VeraCrypt

Was ist VeraCrypt?

Disk encryption solution that helps businesses create a virtual encrypted disk within a file and streamline disk mounting operations.

VeraCrypt – Details

IDRIX

VeraCrypt – Details

IDRIX

VeraCrypt – Videos und Bilder

Nicht vom Anbieter bereitgestellt

Kosten ähnlicher Produkte wie VeraCrypt vergleichen

VeraCrypt

(0 Bewertungen)
Bild nicht verfügbar
Ausgewählte Software
(0 Bewertungen)
(0 Bewertungen)
Bild nicht verfügbar

Startpreis

N/A
N/A
N/A
N/A

Kostenlose Version

Kostenlose Version Nein
Kostenlose Version Ja
Kostenlose Version Ja
Kostenlose Version Nein

Gratis Testen

Gratis Testen Nein
Gratis Testen Ja
Gratis Testen Nein
Gratis Testen Nein

VeraCrypt – Bereitstellung und Support

Einsatz

  • Windows (On-Premise)
  • Linux (On-Premise)

Funktionen von VeraCrypt

  • API
  • Ad-hoc-Berichterstattung
  • Anfragezuordnung
  • Anpassbare Berichte
  • Aufgaben-Fortschrittsverfolgung
  • Aufgabenplanung
  • Automatische Sicherung
  • Backup und Recovery
  • Backups planen
  • Bare-Metal-Wiederherstellung
  • Berichterstattung und Statistik
  • Bildbereitstellung
  • Data Mapping
  • Dateitransfer
  • Datenbank-Unterstützung
  • Datenerfassung und Übertragung
  • Datenextraktion
  • Datenmigration
  • Datenspeicher-Management
  • Datensynchronisation
  • Datenwiederherstellung
  • Datenüberprüfung
  • Differentielles Backup
  • Disaster Recovery
  • Dokumentenspeicher
  • Echtzeit-Aktualisierungen
  • Echtzeit-Berichterstattung
  • Echtzeitüberwachung
  • Ferngesteuertes Update / Installation
  • Inkrementelles Backup
  • Integrierte Datenbank
  • Klonen von Laufwerken
  • Kompression
  • Konfigurationsmanagement
  • Konfigurierbarer Workflow
  • Korrektur-Management
  • Leistungsmanagement
  • Mehrere Standorte
  • Mehrfache Format-Unterstützung
  • Remote-Monitoring und -Management
  • Remote-Zugriff/-Kontrolle
  • Ressourcenzuordnung und -planung
  • Self-Service Portal
  • Server-Überwachung
  • Sichere Datenspeicherung
  • Statusverfolgung
  • Verschlüsselung
  • Versionskontrolle
  • Web-Zugriff / Restaurierung
  • Überwachung

Siehe die vollständige Imaging Software (Datensicherung) Liste

  • API
  • Aktivitäts-Dashboard
  • Aktivitäts-Verfolgung
  • Anpassbare Berichte
  • Anti-Spam
  • Anti-Virus
  • Anwendungsverschlüsselung
  • Audit Trail
  • Authentifizierung
  • Backup und Recovery
  • Benutzer-Management
  • Berechtigungsnachweis-Management
  • Berichterstattung / Analyse
  • Berichterstattung und Statistik
  • Cloud-Verschlüsselung
  • Compliance Management
  • Dateiverschlüsselung
  • Datenspeicher-Management
  • Datenvisualisierung
  • Drittanbieter-Integration
  • Echtzeit-Analytik
  • Echtzeit-Berichterstattung
  • Echtzeitüberwachung
  • Einmalige Anmeldung
  • Ereignis-Nachverfolgung
  • Ereignisprotokolle
  • Festplattenverschlüsselung
  • HIPAA konform
  • Integration des aktiven Verzeichnisses (AD)
  • Korrektur-Management
  • P2P-Verschlüsselung
  • PCI-Compliance
  • Passwort-Management
  • Problem-Nachverfolgung
  • Remote-Monitoring und -Management
  • Remote-Zugriff/-Kontrolle
  • Richtlinien Managemen-
  • Risikobewertung
  • SSL-Sicherheit
  • Schlüsselverwaltung (IT)
  • Schwachstellen-Scannen
  • Server-Überwachung
  • Sichere Datenspeicherung
  • Sicheres Login
  • Sicherheitsprüfungen
  • Spam-Blockierung
  • Statusverfolgung
  • Störfallmanagement
  • Threat Response
  • Tokenisierung
  • Verschlüsselung
  • Warnungen / Eskalation
  • Zugriffskontrollen / Berechtigungen
  • Zusammenfassende Berichte
  • Zwei-Faktor-Authentifizierung
  • Überwachung

Siehe die vollständige Verschlüsselungssoftware Liste

Alternativen für VeraCrypt

Mehr Alternativen zu VeraCrypt