You are on United States + Canada website. Select another region to view location-specific content
United States
English
Select another region
Wählen Sie Ihre Region und Sprache
Americas
  • Brasilien Português
  • Kanada English
  • Kanada Français
  • Lateinamerika Español
  • USA English
Asien-Pazifik-Raum
  • Australien English
  • Chinesisch – Vereinfacht 简体中文
  • Chinesisch – Traditionell 繁體中文
  • Indien English
  • Japan 日本語
  • Korea 한국어
  • Singapur English
Europa, Naher Osten und Afrika
  • Bulgarien Български
  • Tschechien Čeština
  • Europa English
  • Frankreich Français
  • Deutschland Deutsch
  • Israel עברית
  • Italien Italiano
  • Poland Polski
  • Romania Română
  • Spanien Español
  • Schweden Svenska
  • Schweiz Deutsch
  • Türkei Türkçe
  • Vereinigtes Königreich (UK) English
  • Ungarn Magyar
  • Niederlande Dutch
  • Americas
    • Brasilien Português
    • Kanada English
    • Kanada Français
    • Lateinamerika Español
    • USA English
  • Asien-Pazifik-Raum
    • Australien English
    • Chinesisch – Vereinfacht 简体中文
    • Chinesisch – Traditionell 繁體中文
    • Indien English
    • Japan 日本語
    • Korea 한국어
    • Singapur English
  • Europa, Naher Osten und Afrika
    • Bulgarien Български
    • Tschechien Čeština
    • Europa English
    • Frankreich Français
    • Deutschland Deutsch
    • Israel עברית
    • Italien Italiano
    • Poland Polski
    • Romania Română
    • Spanien Español
    • Schweden Svenska
    • Schweiz Deutsch
    • Türkei Türkçe
    • Vereinigtes Königreich (UK) English
    • Ungarn Magyar
    • Niederlande Dutch
  • Anmeldung für MSPs Acronis Cyber Protect Cloud
  • Anmeldung für Unternehmen Acronis Cyber Protect, Acronis Snap Deploy
  • Anmeldung für Privatkunden Acronis True Image
  • Anmeldung im Partnerportal Acronis Partnerportal
  • Anmeldung bei Connect Acronis Cyber Protect Connect
  • Produkte
    Für Service Provider
    Acronis Cyber Protect Cloud
    Bietet Service Providern eine zentrale Lösung, die Backup, Disaster Recovery, Cyber Security und Endpunktverwaltung integriert.
    Cyber Security
    XDR EDR MDR Data Loss Prevention (DLP)
    Data Protection
    Advanced Backup Disaster Recovery Notarization & eSignature
    Schutz für Microsoft 365
    Ultimate 365 Backup für Microsoft 365 Security Posture Management Email Security E-Mail-Archivierung für Microsoft 365 Collaboration Security Security Awareness Training (SAT)
    Geschäftsaktivitäten von MSP
    RMM PSA
    • Kostenlos testen
    • Demo vereinbaren
    Für Unternehmen
    Acronis Cyber Protect
    Hochsichere Backups und blitzschnelle Wiederherstellung mit nativ integrierter Cyber Security und Endpunktverwaltung für zuverlässige Geschäftskontinuität.

