Wir helfen Unternehmen in Deutschland
seit 15 Jahren bei der Softwareauswahl

DLP-Software - Seite 2

Deutschland Lokale Produkte anzeigen

65 Ergebnisse

DLP-Anwendung, die geistiges Eigentum und Finanzdaten durch virtuelle Datenschutzrichtlinien vor unerwarteten Datenpannen schützt.
DLP-Anwendung, die geistiges Eigentum und Finanzdaten durch virtuelle Datenschutzrichtlinien vor unerwarteten Datenpannen schützt. Erfahre mehr über Trellix Data Loss Prevention Endpoint

Funktionen

  • Richtlinien Managemen-
  • Erkennung sensibler Daten
  • Whitelist/Blacklist
  • Web-Bedrohungen verwalten
  • Compliance-Verfolgung
  • Störfallmanagement
Zscaler stellt den gesamten Gateway-Sicherheitsstack als einfach zu implementierenden Cloud-Service bereit.
Die globale Cloud von Zscaler ist zu 100 % in der Cloud aufgebaut und stellt den gesamten Gateway-Sicherheitsstack als Service bereit. Durch die sichere Verbindung von Nutzern mit ihren Anwendungen, unabhängig von Gerät, Standort oder Netzwerk, verändert Zscaler die Unternehmenssicherheit. Erfahre mehr über Zscaler

Funktionen

  • Richtlinien Managemen-
  • Erkennung sensibler Daten
  • Whitelist/Blacklist
  • Web-Bedrohungen verwalten
  • Compliance-Verfolgung
  • Störfallmanagement
Reboot to Restore ist die Systemwiederherstellungstechnologie, mit der Windows und Mac mit einem Neustart in einen vorkonfigurierten Zustand wiederhergestellt werden können.
Deep Freeze Reboot to Restore bietet einen ultimativen Endpunktschutz durch eine Momentaufnahme der gewünschten Computerkonfiguration und -einstellungen. Mit einem sofortigen Neustart werden alle unerwünschten oder nicht autorisierten Änderungen vollständig aus dem System gelöscht und der ursprüngliche Zustand wird wieder hergestellt. Deep Freeze bietet Endnutzern uneingeschränkten Systemzugriff, verhindert jedoch permanente Konfigurationsänderungen und gewährleistet bei jedem Neustart eine hundertprozentige Wiederherstellung der Arbeitsstation. Erfahre mehr über Deep Freeze

Funktionen

  • Richtlinien Managemen-
  • Erkennung sensibler Daten
  • Whitelist/Blacklist
  • Web-Bedrohungen verwalten
  • Compliance-Verfolgung
  • Störfallmanagement
SolarWinds Backups blitzschnelle Wiederherstellung stellt nach einer Katastrophe die Geschäftskontinuität deiner Kunden wieder her. Das nennt man Sicherheit.
Was wirst du tun, wenn ein Unglück passiert? Mit Solarwinds Backup stellst du innerhalb von Minuten die Geschäftskontinuität Deiner Kunden wieder her. SolarWinds Backup bietet kompletten lokalen und Cloud-Schutz für alle Daten, auf jedem Gerät, an jedem Ort. Erhole dich schnell von Technologie-Versagen, Naturkatastrophen oder einfachen Benutzerfehlern, dank Bare-Metal-Wiederherstellung, Wiederherstellung virtueller Server und Langzeitarchivierung - während Kunden aus der Ferne geschützt werden. Erfahre mehr über Cove Data Protection

Funktionen

  • Richtlinien Managemen-
  • Erkennung sensibler Daten
  • Whitelist/Blacklist
  • Web-Bedrohungen verwalten
  • Compliance-Verfolgung
  • Störfallmanagement
Lade Unitrends Free jetzt herunter, um ohne Begrenzungen bei der Zahl der virtuellen Maschinen oder Sockets bis zu 1 TB Daten zu schützen.
Eine kostenlose Backup- und Recovery-Software für die Virtualisierungsgemeinschaft. Unitrends Free ist eine kostenlose Backup-Software, die sich in VMware-vSphere- und Microsoft-Hyper-V-Umgebungen problemlos als virtuelle Appliance bereitstellen lässt. Unitrends Free bietet zahlreiche Enterprise-Funktionen wie Cloud-Integration sowie sofortige Wiederherstellung von VMs und schützt bis zu 1,0 TB Daten. Wenn geschäftliche und datenschutzrelevante Anforderungen steigen, kannst du mit einem Upgrade von Unitrends Free auf Unitrends Backup bequem aufwärts skalieren. Erfahre mehr über Unitrends Backup

