Cornerstone MFT Server

Was ist Cornerstone MFT Server?

Cornerstone MFT bietet sichere Dateiübertragung und Kollaboration mit mehrstufigen Sicherheitsfunktionen, hoher Verfügbarkeit und Automatisierung. Die Cornerstone-Lösung ist PCI- und HIPAA-konform und bietet Punkt-zu-Punkt-Verschlüsselung, Perimeter-Sicherheit und Zwei-Faktor-Authentifizierung. Cornerstone verbessert die Produktivität bei gleichzeitiger Erhöhung der Sicherheit und ermöglicht es den Anwender*innen, diese hochsichere Lösung problemlos in bestehende Arbeitsprozesse zu integrieren.

Wer verwendet Cornerstone MFT Server?

Cornerstone MFT wird von Krankenhäusern, Finanzdienstleister*innen und Regierungsbehörden für den sicheren Datentransfer weltweit eingesetzt und verfügt über die strengsten verfügbaren Sicherheitsmaßnahmen und Compliance-Standards.

Cornerstone MFT Server – Details

South River Technologies

2001 gegründet

Cornerstone MFT Server – Videos und Bilder

Videos zu Cornerstone MFT Server
▶︎

Cornerstone MFT Server – Details

South River Technologies

2001 gegründet

Kosten ähnlicher Produkte wie Cornerstone MFT Server vergleichen

Cornerstone MFT Server

(0 Bewertungen)
Bild nicht verfügbar
Ausgewählte Software

Startpreis

Nicht verfügbar
Nicht verfügbar
Nicht verfügbar
5,00 $/Monat

Kostenlose Version

Kostenlose Version Nein
Kostenlose Version Nein
Kostenlose Version Nein
Kostenlose Version Ja

Gratis Testen

Gratis Testen Ja
Gratis Testen Ja
Gratis Testen Ja
Gratis Testen Ja

Cornerstone MFT Server – Bereitstellung und Support

Kundenbetreuung

  • E-Mail/Helpdesk
  • FAQ/Forum
  • Wissensdatenbank
  • Telefon-Support
  • 24/7 Live-Support
  • Chat

Einsatz

  • Cloud, SaaS, webbasiert
  • Windows (Desktop)

Training

  • Persönlich
  • Live Online
  • Webinare
  • Dokumentation
  • Videos

Funktionen von Cornerstone MFT Server

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Alarmfunktion / Benachrichtigungen
  • Anpassbare Vorlagen
  • Archivierung & Aufbewahrung
  • Audit Trail
  • Aufgabenmanagement
  • Authentifizierung
  • Automatische Sicherung
  • Benutzer-Management
  • Berichterstattung und Statistik
  • Chat / Messaging
  • Compliance Management
  • Content-Management
  • Datei-Verwaltung
  • Dateitransfer
  • Datensynchronisation
  • Dokumentenmanagement
  • Dokumentenspeicher
  • Drag-and-Drop
  • Drittanbieter-Integration
  • E-Mail-Management
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Synchronisierung
  • Einmalige Anmeldung
  • Elektronische Unterschrift
  • Etikettierung
  • HIPAA konform
  • Integration des aktiven Verzeichnisses (AD)
  • Kalenderverwaltung
  • Kommentare / Notizen
  • Kontrolle des Genehmigungsprozesses
  • Kundenspezifisches Branding
  • Live-Chat
  • Mobiler Zugriff
  • Prognosen
  • Rollen-basierte Genehmigung
  • SSL-Sicherheit
  • Sichere Datenspeicherung
  • Suchen / filtern
  • Textnachrichtenversand
  • Verschlüsselung
  • Versionskontrolle
  • Volltextsuche
  • Werkzeuge zur Zusammenarbeit
  • Wirtschaftsprüfung-Management
  • Workflow-Management
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung

