DriveStrike

Wer verwendet DriveStrike?

Unternehmen, Schulen, Organisationen, Fachleute und Einzelpersonen, die Daten und Geräte vor Gefahren, Verlust und Diebstahl schützen müssen. Geräte aus der Ferne sperren, orten und/oder Daten löschen!

Was ist DriveStrike?

Remote Wipe auf Computern und mobilen Endgeräten sowie Sperren und Orten für alle Betriebssysteme und Geräte.

DriveStrike – Details

DriveStrike

https://drivestrike.com

Gegründet 2005

Control & Manage Devices
Videos zu DriveStrike
Play
Control & Manage Devices-thumb
-thumb
-thumb
-thumb
-thumb

DriveStrike – Preisübersicht

DriveStrike bietet keine Gratisversion, aber eine kostenlose Testversion. Die kostenpflichtige Version von DriveStrike ist ab 1,50 $/Monat verfügbar.


Startpreis

1,50 $/Monat

Kostenlose Version

Nein

Gratis Testen

Ja

DriveStrike – Bereitstellung und Support

Kundenbetreuung

  • E-Mail/Helpdesk
  • FAQ/Forum
  • Wissensdatenbank
  • Telefon-Support
  • 24/7 Live-Support

Einsatz

  • Cloud, SaaS, webbasiert
  • Mac (Desktop)
  • Windows (Desktop)
  • Android (mobil)
  • iPhone (mobil)
  • iPad (mobil)

Training

  • Live Online
  • Dokumentation
  • Videos

DriveStrike Funktionen

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Anpassbare Berichte
  • Anpassbare Vorlagen
  • Archivierung & Aufbewahrung
  • Audit Trail
  • Aufgabenmanagement
  • Berichterstattung und Statistik
  • Beurteilung-Management
  • Compliance Management
  • Compliance-Verfolgung
  • Corrective and Preventive Action (CAPA)
  • Datenvisualisierung
  • Dokumentenmanagement
  • Dokumentenspeicher
  • Drittanbieter-Integration
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Einhaltung von Umweltvorschriften
  • Erinnerungen
  • FDA-Compliance
  • Formularverwaltung
  • HIPAA konform
  • ISO-Compliance
  • Konfigurierbarer Workflow
  • Mehrsprachig
  • OSHA-Compliance
  • Prozess-/Workflow-Automatisierung
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikoanalyse
  • Risikobewertung
  • Risikomanagement
  • Rollen-basierte Genehmigung
  • Sardanes-Oxley-Compliance
  • Sicherheitsprüfungen
  • Störfallmanagement
  • Trainingsmanagement
  • Umfragen & Feedback
  • Versionskontrolle
  • Vorlagen-Management
  • Warnungen / Eskalation
  • Wirtschaftsprüfung-Management
  • Workflow-Management
  • Zugriffskontrollen/Berechtigungen
  • Überprüfung von Steuerelementen
  • Überwachung

Siehe die vollständige Compliance Management Systeme Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Anti-Spam
  • Anti-Virus
  • Audit Trail
  • Aufgabenplanung
  • Automatische Sicherung
  • Backup und Recovery
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Compliance Management
  • Compliance-Verfolgung
  • Datei-Verwaltung
  • Dateitransfer
  • Datenreplikation
  • Datenspeicher-Management
  • Datensynchronisation
  • Datenwiederherstellung
  • Disaster Recovery
  • Drittanbieter-Integration
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeitüberwachung
  • Erkennung sensibler Daten
  • HIPAA konform
  • Kompression
  • Konfigurationsmanagement
  • Konfigurierbarer Workflow
  • Mehrfache Datenquellen
  • Problemmanagement
  • Remote-Zugriff/-Kontrolle
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikoanalyse
  • Risikobewertung
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Statusverfolgung
  • Störfallmanagement
  • Terminplanung
  • Warnungen / Eskalation
  • Web-Bedrohungen verwalten
  • Web-Traffic-Berichterstattung
  • Whitelist/Blacklist
  • Workflow-Management
  • Zugriffskontrollen/Berechtigungen
  • Überwachung