Funktionen

  • Richtlinien Managemen-
  • Erkennung sensibler Daten
  • Whitelist/Blacklist
  • Web-Bedrohungen verwalten
  • Compliance-Verfolgung
  • Störfallmanagement
BetterCloud ist das Kontrollzentrum für die Verwaltung und Sicherung von SaaS-Anwendungen, Daten und Benutzern.
BetterCloud ist die erste SaaS-Anwendungsmanagement- und Sicherheitsplattform, die es der IT ermöglicht, die tägliche Verwaltung und Kontrolle für SaaS-Anwendungen zu zentralisieren, zu koordinieren und zu operationalisieren. Jeden Tag verlassen sich tausende Kunden auf BetterCloud, um Daten und Steuerelemente zu zentralisieren, operative Intelligenz zu ermitteln, komplexe Sicherheitsrichtlinien durchzusetzen und benutzerdefinierte Administratorrechte an SaaS-Anwendungen zu delegieren. BetterCloud hat seinen Hauptsitz in New York City und ein Ingenieurbüro in Atlanta, GA. Erfahre mehr über BetterCloud

Funktionen

  • Richtlinien Managemen-
  • Erkennung sensibler Daten
  • Whitelist/Blacklist
  • Web-Bedrohungen verwalten
  • Compliance-Verfolgung
  • Störfallmanagement
Schutz vor Datenverlust und -lecks für Google-Anwendungen. Erweiterte SaaS-Datensicherung, Cloud-Cybersicherheitslösung.
Anbieter für die Sicherung von Google-Anwendungen, Notfallwiederherstellung und Cloud-Cybersicherheitslösungen. Es ist eine äußerst sichere und einfache Möglichkeit, deine vertraulichen Daten zu schützen. TrueConf Server bietet Schutz vor Datenverlust und -lecks für Organisationen für Google-Anwendungen. Erfahre mehr über SpinOne

Funktionen

  • Richtlinien Managemen-
  • Erkennung sensibler Daten
  • Whitelist/Blacklist
  • Web-Bedrohungen verwalten
  • Compliance-Verfolgung
  • Störfallmanagement
Verhaltensbasierte, risikoadaptive Sicherheit ermöglicht eine proaktive Reaktion auf Bedrohungen sowie eine dynamische Überwachung und Durchsetzung von Datenkontrollen.
Erreiche mit Forcepoint Dynamic Data Protection ein neues Sicherheitsniveau, indem du die Risiken für kritische Daten und Assets minimierst. Nutze Verhaltensanalysen, um proaktiv auf Bedrohungen zu reagieren und Überwachungs- und Durchsetzungskontrollen für Web, Cloud, E-Mail und Endpunkt dynamisch anzuwenden. Das integrierte UAM (User Activity Monitoring) ermöglicht die Risikobewertung in Echtzeit basierend auf Nutzeraktivität und Datensensitivität und unterstützt Closed-Loop-Untersuchungen und Forensik. Erfahre mehr über Forcepoint DLP

Funktionen

  • Richtlinien Managemen-
  • Erkennung sensibler Daten
  • Whitelist/Blacklist
  • Web-Bedrohungen verwalten
  • Compliance-Verfolgung
  • Störfallmanagement
Remote Wipe auf Computern und mobilen Endgeräten sowie Sperren und Orten für alle Betriebssysteme und Geräte.
Remote Wipe auf Computern und mobilen Endgeräten sowie Sperren und Orten für alle Betriebssysteme und Geräte. Erfahre mehr über DriveStrike

