Alternativen - Ubiq
Box
box.com
Box, Inc. (ehemals Box.net) ist ein amerikanisches Internetunternehmen mit Sitz in Redwood City, Kalifornien. Das Unternehmen konzentriert sich auf Cloud-Content-Management und File-Sharing-Dienste für Unternehmen. Offizielle Clients und Apps sind für Windows, macOS und mehrere mobile Plattformen verfügbar. Box wurde 2005 gegründet. Box erleichtert Unternehmen die Online-Zusammenarbeit, den Austausch und die Verwaltung von Inhalten.
Alibaba Cloud
alibabacloud.com
Alibaba Cloud ist eines der weltweit größten Cloud-Computing-Unternehmen und bietet weltweit skalierbare, sichere und zuverlässige Cloud-Computing-Dienste an, um die Digitalisierung durch umfassende Cloud-Produkte und -Lösungen zu beschleunigen.
Tresorit
tresorit.com
Tresorit ist eine Ende-zu-Ende-verschlüsselte, wissensfreie Content-Collaboration-Plattform, die es sicherheitsbewussten Unternehmen ermöglicht, ihre Dateien sicher zu verwalten, zu synchronisieren, zu signieren und zu teilen. Im Gegensatz zu anderen Anbietern öffentlicher Clouds hat Tresorit keinen Zugriff auf die Dateien der Benutzer, was maximale Vertraulichkeit gewährleistet. - Kompromisslose Sicherheit: Ihre Dateien sind vom Hochladen in die Cloud bis zum Erreichen des beabsichtigten Empfängers geschützt. Es ist technisch ausgeschlossen, dass jemand anderes unberechtigten Zugriff auf Ihre Dateien erhält. - Nahtlose und sichere Teamarbeit: Ob es sich um persönliche Daten für Personaldokumente, rechtliche Verträge, Finanzpläne oder streng geheime F&E-Prototypen handelt – Tresorit bietet einen digitalen Arbeitsplatz, in dem Ihre hochsensiblen Dokumente sicher bleiben. - Leistungsstarke Steuerungs- und Überwachungsoptionen: Verwalten und überwachen Sie alle Benutzer sowie deren Informationen und Aktivitäten. Tresorit bietet leistungsstarke Kontrollfunktionen, sodass Sie sicher sein können, dass die richtigen Mitarbeiter auf die richtigen Dateien zugreifen. -Tresorit ist die ideale Ergänzungslösung für jedes Unternehmen, das in einer stark regulierten Branche tätig ist, in der die Einhaltung strenger Standards ein Muss ist. Tresorit kann zusammen mit den Lösungen von Microsoft eingesetzt werden, um die Einhaltung von DSGVO, CCPA, HIPAA, TISAX, FINRA oder ITAR zu unterstützen. Unsere clientseitige Ende-zu-Ende-Verschlüsselungstechnologie garantiert, dass Ihre sensibelsten Dokumente stets geschützt bleiben.
Stackfield
stackfield.com
Stackfield ist ein All-in-One-Collaboration-Tool aus Deutschland mit allen Funktionen, die Teams für die Zusammenarbeit benötigen: Aufgaben- und Projektmanagement, Videokonferenzen, Team-Chat, gemeinsames Arbeiten an Dokumenten und mehr. Stackfield ist nicht nur DSGVO-konform, sondern erfüllt höchste Datenschutz- und Datensicherheitsstandards. Sämtliche Daten werden in Deutschland gespeichert, ein Zugriff außerhalb der EU ist nicht möglich. Darüber hinaus ist Stackfield der einzige Anbieter, der das gesamte Projektmanagement und gesamte Arbeitsabläufe durch eine Ende-zu-Ende-Verschlüsselung schützt. Somit kann niemand den Inhalt von Chatnachrichten, Aufgaben oder Dateien einsehen – nicht einmal die Mitarbeiter von Stackfield. Über 10.000 Unternehmen nutzen das All-in-One Collaboration Tool, um ihre Projekte zu verwalten, besser im Team zu kommunizieren und ihre Ziele zu erreichen.
