Wir helfen Unternehmen in Deutschland
seit 15 Jahren bei der Softwareauswahl

DLP-Software - Seite 3

Deutschland Lokale Produkte anzeigen

65 Ergebnisse

Traditionelle Sicherheitsprodukte sind nicht in der Lage, sich an eine Welt anzupassen, in der Unternehmen, Menschen und Daten verteilt sind.
Die Bereitstellung eines sicheren Unternehmens wird immer komplexer. Traditionelle Sicherheitslösungen sind nicht in der Lage, sich an eine Welt anzupassen, in der Unternehmen, Menschen und Daten verteilt sind. Exabeam ermöglicht es Unternehmen, ihre Sicherheitsoperationen zu optimieren sowie Sicherheitsabläufe in die Cloud zu verlagern, um Bedrohungen einen Schritt voraus zu bleiben. Wir sammeln nicht nur Daten, wir verknüpfen den Zusammenhang von Daten. Erfahre mehr über Exabeam

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Echtzeitdatenintegration aus Datenbanken, Protokollen, Messaging, Cloud, Sensoren mit integrierter Validierung, Stream-Analyse und Dashboards.
Striim kombiniert Echtzeit-Datenintegration, Stream-Analyse und Visualisierung auf einer einzigen Plattform. Die Plattform erfasst kontinuierlich eine Vielzahl von semi-strukturierten, unstrukturierten und strukturierten Daten, einschließlich Daten aus Unternehmensdatenbanken, durch die Erfassung von Änderungsdaten. Sie bietet integrierte Validierung, SQL-basierte Stream-Verarbeitung wie Filterung, Transformationen, Aggregationen und Anreicherung, Korrelation mit mehreren Quellen, komplexen Musterabgleich, Vorhersage-Analyse und Echtzeit-Dashboards mit Alarmen. Erfahre mehr über Striim

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Verwalte und prüfe Zugriffsrechte in deiner gesamten IT-Infrastruktur.
SolarWinds® Access Rights Manager wurde zur Unterstützung von IT- und Sicherheitsadministratoren entwickelt, um Benutzerzugriffsrechte für Systeme, Daten und Dateien schnell und unkompliziert zu vergeben, zu entziehen, zu verwalten und zu kontrollieren, sodass ihre Unternehmen vor möglichen Datenverlustrisiken und Verletzungen der Datensicherheit geschützt sind. Erfahre mehr über Access Rights Manager

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Mit SOS Click für Microsoft Word, Excel und PowerPoint ist deine Arbeit immer verfügbar, wenn du sie benötigst. Keine Arbeit geht mehr verloren.
Speichere deine Arbeit mit einem Klick in Dropbox, Google Drive, Microsoft OneDrive, E-Mail, lokalen Ordnern, auf externen Speichern und mehr direkt von MS Office aus. Dies verringert die Wahrscheinlichkeit, dass der Zugriff auf deine Arbeit aufgrund von Dateibeschädigung, mangelnder Internetkonnektivität oder eines anderen Hardware- und Softwarefehlers verloren geht. Deine Arbeit ist immer verfügbar, wenn du sie benötigst. Erfahre mehr über SOS Click

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Erkenne, klassifiziere und schütze geschäftskritische Daten in der Cloud und behebe Verstöße gegen die Daten-Compliance in Echtzeit.
Nightfall wurde entwickelt, um Daten in jeder beliebigen Anwendung zu erkennen, zu klassifizieren und zu schützen. Der Anbieter verfolgt einen modernen Ansatz für den Cloud-Datenschutz und nutzt maschinelles Lernen, um die von dir als kritisch eingestuften Daten herauszufiltern – für eine einfache, umfassende Abdeckung ohne die damit einhergehende Alarmmüdigkeit. Mit Nightfall kannst du Daten der Kategorien PII (Personally Identifiable Information), PCI (Payment Card Industry), PHI (Protected Health Information) und andere geschäftskritische Daten mithilfe von hochpräzisen, auf maschinellem Lernen basierenden Detektoren erkennen, klassifizieren und schützen. Darüber hinaus kannst du Daten-Compliance-Verstöße in Echtzeit beheben. Erfahre mehr über Nightfall AI

