Was ist DriveStrike?

Remote Wipe auf Computern und mobilen Endgeräten sowie Sperren und Orten für alle Betriebssysteme und Geräte.

Wer verwendet DriveStrike?

Unternehmen, Schulen, Organisationen, Fachleute und Einzelpersonen, die Daten und Geräte vor Gefahren, Verlust und Diebstahl schützen müssen. Geräte aus der Ferne sperren, orten und/oder Daten löschen!

DriveStrike – Details

DriveStrike

2005 gegründet

DriveStrike – Details

DriveStrike

2005 gegründet

DriveStrike – Videos und Bilder

Videos zu DriveStrike
DriveStrike Software - 1 - Vorschau
DriveStrike Software - 2 - Vorschau
DriveStrike Software - 3 - Vorschau
DriveStrike Software - 4 - Vorschau
DriveStrike Software - 5 - Vorschau

Kosten ähnlicher Produkte wie DriveStrike vergleichen

Startpreis

1,50 $/Monat
1,00 $/Jahr
N/A
N/A

Kostenlose Version

Kostenlose Version Nein
Kostenlose Version Ja
Kostenlose Version Ja
Kostenlose Version Ja

Gratis Testen

Gratis Testen Ja
Gratis Testen Ja
Gratis Testen Ja
Gratis Testen Ja

DriveStrike – Bereitstellung und Support

Kundenbetreuung

  • E-Mail/Helpdesk
  • FAQ/Forum
  • Wissensdatenbank
  • Telefon-Support
  • 24/7 Live-Support

Einsatz

  • Cloud, SaaS, webbasiert
  • Mac (Desktop)
  • Windows (Desktop)
  • Android (mobil)
  • iPhone (mobil)
  • iPad (mobil)

Training

  • Live Online
  • Dokumentation
  • Videos

Funktionen von DriveStrike

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Anpassbare Berichte
  • Anpassbare Vorlagen
  • Archivierung & Aufbewahrung
  • Audit Trail
  • Aufgabenmanagement
  • Berichterstattung und Statistik
  • Beurteilung-Management
  • Compliance Management
  • Compliance-Verfolgung
  • Corrective and Preventive Action (CAPA)
  • Datenvisualisierung
  • Dokumentenmanagement
  • Dokumentenspeicher
  • Drittanbieter-Integration
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Einhaltung von Umweltvorschriften
  • Erinnerungen
  • FDA-Compliance
  • Formularverwaltung
  • HIPAA konform
  • ISO-Compliance
  • Konfigurierbarer Workflow
  • Kontrollprüfung
  • Mehrsprachig
  • OSHA-Compliance
  • Prozess-/Workflow-Automatisierung
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikoanalyse
  • Risikobewertung
  • Risikomanagement
  • Rollen-basierte Genehmigung
  • Sardanes-Oxley-Compliance
  • Sicherheitsprüfungen
  • Störfallmanagement
  • Trainingsmanagement
  • Umfragen & Feedback
  • Versionskontrolle
  • Vorlagen-Management
  • Warnungen / Eskalation
  • Wirtschaftsprüfung-Management
  • Workflow-Management
  • Zugriffskontrollen / Berechtigungen
  • Überwachung

Siehe die vollständige Compliance Management Systeme Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Anti-Spam
  • Anti-Virus
  • Audit Trail
  • Aufgabenplanung
  • Automatische Sicherung
  • Backup und Recovery
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Compliance Management
  • Compliance-Verfolgung
  • Datei-Verwaltung
  • Dateitransfer
  • Datenreplikation
  • Datenspeicher-Management
  • Datensynchronisation
  • Datenwiederherstellung
  • Disaster Recovery
  • Drittanbieter-Integration
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeitüberwachung
  • Erkennung sensibler Daten
  • HIPAA konform
  • Kompression
  • Konfigurationsmanagement
  • Konfigurierbarer Workflow
  • Mehrfache Datenquellen
  • Problemmanagement
  • Remote-Zugriff/-Kontrolle
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikoanalyse
  • Risikobewertung
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Statusverfolgung
  • Störfallmanagement
  • Terminplanung
  • Warnungen / Eskalation
  • Web-Bedrohungen verwalten
  • Web-Traffic-Berichterstattung
  • Whitelist/Blacklist
  • Workflow-Management
  • Zugriffskontrollen / Berechtigungen
  • Überwachung