    Backup | Security | Endpunktschutzverwaltung
    • Kostenlos testen
    Acronis Snap Deploy
    Eine benutzerfreundliche Lösung, mit der die Bereitstellung all Ihrer Workstations und Server so einfach ist wie die Bereitstellung einer einzigen Maschine.
    • Kostenlos testen
    Für Enterprise
    Acronis Cyber Protect Enterprise
    Unser sicherstes Backup und die schnellste Wiederherstellung für große Unternehmen, speziell für standort- und generationenübergreifende sowie industrielle IT-Systeme entwickelt.
    • Telefongespräch vereinbaren
    Für Privat
    Acronis True Image
    Ehemals Acronis Cyber Protect Home Office, ist es die einzige Cyber Protection-Lösung für Privatanwender:innen, die Benutzerfreundlichkeit, integrierte Backup-Funktionen und Malware-Schutz verbindet.
    • Jetzt kaufen
    Für alle
    Acronis Cyber Protect Connect
    Eine Remote-Desktop- und Remote-Monitoring-Lösung, mit der Sie jederzeit und überall auf Remote-Workloads zugreifen, diese verwalten und Probleme beheben können.
    • Alle Produkte
    Möchten Sie Ihr Produkt aktualisieren oder erneuern oder benötigen Sie Hilfe und möchten mit uns Kontakt aufnehmen?
  • Lösungen
    Lösungen
    Für Service Provider
    Für Unternehmen
    • Schutz vor Ransomware
    • Managed Malware-Schutz
    • Kontinuierliche Datensicherung
    • Endpunktschutz
    • Hosting-Anbieter
    • Hybrid Disaster Recovery
    • MSP Patch-Verwaltung
    • Prävention
    • Wiederherstellung
    • Managed Server-Backup
    • URL-Filterung und Kategorisierung
    Lösungen für Service Provider
    • Verwaltung
    • Automatisierung
    • Sicherheit
    • Data Protection
    Alle Integrationen

    Umgebungen

    Physisch

    Windows Server |
    Linux

    Endpunkte

    Windows PC |
    Mac

    Cloud

    Microsoft 365 |
    Azure |
    Google Workspace |
    Amazon EC2 |
    Alle

    Virtuell

    Hyper-V |
    Alle

    Applikationen

    Alle

    Mobilgerät

    Backup Solution |
    Data Recovery and migration

    Vergleichen Sie Acronis

    Veeam Sophos Kaspersky Arcserve Axcient SentinelOne Datto Alle Vergleiche anzeigen

    Entdecken Sie, wie Acronis Wettbewerber mit integrierter Cyber-Schutztechnologie präsentiert, die unvergleichliche Sicherheit, Backup und Wiederherstellungslösungen gewährleistet.