Siehe die vollständige DLP-Software Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Alarmfunktion / Benachrichtigungen
  • Anpassbare Berichte
  • Anti-Virus
  • Anwendungsmanagement
  • Anwendungssicherheit
  • Audit Trail
  • Authentifizierung
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Compliance Management
  • Datenvisualisierung
  • Drittanbieter-Integration
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeitüberwachung
  • Ereignis-Nachverfolgung
  • Ereignisprotokolle
  • Gerätemanagement
  • HIPAA konform
  • Korrektur-Management
  • Remote-Monitoring und -Management
  • Remote-Zugriff/-Kontrolle
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikoanalyse
  • SSL-Sicherheit
  • Schwachstellen-Scannen
  • Server-Überwachung
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Störfallmanagement
  • Unterschriften-Abgleich
  • Uptime-Berichterstattung
  • Verhaltens-Tracking
  • Verhaltensbezogene Analysen
  • Verschlüsselung
  • Warnungen / Eskalation
  • Web-Bedrohungen verwalten
  • Web-Traffic-Berichterstattung
  • Whitelist/Blacklist
  • Wirtschaftsprüfung-Management
  • Zugriffskontrollen/Berechtigungen
  • Zusammenfassende Berichte
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige Endpoint Protection Software Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Anpassbare Berichte
  • Anpassbare Formulare
  • Anpassbare Vorlagen
  • Archivierung & Aufbewahrung
  • Audit Trail
  • Aufgabenmanagement
  • Benutzer-Management
  • Berichterstattung und Statistik
  • Beurteilung-Management
  • Compliance Management
  • Compliance-Verfolgung
  • Daten-Import / -Export
  • Datensicherheit
  • Dokumentation
  • Dokumentenmanagement
  • Dokumentenspeicher
  • Dokumentvorlagen
  • Drag-and-Drop
  • Drittanbieter-Integration
  • Echtzeit-Berichterstattung
  • Erinnerungen
  • HIPAA konform
  • Konfigurierbarer Workflow
  • Lieferanten-Management
  • PCI-Compliance
  • Richtlinien Managemen-
  • Richtlinien-Schulung
  • Risiko-Warnungen
  • Risikoanalyse
  • Risikobewertung
  • Risikomanagement
  • Sanierungsmanagement
  • Sardanes-Oxley-Compliance
  • Schwachstellen-Scannen
  • Self-Service Portal
  • Sichere Datenspeicherung
  • Sicherheitsprüfungen
  • Störfallmanagement
  • Suchen / filtern
  • Trainingsmanagement
  • Versionskontrolle
  • Werkzeuge zur Zusammenarbeit
  • Wirtschaftsprüfung-Management
  • Workflow-Management
  • Zugriffskontrollen/Berechtigungen
  • für das Gesundheitswesen
  • Überwachung

Siehe die vollständige HIPAA-Compliance Software Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Alarmfunktion / Benachrichtigungen
  • Anpassbare Berichte
  • Anpassbare Felder
  • Anpassbare Formulare
  • Audit Trail
  • Aufgabenmanagement
  • Barcode / Tickets scannen
  • Bedarfsmanagement
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Beschaffungsmanagement
  • Bestandsverfolgung
  • Compliance Management
  • Compliance-Verfolgung
  • Dashboard-Erstellung
  • Daten-Import / -Export
  • Datenvisualisierung
  • Drittanbieter-Integration
  • E-Mail-Management
  • Echtzeit-Berichterstattung
  • IT-Betriebsmittelverwaltung
  • Instandhaltungsmanagement
  • Inventarverwaltung
  • Konfigurationsmanagement
  • Konfigurierbarer Workflow
  • Kostennachverfolgung
  • Kundenspezifisches Branding
  • Lieferanten-Management
  • Management von Dienstgütevereinbarungen (SLA)
  • Priorisierung
  • Problem-Management
  • Rollen-basierte Genehmigung
  • Self-Service Portal
  • Störfallmanagement
  • Supportticket-Management
  • Verfolgen von Support-Tickets
  • Verfolgen von Vermögensanlagen
  • Vermögensverwaltung
  • Vertrags-/Lizenz-Management
  • Veränderungsmanagement
  • Wartungsplanung
  • Wirtschaftsprüfung-Management
  • Wissensbasis-Management
  • Workflow-Management
  • Zugriffskontrollen/Berechtigungen
  • Überwachung