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Eine Lösung zur Überwachung der Nutzeraktivität, mit der du Videoaufnahmen erfassen, Nutzer identifizieren und Text-Prüfprotokolle erstellen kannst.
Bietet Rund-um-die-Uhr-Aufzeichnung und Wiedergabe aller Fenstersitzungen, unabhängig davon, ob sie via Fernzugriff oder Konsolenzugriff stattfinden. ObserveIT ist sowohl hinsichtlich des Protokolls als auch der Client-Anwendung agnostisch und bietet Unterstützung für Terminaldienste, Citrix, Remote Desktop, PC-Anywhere, VMware, VNC und NetOP. ObservIT erfasst während der Aufzeichnung textbezogene Metadaten. Mit diesen detaillierten Informationen zum Status des Betriebssystems und der verwendeten Anwendung kannst du relevante Nutzersitzungen finden, ohne die gesamte Aufzeichnung wiedergeben zu müssen. Erfahre mehr über ObserveIT

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Bietet sowohl kontextbezogene als auch inhaltsbasierte Kontrolle für maximale Leckageprävention bei minimalen Vorab- und Betriebskosten.
Bietet sowohl kontextbezogene als auch inhaltsbasierte Kontrolle für maximale Leckageprävention bei minimalen Vorab- und Betriebskosten. Erfahre mehr über DeviceLock

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Deutschland Lokales Produkt
Datenschutztool, das KMUs die Erstellung und Verwaltung von Dokumenten, die Auftragsabwicklung, die Verwaltung von Ereignissen und die Aufschlüsselung des Datenschutzes ermöglicht.
Datenschutztool, das KMUs die Erstellung und Verwaltung von Dokumenten, die Auftragsabwicklung, die Verwaltung von Ereignissen und die Aufschlüsselung des Datenschutzes ermöglicht. Erfahre mehr über Datenschutzsoftware

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Deutschland Lokales Produkt
BusinessShadow spiegelt Applikationen, Datenbanken und Filesysteme konsistent auf logischer Ebene. Automatisiert. Schnelles Weiterarbeiten ohne zeit- und arbeitsintensiven Restore.
Best Practices Lösung für DR/HA-Konzepte: Libelle BusinessShadow basiert auf einer Kombination aus Datenbankspiegelung, Flat-File-Spiegelung und IP-Switching-Ressourcen. Auf einfache Weise können Sie einzelne Applikationen oder ganze Applikationslandschaften konsistent absichern, Ausfallzeiten reduzieren und in kürzester Zeit mit dem korrekten Datenbestand vor dem Eintreten des Schadens weiterarbeiten – ohne Restore von Backup-Medien. Was schätzen Anwender? - Automatisierung auch komplexer DR-Szenarien - Wiederanlaufautomatisierung - Reaktion auf alle Fehlerarten - Unabhängigkeit von Architekturen, Infrastrukturen und Entfernungen Erfahre mehr über Libelle BusinessShadow

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Verimatrix Code Protection ist ein On-Premise-Sicherheits-Toolkit der Unternehmensklasse für mobile und eingebettete Systeme.
Verimatrix Code Protection bietet leistungsstarke, automatisierte, sich selbst verteidigende Sicherheit direkt in deine Anwendung und entlastet deine Entwicklungsressourcen. Diese Lösung bietet Verschleierung, Umweltprüfungen (einschließlich Jailbreak- und Root-Erkennung) und Anti-Manipulationstechnologie, die die strengen Sicherheitsanforderungen der am stärksten regulierten Branchen erfüllen. Schütze Java, Kotlin, C, C++, Objective-C, Swift und JavaScript. Unterstützte Plattformen umfassen Android, iOS, Mac, Linux und Windows. Erfahre mehr über Verimatrix Code Shield

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Schnelle, einfache Wiederherstellung geschäftskritischer Daten im Katastrophenfall, mit denen du kritische Anwendungen wieder online stellen kannst.
Schnelle, einfache Wiederherstellung geschäftskritischer Daten im Katastrophenfall, mit denen du kritische Anwendungen wieder online stellen kannst. Sorge für Business-Continuity, minimiere Datenverluste und spare gleichzeitig wertvolles Budget und Zeit, indem du die PAYG-Plattform für Abrechnung und automatisierte Failover-Lösung einsetzt. Im Katastrophenfall kannst du deine DRaaS-Ressourcen sofort aktivieren und den 24/7-Support in Anspruch nehmen. Die erfahrenen Ingenieure sind immer verfügbar, damit du so schnell wie möglich wieder einsatzbereit bist. Erfahre mehr über Disaster Recovery as a Service

