CyberSentriq Funktionen
Kompatibilität (10)
Dateiserver-Sicherung
Die Möglichkeit, Informationen aus Dateisystemen zu speichern.
Datenbankserver-Sicherung
Die Möglichkeit, Daten aus relationalen und NoSQL-Datenbanken zu sichern.
Virtuelle Maschinen
Unterstützung für sicheren virtualisierten Band- oder Festplattenspeicher.
Repository-Modelle
Unterstützung für verschiedene Backup-, Speicher- und Betriebsprozesse. Beispiele hierfür sind System-Imaging, inkrementelle Sicherung oder differenzielle Sicherung.
Festplatten-Sicherung
Ermöglicht es Benutzern, vollständige Backups auf Festplatten-Image-Ebene zu speichern.
Lokales Backup
Die Möglichkeit, Informationen lokal auf einer Festplatte oder einem ähnlichen Gerät zu speichern.
Speicherformate
Die Fähigkeit, mehrere Arten von Dateiformaten zu speichern oder Dateien in das richtige Format zu konvertieren.
Endpunkt-Vielfalt
Die Möglichkeit, verschiedene Geräte wie Computer zu sichern
SaaS-Anwendungsvielfalt
Backup-Unterstützung für mehrere, unterschiedliche Software-as-a-Service (SaaS)-Anwendungen
Speicherformate
Die Möglichkeit, mehrere Arten von Dateiformaten zu speichern oder Dateien in das richtige Format zu konvertieren.
Management (17)
Notfall-Wiederherstellung
Delegieren Sie Backup-Einstellungen, um eine spezifische Wiederherstellung nach einer Katastrophe zu ermöglichen.
Speicherkapazität
Die Möglichkeit, große Datenmengen zu speichern oder die Kapazität entsprechend den Speicheranforderungen zu skalieren.
Remote-Sicherung
Bietet Dashboards für den Fernzugriff zum Verwalten und Speichern von Daten aus vertrauten Anwendungen.
Überwachung der Aktivitäten
Überwachen Sie aktiv den Status von Arbeitsplätzen, entweder vor Ort oder aus der Ferne.
Dateifreigabe
Gibt Benutzern die Möglichkeit, auf online gespeicherte Sicherungsdateien zuzugreifen oder diese zu senden.
Verschlüsselte Speicherung
Bietet ein gewisses Maß an Verschlüsselung von Daten während der Übertragung und sensiblen Daten, während sie online sind.
Dateifreigabe
Gibt Benutzern die Möglichkeit, auf online gespeicherte Sicherungsdateien zuzugreifen oder diese zu senden.
Verschlüsselte Speicherung
Bietet ein gewisses Maß an Verschlüsselung von Daten während der Übertragung und sensiblen Daten, während sie online sind.
Lokales Management
Ermöglichen Sie es Unternehmen, lokal zu verwalten, was, wie und wo Daten und Systeme wiederhergestellt werden.
Kompatibilität der Infrastruktur
Kompatibel mit einer Vielzahl von On-Premise-, Cloud- und/oder virtuellen Infrastrukturen.
Integration von Lösungen
Integration mit anderen Management-, Resilienz- und Backup-Lösungen.
Echtzeit-Analysen
Verfolgen Sie Daten- und Systemsicherungen, Replikations- und Failover-Ereignisse.
RTO- und RPO-Management
Geben Sie Recovery Time Objectives (RTOs) und Recovery Point Objectives (RPOs) an und verfolgen Sie, wie diese Ziele erreicht werden.
Kompatibilität der Infrastruktur
Kompatibel mit einer Vielzahl von Cloud- und/oder virtuellen Infrastrukturen.
Integration von Lösungen
Integration mit anderen Management-, Resilienz- und Backup-Lösungen.
Echtzeit-Analysen
Verfolgen Sie Daten- und Systemsicherungen, Replikations- und Failover-Ereignisse.
RTO- und RPO-Management
Geben Sie Recovery Time Objectives (RTOs) und Recovery Point Objectives (RPOs) an und verfolgen Sie, wie diese Ziele erreicht werden.