Funktionen

  • Richtlinien Managemen-
  • Erkennung sensibler Daten
  • Whitelist/Blacklist
  • Web-Bedrohungen verwalten
  • Compliance-Verfolgung
  • Störfallmanagement
Veeam® Backup for Microsoft Office 365 ist eine umfassende Lösung, mit der du deine Office-365-Daten sichern und wiederherstellen kannst.
Veeam® Backup für Microsoft Office 365 ist eine umfassende Lösung, mit der du deine Office 365-Daten wie Exchange Online, SharePoint Online, OneDrive for Business und Microsoft Teams sichern und wiederherstellen kannst, sodass deine Daten immer geschützt und zugänglich sind. Mit kannst Office 365 zuverlässig an jedem beliebigen Ort mit einem Backup sichern, ob On-Premise, in einer Hyperscale-Cloud oder bei einem Service Provider. Erfahre mehr über Veeam Backup for Microsoft Office 365

Funktionen

  • Richtlinien Managemen-
  • Erkennung sensibler Daten
  • Whitelist/Blacklist
  • Web-Bedrohungen verwalten
  • Compliance-Verfolgung
  • Störfallmanagement
Eine mobile Sicherheits- und Verwaltungslösung aus Chile mit geografischen Standort- Geräte- und Datensperren, Datenwiederherstellung und robustem MDM.
Eine mobile Sicherheits-, Anti-Diebstahl- und Verwaltungslösung aus Chile mit geografischen Standort- Geräte- und Datensperren, Datenwiederherstellung und einem robusten MDM-Kernpaket. Prey ist quelloffen und umfasst eine transparente Sicherheitsumgebung, die nicht nur deine Ressourcen, sondern auch deine Privatsphäre schützt. Erfahre mehr über Prey

Funktionen

  • Richtlinien Managemen-
  • Erkennung sensibler Daten
  • Whitelist/Blacklist
  • Web-Bedrohungen verwalten
  • Compliance-Verfolgung
  • Störfallmanagement
Wasabi bietet einen einfachen, vorhersehbaren und hochsicheren Cloud-Objektspeicher zu einem Fünftel des Preises der Hyperscaler ohne versteckte Gebühren.
Wasabi revolutioniert den Cloud-Speicher für die Datenära. Der Hot-Cloud-Speicher von Wasabi wird von Zehntausenden von Kunden weltweit eingesetzt und ermöglicht es Unternehmen jeder Größe, eine nahezu unbegrenzte Datenmenge zu einem Bruchteil der Kosten von anderen Lösungen sicher zu speichern und sofort darauf zuzugreifen. Durch die Steigerung der Leistung sowie die Eliminierung komplizierter Speicherebenen und unvorhersehbarer Gebühren für Egress- und API-Aufrufe vereinfacht Wasabi die Entscheidungsfindung in Bezug auf das Datenmanagement und senkt gleichzeitig die Betriebskosten. Erfahre mehr über Wasabi

Funktionen

  • Richtlinien Managemen-
  • Erkennung sensibler Daten
  • Whitelist/Blacklist
  • Web-Bedrohungen verwalten
  • Compliance-Verfolgung
  • Störfallmanagement
DigitalRoute verbindet sich mit jedem System in deiner IT-Infrastruktur, um systembereite Abrechnungsaufzeichnungen zu erfassen, zu verarbeiten, zu messen und zu verteilen.
Mit über 400 globalen Kunden ist DigitalRoute ein herausragender Anbieter von Lösungen, die eine hybride und nutzungsbasierte Preisgestaltung für As-a-Service-Unternehmen auf dem SaaS-Markt und in allen Branchen ermöglichen. Von der umfangreichen Nutzungsdatenmanagementplattform, der Datenvermittlung, der Nutzungsmessung und der Nutzungsintelligenz können Kunden systembereite Aufzeichnungen für die Abrechnung, andere Quote-to-Cash-Systeme und Analysen integrieren, erfassen, verarbeiten, messen und verteilen. Die Lösung lässt sich an alle Bereitstellungspräferenzen anpassen. Erfahre mehr über DigitalRoute

