Progress MOVEit Funktionen
Verschlüsselung (6)
E-Mail-Verschlüsselung
Verschlüsselt den Inhalt von E-Mails und deren Anhängen.
Messaging-Verschlüsselung
Verschlüsselt Nachrichten, die per Text oder innerhalb einer Anwendung gesendet werden.
Verschlüsselung der Dateiübertragung
Schützt Daten innerhalb oder beim Verlassen Ihres sicheren oder lokalen Netzwerks.
Datenverschlüsselung
Stellen Sie eine Verschlüsselungsstufe für Daten während der Übertragung bereit und schützen Sie vertrauliche Daten, während sie sich in der Backup-Anwendung befinden.
Verschlüsselung von Dokumenten
Stellt eine Verschlüsselungsebene für Textdokumente bereit.
Vollständige Festplattenverschlüsselung
Verschlüsselt das gesamte Gerät, um Daten für den Fall zu sichern, dass sie verloren gehen oder gestohlen werden.
Beachtung (3)
Authentifizierung
Ermöglicht Administratoren das Festlegen von Multi-Faktor-Authentifizierungsanforderungen, einschließlich Token, Schlüsseln oder SMS-Nachrichten
Durchsetzung von Richtlinien
Fähigkeit, Standards für Datenbanksicherheit und Risikomanagement zu setzen.
Zugriffsverwaltung
Ermöglicht Administratoren das Festlegen von Benutzerzugriffsberechtigungen, um genehmigten Parteien den Zugriff auf vertrauliche Daten zu ermöglichen.
Management (8)
verstärkung
Speichert Daten aus der Ferne, vor Ort oder in Cloud-Datenbanken für den Fall einer Wiederherstellung während einer Katastrophe.
Genesung
Entschlüsselt Datasets oder Dateien oder ermöglicht Benutzern den Zugriff auf eine Sicherungsdatenbank zur erneuten Integration.
dateiverwaltung
Ermöglicht Administratoren das Festlegen von Verschlüsselungsstufen für Dateitypen. Administratoren können entscheiden, welche Dateien verschlüsselt werden sollen.
Erkennung von Anomalien
Überwacht die Aktivitäten in Netzwerken und warnt Administratoren, wenn ungewöhnliche Aktivitäten auftreten.
dateiverwaltung
Drag-and-Drop-Funktion zum Übertragen von Dateien und Verzeichnissen.
Synchronisierung
Unterstützt die Synchronisierung von Remote- und lokalen Verzeichnissen.
Planung
Initiiert Übertragungen zu bestimmten Zeiten.
Leistung
Das Protokoll bietet eine leistungsstarke Datenübertragung.
Datenübermittlung (4)
Lastenausgleich
Überwacht den Datenverkehr, verteilt Ressourcen und skaliert Infrastruktur-Workloads, um sie an den Datenverkehr anzupassen.
Anwendungsintegration
Ermöglicht die direkte Integration von Dateien und Daten in Anwendungen mithilfe von APIs.
Beschleunigung der Dateiübertragung
Bietet skalierbare administrative Kontrollen für Dateiübertragungsgeschwindigkeiten.
Routing von Inhalten
Routing von statischen und dynamischen Inhalten für eine schnellere Lieferung der gewünschten Dateien.
Funktionalität (8)
Mobiler Support
Unterstützt die Barrierefreiheit über unterschiedliche Betriebssysteme und mobile Geräte
Verschlüsselung
Schützt Daten innerhalb und beim Verlassen Ihres sicheren oder lokalen Netzwerks.
Dehnbarkeit
Bietet die Möglichkeit, die Plattform um zusätzliche Features und Funktionalitäten zu erweitern
Berichte und Analysen
Tools zum Visualisieren und Analysieren von Daten.
Dateiübertragung
Ermöglicht die Dateiübertragung zwischen Remotecomputern über ein Netzwerk.
Unterstützte Sprachen
Unterstützt Unicode, d.h. ist in mehreren Sprachen verfügbar.
Dateisicherung
Ermöglicht die Sicherung großer Dateien.
Mobiler Support
Unterstützt die Barrierefreiheit über unterschiedliche Betriebssysteme und mobile Geräte.
Governance (3)
Zugriffskontrolle
Unterstützt das LDAP-Protokoll, um Zugriffskontrolle und Governance zu ermöglichen.
Beachtung
Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards.
Bereitstellung und Governance
Ermöglicht Administratoren das Festlegen von Benutzerzugriffsberechtigungen, um genehmigten Parteien den Zugriff auf vertrauliche Daten zu ermöglichen.
Sicherheit (3)
Verschlüsselung
Transformieren oder kodieren Sie die Dateien vor der Übertragung, um die Sicherheit zu gewährleisten.
Authentifizierung
Stellt die Identität und die Zugriffsrechte eines Clients auf einen Server sicher.