  • Partner
    Acronis Partner-Programm
    Ein Partner-Programm. Umfassende Cyber Protection.
    • Melden Sie sich zum Partner-Programm an
    • Anmeldung am Partner Portal
    Für Sie entwickelte Vorteile
    • Promotionen
      Aktiv
    • Service Provider
    • Fachhändler
    • Affiliates
    • OEMs
    Support für Ihr Unternehmen
    • Einen IT-Anbieter finden
    • Distributor finden
    • Acronis Academy
      Access-Vertrieb und technische Schulungen für Partner
    • Acronis-Zertifizierung
    Mit Cyber Protection mehr erreichen
    • Acronis Technologie-Partner-Programm
      Ein einstufiges Programm, um Ihre individuelle Lösung zu entwickeln und zu fördern
    • Acronis Developer Network
      Entwickler-Community und Ressourcen in unserem Technologie-Partner-Programm
    • Acronis Partnerprogramm für MSSPs
      Bieten Sie mehr Sicherheit mit dem Partnerprogramm für MSSPs
  • Support
    Ressourcen
    • Dokumentation
    • Knowledge Base
    • Acronis Academy
    • Support-Lebenszyklen für Acronis Produkte
    Support nach Kategorie
    • Geschäftsumgebungen
    • Verwaltete Services
    • Einzelkunden und Privatanwender
    • Remote-Arbeit
    • Acronis Advantage Program
    Benötigen Sie weitere Hilfe?
    • Vertrieb kontaktieren
    • Kundenservice und Support
    • Erneuern Sie Ihr Produkt
    • Professional Services
    • Forum
    Kontakt
    • Acronis Konto
      Verwalten Sie all Ihre Acronis Software-Produkte
    • Cyber Protection Console
      Greifen Sie auf Ihre Client-Cloud-Lösungen zu und verwalten Sie diese
    • Acronis Academy
      Access-Vertrieb und technische Schulungen für Partner
  • Ressourcen
    Acronis Ressourcencenter
    Stöbern Sie in einer umfassenden Liste von aktuellen Produktdokumentationen, Fallstudien, Whitepapers, E-Books sowie geplanten und On-Demand-Webinaren von Acronis
    • TRU Security - Stärkung von IT-Teams durch fundierte Cybersicherheitserkenntnisse
    • Acronis Blog
    Produktressourcen
    • Datenblätter
    • Whitepaper
    • Fallstudien
    • E-Books
    • Analystenberichte
    Acronis Academy
    • Acronis-Schulungen für unsere Partner
      Aktuell kostenlos für Partner - im Wert von 999 USD pro Unternehmen pro Jahr
    • MSP Academy
      Die MSP Academy wurde entwickelt, um herstellerneutrale Schulungen anzubieten, die von A bis Z das Managements eines MSP-Geschäfts abdecken
    Veranstaltungen und Webinare
    • Kommende Veranstaltungen und Webinare
    • On-Demand-Veranstaltungen
    • Andere Videos
  • Unternehmen
    Unternehmen
    • Über uns
    • Geschichte
    • Anerkennung in der Branche
    • Karriere
    • Kontakte
    • Pressemitteilungen
    • Cloud-Datenzentren
    Technologien
    • Active Protection
    • AnyData Engine
    • Acronis Notary
    • Universal Restore
    • Schutz vor Malware
    Die Unternehmensrichtlinien
    • Sicherheit
    • Nachhaltigkeit und Governance
    Spezielle Projekte
    • Acronis #CyberFit Sports
      Erfahren Sie, wie weltweit führende Sportteams Cyber Protection-Lösungen einsetzen, um sich einen Wettbewerbsvorteil zu verschaffen.
    • Acronis Cyber Foundation
      Erfahren Sie, wie wir gemeinsam für eine bessere Zukunft daran arbeiten können, Wissen zu schaffen, zu teilen und zu schützen.
  • Testversionen
    • Für Service Provider
    • Für Unternehmen und Enterprise
    • Für Privat
  • Online kaufen
    • Für Unternehmen und Enterprise
    • Für Privat
  • Kontakt
    • Kontakt zum Vertrieb
    • Renewals-Team kontaktieren
    • Support kontaktieren
Wählen Sie Ihre Region und Sprache
Americas
  • Brasilien Português
  • Kanada English
  • Kanada Français
  • Lateinamerika Español
  • USA English
Asien-Pazifik-Raum
  • Australien English
  • Chinesisch – Vereinfacht 简体中文
  • Chinesisch – Traditionell 繁體中文
  • Indien English
  • Japan 日本語
  • Korea 한국어
  • Singapur English
Europa, Naher Osten und Afrika
  • Bulgarien Български
  • Tschechien Čeština
  • Europa English
  • Frankreich Français
  • Deutschland Deutsch
  • Israel עברית
  • Italien Italiano
  • Poland Polski
  • Romania Română
  • Spanien Español
  • Schweden Svenska
  • Schweiz Deutsch
  • Türkei Türkçe
  • Vereinigtes Königreich (UK) English
  • Ungarn Magyar
  • Niederlande Dutch
  • Americas
    • Brasilien Português
    • Kanada English
    • Kanada Français
    • Lateinamerika Español
    • USA English
  • Asien-Pazifik-Raum
    • Australien English
    • Chinesisch – Vereinfacht 简体中文
    • Chinesisch – Traditionell 繁體中文
    • Indien English
    • Japan 日本語
    • Korea 한국어
    • Singapur English
  • Europa, Naher Osten und Afrika
    • Bulgarien Български
    • Tschechien Čeština
    • Europa English
    • Frankreich Français
    • Deutschland Deutsch
    • Israel עברית
    • Italien Italiano
    • Poland Polski
    • Romania Română
    • Spanien Español
    • Schweden Svenska
    • Schweiz Deutsch
    • Türkei Türkçe
    • Vereinigtes Königreich (UK) English
    • Ungarn Magyar
    • Niederlande Dutch
Acronis DeviceLock DLP
Menü Menü
Acronis DeviceLock DLP
Überblick
Funktionen
Spezifikationen
Funktionen
Spezifikationen
Vertrieb kontaktieren Jetzt testen
Acronis