Beachtung (3)
Sicherheitsstandards
Die Fähigkeit, Standards für das Asset- und Risikomanagement zu setzen.
Cloud-Datenschutz
Bietet hohe Qualität und einen breiten Umfang an In-Cloud- und Offline-Datensicherheitsfunktionen.
Datendeduplizierung
Deduplizierung, Erstellung synthetischer Backup-Dateien, um die Dateigröße zu reduzieren und redundante Dateien zu eliminieren.
Funktionalität (25)
Speicherkapazität
Die Möglichkeit, große Datenmengen zu speichern oder die Kapazität entsprechend den Speicheranforderungen zu skalieren.
Remote-Sicherung
Bietet Dashboards für den Fernzugriff zum Verwalten und Speichern von Daten aus vertrauten Anwendungen.
Versionsverwaltung
Verfolgt inkrementell wechselnde Versionen derselben Inhalte, Daten und Dateien.
Mobile Backup-Anwendung
Benutzer können Dateien von einem mobilen Gerät anzeigen und herunterladen.
Speicherkapazität
Die Möglichkeit, große Datenmengen zu speichern oder die Kapazität entsprechend den Speicheranforderungen zu skalieren.
Remote-Sicherung
Bietet Dashboards für den Fernzugriff zum Verwalten und Speichern von Daten aus vertrauten Anwendungen.
Versionsverwaltung
Verfolgt inkrementell wechselnde Versionen derselben Inhalte, Daten und Dateien.
E-Mail-Speicherung
Komprimieren und speichern Sie E-Mail-Dateien für spätere Referenzen oder Audits.
Verschlüsselung
Schützen Sie archivierte E-Mails mit sicherer Verschlüsselung.
Reporting
Generieren Sie Berichte über Archivspeicherung, Inhaltssuche und mehr.
E-Mail-Analyse
Generieren Sie umsetzbare Erkenntnisse auf der Grundlage von E-Mail-Schlüsselwörtern, Kontakten und mehr.
wanderung
Migrieren Sie E-Mail-Daten nach Bedarf zwischen Servern.
Archiv-Backup
Sichern Sie archivierte E-Mail-Daten.
Datensicherung
Kopiert und sichert Daten aus einer Datenbank.
Backup-Automatisierung
Kontrolliert und plant automatisierte Backups sowie den Umfang der Backups (inkrementell, differenziell oder vollständig).
Integration
Integriert Datenbank-Backups in andere IT-Infrastruktur-Management-Lösungen.
Vielfältiges Datenbank-Handling
Ermöglicht es Benutzern, Datenbanken mit unterschiedlichen Strukturen und Datentypen zu sichern.
On-Premises-Wiederherstellung
Stellen Sie Failover- und Wiederherstellungsfunktionen für lokale Daten und Systeme bereit.
Cloud-Wiederherstellung
Stellen Sie Failover- und Wiederherstellungsfunktionen für Cloud-Daten und -Systeme bereit.
Wiederherstellung des vorherigen Zustands
Stellen Sie Systeme und Infrastrukturen in einem Zustand wieder her, in dem sie sich vor dem Ausfall befinden.
Automatisierung der Wiederherstellung
Stellen Sie sowohl manuelle als auch automatische Wiederherstellungsfunktionen bereit.
Inkrementelles Backup
Sichert routinemäßig die geänderten Dateien anstelle des gesamten Systems, um Speicherplatz zu sparen.
Wiederherstellung des Betriebssystemstarts
Fügt dem Startmenü eine Sicherung hinzu, sodass Benutzer die Anwendung in einer Umgebung vor dem Betriebssystem starten und wiederherstellen können, wenn das Betriebssystem nicht gestartet werden kann.
Bootfähiger Datenträger
Erstellt ein bootfähiges USB-Laufwerk, um den Computer zu starten und das System wiederherzustellen, wenn das Betriebssystem beschädigt ist.
Online-Wiederherstellung
Stellt Backups über Online- oder Cloud-Speicher wieder her.