Siehe die vollständige DLP-Software Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Alarmfunktion / Benachrichtigungen
  • Anomalie- / Malware-Erkennung
  • Anpassbare Berichte
  • Anwendungssicherheit
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Compliance Management
  • Datenvisualisierung
  • Drittanbieter-Integration
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeitüberwachung
  • Ereignisprotokolle
  • Gerätemanagement
  • HIPAA konform
  • Korrektur-Management
  • Remote-Monitoring und -Management
  • Richtlinien Managemen-
  • Risikoanalyse
  • Schwachstellen-Scannen
  • Server-Überwachung
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Störfallmanagement
  • Threat Response
  • Verhaltensbezogene Analysen
  • Verschlüsselung
  • Warnungen / Eskalation
  • Web-Bedrohungen verwalten
  • Web-Traffic-Berichterstattung
  • Zugriffskontrollen / Berechtigungen
  • Zusammenfassende Berichte
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige Endpoint Protection Software Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Anpassbare Berichte
  • Anpassbare Formulare
  • Anpassbare Vorlagen
  • Archivierung & Aufbewahrung
  • Audit Trail
  • Aufgabenmanagement
  • Benutzer-Management
  • Berichterstattung und Statistik
  • Beurteilung-Management
  • Compliance Management
  • Compliance-Verfolgung
  • Daten-Import / -Export
  • Datensicherheit
  • Dokumentation
  • Dokumentenmanagement
  • Dokumentenspeicher
  • Dokumentvorlagen
  • Drag-and-Drop
  • Drittanbieter-Integration
  • Echtzeit-Berichterstattung
  • Erinnerungen
  • HIPAA konform
  • Konfigurierbarer Workflow
  • Lieferanten-Management
  • PCI-Compliance
  • Richtlinien Managemen-
  • Richtlinien-Schulung
  • Risiko-Warnungen
  • Risikoanalyse
  • Risikobewertung
  • Risikomanagement
  • Sanierungsmanagement
  • Sardanes-Oxley-Compliance
  • Schwachstellen-Scannen
  • Self-Service Portal
  • Sichere Datenspeicherung
  • Sicherheitsprüfungen
  • Störfallmanagement
  • Suchen / filtern
  • Trainingsmanagement
  • Versionskontrolle
  • Werkzeuge zur Zusammenarbeit
  • Wirtschaftsprüfung-Management
  • Workflow-Management
  • Zugriffskontrollen / Berechtigungen
  • für das Gesundheitswesen
  • Überwachung

Siehe die vollständige HIPAA-Compliance Software Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Alarmfunktion / Benachrichtigungen
  • Anpassbare Berichte
  • Anpassbare Felder
  • Anpassbare Formulare
  • Asset Lifecycle Management
  • Audit Trail
  • Aufgabenmanagement
  • Barcode / Tickets scannen
  • Bedarfsmanagement
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Beschaffungsmanagement
  • Bestandsverfolgung
  • Compliance Management
  • Compliance-Verfolgung
  • Dashboard-Erstellung
  • Daten-Import / -Export
  • Datenvisualisierung
  • Drittanbieter-Integration
  • E-Mail-Management
  • Echtzeit-Berichterstattung
  • IT-Betriebsmittelverwaltung
  • Instandhaltungsmanagement
  • Inventarverwaltung
  • Konfigurationsmanagement
  • Konfigurierbarer Workflow
  • Kostennachverfolgung
  • Kundenspezifisches Branding
  • Lieferanten-Management
  • Priorisierung
  • Problem-Management
  • Rollen-basierte Genehmigung
  • Self-Service Portal
  • Service Level Agreement (SLA) Management
  • Störfallmanagement
  • Supportticket-Management
  • Verfolgen von Support-Tickets
  • Verfolgen von Vermögensanlagen
  • Vertrags-/Lizenz-Management
  • Veränderungsmanagement
  • Wartungsplanung
  • Wirtschaftsprüfung-Management
  • Wissensbasis-Management
  • Workflow-Management
  • Zugriffskontrollen / Berechtigungen
  • Überwachung