Siehe die vollständige IT Asset Management Software Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Alarmfunktion / Benachrichtigungen
  • Anmeldung/Aufnahme
  • Anpassbare Berichte
  • Anwendungsmanagement
  • Automatische Benutzer-/Geräteerkennung
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Compliance Management
  • Content-Management
  • Datenmanagement
  • Drahtlose Fehlerbehebung
  • Drahtloser Internet-Zugang
  • Drittanbieter-Integration
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Einsatz-Management
  • Endpoint Management
  • Ferngesteuertes Update / Installation
  • Geolokalisierung
  • IT-Betriebsmittelverwaltung
  • Integration des aktiven Verzeichnisses (AD, Active Directory)
  • Inventarverwaltung
  • Kiosk-Modus
  • Konfigurationsmanagement
  • Korrektur-Management
  • Kundenspezifisches Branding
  • Nutzungsverfolgung/-analyse
  • Remote-Monitoring und -Management
  • Remote-Zugriff/-Kontrolle
  • Richtlinien Managemen-
  • SSL-Sicherheit
  • Self-Service Portal
  • Sichere Datenspeicherung
  • Sicherheitsmanagement
  • Software-Management
  • Standortverfolgung
  • Synchronisierungsplanung
  • Vermögensverwaltung
  • Verwaltung mobiler Inhalte
  • Warnungen / Eskalation
  • Wirtschaftsprüfung-Management
  • Zugriffskontrollen/Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige MDM Software Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Anti-Spam
  • Anti-Virus
  • Anwendungssicherheit
  • Audit Trail
  • Authentifizierung
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Best-Practices-Speicher
  • Compliance Management
  • Datensicherheit
  • Datenvisualisierung
  • Drittanbieter-Integration
  • Echtzeit-Berichterstattung
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Endgerätesicherheit
  • Ereignis-Nachverfolgung
  • Ereignisprotokolle
  • Finanzdatenschutz
  • HIPAA konform
  • Integration des aktiven Verzeichnisses (AD, Active Directory)
  • Korrektur-Management
  • Netzwerksicherheit
  • Passwort-Management
  • Privileged Account Management
  • Remote-Monitoring und -Management
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikoanalyse
  • Risikobewertung
  • SSL-Sicherheit
  • Schwachstellen-Scannen
  • Schwachstellen-Schutz
  • Server-Überwachung
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Störfallmanagement
  • Virus-Definition-Update
  • Warnungen / Eskalation
  • Wartungsplanung
  • Wirtschaftsprüfung-Management
  • Zugriffskontrolle
  • Zugriffskontrollen/Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige PC Sicherheitsprogramme Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Alarmfunktion / Benachrichtigungen
  • Anti-Virus
  • Audit Trail
  • Authentifizierung
  • Benutzer-Management
  • Berichterstattung und Statistik
  • Beurteilung-Management
  • Compliance Management
  • Datenvisualisierung
  • Datenüberprüfung (IOC)
  • Drittanbieter-Integration
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Endpoint Management
  • Ereignisprotokolle
  • HIPAA konform
  • KI/Maschinelles Lernen
  • Korrektur-Management
  • PCI-Compliance
  • Priorisierung
  • Remote-Monitoring und -Management
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikoanalyse
  • Risikobewertung
  • SSL-Sicherheit
  • Schwachstellen-Scannen
  • Server-Überwachung
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Störfallmanagement
  • Tokenisierung
  • Verhaltens-Tracking
  • Verhaltensbezogene Analysen
  • Web-Traffic-Berichterstattung
  • Werkzeuge zur Zusammenarbeit
  • Whitelist/Blacklist
  • Wirtschaftsprüfung-Management
  • Workflow-Management
  • Zugriffskontrollen/Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige Sicherheitssoftware Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Anpassbare Berichte
  • Anti-Spam
  • Anti-Virus
  • Anwendungsverschlüsselung
  • Audit Trail
  • Authentifizierung
  • Backup und Recovery
  • Benutzer-Management
  • Berechtigungsnachweis-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Cloud-Verschlüsselung
  • Compliance Management
  • Dateiverschlüsselung
  • Datenspeicher-Management
  • Datenträgerverschlüsselung
  • Datenvisualisierung
  • Drittanbieter-Integration
  • Echtzeit-Analytik
  • Echtzeit-Berichterstattung
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Ereignis-Nachverfolgung
  • Ereignisprotokolle
  • HIPAA konform
  • Integration des aktiven Verzeichnisses (AD, Active Directory)
  • Korrektur-Management
  • P2P-Verschlüsselung
  • PCI-Compliance
  • Passwort-Management
  • Problem-Nachverfolgung
  • Remote-Monitoring und -Management
  • Remote-Zugriff/-Kontrolle
  • Richtlinien Managemen-
  • Risikobewertung
  • SSL-Sicherheit
  • Schlüsselverwaltung (IT)
  • Schwachstellen-Scannen
  • Server-Überwachung
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Spam-Blockierung
  • Statusverfolgung
  • Störfallmanagement
  • Threat Response
  • Tokenisierung
  • Verschlüsselung
  • Warnungen / Eskalation
  • Zugriffskontrollen/Berechtigungen
  • Zusammenfassende Berichte
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige Verschlüsselungssoftware Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Alarmfunktion / Benachrichtigungen
  • Anpassbare Berichte
  • Anti-Virus
  • Audit Trail
  • Authentifizierung
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Beurteilung-Management
  • Compliance Management
  • Datenvisualisierung
  • Drittanbieter-Integration
  • E-Mail-Benachrichtigungen
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Ereignis-Nachverfolgung
  • Ereignisprotokolle
  • Erhebung von Vermögenswerten
  • Etikettierung von Vermögenswerten
  • HIPAA konform
  • Korrektur-Management
  • Netzwerk-Scanning
  • PCI-Compliance
  • Priorisierung
  • Remote-Monitoring und -Management
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikoanalyse
  • Risikobewertung
  • Risikomanagement
  • Rollen-basierte Genehmigung
  • Schwachstellen-Scannen
  • Schwachstellenbeurteilung
  • Server-Überwachung
  • Sicherheitsprüfungen
  • Statusverfolgung
  • Störfallmanagement
  • Suchen / filtern
  • Warnungen / Eskalation
  • Web-Scanning
  • Wirtschaftsprüfung-Management
  • Zugriffskontrollen/Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige Vulnerability Management Software Liste