Funktionen

  • Richtlinien Managemen-
  • Erkennung sensibler Daten
  • Whitelist/Blacklist
  • Web-Bedrohungen verwalten
  • Compliance-Verfolgung
  • Störfallmanagement
Stellar Phoenix Windows Data Recovery – Professional hilft dir, verlorene oder gelöschte Dateien, Ordner, Dokumente, Fotos und Videos wiederherzustellen.
Stellar Phoenix Data Recovery Professional hilft bei der Wiederherstellung von fast allem! Ob du nach Daten in beschädigten, gelöschten und sogar neu formatierten Dateien, Ordnern, Dokumenten, Fotos, Musik und anderen Dateien suchst, ist egal. Erfahre mehr über Stellar Data Recovery Professional

Funktionen

  • Richtlinien Managemen-
  • Erkennung sensibler Daten
  • Whitelist/Blacklist
  • Web-Bedrohungen verwalten
  • Compliance-Verfolgung
  • Störfallmanagement
Log360, eine umfassende SIEM-Lösung, mit der interne und externe Sicherheitsangriffe mit Protokollverwaltungsfunktionen geschützt werden können.
Log360, eine integrierte Lösung, die ADAudit Plus und EventLog Analyzer in einer einzigen Konsole vereint, ist die Lösung aus einer Hand für das gesamte Log-Management und die Netzwerksicherheitsherausforderungen. Es bietet Echtzeit-Log-Erfassung, Analyse, Korrelation und Archivierungsfähigkeiten, die zum Schutz vertraulicher Daten beitragen, interne Sicherheitsbedrohungen verhindern und Bekämpfung externer Angriffe. Um die dringendste Sicherheit und Compliance-Anforderungen zu gewährleisten, kommt es vorverpackt mit über 1.200 vordefinierten Berichten und Warnungskriterien. Erfahre mehr über ManageEngine Log360

Funktionen

  • Richtlinien Managemen-
  • Erkennung sensibler Daten
  • Whitelist/Blacklist
  • Web-Bedrohungen verwalten
  • Compliance-Verfolgung
  • Störfallmanagement
Chimpa UEM ist eine plattformübergreifende EMM-Lösung, mit der mobile Geräte, überwacht und geschützt werden können.
Chimpa UEM ist eine EMM (Enterprise Mobility Management) Lösung, die die Kontrolle von mobile Geräten, IFP und VR-Headsets garantieren kann, weil sie die Verwaltung von iOS, tvOS und Android Geräte mit zero-touch Bereitstellung optimiert und weil sie eine Android Enterprise validierte Lösung ist. Sie ist auch mit Apple Dienstleistungen integriert; sie unterstützt BYOD, COBO, COPE, Verwaltung von Ein-Zweck-Geräten; sie ermöglicht den IT-Admin Datenschutz, Richtlinien, Bereitstellung von Apps Erfahre mehr über Chimpa

Funktionen

  • Richtlinien Managemen-
  • Erkennung sensibler Daten
  • Whitelist/Blacklist
  • Web-Bedrohungen verwalten
  • Compliance-Verfolgung
  • Störfallmanagement
Schütze deinen Code vor offengelegten Geheimnissen und risikoreichen Fehlkonfigurationen in Bezug auf die Sicherheit, mit null Berechtigungen und ohne Datenübertragung.
Spectral ist eine blitzschnelle, auf Entwickler ausgerichtete Cybersicherheitslösung, die als Kontrollebene über Quellcode und andere Entwicklerressourcen fungiert. Die Lösung findet und schützt vor schädlichen Sicherheitsfehlern in Code, Konfigurationen und anderen Artefakten. Spectral verwendet die erste hybride Scan-Engine, die KI (Künstliche Intelligence) mit Hunderten von Detektoren kombiniert, um sicherzustellen, dass Entwickler mit Zuversicht programmieren können und gleichzeitig Unternehmen vor teuren Fehlern geschützt sind. Erfahre mehr über SpectralOps