Siehe die vollständige IT Asset Management Software Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Alarmfunktion / Benachrichtigungen
  • Anmeldung / Onboarding
  • Anpassbare Berichte
  • Anwendungsmanagement
  • Asset Lifecycle Management
  • Automatische Benutzer-/Geräteerkennung
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Compliance Management
  • Content-Management
  • Datenmanagement
  • Drahtloser Internet-Zugang
  • Drittanbieter-Integration
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Einsatz-Management
  • Endpoint Management
  • Ferngesteuertes Update / Installation
  • Geolokalisierung
  • IT-Betriebsmittelverwaltung
  • Integration des aktiven Verzeichnisses (AD)
  • Inventarverwaltung
  • Kiosk-Modus
  • Konfigurationsmanagement
  • Korrektur-Management
  • Kundenspezifisches Branding
  • Nutzungsverfolgung/-analyse
  • Remote-Monitoring und -Management
  • Remote-Zugriff/-Kontrolle
  • Richtlinien Managemen-
  • SSL-Sicherheit
  • Self-Service Portal
  • Sichere Datenspeicherung
  • Sicherheitsmanagement
  • Software-Management
  • Standortverfolgung
  • Synchronisierungsplanung
  • Verwaltung mobiler Inhalte
  • Warnungen / Eskalation
  • Wireless Troubleshooting
  • Wirtschaftsprüfung-Management
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige MDM Software Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Anti-Spam
  • Anti-Virus
  • Anwendungssicherheit
  • Audit Trail
  • Authentifizierung
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Best Practices Repository
  • Compliance Management
  • Datensicherheit
  • Datenvisualisierung
  • Drittanbieter-Integration
  • Echtzeit-Berichterstattung
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Endpoint Protection
  • Ereignis-Nachverfolgung
  • Ereignisprotokolle
  • Finanzdatenschutz
  • HIPAA konform
  • Integration des aktiven Verzeichnisses (AD)
  • Korrektur-Management
  • Netzwerksicherheit
  • Passwort-Management
  • Privileged Account Management
  • Remote-Monitoring und -Management
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikoanalyse
  • Risikobewertung
  • SSL-Sicherheit
  • Schwachstellen-Scannen
  • Schwachstellen-Schutz
  • Server-Überwachung
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Störfallmanagement
  • Virus-Definition-Update
  • Warnungen / Eskalation
  • Wartungsplanung
  • Wirtschaftsprüfung-Management
  • Zugriffskontrolle
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige PC Sicherheitsprogramme Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Aktivitätsüberwachung
  • Alarmfunktion / Benachrichtigungen
  • Anti-Virus
  • Audit Trail
  • Authentifizierung
  • Benutzer-Management
  • Berichterstattung und Statistik
  • Beurteilung-Management
  • Compliance Management
  • DDoS-Schutz
  • Datensicherheit
  • Datenvisualisierung
  • Datenüberprüfung (IOC)
  • Drittanbieter-Integration
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Endpoint Management
  • Endpoint Protection
  • Ereignisprotokolle
  • Firewalls
  • HIPAA konform
  • KI/Maschinelles Lernen
  • Korrektur-Management
  • PCI-Compliance
  • Passwort-Management
  • Priorisierung
  • Remote-Monitoring und -Management
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikoanalyse
  • Risikobewertung
  • SSL-Sicherheit
  • Schwachstellen-Scannen
  • Server-Überwachung
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Störfallmanagement
  • Threat Response
  • Tokenisierung
  • Verhaltens-Tracking
  • Verhaltensbezogene Analysen
  • Web-Traffic-Berichterstattung
  • Werkzeuge zur Zusammenarbeit
  • Whitelist/Blacklist
  • Wirtschaftsprüfung-Management
  • Workflow-Management
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige Sicherheitssoftware Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Anwendungsverschlüsselung
  • Audit Trail
  • Authentifizierung
  • Backup und Recovery
  • Benutzer-Management
  • Berechtigungsnachweis-Management
  • Berichterstattung / Analyse
  • Cloud-Verschlüsselung
  • Compliance Management
  • Dateiverschlüsselung
  • Datensicherheit
  • Drittanbieter-Integration
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Ereignisprotokolle
  • Festplattenverschlüsselung
  • HIPAA konform
  • Integration des aktiven Verzeichnisses (AD)
  • P2P-Verschlüsselung
  • PCI-Compliance
  • Passwort-Management
  • Remote-Zugriff/-Kontrolle
  • Richtlinien Managemen-
  • SSL-Sicherheit
  • Schlüsselverwaltung (IT)
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Störfallmanagement
  • Threat Response
  • Tokenisierung
  • Warnungen / Eskalation
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung

Siehe die vollständige Verschlüsselungssoftware Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Alarmfunktion / Benachrichtigungen
  • Anpassbare Berichte
  • Anti-Virus
  • Audit Trail
  • Authentifizierung
  • Benutzer-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Beurteilung-Management
  • Compliance Management
  • Datenvisualisierung
  • Drittanbieter-Integration
  • E-Mail-Benachrichtigungen
  • Echtzeit-Analytik
  • Echtzeit-Benachrichtigungen
  • Echtzeit-Berichterstattung
  • Echtzeit-Daten
  • Echtzeitüberwachung
  • Ereignis-Nachverfolgung
  • Ereignisprotokolle
  • Erhebung von Vermögenswerten
  • Etikettierung von Vermögenswerten
  • HIPAA konform
  • Korrektur-Management
  • Netzwerk-Scanning
  • PCI-Compliance
  • Priorisierung
  • Remote-Monitoring und -Management
  • Richtlinien Managemen-
  • Risiko-Warnungen
  • Risikoanalyse
  • Risikobewertung
  • Risikomanagement
  • Rollen-basierte Genehmigung
  • Schwachstellen-Scannen
  • Schwachstellenbeurteilung
  • Server-Überwachung
  • Sicherheitsprüfungen
  • Statusverfolgung
  • Störfallmanagement
  • Suchen / filtern
  • Warnungen / Eskalation
  • Web-Scanning
  • Wirtschaftsprüfung-Management
  • Zugriffskontrollen / Berechtigungen
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige Vulnerability Management Software Liste

