AnySecura Unternehmenspläne

Wählen Sie den richtigen Plan für Ihr Team

Nach Abschluss Ihrer Zahlung wenden Sie sich bitte an den Kundensupport, um Anleitungen zur Bereitstellung zu erhalten.

Professional

$ 216 /Platz/Jahr
Gesamt: $ 2160
Jährlich abgerechnet
Jetzt Kaufen
  • Client-Aktivitätsüberwachung
  • Dokument- und Dateisteuerung
  • Druckverwaltung
  • Geräte- und Speicherbeschränkung
  • Netzwerk- und Verkehrskontrolle
  • Anwendungsnutzungskontrolle
  • Bildschirmüberwachung

Ultimate

$336 /Platz/Jahr
Gesamt: $3360
Jährlich abgerechnet
Jetzt Kaufen
  • Alle Funktionen des Professional-Plans enthalten
  • Software-Center-Verwaltung
  • Asset- und Patch-Verfolgung
  • Fernwartungsunterstützung
  • Erkennung sensibler Inhalte
  • Wasserzeichen- und Verfolgung
  • Dokumentenkennzeichnungssystem
  • Visuelle Verhaltensüberwachung
  • Datenanalyseplattform

Enterprise

$420 /Platz/Jahr
Gesamt: $4200
Jährlich abgerechnet
Jetzt Kaufen
  • Alle Funktionen des Ultimate-Plans enthalten
  • Transparente Dokumentverschlüsselung
  • Cloud-Dokumentsicherung
  • Erweiterte Konformitätsberichte
  • Rollenbasierte Zugriffskontrolle
  • Erweiterte Prüfprotokolle
  • Persönlicher Kundenbetreuer
  • Prioritätsupport & SLA
  • 24/7 technischer Support
Individuell

Individuell

Vertrieb kontaktieren
Kontaktieren Sie uns, um exklusive Mengenrabatte und flexible, anpassbare Pläne zu erhalten.
  • Anpassbare Modulfunktionen
  • Individuelle Entwicklung
  • Persönliches technisches Team
  • 24/7 technischer Support
  • Private Bereitstellung
  • Schulung & Beratung
  • Unbegrenzte Anpassung
  • Prioritäre Funktionsentwicklung