Funktionen

  • Richtlinien Managemen-
  • Erkennung sensibler Daten
  • Whitelist/Blacklist
  • Web-Bedrohungen verwalten
  • Compliance-Verfolgung
  • Störfallmanagement
Eine Lösung zum Schutz vor Datenverlust, die USB-Geräte steuern, blockieren und überwachen kann, sodass sie keinen unbefugten Zugriff auf vertrauliche Daten haben.
Mit Device Control Plus kannst du: Mühelos alle USB- und Peripheriegeräte steuern, sperren und überwachen. Datenverlust aufgrund unbefugter Datenübertragungen eliminieren. Eine Dateizugriffskontrolle zur Verhinderung eines unprivilegierten Zugriffs implementieren. Deine Arbeit schnell erledigen, indem du temporären Zugriff auf Geräte von Drittanbietern gewährst, sollte dies erforderlich sein. Eine Liste vertrauenswürdiger Geräte erstellen und bestimmte Geräte für den sicheren Zugriff auf deinen Computer autorisieren. Erfahre mehr über ManageEngine Device Control Plus

Funktionen

  • Richtlinien Managemen-
  • Erkennung sensibler Daten
  • Whitelist/Blacklist
  • Web-Bedrohungen verwalten
  • Compliance-Verfolgung
  • Störfallmanagement
Acronis Cyber Protect bietet zuverlässigen Schutz vor Cyber-Bedrohungen und unübertroffene Backup- und Wiederherstellungsfunktionen
Acronis Cyber Protect setzt neue Maßstäbe für die einfache und schnelle Wiederherstellung nach Cyberangriffen oder Datenverlusten für Unternehmen aller Größen, darunter moderne Unternehmen mit mehreren Standorten und Umgebungen, einschließlich industrieller IT. Die Lösung bietet zuverlässigen Schutz vor Cyber-Bedrohungen, unübertroffene Backup- und Wiederherstellungsfunktionen sowie eine vereinfachte Verwaltung und Transparenz durch eine zentrale Übersicht für die gesamte Umgebung. Erfahre mehr über Acronis Cyber Protect

Funktionen

  • Richtlinien Managemen-
  • Erkennung sensibler Daten
  • Whitelist/Blacklist
  • Web-Bedrohungen verwalten
  • Compliance-Verfolgung
  • Störfallmanagement
Bietet eine einfache End-to-End-Verschlüsselung und signiert E-Mails in digitaler Form, um Betrug zu verhindern. All dies in einer eleganten und intelligenten Schnittstelle.
Bietet eine einfache End-to-End-Verschlüsselung und signiert E-Mails in digitaler Form, um Betrug zu verhindern. All dies in einer eleganten und intelligenten Schnittstelle. Erfahre mehr über Inky

Funktionen

  • Richtlinien Managemen-
  • Erkennung sensibler Daten
  • Whitelist/Blacklist
  • Web-Bedrohungen verwalten
  • Compliance-Verfolgung
  • Störfallmanagement
Plattformübergreifende Dateireplikationssoftware für Unternehmen, die Dateien zwischen verschiedenen Standorten, Betriebssystemen, Clouds, VMs und Servern synchronisiert und spiegelt.
Plattformübergreifende Dateireplikationssoftware für Unternehmen, die Dateien zwischen verschiedenen Standorten, verschiedenen Betriebssystemen, unterschiedlichen Speichern und verschiedenen Clouds synchronisiert und spiegelt. Die Software EnduraData EDpCloud kann auf virtuellen Maschinen (VMs) sowie auf physischen Maschinen ausgeführt werden. EDpCloud wird für die automatische sichere Dateiübertragung, Datenbereitstellung, kontinuierliche Sicherung, Datenschutz und Workflow-Automatisierung eingesetzt. EDpCloud repliziert nur Dateiänderungen (Deltas) in Echtzeit, nach Zeitplan oder auf Anforderung. Erfahre mehr über EDpCloud