Stoppen Sie Datenlecks direkt an der Quelle mit einer vollständigen Data Loss Prevention (DLP)-Lösung für Endgeräte

Vertrieb kontaktieren Jetzt testen
49 (89) 25552940

Systemanforderungen

Versionsinformationen und Systemanforderungen

Version

  • 9.0 (Build 93110)

    Management consoles

    • Windows XP / Vista / 7 / 8 / 8.1 / 10 / Server 2003-2022 (32/64-bit)
    • CPU Pentium 4, 512MB RAM, HDD 1GB

      Agents

      • Windows XP / Vista / 7 / 8 / 8.1 / 10 / 11 (up to 23H2) / Server 2003-2022 (32/64-bit)
      • Apple macOS 10.15 -11.2.3 (32/64-bit)
      • Microsoft RDS, Citrix XenDesktop / XenApp, Citrix XenServer, VMware Horizon View
      • VMware Workstation, VMware Player, Oracle VM VirtualBox, Windows Virtual PC
      • CPU Pentium 4, 512MB RAM, HDD 400MB

        Acronis DeviceLock Enterprise Server, Acronis DeviceLock Discovery Server, Acronis DeviceLock Search Server

        • Windows Server 2003-2022 (32/64 Bit), Microsoft RDS, Citrix XenServer, VMware vSphere Desktop
        • 2xCPU Intel Xeon Quad-Core 2.33GHz, RAM 8GB, HDD 800GB (if hosting SQL DB, less if not)
        • SQL Express / MS SQL Server 2005-2017 or PostgreSQL 9.5 and newer

          Gerätetypen kontrolliert

          Windows

          • Wechselmedien (USB-Sticks, Speicherkarten, PC-Cards, eSATA-Laufwerke etc.), CD-ROM/DVD/BD-Laufwerke, Disketten, Festplatten, Bandlaufwerke, WLAN- und Bluetooth-Adapter, Apple iPhones/iPods/ iPads, (Mobil)Geräte auf Basis von Windows Mobile, Palm OS oder BlackBerry, MTP-fähige Geräte (wie Android- und Windows Phone-basierte Geräte), Drucker (lokal angeschlossene, im Netzwerk freigegebene und virtuelle), Modems, Scanner, Kameras

            Mac

            • Wechselmedien, Festplatten, CD/DVD/BD-Geräte, WLAN- und Bluetooth-Adapter

              Session terminal/BYOD

              • Zugeordnete Laufwerke/Netzlaufwerke (Wechsellaufwerke, optische Laufwerke, Festplatten), USB-Geräte

                Ports gesichert

                Windows

                • USB, FireWire, Infrarot, Seriell, Parallel

                  Mac

                  • USB, FireWire, Serial

                    Session terminal/BYOD

                    • USB, Seriell

                      Kontrolle über die Zwischenablage

                      Between applications

                      • Applikationsübergreifende Zwischenablage-Aktionen (Kopieren/Einfügen)

                        Windows

                        • Datenübertragungen über die Zwischenablagen von Windows und Desktop-Applikationen

                          Controlled data types

                          • Dateien, Textdaten, Bilder, Audiodaten, nicht identifizierte Daten mit Textinhaltsfilterung

                            Screenshot operations

                            • Screenshot-Erfassungen (über die Druck-Taste und Drittanbieter-Applikationen

                              Virtualized sessions

                              • Kopieraktionen über die Zwischenablagen von Host- und Gast-Betriebssystemen

                                Netzwerkkommunikationen kontrolliert

                                Email

                                • SMTP/SMTPS, Microsoft Outlook (MAPI), IBM Notes

                                  Instant messengers

                                  • Skype/Skype im Web/Skype for Business/Microsoft Lync 2013, ICQ Messenger, Zoom, Viber, IRC, Jabber, Windows Messenger, Mail.ru Agent, WhatsApp, Telegram

