Hier ist unsere Softwareliste für DLP-Software. Die Filter helfen, die Suchergebnisse einzuschränken, um genau das zu finden, was du suchst.
Filtern nach
Preismodell
Unterstützte Geräte
Unternehmensgröße
Erhältlich in diesen Ländern
Länder, in denen das Produkt erhältlich ist. Hinweis: Der Kundensupport ist in diesem Land möglicherweise nicht verfügbar.
Sprachen
Sprachen, in denen das Produkt erhältlich ist.
Sortieren nach
37 Softwareoptionen
Kasm Workspace wurde für die US-Regierung als sicherer virtualisierter Arbeitsbereich für die Interaktion mit hochsensiblen Daten entwickelt. Sicherheitskontrollen und Zugriffsbeschränkungen wurden integriert, um Datenverlust und Zugriff zu verhindern.
Erfahre mehr über Kasm Workspaces
NinjaOne ist eine nutzerfreundliche einheitliche Plattform für die Verwaltung von Endpunkten. Die Lösung bietet minutengenaue Einblicke in die Leistung von Workstations, Laptops, Servern, Netzwerkgeräten und virtuellen Maschinen sowie leistungsstarke Tools wie Fernsteuerung, Patching, Skripting und Automatisierung zur Verbesserung des IT-Management...
Erfahre mehr über NinjaOne
SolarWinds Backup bietet eine nutzerfreundliche, erschwingliche Sicherung direkt in der privaten Cloud. Es ist kein Gerät erforderlich, und die Wiederherstellungsoptionen umfassen die Bare-Metal-Wiederherstellung und die Physical-to-Virtual-Wiederherstellung.
Erfahre mehr über Cove Data Protection
Malwarebytes ist eine Netzwerksicherheitssoftware, die es Unternehmen ermöglicht, potenzielle Cyber-Bedrohungen über Netzwerke oder Unternehmensserver hinweg zu identifizieren und zu erkennen. Mit der cloudbasierten Malwarebytes-Nebula-Plattform können Administratoren über das zentrale Dashboard Einblick in Bedrohungsmuster gewinnen.
Erfahre mehr über Malwarebytes for Business
Google Cloud Platform ist eine modulare Plattform, die Unternehmen jeder Größe in jeder Branche mehrere Build- und Scale-Services bietet. Die Plattform bietet Tools für Dokumentenspeicherung, Data Warehousing, Sicherheitsschlüsselverfolgung, Anwendungserstellung, API-Management, KI (künstliche Intelligenz) und ML (maschinelles Lernen), Live-Chat...
Erfahre mehr über Google Cloud
ESET Endpoint Security ist eine Netzwerküberwachungslösung, die Unternehmen bei der Verwaltung von Prozessen zur Erkennung von Bedrohungen, bei der Blockierung gezielter Angriffe, bei der Verhinderung von Datenschutzverletzungen und bei der Bereitstellung von Schutz vor Ransomware unterstützt. Nutzer*innen können das Verhalten bösartiger Prozesse...
Erfahre mehr über ESET Endpoint Security
NAKIVO Backup and Replication ist eine cloudbasierte und vor Ort verfügbare Lösung, die Unternehmen dabei unterstützt, Daten in virtuellen, physischen und Cloud-Umgebungen wie VMware, Hyper-V oder AWS zu schützen. Zu den Hauptmerkmalen gehören die Verkettung von Jobs, Netzwerkbeschleunigung, Backup-Verifizierung und der Ausschluss von Swap-Daten.
Erfahre mehr über NAKIVO Backup & Replication
Webroot SecureAnywhere Business Endpoint Protection sichert Nutzer und Geräte in allen Phasen eines Cyber-Angriffs.
Erfahre mehr über Webroot Business Endpoint Protection
Cerebral (zuvor Veriato 360) ermöglicht es Unternehmen verschiedener Branchen, Computer-, Internet- und Mobiltelefonaktivitäten zu überwachen und aufzuzeichnen.
Erfahre mehr über Veriato Workforce Behavior Analytics
Safetica schützt deine sensiblen Daten vor Insider-Bedrohungen und Verstößen durch die Erkennung von Sicherheitsvorfällen.
Erfahre mehr über Safetica
NeoCertified bietet sichere E-Mail-Verschlüsselung mit Outlook-Integration für Unternehmen aller Branchen, einschließlich Gesundheitswesen, Finanzen, Recht und Bildung.
Erfahre mehr über NeoCertified
GoodAccess ist ein VPN, mit dem Remote-Teams in einem sicheren Netzwerk auf wichtige Informationen und Geschäftssysteme zugreifen können. IT-Administratoren können über ein Kontrollfeld auf das virtuelle Gateway zugreifen, bestimmte IP-Adressen auf die Whitelist setzen und Anwendungen ausblenden, um Hacking oder DDoS-Angriffe zu verhindern.