Zugriffskontrolle
Ermöglicht eingeschränkten Benutzerzugriff auf die Dateiübertragungen und Server.
Datenaufbereitung (4)
Datenquellen
Automatisches Sammeln von Protokollen von all Ihren Diensten, Anwendungen und Plattformen
Indizierung
Automatisieren Sie die Indizierung von Maschinendaten, die für Ihren Betrieb von entscheidender Bedeutung sind
Automatisiertes Tagging
Protokolldaten im Kontext mit automatisiertem Tagging und Korrelation
Daten-Blending
Mischen und Anpassen von Daten aus Anwendungen, Hosts, Containern, Diensten, Netzwerken und mehr
Analyse (6)
Trends verfolgen
Ermöglicht es dem Benutzer, Protokolltrends zu verfolgen.
Anomalien erkennen
Identifizieren und prognostizieren Sie Anomalien in Echtzeit mit Ausreißererkennung und decken Sie die Grundursachen auf
Metrik- und Ereignisdaten
Analysieren Sie sowohl Metrik- als auch Ereignisdaten auf derselben Plattform, unabhängig von Quelle oder Struktur
Suchen
Durchsuchen Sie Ihre Protokolle für die Fehlerbehebung und die ergebnisoffene Untersuchung Ihrer Daten
Warnungen
Erstellen von Warnungen basierend auf Suchmustern, Schwellenwerten für bestimmte Protokollmetriken oder anderen Bedingungen
Lebender Schwanz
Sehen Sie, wie Ihre Daten in Echtzeit aus mehreren Datenquellen in das System gestreamt werden
Visualisierung (2)
Armaturenbretter
Visualisieren von Protokolldaten auf Dashboards
Datenermittlung
Führen Sie einen Drilldown durch und untersuchen Sie Daten, um neue Erkenntnisse zu gewinnen
Agentische KI - Protokollanalyse (7)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Natürliche Sprachinteraktion
Führt menschenähnliche Gespräche zur Aufgabenverteilung
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Entscheidungsfindung
Triff fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen.
Kernübertragungsinfrastruktur - Verwalteter Dateitransfer (MFT) (4)
Lastenausgleich
Überwacht den Datenverkehr, verteilt Ressourcen und skaliert Infrastruktur-Workloads, um sie an den Datenverkehr anzupassen.
Dateiübertragungsbeschleunigung
Verbessert die Dateiübertragungsgeschwindigkeit mit skalierbaren administrativen Kontrollen und Bandbreitenoptimierung
Anwendungsintegration
Ermöglicht es Dateien und Daten, sich direkt über APIs oder Konnektoren in Unternehmensanwendungen zu integrieren.
Inhaltsweiterleitung
Leitet statische und dynamische Inhalte weiter, um die Liefergeschwindigkeit zu optimieren und eine relevante Dateiverteilung sicherzustellen.
Plattformfähigkeiten - Managed File Transfer (MFT) (4)
Verschlüsselung
Schützt Daten innerhalb und beim Verlassen Ihres sicheren oder lokalen Netzwerks.
Mobiler Support
Bietet Barrierefreiheit über verschiedene Betriebssysteme und mobile Plattformen hinweg
Berichterstattung und Analytik
Bietet Werkzeuge zur Visualisierung von Transferdaten, Prüfprotokollen und Leistungskennzahlen
Erweiterbarkeit
Ermöglicht es der Plattform, mit zusätzlichen Funktionen, Integrationen oder benutzerdefinierten Workflows erweitert zu werden.
Sicherheits- und Compliance-Kontrollen - Verwalteter Dateitransfer (MFT) (3)
Zugriffskontrolle
Unterstützt das LDAP-Protokoll, um Zugriffskontrolle und Governance zu ermöglichen.
Beachtung
Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards.
Bereitstellung und Governance
Ermöglicht Administratoren das Festlegen von Benutzerzugriffsberechtigungen, um genehmigten Parteien den Zugriff auf vertrauliche Daten zu ermöglichen.
Intelligente Automatisierung & KI - Verwalteter Dateitransfer (MFT) (4)
Anomalieerkennung
Identifiziert ungewöhnliche Dateiübertragungsaktivitäten oder potenzielle Bedrohungen mithilfe von maschinellem Lernen
Automatisierte Richtliniendurchsetzung
Empfiehlt oder erzwingt Governance-Richtlinien basierend auf Nutzungsmustern und Risikomodellen
Prädiktive Ressourcenallokation
Antizipiert die Netzwerklast und optimiert die Ressourcenverteilung basierend auf historischen Mustern
Intelligente Weiterleitung
Verwendet Echtzeit-Netzwerkdaten, um Übertragungen dynamisch für optimale Leistung zu routen.
Top-bewertete Alternativen