                                    Career search

                                    • CareerBuilder, College Recruiter, craigslist, Dice, Glassdoor, GovernmentJobs, HeadHunter.com, Hired, Indeed, JobisJob, Mediabistro, Monster, Simply Hired, Ladders, us.jobs, USAJOBS, ZipRecruiter, Rabota.ru, Yandex.Rabota, SuperJob.ru, hh.ru, Avito.ru

                                      Webmail

                                      • AOL Mail, Gmail, Hotmail/Outlook.com, GMX.de, Web.de, T-online.de, freenet.de, Yahoo! Mail, Mail.ru, Rambler Mail, Yandex Mail, Outlook Web App/Access (OWA), NAVER, ABV Mail, Zimbra Collaboration

                                        Cloud file sharing web services

                                        • Amazon S3, Dropbox, Box, Google Docs/Google Drive, OneDrive, iCloud, GMX.de, Web.de, MagentaCLOUD, freenet.de, Cloud Mail.ru, Yandex.Disk, Sendspace, MediaFire, WeTransfer, 4shared, GitHub, MEGA, AnonFile, dmca.gripe, DropMeFiles, Easyupload.io, Files.fm, Gofile.io, transfer.sh, TransFiles.ru, Uploadfiles.io

                                          Internet protocols

                                          • HTTP/HTTPS, FTP/FTPS, Telnet

                                            Social networking

                                            • Facebook, Twitter, Google+, LinkedIn, Tumblr, Instagram, Pinterest, MySpace, Vkontakte, XING.com, LiveJournal, MeinVZ.de, StudiVZ.de, Disqus, LiveInternet.ru, Odnoklassniki.ru

                                              Web search

                                              • Google, Yandex, Bing, Baidu, Yahoo, Mail.Ru, Ask.com, AOL Search, Rambler, Wolfram Alpha, DuckDuckGo, WebCrawler, Search.com, Wayback Machine, Dogpile, StartPage, Excite, NAVER, Web.de

                                                Other

                                                • SMB-Freigaben, private Skype-Unterhaltungen, Skype-Medienanrufe, Zoom-Meetings, Torrent, Tor Browser-Datenverkehr

                                                  Inhaltsbezogene Kontrollfunktionen

                                                  Controlled channels

                                                  • Laufwerke wie CD/DVD/BD), Drucker (lokal angeschlossene, im Netzwerk freigegebene, virtuelle), Windows-Zwischenablage, umgeleitete Netzlaufwerke und die Zwischenablagen von Terminals/BYOD-Geräten, Netzwerkkommunikationen (E-Mail, Webmail, IM, soziale Netzwerke, Cloud-basierte File-Sharing-Dienste, Internet-Suchdienste, Suche in Jobbörsen, Übertragungen über HTTP/HTTPS-, FTP/FTPS-, SMB-Protokolle)

                                                    Binary data detection methods

                                                    • Datenfingerabdrücke

                                                      Content-aware data shadowing

                                                      • Für kontrollierte Kanäle und Inhaltstypen

                                                        Content types controlled

                                                        • Textliche Inhalte, Binärdaten, Datentypen

                                                          Textual content detection methods

                                                          • Schlüsselwörterbücher (mehr als 160 vorgefertigte, benutzerkonfigurierbar) mit morphologischer Analyse (für Englisch, Französisch, Deutsch, Italienisch, Russisch, Spanisch, Katalanisch, Portugiesisch, Polnisch), RegExp-Vorlagen (mehr als 90 vorgefertigte, benutzerkonfigurierbar), Datenfingerabdrücke (partielle/exakte Dokumentenübereinstimmung) innerhalb von Datenklassifizierungen

                                                            OCR Features

                                                            • Auf dem Endpunkt erfolgende OCR-Verarbeitung (in mehr als 30 Sprachen), integrierte Schlüsselwörterbücher und reguläre Ausdrücke, gedrehte/gespiegelte/invertierte Bilder

