Best Software for 2025 is now live!
Bewertungsdetails anzeigen
Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

Barracuda MSP Funktionen

Top-bewertete Barracuda MSP Alternativen

Filter für Funktionen

Verwaltung

Nutzungshinweise

Bietet Einblick in die Geräteaktivität der Mitarbeiter

Nicht genügend Daten verfügbar

Integrationen

Ermöglicht die Integration von Support-, Chat-, Diagnose- oder anderen IT-Management-Tools

Nicht genügend Daten verfügbar

diagnose

Stellt Administratoren Leistungsinformationen zur Verfügung, um

Nicht genügend Daten verfügbar

Sitzungsaufzeichnung

Bietet die Möglichkeit, Fernzugriffs- und Supportsitzungen aufzuzeichnen

Nicht genügend Daten verfügbar

Übertragung von Sitzungen

Ermöglicht die Übertragung von Fernzugriff und Supportsitzungen zwischen Benutzern

Nicht genügend Daten verfügbar

Unbeaufsichtigter Zugriff

Ermöglicht Administratoren den Zugriff auf Geräte, unabhängig von der Anwesenheit des Endbenutzers

Nicht genügend Daten verfügbar

Dateifreigabe

Ermöglicht Remote-Benutzern das Freigeben von Dateien für andere Remote-Benutzer

Nicht genügend Daten verfügbar

Geräteverwaltung

Vereinheitlicht die Endpunktverwaltung von Mitarbeitergeräten

Nicht genügend Daten verfügbar

Einhaltung von ITIL-Richtlinien

Unterstützt Unternehmen bei der Etablierung, Implementierung und Einhaltung von ITIL-Vorschriften.

Nicht genügend Daten verfügbar

Asset Management

Speichert Aufzeichnungen über jedes Netzwerk-Asset und seine Aktivität. Erkennt neue Assets, die auf das Netzwerk zugreifen.

Nicht genügend Daten verfügbar

Verwaltung von Richtlinien

Bietet Netzwerksicherheitsfunktionen zum Anpassen von Netzwerkzugriffsregeln, Workflows und Compliance-Anforderungen.

Nicht genügend Daten verfügbar

Protokollierung und Berichterstellung

Erfasst Protokolle für alle Firewall-Funktionen und speichert Informationen, Vorfälle und Aktivitäten für Benutzerreferenzen und -analysen.

Nicht genügend Daten verfügbar

Application Gateway

Proxy auf Anwendungsebene, der Sicherheitsmechanismen anwendet, um Clients mit Anwendungen zu verbinden und gleichzeitig das Clientnetzwerk und die Computer zu verbergen.

Nicht genügend Daten verfügbar

Gleichzeitige Sitzungen

Bestimmt die Anzahl der Verbindungen, die eine Firewall sicher verfolgen und erleichtern kann.

Nicht genügend Daten verfügbar

Bildschirmfreigabe

Bietet Optionen für die Bildschirmfreigabe, um den Zugriff auf Echtzeitaktivitäten anzuzeigen oder zu steuern.

Nicht genügend Daten verfügbar

Dateifreigabe

Bietet einfache und nahtlose Dateiübertragungs- und Freigabefunktionen, um die Produktivität und Zusammenarbeit bei der Remote-Arbeit zu steigern.

Nicht genügend Daten verfügbar

Sitzungsaufzeichnung

Bietet die Möglichkeit, Remotezugriffs- und Supportsitzungen aufzuzeichnen.

Nicht genügend Daten verfügbar

Unbeaufsichtigter Fernzugriff

Bietet jederzeit Fernzugriff auf Computer, ohne dass ein Endbenutzer anwesend ist.

Nicht genügend Daten verfügbar

Multi-Session-Handhabung

Bietet Unterstützung durch mehrere Techniker gleichzeitig.

Nicht genügend Daten verfügbar

Multi-Monitor-Unterstützung

Ermöglicht es Benutzern, mit einem einzigen Klick zwischen den Äô-Monitoren mehrerer Endbenutzer zu wechseln.

Nicht genügend Daten verfügbar

Plattform

Plattformübergreifender Zugriff

Ermöglicht die Remote-Nutzung und den Fernzugriff über eine Reihe von Betriebssystemen und Gerätetypen hinweg

Nicht genügend Daten verfügbar

Zugriff auf mobile Geräte

Ermöglicht Remote-Desktop-Administratoren den Zugriff auf verbundene mobile Geräte

Nicht genügend Daten verfügbar

Verwaltung von Anwendungen

Zentrale Verwaltung, Konfiguration und Überwachung von Anwendungen auf Mitarbeitergeräten

Nicht genügend Daten verfügbar

Fernsteuerung von Geräten

Ermöglicht es Administratoren, die Kontrolle über ein verbundenes Endgerät zu übernehmen

Nicht genügend Daten verfügbar

Sicherheit

Fernlöschung

Aktivieren Sie die Remote-Sperrung und Verschlüsselung von Mitarbeitergeräten

Nicht genügend Daten verfügbar

Geräteverwaltung

Vereinheitlicht die Endpunktverwaltung von Mitarbeitergeräten

Nicht genügend Daten verfügbar

Geräte-Registrierung

Registriert mitarbeitereigene oder vom Unternehmen verteilte Geräte für den IT-Zugriff

Nicht genügend Daten verfügbar

Datenverschlüsselung

Implementiert Verschlüsselungsstandards, um Daten sowohl während der Übertragung als auch im Ruhezustand zu schützen.