Funktionsvergleich

Klicken Sie auf den Modulnamen, um detaillierte Funktionen anzuzeigen

Funktionsmodul Professional Ultimate Enterprise
Sammelt Computerinformationen und beschränkt Änderungen der Systemkonfiguration.
Protokolliert Client-Ein-/Ausschalt-, Anmelde-/Abmelde- und Einwählereignisse.
Protokolliert Richtlinienaktionen einschließlich Blöcken, Warnungen und Systemsperrungen.
Clients ferngesperrt, heruntergefahren, neu gestartet, abgemeldet und benachrichtigt.
Legt lokale Berechtigungen fest und unterstützt IP/MAC-Bindung.
Überprüft Antiviren-Software, Programme, Dienste, Patches und Bildschirmschutz.
Verknüpft Benutzeridentität mit Computern zur Anmeldeverfolgung.
Sendet Warnungen bei Hardware-, Software- oder Netzwerkänderungen.
Zeigt Dashboards für Datei-, Speicher-, Web-, Nachrichten- und Clientaktivitäten an.
Protokolliert alle Dokumentoperationen auf lokalen, Wechsel-, Netzwerk- und freigegebenen Laufwerken.
Steuert Lese-, Änderungs- und Löschberechtigungen für festgelegte Dokumente auf Datenträgern oder Netzwerkpfaden.
Protokolliert CD/DVD-Brenninformationen einschließlich Computer, Benutzer, Disc-Name, Dateigröße, Quelldateien, Kopien und Brennerdetails.
Protokolliert Dateiübertragungen über externe Geräte im ADB-Modus.
Sichert Dokumente automatisch, wenn der Inhalt geändert oder gelöscht wird.
Erfasst Bildschirmfotos bei riskanter Dateilöschung oder Kopie auf Wechselmedien.
Beschränkt das Kopieren von Dokumenten auf Netzwerklaufwerke, erlaubt Ausnahmen per Anfrage oder Selbstregistrierung.
Protokolliert alle Druckvorgänge mit Zeit, Endpunkt, Benutzer, App, Seiten, Druckertyp und Name; durchsuchbar nach Zeit, Datei oder Computer.
Erfasst vollständige Druckbilder auf allen Druckertypen, um den ursprünglichen Dokumentinhalt anzuzeigen.
Steuert Endpunkt- und Anwendungsdruckberechtigungen, beschränkt den Zugriff auf bestimmte Drucker oder Apps.
Passt Druckwasserzeichen an (Text, Bild, QR, Matrix) mit Computername, Benutzername, IP und Druckzeit.
Ermöglicht temporäre Druckberechtigungsanfragen oder Wasserzeichenentfernung bzw. Selbstregistrierung zur Autorisierung des Drucks.
Steuert Nutzungsberechtigungen für verschiedene Client-Geräte, einschließlich Speicher, Kommunikation, USB, Netzwerk, Audio und virtuelle Laufwerke, und blockiert neu hinzugefügte Geräte.
Verwaltet den Zugriff auf mobile und tragbare Geräte, einschließlich USB-Laufwerken und Telefonassistenten, mit Dateiübertragungssteuerung.
Verbietet externen Geräten die Verbindung im ADB-Modus.
Beschränkt die Nutzung nicht autorisierter Brennwerkzeuge, erlaubt nur dedizierte Brenner; temporäre Berechtigungen per Anfrage oder Selbstregistrierung.
Benutzer unter Geräterichtlinie können bestimmte Geräte temporär per Anfrage oder Selbstregistrierung aktivieren.
Sammelt automatisch mobile Speicherinformationen und protokolliert alle Dokumentoperationen.
Registriert USB-Laufwerke für die Nutzung im internen Netzwerk; nicht registrierte Laufwerke werden blockiert.
Steuert Lese-/Schreibberechtigungen und Nutzungsbereich mobiler Speichergeräte.
Wandelt reguläre USB-Laufwerke in verschlüsselte Laufwerke um, nur auf internen Clients nutzbar.
Verschlüsselt/entschlüsselt automatisch Dokumente auf autorisiertem mobilem Speicher; nicht autorisierter Zugriff blockiert.
Ermöglicht Benutzern die Anfrage nach mobilem Speicherzugriff oder die Selbstregistrierung zur Gerätenutzung.