Alternativen für DriveStrike

Mehr Alternativen zu DriveStrike

Erfahrungen mit DriveStrike

Alle 13 Nutzerbewertungen lesen

Durchschnittliche Bewertung

Gesamt
5
Benutzerfreundlichkeit
5
Kundenservice
5
Funktionen
4,8
Preis-Leistungs-Verhältnis
5

Nutzerbewertungen nach Bewertung

5
13

Nutzerbewertungen nach Unternehmensgröße (Angestellte)

  • <50
  • 51-200
  • 201-1.000
  • >1.001
David M.
David M.
Technical Services Administrator in USA
Verifizierter Nutzer auf LinkedIn
Finanzdienstleistungen, 1.001-5.000 Mitarbeiter
Verwendete die Software für: 1-5 Monate
Herkunft der Bewertung

Where Did Our Laptops Go?

5 vor 2 Jahren

Kommentare: We are now able to wipe any laptop that is not sent back to us after a mobile employee in another state does not return.

Vorteile:

Since about 95% of our laptops are used by mobile users in 6 states we had a hard time tracking them down when the user was no longer with the company. We now have a way to render them useless if we can get them back. We are also using the software as a third piece of software to keep track of our hardware inventory for our accounting office.

Nachteile:

Right now we see none other than maybe difficulty in deploying through GPO.

Kao X.
IT coordinator in USA
Logistik & Lieferkette, 51-200 Mitarbeiter
Verwendete die Software für: 1-5 Monate
Herkunft der Bewertung

My review of drivestrike

5 vor 2 Jahren

Kommentare: Overall experience is great.

Vorteile:

Ease of use for the software and great customer service is what makes me like it so much.

Nachteile:

In the dashboard, I wish I could customize how I see the list of computers. For example instead of one big list it would easier to just have 4 list smaller list that are separated by group assignment.

Alejandro C.
Alejandro C.
Multimedia Artist in USA
Medienproduktion, Selbstständig
Verwendete die Software für: 6-12 Monate
Herkunft der Bewertung

Peace of Mind for Anyone Who Wants it

5 vor 2 Jahren

Kommentare: DriveStrike is mighty cheap, self-explanatory, and will be my first aid when I finally lose my phone. It's a great app all around!

Vorteile:

As a single user, DriveStrike proves the most beneficial on my Pixel 4. The software's remote locate, lock and wipe functions keep me from feeling anxious about the possibility of losing my phone and compromising my contacts, photos, and stored passwords on my Chrome browser. I ride public transportation often and I fear the day I forget my phone—or my wallet—on the seat. For $1.50 per month, I am happy to know I can erase the contents of my phone directly from my computer if that day ever comes. As for my wallet, I am still waiting on a really smart wallet that locks automatically—somehow.

Nachteile:

At first I was a little hesitant to install software that grants a remote wipe function on my phone, but I think that's a common feeling for anyone who worries about privacy. In reality, I had nothing to be concerned about.

Joseph J.
Managing Analyst in USA
Bankwesen, 51-200 Mitarbeiter
Verwendete die Software für: Mehr als 1 Jahr
Herkunft der Bewertung

Incredibly cost effective

5 vor 2 Jahren

Kommentare: DriveStrike is the perfect solution for data protection. It's a rugged software that doesn't bloat the device at all. You won't recognize it's there which is perfect for day to day use. If any issues arise, the Dashboard can almost instantly locate, lock, or wipe the device. Quite the nifty set of features for the privacy concerns facing our company. We recommend this to everyone in the space who values privacy.

Vorteile:

Fast setup. Easy to control devices from the dashboard. Quick and friendly support.

Nachteile:

There is not much to complain about this software. It has served our company well and hasn't caused any issues.

Paul B.
CIO in USA
Kapitalmärkte, 1.001-5.000 Mitarbeiter
Verwendete die Software für: 6-12 Monate
Herkunft der Bewertung

Super responsive and friendly support, easy to install and understand

5 vor 3 Jahren

Kommentare: Remotely wiping and securing your data is a snap with DriveStrike and their customer support is superb. I was blown away by how helpful, responsive, and knowledgeable they are. They even went out of their way to help me with unrelated issues.

Vorteile:

The ease of installation and use is fantastic. All the features work as you would expect on all major platforms.

Nachteile:

Locating Apple devices precisely requires that you place the devices in supervised mode or purchase them from Apple directly using the DEP (Device Enrollment Program) which is annoying but a function of Apple requirements.