Versionsinformationen und Systemanforderungen
Gerätetypen kontrolliert
Ports gesichert
Kontrolle über die Zwischenablage
Netzwerkkommunikationen kontrolliert
Inhaltsbezogene Kontrollfunktionen
Verschlüsselungsintegration
Inhaltserkennung
Virtuelle DLP für Remote-Virtualisierung
Volltext-Überwachung und Shadow Repository-Suche
User Activity Monitor (UAM)
Benutzer-Dossiers
72% der Mitarbeiter teilen sensible Informationen. Verhindern Sie Datenlecks, noch bevor Sie davon betroffen sind.
Es tut uns leid, aber Ihr Browser wird nicht unterstützt.
Es scheint, dass unsere neue Website mit der derzeitigen Version Ihres Browsers nicht kompatibel ist. Das lässt sich jedoch leicht beheben! Um unsere komplette Website sehen zu können, müssen Sie einfach nur ein Update Ihres Browsers durchführen.