Verschlüsselt Dokumente mit starker transparenter Verschlüsselung, Zugriff nur in vertrauenswürdigen Umgebungen.
Verhindert Diebstahl verschlüsselter Inhalte über Zwischenablage, Bildschirmfotos oder virtuellen Druck.
Unterstützt obligatorische, intelligente und schreibgeschützte Verschlüsselung für verschiedene Dokumenttypen.
Weist Dokumente Sicherheitszonen und -stufen zu, ermöglicht abteilungs- und rollenbasierte Vertraulichkeit.
Ermöglicht benutzerdefinierte Zugriffsberechtigungen basierend auf Dokumentvertraulichkeit, einschließlich Lesen, Ändern, Kopieren, Drucken, Bildschirmfoto und Ablauf.
Unterstützt sichere externe Freigabe per Entschlüsselungsanfrage, Whitelist oder E-Mail, mit automatischer Wiederverschlüsselung nach festgelegter Zeit.
Gewährt Offline-Berechtigungen für Benutzer außerhalb vertrauenswürdiger Umgebungen, mit konfigurierbaren Software- und Dokumentrechten.
Genehmigungsworkflow unterstützt einzelne, mehrstufige und gegenseitige Genehmigungen per Konsole, Web, mobilen Apps mit Delegation und Stapelgenehmigung.
Mobilgeräte erhalten Genehmigungsbenachrichtigungen, können verschlüsselte Dateien voranzeigen und direkt verschlüsseln/entschlüsseln.
Offline-USB-Schlüssel ermöglichen sichere Verschlüsselung und temporäre Erhöhung der Entschlüsselungs- oder externen Freigaberechte.
USB-Verschlüsselungsclient ermöglicht Zugriff auf verschlüsselte Dateien nur bei eingelegtem Laufwerk; Entfernung blockiert Zugriff.
Sicherungsserver gewährleisten kontinuierlichen Betrieb und vollständige Klartext-Sicherung aller verschlüsselten Dokumente.
Protokolliert IM-Gespräche einschließlich Zeit, Teilnehmer und Inhalt.
Steuert das Senden von Dateien in IM basierend auf Dokumentname und -größe.
Sichert über IM gesendete Dokumente zu Prüfzwecken.
Ermöglicht Benutzern die Anfrage nach IM-Dateiübertragungsberechtigungen per Genehmigung oder Selbstregistrierung.
Protokolliert Standard-, Exchange-, Web- und Lotus-E-Mails mit Absender, Empfänger, Inhalt und vollständigen Anhängen.
Steuert das E-Mail-Versenden nach Absender, Empfänger, Betreff, Anhangename und Größenbeschränkungen.
Erfordert das Kopieren festgelegter Empfänger vor dem externen E-Mail-Versand.
Ermöglicht Benutzern die Anfrage nach E-Mail-Versandberechtigungen per Genehmigung oder Selbstregistrierung.
Protokolliert die besuchten Websites jedes Computers mit URL und Titel, durchsuchbar nach Benutzer.
Bietet Web-Browsing-Statistiken in Listen und Diagrammen nach Kategorie, Details oder pro Computer.
Steuert den Zugriff auf festgelegte Websites oder URLs innerhalb eines festgelegten Zeitraums für Clients.
Blockiert Datei-Uploads über HTTP, HTTPS, FTP und TCP, um Datenlecks zu verhindern.
Ermöglicht Benutzern die Anfrage nach Datei-Upload-Berechtigungen bei Blockierung per Genehmigung oder Selbstregistrierung.
Beschränkt den Netzwerkzugriff nach Anwendung, IP-Bereich, Domäne, Richtung und Portbereich.
Erkennt alle internen Netzwerkcomputer und markiert nicht autorisierte deinstallierte Clients.
Implementiert interne Netzwerkisolierung, z. B. können Finanz- und Marketingcomputer nicht kommunizieren.
Begrenzt den Anwendungsnetzwerkzugriff, um übermäßige Bandbreitennutzung zu verhindern, z. B. durch P2P-Software.
Steuert die Client-Kommunikation mit externen Computern.
Verfolgt den Client-Netzwerkverkehr nach Zeit, Adresse, Protokoll, Port und pro Computer.