                                                              Textual content objects

                                                              • Analysierbare Dateiformate (über 100) und Archive (über 40), Textdaten (in E-Mails, Nachrichten, Webformularen usw.), Bilder (OCR-Verarbeitung), nicht identifizierte Binärdaten, klassifizierte Datenobjekte (nach Boldon James-Klassifizierung

                                                                Controlled data types

                                                                • Verifizierte Dateitypen (mehr als 5300), Datei-/Dokumenteneigenschaften, eingebettete Bildeigenschaften (Bild-Metadaten), Datentyp der Zwischenablage (Dateien, Textdaten, Bilddaten, Audiodaten, nicht identifizierte Daten), Synchronisierungsprotokoll-Objekte (Microsoft ActiveSync®, WMDC, Apple iTunes®, Palm® HotSync), klassifizierte Datenobjekte (nach Boldon James-Klassifizierung)

                                                                  Verschlüsselungsintegration

                                                                  Windows

                                                                  • Windows BitLocker To Go™, Sophos® SafeGuard Easy®, SecurStar® DriveCrypt®, TrueCrypt®, PGP® Whole Disk Encryption, Infotecs SafeDisk®, SafeToGo, Rutoken Disk

                                                                    Mac

                                                                    • Apple® OS X FileVault

                                                                      Inhaltserkennung

                                                                      Scan targets

                                                                      • Windows-Endpunkt-Computer (Dateisysteme, E-Mail-Repositorys, gemountete Peripheriegeräte), Windows-Server, Netzwerkfreigaben, NAS-Systeme, Synchronisierungsordner von Cloud-basierten Filehosting-Applikationen, Elasticsearch-Datenbanken

                                                                        Scan modes

                                                                        • Agenten-los, Agenten-basiert, gemischt

                                                                          Remediation actions

                                                                          • Löschen, sicheres Löschen, Container löschen, Berechtigungen festlegen (für NTFS-Dateien), protokollieren, alarmieren, Benutzer benachrichtigen, verschlüsseln (mit EFS für NTFS-Dateien)

                                                                            Scan operations

                                                                            • Manuelle und automatische (geplante) Task-Ausführung

                                                                              Other features

                                                                              • Statische und dynamische Ziellistenkonfiguration, Erkennungsberichte, automatische On-Demand-Installation/-Deinstallation des Discovery Agenten

                                                                                Virtuelle DLP für Remote-Virtualisierung

                                                                                Acronis DeviceLock DLP

                                                                                • Kontrolliert umgeleitete Wechsellaufwerke, Netzwerkfreigaben, USB-Geräte, Drucker, Zwischenablage-Aktionen und serielle Ports, die über Remote-Desktop- und Remote-Session-Protokolle (RDP, ICA, PCoIP, HTML5/WebSockets) genutzt werden, sowie die Netzwerkkommunikationen von Virtual Desktop- und Terminal Session-Clients.

                                                                                  Supported environments

                                                                                  • Microsoft RDS, Citrix XenDesktop/XenApp, Citrix XenServer, VMware Horizon View; VMware Workstation, VMware Player, Oracle VM VirtualBox, Windows Virtual PC

                                                                                    Volltext-Überwachung und Shadow Repository-Suche

                                                                                    Searchable data

                                                                                    • Alle geparsten Dateiformate und Datentypen

                                                                                      Search logic

                                                                                      • 'Alle Wörter'-Gewichtung (AND), 'Trefferanzahl'-Gewichtung (Standard), konfigurierbare Term- und Feld-Gewichtung

                                                                                        Text in images

                                                                                        • Eine optische Zeichenerkennung (OCR) ermöglicht die Extraktion von Texten aus Bildern zur weiteren Indizierung

                                                                                          Printout formats

                                                                                          • PCL-, Postscript- und andere Druckformate

                                                                                            Search optimization

                                                                                            • Wortstamm- und Füllwort-Filterung für Englisch, Französisch, Deutsch, Italienisch, Japanisch, Russisch und Spanisch