Bitdefender GravityZone
bitdefender.com
GravityZone ist eine Unternehmenssicherheitslösung, die von Grund auf für Virtualisierung und Cloud entwickelt wurde, um Sicherheitsdienste für physische Endpunkte, mobile Geräte, virtuelle Maschinen in der öffentlichen Cloud und Xchange-Mailserver bereitzustellen. GravityZone ist ein Produkt mit einer einheitlichen Verwaltungskonsole, die in der Cloud verfügbar ist, von Bitdefender gehostet wird, oder als eine virtuelle Appliance, die auf dem Firmengelände installiert wird, und einen zentralen Punkt für die Bereitstellung, Durchsetzung und Verwaltung von Sicherheitsrichtlinien für eine beliebige Anzahl von Endpunkten bietet jeglicher Art, an jedem Ort. GravityZone bietet mehrere Sicherheitsebenen für Endpunkte und Microsoft Exchange-Mailserver: Antimalware mit Verhaltensüberwachung, Zero-Day-Bedrohungsschutz, Anwendungskontrolle und Sandboxing, Firewall, Gerätekontrolle, Inhaltskontrolle, Anti-Phishing und Antispam.
Sophos Central
sophos.com
Schützen Sie Ihr Unternehmen vor Cyberangriffen mit den adaptiven Verteidigungsmaßnahmen und dem Fachwissen von Sophos. Schützen Sie die Zukunft Ihres Unternehmens mit Zuversicht.
Egnyte
egnyte.com
Egnyte ist die sichere Multi-Cloud-Plattform für Inhaltssicherheit und Governance, die es Unternehmen ermöglicht, ihre wertvollsten Inhalte besser zu schützen und gemeinsam daran zu arbeiten. Egnyte wurde 2008 gegründet und hat die Sicherheit von Cloud-Inhalten für mehr als 17.000 Unternehmen demokratisiert und Kunden dabei geholfen, die Datensicherheit zu verbessern, Compliance einzuhalten, Ransomware-Bedrohungen zu verhindern und zu erkennen und die Mitarbeiterproduktivität in jeder App, jeder Cloud und überall zu steigern. Die einfache, schlüsselfertige Lösung von Egnyte erleichtert IT-Führungskräften die Verwaltung und Kontrolle eines gesamten Spektrums an Inhaltsrisiken – von versehentlicher Datenlöschung über Datenexfiltration und Einhaltung gesetzlicher Vorschriften bis hin zu ordnungsgemäßem Lebenszyklusmanagement, Datenschutz und vielem mehr – und bietet gleichzeitig Geschäftsanwendern die Möglichkeit Tools, die sie benötigen, um schneller und intelligenter zu arbeiten, von jeder Cloud, jedem Gerät und überall.
Doppler
doppler.com
Die entwicklerorientierte Secrets-Management-Plattform von Doppler ermöglicht es Teams, Secrets in jeder Umgebung im großen Maßstab nahtlos zu orchestrieren, zu steuern und zu kontrollieren. Tausende Unternehmen jeder Größe – vom Start-up bis zum Konzern – verlassen sich auf Doppler, um ihre Geheimnisse und App-Konfiguration über Geräte, Umgebungen und Teammitglieder hinweg synchron zu halten. Auf Wiedersehen .env-Dateien.
