe auf Computern und mobilen Endgeräten sowie Sperren und Orten für alle Betriebssysteme und Geräte. Erfahre mehr über DriveStrike

Funktionen

  • Richtlinien Managemen-
  • Erkennung sensibler Daten
  • Whitelist/Blacklist
  • Web-Bedrohungen verwalten
  • Compliance-Verfolgung
  • Störfallmanagement