Bietet Verkehrsstatistiken in Diagrammen zur Erkennung von Bandbreitenmissbrauch.
Begrenzt den Internetverkehr, um faire Bandbreitenverteilung zu gewährleisten und Störungen zu verhindern.
Beschränkt den Verkehr nach Netzwerkadresse, Port und Sende-/Empfangsrichtung für kontrollierte Nutzung.
Protokolliert Anwendungsstart, -ende, Fensterwechsel und Titeländerungen mit Suchfunktion.
Verfolgt die App-Nutzungszeit und -prozentsatz, zeigt Ergebnisse in Listen und Diagrammen zur Effizienzanalyse an.
Blockiert risikoreiche Software wie Aktien-, Spiele- oder Cloud-Programme, um Lecks und Ineffizienz zu verhindern.
Verhindert die Installation nicht arbeitsbezogener Software, um Systemprobleme und Urheberrechtsrisiken zu vermeiden.
Verbietet das Deinstallieren arbeitsbezogener Software, um die IT-Arbeitslast zu reduzieren.
Zeigt Wasserzeichen auf Bildschirmen an, um Fotografieren und Lecken sensibler Informationen abzuschrecken.
Beschränkt die App-Installation und -Deinstallation auf Whitelist oder autorisierte Software.
Unterstützt die Anzeige von Bild-, Text-, QR-Code- oder Matrixwasserzeichen auf Bildschirmen zur Abschreckung von Lecks.
Begrenzt die App-Nutzung nach Zeit und löst Konsolenwarnungen bei eingeschränkten Programmen aus.
Scannt und zeichnet automatisch detaillierte Hardware- und Software-Asset-Informationen auf, einschließlich Änderungen und benutzerdefinierter Attribute.
Scannt den Installationsstatus von Microsoft-Produktpatches und unterstützt Patch-Verteilung.
Erkennt Sicherheitslücken, bietet Erklärungen und Lösungen und erzwingt Systempasswortrichtlinien.
Stellt Software bereit und installiert sie, führt Programme aus oder verteilt Dokumente mit Unterbrechungsfortsetzung, Hintergrund-/interaktiver Installation und Berechtigungserhöhung.
Unterstützt die Stapel-Deinstallation nicht autorisierter Software.
Lädt Softwarepakete in das Center zur Überprüfung und Veröffentlichung hoch; Admins können Software bei Bedarf entfernen.
Ermöglicht Benutzern das sichere Suchen, Installieren und Aktualisieren von Programmen über das Software-Center.
Beschränkt die Installation urheberrechtlich geschützter Software auf autorisierte Mitarbeiter, verhindert Lizenzmissbrauch.
Unterstützt schnelle Softwareverteilung per P2P, ideal für große oder bandbreitenbegrenzte Netzwerke.
Admins kontrollieren Mitarbeiterberechtigungen, um die Installation nicht zugehöriger Software zu verhindern.
Benutzer können Software direkt über die Software-Center-Oberfläche installieren oder deinstallieren.
Benutzer können Software automatisch aktualisieren, nachdem Admins Versionen im Center aktualisiert haben.
Ermöglicht die Erhöhung normaler Benutzer zu Administratorrechten zur Installation bestimmter Software.
Unterstützt HTTP- und P2P-Verteilung für schnellere Software-Downloads.
Admins können das Software-Center-Logo und den Namen anpassen, ohne spezielle Modifikationen.
Prüfprotokolle verfolgen alle Admin-Aktionen, einschließlich Zeit, Typ, Benutzer, IP und Details.
Definiert sensible Informationen über Schlüsselwörter, Regex, Dateiname, Typ, Attribute oder Größe.
Scannt lokal oder remote nach sensiblen Dateien und unterstützt vollständige Datensicherung übereinstimmender Dateien.
Kennzeichnet und klassifiziert automatisch neue oder geänderte Dokumente mit sensiblem Inhalt.
Warnt Benutzer bei der Entschlüsselung von Dateien mit sensiblen Informationen.