Very Good Security
verygoodsecurity.com
Mit Very Good Security (VGS) können vertrauliche Daten bearbeitet werden, ohne dass Kosten oder Haftung für die Sicherung der Daten anfallen. VGS unterstützt das Unternehmen außerdem bei der Erlangung von PCI-, SOC2- und anderen Compliance-Zertifizierungen. VGS ist ein Verwalter sensibler Daten, der schlüsselfertige Sicherheit ohne Änderungen an bestehenden Produkten oder Systemen bietet. Es beschleunigt die Markteinführung, vereinfacht die Verwendung sensibler Daten und eliminiert gleichzeitig das Risiko von Sicherheitsverletzungen. Schließlich können Hacker nicht stehlen, was nicht vorhanden ist. VGS ist weltweit führend in der Zahlungs-Tokenisierung. Fortune-500-Organisationen, darunter Händler, Fintechs und Banken, vertrauen darauf, sensible Zahlungsdaten über Karten, Bankkonten und digitale Geldbörsen hinweg zu speichern und anzureichern. Mit über 4 Milliarden verwalteten Token weltweit bietet VGS eine Lösungssuite mit einer zusammensetzbaren Kartenverwaltungsplattform, einem PCI-konformen Tresor und Netzwerk-Mehrwertdiensten wie Netzwerk-Tokens, Kontoaktualisierung und Kartenattributen. Seine Lösungen steigern den Umsatz durch höhere Autorisierungsraten, Betrugsreduzierung und betriebliche Effizienz und lassen sich gleichzeitig nahtlos in bestehende Technologie-Stacks integrieren. Es speichert 70 % aller US-Karten und löst kritische Herausforderungen bei der Zahlungsakzeptanz, einschließlich Multi-PSP-Management, Orchestrierungsaktivierung, PCI-Konformität und PII-Schutz. VGS ermöglicht seinen Kunden Eigentum, Kontrolle und Einblicke in Zahlungsdaten und steigert so das Wachstum und die Benutzererfahrung in allen Branchen.
Virtru
virtru.com
Virtru macht die Verschlüsselung auf Militärniveau bemerkenswert einfach. Von den größten Banken der Welt bis hin zu den kleinsten Gesundheitspraxen hilft Virtru Unternehmen jeder Größe, die Kontrolle über ihre Daten zu übernehmen, mit flexibler End-to-End-Verschlüsselung für Ihre alltäglichen Geschäftsanwendungen. Die auf dem offenen Standard Trusted Data Format basierende Virtru-Software ist einfach zu verwenden und lässt sich nahtlos in Google Workspace/Gmail und Microsoft 365/Outlook, Google Drive und Unternehmensanwendungen wie Salesforce, Confluence und Zendesk integrieren. Detaillierte Zugriffskontrollen, selbst gehostete Schlüsselverwaltungsoptionen, DLP und Audit helfen unseren Kunden, selbst die strengsten Datenschutz- und Compliance-Anforderungen zu erfüllen, einschließlich ITAR, CMMC 2.0, CJIS, HIPAA und GLBA/FTC-Schutzmaßnahmen. Verschlüsseln Sie vertrauliche Informationen mit einem einzigen Klick, ohne Ihre bestehenden Arbeitsabläufe zu verlassen, denn Virtru lässt sich direkt in die Apps integrieren, die Sie bereits täglich nutzen.
WatchGuard
watchguard.com
Seit über 20 Jahren leistet WatchGuard Pionierarbeit bei der Entwicklung modernster Cybersicherheitstechnologie und liefert diese als einfach zu implementierende und einfach zu verwaltende Lösungen. Unser einzigartiger Ansatz zur Netzwerksicherheit konzentriert sich darauf, jedem Unternehmen erstklassige Sicherheit auf Unternehmensniveau zu bieten, unabhängig von Größe oder technischem Fachwissen. Unsere preisgekrönten Unified Threat Management (UTM)-Appliances sind ideal für KMUs und verteilte Unternehmensorganisationen und wurden von Grund auf so konzipiert, dass der Schwerpunkt auf einfacher Bereitstellung, Nutzung und fortlaufender Verwaltung liegt und darüber hinaus die größtmögliche Sicherheit bietet.
Progress
progress.com
Progress (Nasdaq: PRGS) bietet Software, die es Unternehmen ermöglicht, ihre geschäftskritischen Anwendungen und Erfahrungen zu entwickeln und bereitzustellen sowie ihre Datenplattformen, Cloud- und IT-Infrastruktur effektiv zu verwalten. Als erfahrener, vertrauenswürdiger Anbieter machen wir das Leben von Technologieprofis einfacher. Über 4 Millionen Entwickler und Technologen in Hunderttausenden Unternehmen verlassen sich auf Progress. Erfahren Sie mehr unter www.progress.com und folgen Sie uns auf LinkedIn, YouTube, Twitter, Facebook und Instagram.