Nicht genügend Daten verfügbar

Beachtung

Bietet die Einhaltung mehrerer Industriestandards wie HIPAA und DSGVO.

Nicht genügend Daten verfügbar

Kompatibilität

Dateiserver-Sicherung

Die Möglichkeit, Informationen aus Dateisystemen zu speichern.

Nicht genügend Daten verfügbar

Datenbankserver-Sicherung

Die Möglichkeit, Daten aus relationalen und NoSQL-Datenbanken zu sichern.

Nicht genügend Daten verfügbar

Virtuelle Maschinen

Unterstützung für sicheren virtualisierten Band- oder Festplattenspeicher.

Nicht genügend Daten verfügbar

Repository-Modelle

Unterstützung für verschiedene Backup-, Speicher- und Betriebsprozesse. Beispiele hierfür sind System-Imaging, inkrementelle Sicherung oder differenzielle Sicherung.

Nicht genügend Daten verfügbar

Management

Kontinuierliches Backup

Die Möglichkeit, Backups zu automatisieren oder den Backup-Speicher kontinuierlich zu aktualisieren.

Nicht genügend Daten verfügbar

Notfall-Wiederherstellung

Delegieren Sie Backup-Einstellungen, um eine spezifische Wiederherstellung nach einer Katastrophe zu ermöglichen.

Nicht genügend Daten verfügbar

Speicherkapazität

Die Möglichkeit, große Datenmengen zu speichern oder die Kapazität entsprechend den Speicheranforderungen zu skalieren.

Nicht genügend Daten verfügbar

Remote-Sicherung

Bietet Dashboards für den Fernzugriff zum Verwalten und Speichern von Daten aus vertrauten Anwendungen.

Nicht genügend Daten verfügbar

Überwachung der Aktivitäten

Überwachen Sie aktiv den Status von Arbeitsplätzen, entweder vor Ort oder aus der Ferne.

Nicht genügend Daten verfügbar

Kompatibilität der Infrastruktur

Kompatibel mit einer Vielzahl von Cloud- und/oder virtuellen Infrastrukturen.

Nicht genügend Daten verfügbar

Integration von Lösungen

Integration mit anderen Management-, Resilienz- und Backup-Lösungen.

Nicht genügend Daten verfügbar

Echtzeit-Analysen

Verfolgen Sie Daten- und Systemsicherungen, Replikations- und Failover-Ereignisse.

Nicht genügend Daten verfügbar

RTO- und RPO-Management

Geben Sie Recovery Time Objectives (RTOs) und Recovery Point Objectives (RPOs) an und verfolgen Sie, wie diese Ziele erreicht werden.

Nicht genügend Daten verfügbar

Beachtung

Sicherheitsstandards

Die Fähigkeit, Standards für das Asset- und Risikomanagement zu setzen.

Nicht genügend Daten verfügbar

Cloud-Datenschutz

Bietet hohe Qualität und einen breiten Umfang an In-Cloud- und Offline-Datensicherheitsfunktionen.

Nicht genügend Daten verfügbar

Datendeduplizierung

Deduplizierung, Erstellung synthetischer Backup-Dateien, um die Dateigröße zu reduzieren und redundante Dateien zu eliminieren.

Nicht genügend Daten verfügbar

Überwachung und Verwaltung

Fernüberwachung

Überwachen Sie die Aktivitäten von IT-Assets aus der Ferne von einem Administrator-Terminal aus.

Nicht genügend Daten verfügbar

Bereitstellung von Anwendungen

Veröffentlicht Anwendungen für den Zugriff auf Desktop- oder Mobilgeräten.

Nicht genügend Daten verfügbar

Patch-Verwaltung

Automatisiert die Aktualisierung von Sicherheitsmaßnahmen auf Unternehmensgeräten.

Nicht genügend Daten verfügbar

Organisation

Workflow-Verwaltung

Erstellt neue oder optimiert bestehende Workflows, um IT-Support-Tickets und -Service besser zu handhaben.

Nicht genügend Daten verfügbar

Service-Management

Ticketing

Tools, die bei der Erstellung und Verwaltung einer Ticketing-Plattform helfen, die die abteilungsübergreifende Kommunikation erleichtert.

Nicht genügend Daten verfügbar

fernzugriffVollständige Funktionsdefinition anzeigen

Definition anzeigen
Steuert den Zugriff auf Legacy-Anwendungen, webbasierte Anwendungen und Netzwerkressourcen, während sich Mitarbeiter außerhalb des lokalen Netzwerks befinden.