Überwacht die Zwischenablage in Echtzeit und protokolliert die Nutzung sensibler Inhalte.
Blockiert die Übertragung sensibler Dateien über IM, E-Mail, Web-Upload, Netzwerklaufwerke oder Speichergeräte.
Ermöglicht Benutzern die Anfrage nach Genehmigung oder Selbstregistrierung zur Übertragung sensibler Dateien bei Blockierung.
Wendet Verschlüsselung oder Wasserzeichen auf sensible Dateien bei Erstellung, Änderung, Download oder Empfang an.
Echtzeit-Prüfung, Warnung und Benachrichtigung für sensible Dateien bei Erstellung, Änderung, Download oder externer Übertragung.
Überwacht IM-Nachrichten in Echtzeit und protokolliert sensible Chat-Inhalte mit Kontext.
Protokolliert detaillierte sensible Dateioperationen: Typ, Zeit, Computer/Gruppe, Benutzer/Gruppe, Quelldatei, Größe, Pfad und Speichertyp.
Echtzeitsicherung von Dokumenten bei Erstellung, Änderung, Umbenennung, Kopie oder Verschiebung.
Plant regelmäßige Sicherungen mit konfigurierbaren Daten und Zeiträumen.
Unterstützt vollständige Datensicherungsaufgaben mit Optionen für Dateityp, Größe und Scan-Zeitplan.
Ermöglicht die Konfiguration von Sicherungstypen, Ausschlüssen, Dateigröße, Intervall, Verkehr und Datum/Zeit-Bedingungen.
Unterstützt die Aufbewahrung mehrerer historischer Sicherungsversionen.
Erkennt doppelte Dokumente nach Inhalt und Größe, um Bandbreite und Speicher zu sparen.
Zeigt Sicherungsdateien in Ordnerstruktur mit Name, Typ, Größe und Änderungszeit an.
Durchsucht Sicherungen nach Benutzer, Computer, Änderungszeitraum und Dateigröße.
Rollenbasierte Berechtigungen steuern das Anzeigen, Herunterladen und Löschen von Sicherungen.
Warnt und stoppt Sicherungen bei wenig Speicherplatz, mit automatischer Bereinigung alter Versionen.
Protokolliert Sicherungsdetails: Typ, Zeit, Computer/Gruppe, Benutzer/Gruppe, Dateiname und Größe.
Zeichnet Admin-Aktionen auf, einschließlich Anmelden, Abmelden, Computerzugriff, Download, Löschen, Einstellungsänderungen und detaillierte Informationen.
Unterstützt das Hinzufügen von Tags zu Dokumenten, z. B. technisch, Vertrag, Finanz, Abteilung, Jahr.
Unterstützt die Zuweisung von Vertraulichkeitsstufen: öffentlich, intern, geheim, vertraulich, streng geheim.
Kennzeichnet oder klassifiziert Dokumente automatisch basierend auf Inhalt oder Typ.
Benutzer können Dokumentvertraulichkeitsstufen anzeigen und manuell festlegen.
Wendet Prüf-, Sicherungs-, Warn-, Benachrichtigungs-, Aufzeichnungs- oder Blockmaßnahmen für die externe Freigabe basierend auf Tags und Stufen an.
Unterstützt Verschlüsselungsschutz für Dokumente mit Tags und Vertraulichkeitsstufen.
Zeigt Vertraulichkeits- oder benutzerdefinierte Wasserzeicheninformationen in Office/WPS an, um Benutzer an die Dokumentwichtigkeit zu erinnern.
Protokolliert Operationsprotokolle für Dokumente mit Tags oder Vertraulichkeitsstufen.
Unterstützt das Hinzufügen von Text-, Bild-, QR-, Matrix- und Verfolgungswasserzeichen zu Office-, PDF- und Bilddateien.
Unterstützt unsichtbare digitale Wasserzeichen in Bildern, extrahierbar per Tools.
Benutzer können Dokumentwasserzeichen manuell hinzufügen oder entfernen.
Benutzer können Wasserzeichen per Genehmigungsanfrage oder Selbstregistrierung entfernen.
Unterstützt wasserzeichenfreie externe Freigabe per Genehmigung oder Selbstregistrierung, mit Sicherung der freigegebenen Dateien.
Fügt Wasserzeichen oder Verfolgungsinformationen beim Kopieren auf Wechselmedien, Netzwerklaufwerke, IM, E-Mail oder Web-Upload hinzu.