Heimdal
heimdalsecurity.com
Heimdal® ist ein schnell wachsendes Cybersicherheitsunternehmen, das sich auf kontinuierliche technologische Innovation konzentriert. Seit seiner Gründung im Jahr 2014 in Kopenhagen, basierend auf der erfolgreichen Idee der CTF World Champions, verzeichnete Heimdal ein spektakuläres Wachstum durch die proaktive Entwicklung von Produkten, die Bedrohungstrends antizipieren. Das Unternehmen bietet eine mehrschichtige Sicherheitssuite, die Bedrohungsprävention, Patch- und Asset-Management, Endpoint-Rechte-Management sowie Antiviren- und E-Mail-Sicherheit kombiniert, um Kunden vor Cyberangriffen zu schützen und wichtige Informationen und geistiges Eigentum zu schützen. Heimdal gilt als Vordenker der Branche und hat mehrere internationale Auszeichnungen sowohl für seine Lösungen als auch für die Erstellung von Bildungsinhalten gewonnen. Die Heimdal-Produktlinie besteht derzeit aus 10 Produkten und 2 Dienstleistungen. Die erstere Kategorie umfasst Threat Prevention Endpoint, Threat Prevention Network, Patch & Asset Management, Privileged Access Management, Application Control, Next-Gen Endpoint Antivirus, Ransomware Encryption Protection, Email Security, Email Fraud Prevention und Remote Desktop. Letzteres wird durch Endpoint Detection & Response sowie eXtended Detection & Response, kurz EDR und XDR, repräsentiert. Derzeit werden die Cybersicherheitslösungen von Heimdal in mehr als 45 Ländern eingesetzt und regional von Niederlassungen in mehr als 15 Ländern durch mehr als 175 hochqualifizierte Spezialisten unterstützt. Heimdal ist ISAE 3000-zertifiziert und sichert mehr als 2 Millionen Endpunkte für über 10.000 Unternehmen. Das Unternehmen unterstützt seine Partner ohne Zugeständnisse auf der Grundlage von Planbarkeit und Skalierbarkeit. Das gemeinsame Ziel ist die Schaffung eines nachhaltigen Ökosystems und einer strategischen Partnerschaft.
Vaultody
vaultody.com
VAULTODY ist eine Custody-Technologieplattform, die eine sichere MPC-Wallet-Infrastruktur für die nahtlose und flexible Verwaltung von Krypto-Assets bereitstellt. Die Plattform kombiniert branchenführende Schutztechnologien und ein intuitives Benutzer-Dashboard für den Umgang mit digitalen Assets, das Senden und Empfangen von Transaktionen, die Erstellung von Hot- und Warm-Wallets und mehr.
SlashID
slashid.dev
SlashID ist die zusammensetzbare Identitätsplattform zur Verbesserung der Identitätssicherheit ohne Reibungsverluste für den Benutzer. SlashID Gate fügt Ihren APIs und Workloads in wenigen Minuten Authentifizierung, Autorisierung, Ratenbegrenzung und CAPTCHA-lose Bot-Erkennung hinzu. Gate kann außerdem Passkeys und SSO für jede interne Anwendung erzwingen, ohne dass Codeänderungen erforderlich sind. SlashID Access ist dank unserer HSM-gestützten, global replizierten, serverlosen Architektur das zuverlässigste und sicherste Modul zur Benutzeridentitätsverwaltung. Mit Access können Sie passwortlose Authentifizierungsabläufe, Mandantenfähigkeit, Benutzereinladungen mit einem Klick, RBAC, SAML und MFA in Stunden statt Wochen implementieren. Access minimiert die Latenz für Ihre Benutzer, bewältigt Verkehrsspitzen nahtlos und vermeidet Ausfallzeiten und Verletzungen der Kundendaten.