Funktionen

  • Richtlinien Managemen-
  • Erkennung sensibler Daten
  • Whitelist/Blacklist
  • Web-Bedrohungen verwalten
  • Compliance-Verfolgung
  • Störfallmanagement
BeyondDLP ermöglicht ein sicheres Datenerlebnis Eine einzigartige und proaktive Lösung zur Verhinderung von Datenverlusten und -lecks zum Schutz deiner Daten – überall.
ITsMine bietet Sicherheit und Schutz für deine geteilte und verteilte Arbeitsumgebung sowie die Einhaltung gesetzlicher Vorschriften. Die Technologie von ITsMine überwindet die größten Herausforderungen und Komplexitäten aktueller Datensicherheitslösungen, indem sie automatisch „sichere Zonen“ erstellt. ITsMine kommt ohne Agent aus, ist API-basiert und lässt sich in ca. 30 Minuten bereitstellen. Proaktiver Schutz vor internen und externen Bedrohungen, wobei Daten im Ruhezustand, bei der Übertragung und bei der Nutzung geschützt werden. Innerhalb und außerhalb des Unternehmens. Erfahre mehr über Beyond DLP

Funktionen

  • Richtlinien Managemen-
  • Erkennung sensibler Daten
  • Whitelist/Blacklist
  • Web-Bedrohungen verwalten
  • Compliance-Verfolgung
  • Störfallmanagement
Software, die automatisch maskierte und unterteilte Testdaten (API oder Portal) liefert.
Die Mission von DATPROF ist es, die Zugänglichkeit und Verfügbarkeit von Testdaten für Softwareingenieur-, Entwickler-, Test- und QA-Teams zu verbessern. Der Fokus der Hersteller liegt darauf, die richtigen Testdaten zur richtigen Zeit am richtigen Ort bereitzustellen. Die Lösung hilft mit kontinuierlichen Testdaten, Testdatenautomatisierung, Datenmaskierung und -unterteilung. Stelle sicher, dass dein Unternehmen stets die richtigen Testdaten hat, die konform und zugänglich sind. Erfahre mehr über DATPROF

Funktionen

  • Richtlinien Managemen-
  • Erkennung sensibler Daten
  • Whitelist/Blacklist
  • Web-Bedrohungen verwalten
  • Compliance-Verfolgung
  • Störfallmanagement
FILERECOVERY® stellt gelöschte und verlorene Dateien von allen Arten von Medien wieder her, einschließlich Festplatten, Flash-Laufwerken und mehr. Einfach in der Bedienung.
FILERECOVERY stellt gelöschte und verlorene Dateien von allen Arten von Medien wieder her, einschließlich Festplatten, Flash-Laufwerken und mehr. Egal ob du Dateien von einer Festplatte, einem Flash-Laufwerk, einer GoPro-Kamera oder anderen wiederherstellen musst, FILERECOVERY wird deine verlorenen Daten wiederherstellen. Einfach in der Bedienung. Die Wiederherstellung ist nur wenige Mausklicks entfernt. Erfahre mehr über FILERECOVERY

Funktionen

  • Richtlinien Managemen-
  • Erkennung sensibler Daten
  • Whitelist/Blacklist
  • Web-Bedrohungen verwalten
  • Compliance-Verfolgung
  • Störfallmanagement
Traditionelle Sicherheitsprodukte sind nicht in der Lage, sich an eine Welt anzupassen, in der Unternehmen, Menschen und Daten verteilt sind.
Die Bereitstellung eines sicheren Unternehmens wird immer komplexer. Traditionelle Sicherheitslösungen sind nicht in der Lage, sich an eine Welt anzupassen, in der Unternehmen, Menschen und Daten verteilt sind. Exabeam ermöglicht es Unternehmen, ihre Sicherheitsoperationen zu optimieren sowie Sicherheitsabläufe in die Cloud zu verlagern, um Bedrohungen einen Schritt voraus zu bleiben. Wir sammeln nicht nur Daten, wir verknüpfen den Zusammenhang von Daten. Erfahre mehr über Exabeam

Funktionen

  • Richtlinien Managemen-
  • Erkennung sensibler Daten
  • Whitelist/Blacklist
  • Web-Bedrohungen verwalten
  • Compliance-Verfolgung
  • Störfallmanagement