Was ist Veriato RansomSafe?

Veriato RansomSafe fungiert als wichtige Schutzschicht bei deiner Verteidigung gegen Ransomware und kombiniert Just-in-Time-Datenschutz mit mehreren Mechanismen, um Angriffe zu erkennen und zu stoppen, bevor ihnen dein Unternehmen zum Opfer fällt.

Wer verwendet Veriato RansomSafe?

Kleine Unternehmen, die Untersuchungen bei verdächtigen Nutzern durchführen möchten.

Veriato RansomSafe – Details

Awareness Technologies

1999 gegründet

Veriato RansomSafe – Details

Awareness Technologies

1999 gegründet

Veriato RansomSafe – Videos und Bilder

Videos zu Veriato RansomSafe
Veriato RansomSafe Software - 1 - Vorschau
Veriato RansomSafe Software - 2 - Vorschau
Veriato RansomSafe Software - 3 - Vorschau

Kosten ähnlicher Produkte wie Veriato RansomSafe vergleichen

Startpreis

600,00 $/Monat
1,58 $/Monat
15,00 $/Monat
Nicht verfügbar

Kostenlose Version

Kostenlose Version Nein
Kostenlose Version Nein
Kostenlose Version Nein
Kostenlose Version Nein

Gratis Testen

Gratis Testen Ja
Gratis Testen Ja
Gratis Testen Nein
Gratis Testen Ja

Veriato RansomSafe – Bereitstellung und Support

Kundenbetreuung

  • E-Mail/Helpdesk
  • Telefon-Support
  • Chat

Einsatz

  • Cloud, SaaS, webbasiert
  • Windows (Desktop)

Training

  • Persönlich
  • Live Online
  • Webinare
  • Dokumentation

Funktionen von Veriato RansomSafe

  • Anomalie- / Malware-Erkennung
  • Bedrohungsanalyse
  • Betrugserkennung
  • Bot-Erkennung
  • Bot-Reduzierung
  • Dashboard
  • Echtzeit-Warnungen
  • Ereignisprotokolle
  • KI/Maschinelles Lernen
  • Schwachstellen-Scannen
  • Verhaltensbezogene Analysen
  • Web-Traffic-Monitoring

Siehe die vollständige Bot-Erkennung und Schadensbegrenzung Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Anti-Spam
  • Anti-Virus
  • Anwendungssicherheit
  • Audit Trail
  • Authentifizierung
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Best Practices Repository
  • Compliance Management
  • Datensicherheit
  • Datenvisualisierung
  • Drittanbieter-Integration
  • Echtzeit-Berichterstattung
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Endpoint Protection
  • Ereignis-Nachverfolgung
  • Ereignisprotokolle
  • Finanzdatenschutz
  • HIPAA konform
  • Integration des aktiven Verzeichnisses (AD)
  • Korrektur-Management
  • Netzwerksicherheit
  • Passwort-Management
  • Privileged Account Management
  • Remote-Monitoring und -Management
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikoanalyse
  • Risikobewertung
  • SSL-Sicherheit
  • Schwachstellen-Scannen
  • Schwachstellen-Schutz
  • Server-Überwachung
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Störfallmanagement
  • Virus-Definition-Update
  • Warnungen / Eskalation
  • Wartungsplanung
  • Wirtschaftsprüfung-Management
  • Zugriffskontrolle
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige PC Sicherheitsprogramme Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Aktivitätsüberwachung
  • Alarmfunktion / Benachrichtigungen
  • Anomalie- / Malware-Erkennung
  • Anpassbare Berichte
  • Anwendungssicherheit
  • Bedrohungsanalyse
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Cloud-Backup
  • Datenvisualisierung
  • Echtzeit-Analytik
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeit-Warnungen
  • Ereignisanalyse
  • Ereignisprotokolle
  • IT-Reporting
  • Netzwerk-Scanning
  • Netzwerkprovisionierung
  • Netzwerküberwachung
  • Priorisierung
  • Profilerstellung
  • Sanierungsmanagement
  • Schwachstellen-Scannen
  • Server-Überwachung
  • Threat Response
  • Verhaltensanalysen
  • Vorfall-Berichterstattung
  • Web-Application-Security
  • Überwachung