Erfahre mehr über GoodAccess
Teramind ist eine Lösung zur Mitarbeiterüberwachung, Erkennung von Insider-Bedrohungen und zum Schutz vor Datenverlusten. Verfolge alle Aktivitäten und die Produktivität von Mitarbeitenden, privilegierten Nutzern und Remote-Mitarbeitenden, um IP- und Datenlecks zu verhindern. Überwache deine Mitarbeitenden von deinem Telefon und Tablet aus mit der...
Erfahre mehr über Teramind
Veeam Backup & Replication ist eine Business-Continuity- und Back-up-Management-Software, die Unternehmen bei der Datenwiederherstellung, der Orchestrierung von Disaster-Recovery-Strategien, der Abwicklung von Speicherprozessen und mehr auf einer zentralen Plattform unterstützt. Die Lösung ermöglicht Mitarbeitenden die Wiederverwendung von...
Erfahre mehr über Veeam Data Platform
Acronis Cyber Protect Cloud ist eine einzigartige Integration von Backup mit umfangreichem Malware-Schutz sowie umfangreichen Endpunkt-Verwaltungswerkzeugen. Dieser integrierte Ansatz verhindert Komplexität, sodass Service Provider ihre Kunden besser schützen und gleichzeitig die Kosten senken können.
Erfahre mehr über Acronis Cyber Protect Cloud
Lookout ist eine integrierte SASE-Lösung (Secure Access Service Edge), die Endpoint-to-Cloud-Sicherheit bietet und es Remote-Teams ermöglicht, von jedem Standort aus zu arbeiten und gleichzeitig Geschäftsdaten zu schützen. Die Lösung bietet umsetzbare Erkenntnisse, die Unternehmen dabei unterstützen, potenzielle Bedrohungen wie Ransomware,...
Erfahre mehr über Lookout
Keepit ist ein Softwareunternehmen, das auf Cloud-to-Cloud-Datensicherung und -wiederherstellung spezialisiert ist.
Erfahre mehr über Keepit
Schnelle, sichere Software zur Verhinderung von Datenverlust für IT-Abteilungen, Unternehmen und MSP.
Comet ist eine flexible All-in-one-Backup-Plattform, die in 10 Sprachen verfügbar ist. Du wählst deine Backup-Umgebung und Speicherziele aus.
Einfache, profitable Preisgestaltung. Keine Verträge. 30 Tage KOSTENLOSE Testversion.
Erfahre mehr über Comet Backup
Avanan erkennt die fortschrittlichen Angriffe, die sich standardmäßigen und erweiterten Sicherheitstools entziehen. Die unsichtbare, mehrschichtige Sicherheit ermöglicht den umfassenden Schutz von Cloud-Kollaborationslösungen wie Office 365™, G Suite™ und Slack™. Die Plattform lässt sich mit nur einem Klick über die API bereitstellen.
Erfahre mehr über Avanan
Zscaler ist ein cloudbasiertes sicheres Internet- und Web-Gateway, das Unternehmen bei der Verwaltung der IT-Sicherheit über mehrere Geräte, Nutzer, Unternehmensinfrastrukturen und Standorte hinweg unterstützt. Die ByteScan-Engine überprüft jeden eingehenden und ausgehenden Byte, den SSL-Traffic (Secure Sockets Layer) und andere Inline-Inhalte von...
Erfahre mehr über Zscaler
Unitrends Backup ist eine cloudbasierte und On-Premise-Lösung, die Unternehmen jeder Größe bei der Verwaltung von Prozessen im Zusammenhang mit Datenwiederherstellung und -schutz unterstützt. Zu den Funktionen gehören Mustererkennung, Vorhersage-Analyse, E-Mail-Benachrichtigungen und Datenreplikation und Deduplizierung.
Erfahre mehr über Unitrends Backup
BetterCloud bietet kritische Einblicke, automatisierte Verwaltung und intelligente Datensicherheit für Cloud-Office-Plattformen. Durch die Nutzung offener APIs stellt BetterCloud eine sichere Verbindung zu deinen Daten an ihrer Quelle her und bietet so maximale Kontrolle, ohne dass eine aufwändige Einrichtung erforderlich ist. BetterCloud bietet...
Erfahre mehr über BetterCloud
DriveStrike ist eine cloudbasierte Daten- und Geräteschutzlösung, die Unternehmen jeder Größe bei der Datensicherheit und Compliance unterstützt. Zu den wichtigsten Funktionen gehören Vorfallmanagement, Richtlinienmanagement, automatisierte Geräteerkennung, Echtzeit-Überwachung und Sperrung aus der Ferne.
Erfahre mehr über DriveStrike
Spinbackup bietet umfassende Cloud-to-Cloud-Backup- und Recovery-Lösung sowie Cybersicherheitsschutz, um Unternehmen vor Datenverlust, Ransomware oder Insider-Bedrohungen für Google Workspace (ehemals G Suite) oder Office 365 zu schützen.