Fügt Wasserzeichen oder Verfolgungsinformationen hinzu, wenn Dokumente entschlüsselt oder lokal gespeichert werden.
Fügt Wasserzeichen beim Drucken von Dokumenten hinzu (Text, Bild, QR, Matrix).
Zeigt Wasserzeichen auf Bildschirmen, Anwendungen oder Websites an, um Fotografieren und Lecks abzuschrecken.
Protokolliert Protokolle und Sicherungen von Wasserzeichen- und Verfolgungsinformationenoperationen.
Echtzeit-Anzeige und Verfolgung von Client-Bildschirm-Momentaufnahmen.
Überwacht mehrere Benutzer gleichzeitig und unterstützt Multi-Monitor-Setups sowie Gruppenansichten.
Zeichnet historische Bildschirme mit anwendungsbasierter Häufigkeit auf und verknüpft sie zur Kontextbildung mit Protokollen.
Exportiert historische Bildschirmaufzeichnungen als Standardvideodateien zur Wiedergabe.
Nutzt KI und Webcam, um ungewöhnliche Benutzerverhalten zu erkennen, den PC zu sperren, Warnungen auszugeben und Ereignisse zu protokollieren.
Erkennt automatisch eine blockierte Kamera, sperrt den PC, gibt Warnungen aus und protokolliert das Ereignis.
Überwacht und blockiert die Nutzung externer Monitore, zeigt Hinweise an und protokolliert Versuche.
Zeigt anpassbare Desktop-Benachrichtigungen an, wenn die Kamera aktiv ist, um Benutzer zu informieren und die Privatsphäre zu schützen.
Unterstützt mehrere Entsperrmethoden: Gesichtserkennung, Tastenklick, automatische Entsperrung, Anfrage oder Administratorüberschreibung.
Protokolliert Benutzeraktionen einschließlich Datenschutzrichtlinienprüfung, Desktop-Zugriff, Nutzung von Telefonfotos, Blockierung der Kamera, Entsperrversuche und Kameranutzung.
Echtzeit-Überwachung von Client-Laufzeitinformationen, einschließlich Apps, Prozessen und Diensten, mit Fernanalyse von Problemen.
Administratoren können Fernzugriff auf den Desktop anfordern; Benutzer genehmigen dies für Fernsupport oder Demonstrationen.
Ferngesteuertes Öffnen von Client-Ordnern, Dateiübertragung und Sammeln von Fehlerbeispielen zur Fehlerbehebung.
Zusammenfasst alle Risikoereignisse und risikobehafteten Benutzer, kategorisiert nach hohem, mittlerem und niedrigem Risiko.
Verfolgt vordefinierte Sicherheitsereignisse und zeigt Risikoereignisse aus Benutzersicht an.
Bietet detaillierte Risikoereignisprotokolle einschließlich Computer/Gruppe, Ereignistyp, Risikowertung und Dateidetails.
Konfigurierbare Warnregeln für Ereignisse, Benutzerverhalten, Dateikategorie und Zeitraum mit Schwellenwerten für hohe, mittlere und niedrige Warnungen.
Überwacht die Datenexfiltration: Gesamtzahl der Dateien, Größen, Benutzer, Kanäle, Anwendungen und Typen.
Verfolgt die Dateiherleitung: Zählungen, Vorgänge (Herunterladen, Umbenennen, Kopieren, Verschieben, Hochladen usw.) und erstellt Herleitungsdiagramme.
Unterstützt die Dateiverfolgung und Rückverfolgung nach Namen, zeigt beteiligte Computer, Herleitungsdetails und Verlaufsdiagramme an.
Statistiken zur Softwarenutzung und Lizenzierung, Hervorhebung von Installation, Nutzung, ungenutzter Software und Lizenzkonformität.
Softwarebibliotheksverwaltung: Integrierte und benutzerdefinierte Kategorien, Hinzufügen neuer Software und Abfrage nicht klassifizierter oder mobiler Software.

Entwickelt und betrieben unter
ISO 9001 und ISO/IEC 27001
zertifizierten Managementsystemen.

Sicherheitszertifizierung
AnySecura Wissensdatenbank

Möchten Sie mehr Details zu
AnySecura-Funktionen oder
Modulen erfahren?