DriveStrike Alternativen

Mehr Alternativen zu DriveStrike

DriveStrike – Erfahrungen

Alle Bewertungen lesen

Gesamtbewertung

5/5

Durchschnittliche Bewertung

Benutzerfreundlichkeit 5
Kundenservice 5
Funktionen 4,8
Preis-Leistungs-Verhältnis 5

Software bewerten

Teile deine Erfahrungen mit anderen Softwarekäufern.

Eine Bewertung schreiben
David M.
Technical Services Administrator
Finanzdienstleistungen, 1.001-5.000 Mitarbeiter
Verwendete die Software für: 1-5 Monate
  • Gesamtbewertung
    5 /5
  • Benutzerfreundlichkeit
    5 /5
  • Eigenschaften & Funktionalitäten
    5 /5
  • Kundenbetreuung
    5 /5
  • Preis-Leistungs-Verhältnis
    5 /5
  • Wahrscheinlichkeit der Weiterempfehlung
    10/10
  • Herkunft der Bewertung 
  • Bewertet am 26.9.2019

"Where Did Our Laptops Go?"

Kommentare: We are now able to wipe any laptop that is not sent back to us after a mobile employee in another state does not return.

Vorteile: Since about 95% of our laptops are used by mobile users in 6 states we had a hard time tracking them down when the user was no longer with the company. We now have a way to render them useless if we can get them back. We are also using the software as a third piece of software to keep track of our hardware inventory for our accounting office.

Nachteile: Right now we see none other than maybe difficulty in deploying through GPO.

  • Herkunft der Bewertung 
  • Bewertet am 26.9.2019
Kao X.
IT coordinator
Logistik & Lieferkette, 51-200 Mitarbeiter
Verwendete die Software für: 1-5 Monate
  • Gesamtbewertung
    5 /5
  • Benutzerfreundlichkeit
    5 /5
  • Eigenschaften & Funktionalitäten
    5 /5
  • Kundenbetreuung
    5 /5
  • Preis-Leistungs-Verhältnis
    5 /5
  • Wahrscheinlichkeit der Weiterempfehlung
    10/10
  • Herkunft der Bewertung 
  • Bewertet am 20.3.2020

"My review of drivestrike"

Kommentare: Overall experience is great.