Verwaltung (10)
Geheimdienstliche Berichterstattung
Sammelt aktiv Daten zu verdächtigen Quellen und Merkmalen potenziell schädlicher Inhalte
Unterstützung für die E-Mail-Integration
Unterstützt die sichere Implementierung mit gängigen E-Mail-Anwendungen und -Clients.
Zugriffsverwaltung
Ermöglicht Administratoren das Festlegen von Benutzerzugriffsberechtigungen, um genehmigten Parteien den Zugriff auf vertrauliche Daten zu ermöglichen.
Schutz vor Datenverlust
Verfügt über vorgefertigte Funktionen zur Verhinderung von Datenverlust (Data Loss Prevention, DLP), die verhindern, dass Mitarbeiter oder Konten, die gehackt wurden, vertrauliche Informationen versenden.
Rechnungsprüfung
Dokumente, Zugriffe und Änderungen der Datenbank für Analysen und Berichte.
Datenermittlung
Enthüllt Daten, die mit Infrastrukturen und Anwendungen verbunden sind, die zur Verwaltung und Aufrechterhaltung der Compliance in komplexen IT-Systemen verwendet werden.
Zugriffskontrolle
Unterstützt das LDAP-Protokoll, um Zugriffskontrolle und Governance zu ermöglichen.
Berichterstattung und Überwachung
Greifen Sie auf vorgefertigte und benutzerdefinierte Berichte zu, um die Benutzeraktivität und den Speicher zu überwachen.
Breite der Partneranwendungen
Inwiefern gibt es Partneranwendungen, die in dieses Produkt integriert werden können? Partneranwendungen bieten in der Regel ergänzende, erstklassige Funktionen, die in diesem Produkt nicht nativ angeboten werden.
Rechnungsprüfung
Dokumente, Zugriffe und Änderungen der Datenbank für Analysen und Berichte.
Instandhaltung (4)
Rechnungsprüfung
Greifen Sie auf vorgefertigte und benutzerdefinierte Berichte zu, um die Benutzeraktivität und den Speicher zu überwachen.
Zulassungs- und Sperrlisten
Verhindert, dass frühere Betrüger und andere verdächtige Konten in Zukunft kommunizieren
Beachtung
Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards.
Archivierung
Archiviert Gespräche, Dateien und andere Mitteilungen zum späteren Nachschlagen
Sicherheit (10)
Anti-Malware/Anti-Spam
Verhindert Malware oder Spam in E-Mails entweder durch prädiktive oder reaktive Anti-Malware-/Anti-Spam-Tools.
Verschlüsselung
Verschlüsselt den Inhalt von E-Mails und deren Anhängen.
Quarantäne
Isoliert potenziell schädliche Inhalte und Dateien, bevor sie Zugriff auf das Netzwerk erhalten können
Erweiterter Bedrohungsschutz (ATP)
Enthält fortschrittliche Tools, einschließlich maschineller Lernanalysen, um Bedrohungen zu erkennen, die von herkömmlichen Filtertools oft übersehen werden, wie z. B. unsichere Anhänge, fortschrittliche Malware und gezielte Social-Engineering-Angriffe.
Anti-Phishing
Verhindert sowohl Phishing-Angriffe als auch Spear-Fishing-Angriffe, einschließlich Imitationsangriffe.
Verhinderung von Kontoübernahmen
Verfügt über vorgefertigte Funktionen zur Verhinderung von Datenverlust (Data Loss Prevention, DLP), die verhindern, dass Mitarbeiter oder Konten, die gehackt wurden, vertrauliche Informationen versenden.
Verschlüsselte Speicherung
Bietet ein gewisses Maß an Verschlüsselung von Dateien und Daten während der Übertragung sowie von vertraulichen Informationen, während sie online sind.
Anomoly-Erkennung
Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern.
Schutz vor Datenverlust
Speichert Daten sicher entweder vor Ort oder in einer angrenzenden Cloud-Datenbank, um den Verlust von Daten im Ruhezustand zu verhindern.
