DoveRunner Funktionen
Schützen (6)
Einloggen
Bietet Multi-Faktor-Authentifizierung zum besseren Schutz von Informationen.
Daten-Injektionen
Schützt den Code der Anwendung vor Dateninjektionen
Code
Möglichkeit, sowohl Byte- als auch Binärcode zu schützen
Ausnutzung von Zertifikaten
Schützt Anwendungen vor Man-in-the-Middle-Angriffen
Erweitertes Bewusstsein
Bietet eine frühzeitige Erkennung potenzieller Risiken für Ihre Anwendung
Digitale Inhalte
Fähigkeit, eine Vielzahl verschiedener Arten von Daten, einschließlich digitaler Inhalte, zu schützen
Ausführen (3)
Umwelt
Bietet Benutzern eine sichere Umgebung, um auf sensible Daten zuzugreifen und diese zu verarbeiten
Beachtung
Stellt sicher, dass Anwendungen den erforderlichen Richtlinien und Vorschriften entsprechen
Plattformübergreifende Implementierung
Möglichkeit, auf jedem Gerät ausgeführt zu werden, das über Software verfügt, die geschützt werden muss
Sicherheit für vernetzte Geräte (8)
Schwachstellen-Bewertung
Führt Risiko- und Sicherheitslückenbewertungen für verbundene Assets durch.
Lebenszyklus der Identität
Hilft bei der Authentifizierung und Autorisierung verbundener Assets.
Schutz vor Bedrohungen
Bietet allgemeinen Schutz vor Gerätebedrohungen, z. B. Firewall- und Antivirentools.
Verhaltensanalyse
Überwacht das Geräteverhalten, um abnormale Ereignisse zu erkennen.
Reaktion auf Vorfälle
Reagiert auf verdächtige Aktivitäten im Zusammenhang mit IoT-Geräten. Dies kann Maßnahmen wie die Eindämmung und Beseitigung von Bedrohungen sowie die Wiederherstellung von Geräten umfassen.
IoT-Netzwerksicherheit
Stellt Sicherheitsmaßnahmen für IoT-Netzwerke und -Gateways bereit.
OTA-Updates
Sendet automatisch Over-the-Air-Sicherheitsupdates (OTA) an angeschlossene Geräte.
Warnungen & Benachrichtigungen
Sendet zeitnahe Sicherheitsbenachrichtigungen an Benutzer in der App oder per E-Mail, SMS oder auf andere Weise.
Plattform (4)
Dashboard
Verfügt über ein zentrales Dashboard, mit dem Benutzer interagieren können.
Hardware
Lässt sich in vorhandene IoT-Hardware integrieren.
Leistung
Ist konstant verfügbar (Uptime) und ermöglicht es Benutzern, Aufgaben zuverlässig zu erledigen.
Reporting
Bietet vorgefertigte oder anpassbare Leistungsberichte.
Schutz von Inhalten (8)
Wasserzeichen
Fügt anpassbare Wasserzeichen zu freigegebenen Inhalten hinzu.
Standort-Steuerung
Ermöglicht es Benutzern, Inhalte basierend auf dem Standort des Betrachters zu steuern.
Ablauf-Management
Ermöglicht Benutzern die Verwaltung, wann der Zugriff auf Inhalte abläuft.
Lizenzmanagement
Verwaltet den Zugriff auf Inhalte basierend auf dem Lizenzbesitz.
Abonnement-Verwaltung
Verwaltet den Zugriff auf Inhalte basierend auf dem Abonnementstatus.
Zugriffsverwaltung
Ermöglichen Sie es Benutzern, den Zugriff, einschließlich Widerrufs- und Weiterleitungsberechtigungen, über Personen hinweg aufzuschlüsseln.
Nachverfolgung der Nutzung
Generiert Berichte über die Nutzung von Inhalten.
Passwortschutz
Ermöglicht Benutzern den Zugriff auf ein Dokument oder eine Datei hinter einem Kennwort.
Inhaltstyp (2)
Dokumentenschutz
Software soll Dokumente wie PDFs und andere textbasierte Dateien schützen.
Medienschutz
Software soll Mediendateien wie Bilder, Videos und Audiodateien schützen.
Bedrohungserkennung & Reaktion - Laufzeitanwendungsselbstschutz (RASP) (4)
Bedrohungsbehebung
Automatisiert die Bedrohungsbehebung und blockiert häufige Angriffe wie SQL-Injektionen.
Bedrohungserkennung
Fähig, Bedrohungen in der Laufzeitumgebung in Echtzeit zu erkennen.
Anwendungsverhaltensüberwachung
Überwacht Anwendungen in normalen Umgebungen, um Muster zu erkennen, die von den erwarteten Verhaltensweisen abweichen.
Intelligenz und Berichterstattung
Bietet Berichte über erkannte Bedrohungen.