Akeyless
akeyless.io
Akeyless Security ist das Unternehmen hinter der Akeyless Platform, einem Cloud-nativen SaaS-basierten Ansatz, der die Verwaltung von Unternehmensgeheimnissen – Anmeldeinformationen, Zertifikate und Schlüssel – unterstützt und gleichzeitig herkömmliche Tresore effektiv abschafft und die damit verbundenen Kosten um bis zu 70 % senkt. Die Akeyless-Plattform wurde für Infosec- und DevOps-Experten in Hybrid- und Multi-Cloud-Umgebungen von Unternehmen entwickelt. Sie kontrolliert effizient die Ausbreitung von Geheimnissen und automatisiert die Verwaltung von Geheimnissen. Die Plattform bietet außerdem Erweiterungen für Secure Remote Access-, Schlüsselverwaltungs- und Passwortverwaltungslösungen. Durch den Einsatz der patentierten Distributed Fragments Cryptography (DFC™) ist Akeyless ein vertrauenswürdiger Partner vieler Fortune-500-Unternehmen und ermöglicht ihnen eine sichere und vollständige Kontrolle über ihre Geheimnisse.
Actifile
actifile.com
Actifile hilft Unternehmen dabei, ihre Datenerkennungs-, Überwachungs- und Schutzanforderungen zu automatisieren, externen Datenbedrohungen (wie Ransomware) und Insider-Bedrohungen (wie Schatten-IT) zu begegnen und bei der Einhaltung von Datenschutzbestimmungen zu helfen. Actifiles Ansatz zum Schutz von Daten konzentriert sich auf zwei Hauptaspekte: * Identifizieren und quantifizieren Sie das Risiko: Identifizieren, entdecken und verfolgen Sie sensible Daten, sowohl im Speicher als auch bei der Übertragung zu/von Anwendungen (sowohl vom Unternehmen genehmigte als auch Schatten-IT). * Begrenzen Sie die Haftung im Zusammenhang mit Datendiebstahl: Schützen Sie Daten durch automatische Verschlüsselung vor Diebstahl und reduzieren Sie so die Haftung und die regulatorischen Auswirkungen im Zusammenhang mit einem Datendiebstahlvorfall (z. B. Ransomware). Ein solcher Ansatz funktioniert nahtlos in den heutigen Multi-Cloud- und Multi-SaaS-Anwendungen und eignet sich für diejenigen, die ihre Mitarbeiter stärken und gleichzeitig ihre wichtigsten Vermögenswerte sichern und schützen möchten – DATEN! Actifile unterstützt mehrere Anwendungsfälle und Frameworks und wird weltweit erfolgreich eingesetzt. Es unterstützt eine wachsende Palette von Datenschutzbestimmungen, darunter HIPAA, DSGVO und NIFRA bis hin zu CMMC und CCPA.
ShareSecret
sharesecret.co
Geben Sie Passwörter, Token, Kreditkarten und alles andere sicher im kurzfristigen, automatisch ablaufenden, verschlüsselten Tresor von ShareSecret weiter.
Protegrity
protegrity.com
Die Datenschutzlösungen und -produkte von Protegrity können Ihre Geschäftsfähigkeiten durch geschützten und dynamischen Datenaustausch verbessern. Unser umfassendes Methodenspektrum ermöglicht es Ihnen, Ihre Daten zu erschließen und zum Leben zu erwecken. Die Protegrity-Datenschutzsoftware bietet den umfassendsten Schutz, unabhängig davon, wo Ihre Daten gespeichert, verschoben oder verwendet werden, einschließlich vor Ort, in der Cloud und überall dazwischen.
Equinix Deploy
deploy.equinix.com
Bereitstellung in wenigen Minuten, nicht in Monaten. Verbessern Sie die Anwendungsleistung und optimieren Sie Ihr Netzwerk mit der automatisierten As-a-Service-Infrastruktur bei Equinix. Stellen Sie es weltweit bereit und verbinden Sie es dann privat mit Tausenden von Zielen.