Siehe die vollständige Filesharing Programme Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Aktivitätsüberwachung
  • Alarmfunktion / Benachrichtigungen
  • Anti-Spam
  • Anti-Virus
  • Audit Trail
  • Authentifizierung
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Compliance Management
  • Datenvisualisierung
  • Drittanbieter-Integration
  • E-Mail-Benachrichtigungen
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Ereignis-Nachverfolgung
  • Ereignisprotokolle
  • Erkennungssystem für unberechtigte Eingriffe
  • Filtern
  • Firewalls
  • HIPAA konform
  • Korrektur-Management
  • PCI-Compliance
  • Priorisierung
  • Remote-Monitoring und -Management
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikobewertung
  • SSL-Sicherheit
  • Schwachstellen-Scannen
  • Server-Überwachung
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Störfallmanagement
  • Threat Response
  • VPN
  • Web-Traffic-Berichterstattung
  • Wirtschaftsprüfung-Management
  • Workflow-Management
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige Netzwerksicherheit Software Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Anti-Spam
  • Anti-Virus
  • Anwendungssicherheit
  • Audit Trail
  • Authentifizierung
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Best Practices Repository
  • Compliance Management
  • Datensicherheit
  • Datenvisualisierung
  • Drittanbieter-Integration
  • Echtzeit-Berichterstattung
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Endpoint Protection
  • Ereignis-Nachverfolgung
  • Ereignisprotokolle
  • Finanzdatenschutz
  • HIPAA konform
  • Integration des aktiven Verzeichnisses (AD)
  • Korrektur-Management
  • Netzwerksicherheit
  • Passwort-Management
  • Privileged Account Management
  • Remote-Monitoring und -Management
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikoanalyse
  • Risikobewertung
  • SSL-Sicherheit
  • Schwachstellen-Scannen
  • Schwachstellen-Schutz
  • Server-Überwachung
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Störfallmanagement
  • Virus-Definition-Update
  • Warnungen / Eskalation
  • Wartungsplanung
  • Wirtschaftsprüfung-Management
  • Zugriffskontrolle
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige PC Sicherheitsprogramme Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Anpassbare Berichte
  • Archivierung & Aufbewahrung
  • Audit Trail
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Compliance Management
  • Compliance-Verfolgung
  • Datei-Verwaltung
  • Dateiintegritätsüberwachung
  • Daten-Import / -Export
  • Datenspeicher-Management
  • Datensynchronisation
  • Drittanbieter-Integration
  • Echtzeit-Benachrichtigungen
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Elektronische Zahlungen
  • Ereignis-Nachverfolgung
  • Ereignisprotokolle
  • Erkennungssystem für unberechtigte Eingriffe
  • HIPAA konform
  • Integration des aktiven Verzeichnisses (AD)
  • Konfigurierbarer Workflow
  • Korrektur-Management
  • Leistungskennzahlen
  • Log-Management
  • Management by Exception
  • PCI-Bewertung
  • PCI-Compliance
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikoanalyse
  • Risikobewertung
  • SSL-Sicherheit
  • Sardanes-Oxley-Compliance
  • Schwachstellen-Scannen
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Störfallmanagement
  • Suchen / filtern
  • Wirtschaftsprüfung-Management
  • Workflow-Management
  • Zugriffskontrollen / Berechtigungen
  • Zusammenfassende Berichte
  • Überwachung

Siehe die vollständige PCI Compliance Tools Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Anpassbare Berichte
  • Anti-Spam
  • Anti-Virus
  • Anwendungsverschlüsselung
  • Audit Trail
  • Authentifizierung
  • Backup und Recovery
  • Benutzer-Management
  • Berechtigungsnachweis-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Cloud-Verschlüsselung
  • Compliance Management
  • Dateiverschlüsselung
  • Datenspeicher-Management
  • Datenvisualisierung
  • Drittanbieter-Integration
  • Echtzeit-Analytik
  • Echtzeit-Berichterstattung
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Ereignis-Nachverfolgung
  • Ereignisprotokolle
  • Festplattenverschlüsselung
  • HIPAA konform
  • Integration des aktiven Verzeichnisses (AD)
  • Korrektur-Management
  • P2P-Verschlüsselung
  • PCI-Compliance
  • Passwort-Management
  • Problem-Nachverfolgung
  • Remote-Monitoring und -Management
  • Remote-Zugriff/-Kontrolle
  • Richtlinien Managemen-
  • Risikobewertung
  • SSL-Sicherheit
  • Schlüsselverwaltung (IT)
  • Schwachstellen-Scannen
  • Server-Überwachung
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Spam-Blockierung
  • Statusverfolgung
  • Störfallmanagement
  • Threat Response
  • Tokenisierung
  • Verschlüsselung
  • Warnungen / Eskalation
  • Zugriffskontrollen / Berechtigungen
  • Zusammenfassende Berichte
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige Verschlüsselungssoftware Liste

Alternativen für Cornerstone MFT Server

Mehr Alternativen zu Cornerstone MFT Server