                                                                                              Search scheduling

                                                                                              • Ausführung von Suchen nach Zeitplan und automatische E-Mail-Versendung von Suchergebnissen

                                                                                                Search parameters

                                                                                                • Indizierung und Suchvorgänge basierend auf: Protokolldatensatz-Parameter, Wort, Phrase, Nummer

                                                                                                  Synonym search

                                                                                                  • Synonymtextsuche für Englisch und Russisch

                                                                                                    User Activity Monitor (UAM)

                                                                                                    Event-driven recording

                                                                                                    • Bildschirmanzeige des Endpunkts, sichtbare Benutzeraktionen, Tastatureingaben, Informationen über Applikationen, die während der Aufzeichnung verwendet wurden

                                                                                                      Log collection

                                                                                                      • Automatische Sammlung von lokal auf den Endpunkten gesammelten UAM-Datensätzen und in der zentralen Protokolldatenbank gesammelten Datensätzen

                                                                                                        Granular controls

                                                                                                        • Konfigurierbare Screenshot-Aufnahmehäufigkeit und Bildschirmauflösung, unabhängige Online-/Offline-UAM-Richtlinien, Validierung der UAM-Regelsyntax vor der Aktivierung, Aufnahme in Farbe oder Graustufen, Multi-Monitor-Unterstützung, Pause bei Inaktivität, Protokollierung von Kennwörtern

                                                                                                          UAM logs analysis

                                                                                                          • Zentrale und lokale UAM-Protokollanzeigen mit über 20 filterbaren Parametern

                                                                                                            Recording conditions

                                                                                                            • Starten/Stoppen der UAM-Aufzeichnung, basierend auf logischen Kombinationen von Systemzustand, Systemereignissen und DLP-bezogenen Ereignissen

                                                                                                              Recorded sessions viewers

                                                                                                              • Integrierter Video-Player für die Bildschirmaufnahmen, Tastatureingabe-Viewer mit Kopier-/Druckunterstützung, Applikationslisten-/Prozesslisten-Viewer

                                                                                                                Benutzer-Dossiers

                                                                                                                Reporting

                                                                                                                • Eine Sammlung von leicht verständlichen grafischen Darstellungen für die Statistiken zu den Endbenutzeraktionen

                                                                                                                  Behavioral analysis

                                                                                                                  • Indikatoren für Einzelpersonen und Gruppendurchschnitte: Benutzerloyalität, Benutzeraktivitätsübersicht, Aktivitätsdiagramme für lokale und Netzwerk-Datenkanäle, ausführliche Top-Aktivitäten, interaktive Beziehungsdiagramme

                                                                                                                    Report optimization

                                                                                                                    • Konfigurierbare Berichtszeiträume, Ereignisfaltung, automatische Datenaktualisierungen

                                                                                                                      Acronis DeviceLock DLP

                                                                                                                      72% der Mitarbeiter teilen sensible Informationen. Verhindern Sie Datenlecks, noch bevor Sie davon betroffen sind.

                                                                                                                      Vertrieb kontaktieren Jetzt testen
                                                                                                                      49 (89) 25552940

                                                                                                                      Tipps, Neuigkeiten und Angebote

                                                                                                                      Folgen Sie uns
                                                                                                                      © 2003–2025 Acronis International GmbH.
                                                                                                                      • Rechtliche Informationen
                                                                                                                      • Cookie Notice
                                                                                                                      • Datenschutzerklärung

                                                                                                                      Es tut uns leid, aber Ihr Browser wird nicht unterstützt.

                                                                                                                      Es scheint, dass unsere neue Website mit der derzeitigen Version Ihres Browsers nicht kompatibel ist. Das lässt sich jedoch leicht beheben! Um unsere komplette Website sehen zu können, müssen Sie einfach nur ein Update Ihres Browsers durchführen.

                                                                                                                      © 2003–2025 Acronis International GmbH. Alle Rechte vorbehalten.
                                                                                                                      Rechtliche Informationen