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Deutschland Lokales Produkt
euBackups

euBackups

(0) Deutschland Lokales Produkt
In der Cloud gehostete, DSGVO-konforme Geschäfts-Back-ups. Sichere und robuste Infrastruktur mit deutschen Servern.
In der Cloud gehostete, DSGVO-konforme Geschäfts-Back-ups. Sichere und robuste Infrastruktur mit deutschen Servern. Vollständig in Europa gehostet Zentrale Verwaltungskonsole Zero-Knowledge-Verschlüsselung Sicheres Schlüsselmanagement Erhöhe oder verringere den Speicherplatz oder Geräte monatlich. Monatliche oder jährliche Abos 30 Tage kostenlos testen Unbegrenzte Bandbreite Dateisynchronisierung Grünes Hosting White-Labeling verfügbar Die gehostete Infrastruktur entspricht vollständig den EU-Datenschutz- und DSGVO-Richtlinien. Erfahre mehr über euBackups

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Deutschland Lokales Produkt
iQ.Suite aaS

iQ.Suite aaS

(0) Deutschland Lokales Produkt
iQ.Suite ist eine Plattform für E-Mail-Management und Collaboration Security, die Sicherheit, Produktivität und Compliance für Ihre Kommunikation auf Enterprise-Niveau bietet.
Advanced Data Loss Prevention nach dem Prinzip “Analysieren, Bewerten, Blockieren” Ihre Vorteile: Identifizierung von sensiblen Informationen in E-Mail-Texten und -Anhängen Erkennung von Verhaltensanomalien bei der E-Mail-Versendung Blockieren von verdächtigen E-Mails Überprüfung und Freigabe von gestoppten E-Mails nach dem Vier-Augen-Prinzip Webbasiertes Dashboard zur Visualisierung von Kennzahlen Einfacher Export von Daten für Reportingzwecke Einhaltung der aktuellen Datenschutzrichtlinien Erfahre mehr über iQ.Suite aaS

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
Deutschland Lokales Produkt
ClassifyIt

ClassifyIt

(0) Deutschland Lokales Produkt
ClassifyIt ist ein Outlook-Add-In zur Klassifizierung von E-Mails und Office-Dokumenten.
ClassifyIt ist eine E-Mail-Sicherheitsklassifizierungssoftware, die auch andere Office-Dokumente wie Word, Excel und PowerPoint kennzeichnet. Die Software fügt E-Mails und Dateien automatisch Sicherheitsklassifizierungen hinzu, um vertrauliche Informationen zu schützen. ClassifyIt bietet auch die Verschlüsselung von Anhängen, um E-Mail-Sicherheit zu verbessern. Die Software ist für Unternehmen konzipiert, die gesetzliche Anforderungen an Datenschutz einhalten müssen. Erfahre mehr über ClassifyIt

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung
AD360 ist eine einheitliche IAM-Lösung (Identity and Access Management), die detaillierte Zugriffsverwaltung und Governance für Microsoft Active Directory, M365 und andere Systeme bietet.
ManageEngine AD360 ist eine integrierte Identitäts- und Zugriffsmanagementlösung, die Unternehmen bei der Verwaltung und Sicherung von Nutzeridentitäten, der Vereinfachung der Identitätsverwaltung und der Sicherstellung der Compliance unterstützt. Die Lösung bietet ein detailliertes Zugriffsmanagement für Microsoft Active Directory, M 365, G Suite und andere Zielsysteme und bietet einen Vorteil gegenüber nativen Tools. Zu den wichtigsten Funktionen gehören Authentifizierung, Auditing, UBA (User Behavior Analytics), MFA (Multi-Factor Authentication) und SSO (Single Sign-On). Erfahre mehr über ManageEngine AD360

Funktionen

  • Whitelist/Blacklist
  • Richtlinien Managemen-
  • Web-Bedrohungen verwalten
  • Störfallmanagement
  • Erkennung sensibler Daten
  • Compliance-Verfolgung