Nicht genügend Daten verfügbar

Service-Management

Nutzt Daten, um IT-Probleme proaktiv zu identifizieren und zu priorisieren.

Nicht genügend Daten verfügbar

Überwachung

Lastenausgleich

Überwacht den Datenverkehr, verteilt Ressourcen und skaliert Infrastruktur-Workloads, um sie an den Datenverkehr anzupassen.

Nicht genügend Daten verfügbar

Kontinuierliche Analyse

Überwacht ständig den Verkehr und die Aktivität. Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen.

Nicht genügend Daten verfügbar

Intrusion Prevention

Setzt Sicherheitsparameter durch, um unbefugten Zugriff zu verhindern.

Nicht genügend Daten verfügbar

Intrusion Detection

Erkennt unbefugten Zugriff und unbefugte Nutzung privilegierter Systeme.

Nicht genügend Daten verfügbar

Funktionalität

Virtuelles privates Netzwerk (VPN)

Stellt ein virtualisiertes Netzwerk für das Clientnetzwerk bereit, um Identität, Standort und andere vertrauliche Informationen zu maskieren.

Nicht genügend Daten verfügbar

Antivirus

Bietet Malware-Schutzfunktionen zusätzlich zur herkömmlichen Firewall-Barrieretechnologie.

Nicht genügend Daten verfügbar

URL-Filterung

Bietet Tools für die Zugriffssteuerung, um Datenverkehr zu kategorisieren und zu blockieren und Datenverkehr mit Firewallrichtlinien abzugleichen.

Nicht genügend Daten verfügbar

Verfügbarkeit

Stellt synchronisiert konfigurierte(n) Firewall(s) bereit, um Netzwerkausfälle zu verhindern und Geschäftskontinuität zu gewährleisten.

Nicht genügend Daten verfügbar

Bereitstellung von Lösungen

Leistungserbringung

Bieten Sie Disaster Recovery-Funktionen als Drittanbieter an.

Nicht genügend Daten verfügbar

Bezahlung nach Nutzung

Die Dienstleistungen werden im Rahmen eines Pay-as-you-go- oder nutzungsbasierten Kaufmodells angeboten.

Nicht genügend Daten verfügbar

System-Failover

Stellen Sie As-Before-Failover-Funktionen für Cloud-Umgebungen bereit.

Nicht genügend Daten verfügbar

Externe Datenspeicherung

Speichern Sie alle gesicherten Daten außerhalb der Datenquelle.

Nicht genügend Daten verfügbar

Daten-Replikation

Replizieren Sie Daten und Infrastruktur in Echtzeit auf einem separaten System für ein sofortiges, nahtloses Failover.

Nicht genügend Daten verfügbar

Instandhaltung

Remote-Neustart

Reaktivieren, Neustarten und Installieren von Anwendungen auf Geräten im Ruhezustand aus der Ferne.

Nicht genügend Daten verfügbar

Drucken aus der Ferne

Drucken Sie Dateien vom Remote-Computer auf den lokalen Drucker, ohne die Datei zwischen Computern übertragen zu müssen.

Nicht genügend Daten verfügbar

Kommunikation

Text-Chat

Sofortige Verbindung über Gruppenchats, webbasierte Chats, Offline-Messaging, persistente Chatgruppen und vom Kunden initiierte Chats.

Nicht genügend Daten verfügbar

Voip

Bietet Voice-over-IP-Anruflösungen.

Nicht genügend Daten verfügbar

Videokonferenz

Bietet Optionen für Videoanrufe vor oder während der Sitzung, um Probleme zu lösen.

Nicht genügend Daten verfügbar

Bildschirm-Anmerkungen

Ermöglicht das Zeichnen, Hervorheben, Einkreisen und Einrahmen bestimmter Bereiche auf dem Bildschirm des Remote-Computers, um die Unterstützung zu verbessern und die Kommunikation zu verbessern.

Nicht genügend Daten verfügbar

Geräte-Support

Zugriff auf mobile Geräte

Ermöglicht den Zugriff auf mobile Geräte, um von überall aus Support zu leisten oder eine Verbindung zu Ihrem Computer herzustellen.

Nicht genügend Daten verfügbar

Multi-Plattform-Unterstützung

Bietet Unterstützung für iOS, Mac, Android, PC und andere Geräte.

Nicht genügend Daten verfügbar

Plattformübergreifend

Ermöglicht plattformübergreifende Geräteunterstützung und unterstützt Windows-, Mac-, Linux-, iOS-, Android- und Chromebook-Geräte.

Nicht genügend Daten verfügbar

Leistung

Reporting

Bietet robuste Berichtsfunktionen wie Sitzungsdetails, Informationen zur Leistung von Technikern und Zusammenfassungen von Äô-Umfragen für Endbenutzer.

Nicht genügend Daten verfügbar