Erfahre mehr über SpinOne
Endpoint Protector ist ein Tool zum Schutz vor Datenverlust, das Unternehmen jeder Größe bei der Datenverschlüsselung und dem Scannen von Dateien unterstützt. Zu den wichtigsten Funktionen der Plattform gehören Compliance-Management und Berichterstattung, Richtlinienverwaltung, Gerätekontrolle und Identifizierung sensibler Daten.
Erfahre mehr über Endpoint Protector
Chimpa hilft bei der Verwaltung, Überwachung und Sicherung verschiedener Android- und iOS-basierter Geräte wie digitale Beschilderung, interaktive Displays, Servicekioske, Einzweckgeräte und mehr. Nutzer können Geräte mithilfe rollenbasierter Berechtigungen vor unbefugtem Zugriff, Datendiebstahl und unberechtigtem Eingriff schützen.
Erfahre mehr über Chimpa
Spectral ist eine cloudbasierte Software, die es Teams ermöglicht, Software zu versenden und zu erstellen, wobei Sicherheitsfehler, Fehlkonfigurationen, Anmeldedatenlecks und Datenverletzungen ohne Agenten während des gesamten Softwareentwicklungslebenszyklus vermieden werden.
Erfahre mehr über SpectralOps
Acronis Cyber Protect ist eine cloudbasierte Software, die Unternehmen dabei unterstützt, KI-Technologie zu nutzen, um Cybersicherheitsbedrohungen in IT-Assets und Endpunktsystemen zu erkennen. Vorgesetzte können Schwachstellenbewertungen durchführen, Sicherheitspatches bereitstellen und Bedrohungen aus der Ferne verhindern.
Erfahre mehr über Acronis Cyber Protect
Plattformübergreifende Dateireplikation in Echtzeit, Datenverteilung und Dateisynchronisierung zwischen verschiedenen Betriebssystemen, verschiedenen Cloud-Anbietern und verschiedenen geografischen Standorten.
Erfahre mehr über EDpCloud
Donoma StoneScribe ist eine cloudbasierte Lösung, die Unternehmen bei der Überwachung, Speicherung und Verwaltung elektronischer Kommunikationsdaten unterstützt. Zu den wichtigsten Funktionen gehören Compliance-Analyse, Verwaltung der rechtlichen Sperrfristen, Erstellung von Arbeitsabläufen, Tagging, Electronic Discovery und Leistungsverfolgung...
Erfahre mehr über OneVault
SolarWinds Access Rights Manager (ARM) ist eine Access-Governance-Lösung, die Zugriffsrechte in jeder IT-Infrastruktur verwaltet und prüft, um Insider-Bedrohungen und Datenverluste zu minimieren.
Erfahre mehr über Access Rights Manager
Nightfall DLP ist eine cloudbasierte Software zum Schutz vor Datenverlust, mit der Unternehmen sensible Daten mithilfe von maschineller Lerntechnologie entdecken, verwalten, klassifizieren und schützen können.
Erfahre mehr über Nightfall DLP
Exabeam ist eine Analyse- und Automatisierungslösung zur beschleunigten Erkennung von Bedrohungen. Die Lösung hilft Sicherheitsteams, ihre vorhandenen Sicherheitstools – einschließlich SIEMs (Security Information and Event Management), XDRs (Extended Detection and Response), Cloud-Data-Lakes und Hunderte anderer Unternehmens- und Sicherheitsprodukt...
Erfahre mehr über Exabeam
DRaaS ist eine Software zum Schutz vor Datenverlust, die Unternehmen dabei unterstützt, Datenreplikationsvorgänge automatisch auszulösen. Administratoren können Failover-Pläne erstellen, um VMs zu identifizieren, die während Disaster-Recovery-Szenarien ein Failover erfordern.
Erfahre mehr über Disaster Recovery as a Service
euBackups ist eine cloudbasierte Software, die Unternehmen bei der Sicherung von Daten unterstützt, die auf Laptops, virtuellen Maschinen und in Rechenzentren gespeichert sind, damit verlorene Daten wiederhergestellt werden können. IT-Experten können mit der Lösung Back-up-Prozesse für mehrere Geräte über ein einheitliches Bedienfeld überwachen...
Erfahre mehr über euBackups
ManageEngine Endpoint DLP Plus ist eine unternehmenstaugliche Lösung, die die Übertragung und Nutzung sensibler Daten im gesamten Unternehmens-IT-Netzwerk überwacht. Die Lösung unterstützt fortschrittliche Datenerkennungs- und Klassifizierungstechniken wie Fingerabdruck, RegEx und Schlüsselwortsuche, durch die sensible Daten identifiziert und über...
Erfahre mehr über ManageEngine Endpoint DLP Plus
ManageEngine AD360 ist eine IAM-Softwarelösung (Identity and Access Management) der Unternehmensklasse, mit der Unternehmen jeder Größe Identitäten sicher verwalten und die Compliance sicherstellen können. Zu den wichtigsten Funktionen gehören automatisiertes Identity-Lifecycle-Management, sicheres Single Sign-On, adaptive Multi-Faktor-Authentifizi...
Erfahre mehr über ManageEngine AD360