Durchsetzung von Richtlinien
Ermöglicht Administratoren das Festlegen von Richtlinien für Sicherheit und Data Governance.
Admin (1)
Backup-Verwaltung
Verwaltet den Datenbank-Backup-Zugriff, die Häufigkeit, den zugewiesenen Speicher und vieles mehr.
Datenschutz (5)
Datenmaskierung
Schützt vertrauliche Daten durch Verschleierung oder Verschlüsselung von Daten, damit sie von der Organisation und autorisierten Parteien verwendet werden können.
Datenverschlüsselung/-sicherheit
Verwaltet Richtlinien für den Zugriff auf Benutzerdaten und die Datenverschlüsselung.
Schutz vor Datenverlust
Speichert Daten sicher entweder vor Ort oder in einer angrenzenden Cloud-Datenbank, um den Verlust von Daten im Ruhezustand zu verhindern.
Anomoly-Erkennung
Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern.
Einhaltung sensibler Daten
Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards.
Analyse (3)
Analyse von Cloud-Lücken
Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle.
Überwachung der Einhaltung der Vorschriften
Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch.
Benutzer-Analytik
Ermöglicht die Berichterstellung und Dokumentation des individuellen Benutzerverhaltens und der Berechtigungen.
Bereitstellung von Lösungen (5)
Leistungserbringung
Bieten Sie Disaster Recovery-Funktionen als Drittanbieter an.
Bezahlung nach Nutzung
Die Dienstleistungen werden im Rahmen eines Pay-as-you-go- oder nutzungsbasierten Kaufmodells angeboten.
System-Failover
Stellen Sie As-Before-Failover-Funktionen für Cloud-Umgebungen bereit.
Externe Datenspeicherung
Speichern Sie alle gesicherten Daten außerhalb der Datenquelle.
Daten-Replikation
Replizieren Sie Daten und Infrastruktur in Echtzeit auf einem separaten System für ein sofortiges, nahtloses Failover.
Zugriffskontrolle (4)
Benutzer-, Rollen- und Zugriffsverwaltung
Ermöglicht Administratoren die Bereitstellung des Zugriffs basierend auf dem einzelnen Benutzer und seiner Rolle.
Zugriffsrechte
Legt fest, welche Benutzer wie Zugriff auf die verschiedenen Module der Software haben.
Benutzer-Analytik
Ermöglicht die Berichterstellung und Dokumentation des individuellen Benutzerverhaltens und der Berechtigungen.
Überwachung der Einhaltung der Vorschriften
Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch.
Leistung (4)
Mehrere Backup-Versionen
Erstellt mehrere Wiederherstellungspunkte, um unterschiedliche Systemzustände aufzuzeichnen, sodass Benutzer bei Bedarf zu einem beliebigen Zeitpunkt wiederherstellen können.
Unbegrenztes Backup
Sichert jede Dateigröße, jeden Dateityp, jedes externe Laufwerk und jede Netzwerkfreigabe.
Deduplizierung
Sichert eindeutige Dateien, um den Speicherplatz zu optimieren.
Verzögerungsfreier Betrieb
Der Backup-Prozess verlangsamt oder unterbricht den Arbeitsablauf nicht.
Agentic KI - E-Mail-Anti-Spam-Funktionen (2)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Agentische KI - Katastrophenwiederherstellung als Dienstleistung (DRaaS) (5)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Agentic KI - SaaS-Backup (7)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Natürliche Sprachinteraktion
Führt menschenähnliche Gespräche zur Aufgabenverteilung
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an.
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Agentic KI - Server-Backup (6)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an.
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Agentic KI - Online-Backup (6)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Entscheidungsfindung
Trifft fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen
Agentische KI - E-Mail-Archivierung (5)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Agentische KI - Datenbanksicherung (6)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Agentische KI - Katastrophenwiederherstellung (7)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Natürliche Sprachinteraktion
Führt menschenähnliche Gespräche zur Aufgabenverteilung
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Agentic KI - PC-Backup (4)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Top-bewertete Alternativen