Vorteile: Ease of use for the software and great customer service is what makes me like it so much.

Nachteile: In the dashboard, I wish I could customize how I see the list of computers. For example instead of one big list it would easier to just have 4 list smaller list that are separated by group assignment.

  • Herkunft der Bewertung 
  • Bewertet am 20.3.2020
Alejandro C.
Multimedia Artist
Medienproduktion, Selbstständig
Verwendete die Software für: 6-12 Monate
  • Gesamtbewertung
    5 /5
  • Benutzerfreundlichkeit
    5 /5
  • Eigenschaften & Funktionalitäten
    5 /5
  • Kundenbetreuung
    5 /5
  • Preis-Leistungs-Verhältnis
    5 /5
  • Wahrscheinlichkeit der Weiterempfehlung
    8/10
  • Herkunft der Bewertung 
  • Bewertet am 11.3.2020

"Peace of Mind for Anyone Who Wants it"

Kommentare: DriveStrike is mighty cheap, self-explanatory, and will be my first aid when I finally lose my phone. It's a great app all around!

Vorteile: As a single user, DriveStrike proves the most beneficial on my Pixel 4. The software's remote locate, lock and wipe functions keep me from feeling anxious about the possibility of losing my phone and compromising my contacts, photos, and stored passwords on my Chrome browser. I ride public transportation often and I fear the day I forget my phone—or my wallet—on the seat. For $1.50 per month, I am happy to know I can erase the contents of my phone directly from my computer if that day ever comes. As for my wallet, I am still waiting on a really smart wallet that locks automatically—somehow.

Nachteile: At first I was a little hesitant to install software that grants a remote wipe function on my phone, but I think that's a common feeling for anyone who worries about privacy. In reality, I had nothing to be concerned about.

  • Herkunft der Bewertung 
  • Bewertet am 11.3.2020
Joseph J.
Managing Analyst
Bankwesen, 51-200 Mitarbeiter
Verwendete die Software für: Mehr als 1 Jahr
  • Gesamtbewertung
    5 /5
  • Benutzerfreundlichkeit
    5 /5
  • Eigenschaften & Funktionalitäten
    5 /5
  • Kundenbetreuung
    5 /5
  • Preis-Leistungs-Verhältnis
    5 /5
  • Wahrscheinlichkeit der Weiterempfehlung
    10/10
  • Herkunft der Bewertung 
  • Bewertet am 23.8.2019

"Incredibly cost effective"

Kommentare: DriveStrike is the perfect solution for data protection. It's a rugged software that doesn't bloat the device at all. You won't recognize it's there which is perfect for day to day use. If any issues arise, the Dashboard can almost instantly locate, lock, or wipe the device. Quite the nifty set of features for the privacy concerns facing our company. We recommend this to everyone in the space who values privacy.

Vorteile: Fast setup. Easy to control devices from the dashboard. Quick and friendly support.

Nachteile: There is not much to complain about this software. It has served our company well and hasn't caused any issues.

  • Herkunft der Bewertung 
  • Bewertet am 23.8.2019
Paul B.
CIO
Kapitalmärkte, 1.001-5.000 Mitarbeiter
Verwendete die Software für: 6-12 Monate
  • Gesamtbewertung
    5 /5
  • Benutzerfreundlichkeit
    5 /5
  • Eigenschaften & Funktionalitäten
    5 /5
  • Kundenbetreuung
    5 /5
  • Preis-Leistungs-Verhältnis
    5 /5
  • Wahrscheinlichkeit der Weiterempfehlung
    10/10
  • Herkunft der Bewertung 
  • Bewertet am 1.5.2019

"Super responsive and friendly support, easy to install and understand"

Kommentare: Remotely wiping and securing your data is a snap with DriveStrike and their customer support is superb. I was blown away by how helpful, responsive, and knowledgeable they are. They even went out of their way to help me with unrelated issues.

Vorteile: The ease of installation and use is fantastic. All the features work as you would expect on all major platforms.

Nachteile: Locating Apple devices precisely requires that you place the devices in supervised mode or purchase them from Apple directly using the DEP (Device Enrollment Program) which is annoying but a function of Apple requirements.

  • Herkunft der Bewertung 
  • Bewertet am 1.5.2019