Siehe die vollständige Threat-Intelligence-Platform Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Anpassbare Berichte
  • Anti-Spam
  • Anti-Virus
  • Anwendungsverschlüsselung
  • Audit Trail
  • Authentifizierung
  • Backup und Recovery
  • Benutzer-Management
  • Berechtigungsnachweis-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Cloud-Verschlüsselung
  • Compliance Management
  • Dateiverschlüsselung
  • Datenspeicher-Management
  • Datenvisualisierung
  • Drittanbieter-Integration
  • Echtzeit-Analytik
  • Echtzeit-Berichterstattung
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Ereignis-Nachverfolgung
  • Ereignisprotokolle
  • Festplattenverschlüsselung
  • HIPAA konform
  • Integration des aktiven Verzeichnisses (AD)
  • Korrektur-Management
  • P2P-Verschlüsselung
  • PCI-Compliance
  • Passwort-Management
  • Problem-Nachverfolgung
  • Remote-Monitoring und -Management
  • Remote-Zugriff/-Kontrolle
  • Richtlinien Managemen-
  • Risikobewertung
  • SSL-Sicherheit
  • Schlüsselverwaltung (IT)
  • Schwachstellen-Scannen
  • Server-Überwachung
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Spam-Blockierung
  • Statusverfolgung
  • Störfallmanagement
  • Threat Response
  • Tokenisierung
  • Verschlüsselung
  • Warnungen / Eskalation
  • Zugriffskontrollen / Berechtigungen
  • Zusammenfassende Berichte
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige Verschlüsselungssoftware Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Alarmfunktion / Benachrichtigungen
  • Anpassbare Berichte
  • Anti-Virus
  • Audit Trail
  • Authentifizierung
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Beurteilung-Management
  • Compliance Management
  • Datenvisualisierung
  • Drittanbieter-Integration
  • E-Mail-Benachrichtigungen
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Ereignis-Nachverfolgung
  • Ereignisprotokolle
  • Erhebung von Vermögenswerten
  • Etikettierung von Vermögenswerten
  • HIPAA konform
  • Korrektur-Management
  • Netzwerk-Scanning
  • PCI-Compliance
  • Priorisierung
  • Remote-Monitoring und -Management
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikoanalyse
  • Risikobewertung
  • Risikomanagement
  • Rollen-basierte Genehmigung
  • Schwachstellen-Scannen
  • Schwachstellenbeurteilung
  • Server-Überwachung
  • Sicherheitsprüfungen
  • Statusverfolgung
  • Störfallmanagement
  • Suchen / filtern
  • Warnungen / Eskalation
  • Web-Scanning
  • Wirtschaftsprüfung-Management
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige Vulnerability Management Software Liste

Alternativen für Veriato RansomSafe

Mehr Alternativen zu Veriato RansomSafe

Erfahrungen mit Veriato RansomSafe

Alle 11 Nutzerbewertungen lesen

Durchschnittliche Bewertung

Gesamt
4,5
Benutzerfreundlichkeit
4,4
Kundenservice
4,5
Funktionen
4,3
Preis-Leistungs-Verhältnis
4,6

Nutzerbewertungen nach Bewertung

5
5
4
6

Nutzerbewertungen nach Unternehmensgröße (Angestellte)

  • <50
  • 51-200
  • 201-1.000
  • >1.001
Andrew H.
Andrew H.
IT Manager in Kanada
Verifizierter Nutzer auf LinkedIn
Informationstechnologie & -dienste, 51-200 Mitarbeiter
Verwendete die Software für: Mehr als 2 Jahre
Herkunft der Bewertung

Solid Application Backed By Great Tec Support

5 vor 3 Jahren

Kommentare: Quick to Install, Price for the level of protection and upkeep cost extremally reasonable.

Vorteile:

I think the true value of this application besides the implied protection form RansomWare is a good server side file revisioning and quick restore system. We have used this product to recover deleted files that would otherwise cause lost employee hrs. Nightly backups may be getting done but when your employee has lost a document (deleted by accident, saved overtop of the wrong file..) they spent a few hrs on, you can easily and quickly restore the file. Far faster then going though any backup/restore process.

Nachteile:

Nothing I can think of, anytime we had a slight glitch Tech support has been over helpful, including hopping on our system to just sort out things rather then just pointing me to a bunch of technobabble documents that may not apply to my exact issue like usually happens.

Stephen M.
ICT Manager in Australien
Bildungsmanagement, 51-200 Mitarbeiter
Verwendete die Software für: Mehr als 2 Jahre
Herkunft der Bewertung

Ransom Safe offers Easy simple protection

5 vor 3 Jahren

Kommentare: Peace of mind against ransom ware attacks

Vorteile:

Email Alerts and complete server lock down from infected users

Nachteile:

Can some times take us time to work our why a user is experiencing "wierd" issues until we realise they have been locked out.

Ken A.
Ken A.
Chief Information Officer in USA
Verifizierter Nutzer auf LinkedIn
Anwaltskanzlei, 201-500 Mitarbeiter
Verwendete die Software für: 6-12 Monate
Herkunft der Bewertung

Block IT

4 vor 3 Jahren

Kommentare: I like the potential of this product and features are very cool.
You need to focus on placing non-structured files and data in proper folders and maybe just unprotect that folder.

Vorteile:

The software has some really cool feature with blocking and creating snaps of files before they are change for rollback purposes.

Nachteile:

Not so easy for the tech person to have their "stuff" sitting on a protected share. There tents to be a lot of user locking with the IT techs and service accounts which makes sense because of the downloads we do and we just store files anywhere we can.

Ray M.
Owner in Kanada
Informationstechnologie & -dienste, 11-50 Mitarbeiter
Verwendete die Software für: Mehr als 1 Jahr
Herkunft der Bewertung

Software I like

4 vor 3 Jahren

Kommentare: Since I got the software and deployed on many servers,,, . I can sleep at night....is one off the best software protections...ever seen.. I love it...

Vorteile:

The Protection ..REAL LIVE PROTECTION.. and the sense of you are in control..

Nachteile:

i have not seen any product to protect workstation..if so I need to know about it,,so we can protect the workstations

Drew M.
CEO in USA
Computer- & Netzwerksicherheit, 11-50 Mitarbeiter
Verwendete die Software für: 6-12 Monate
Herkunft der Bewertung

RansomSafe an excellent addition to anti malware strategy

5 vor 3 Jahren

Kommentare: RansomSafe installs in less than 1 hour per server. It is easily configured, and does not require a reboot to install. It is highly effective at mitigating Malware attacks. We have had to intervene in 3 such attacks, and they all were limited to a single user and restoration took 15 minutes or less, after the malware was contained.

Vorteile:

Backups of affected files, and the ability to offer it as a service to our clients

Nachteile:

The software delivery process. Having to train end-users to avoid the honey-pot files.