DiskCryptor Funktionen
Welche Funktionen hat DiskCryptor?
Verschlüsselung
- Verschlüsselung der Dateiübertragung
- Datenverschlüsselung
- Vollständige Festplattenverschlüsselung
Beachtung
- Authentifizierung
Management
- verstärkung
- Genesung
Top-bewertete DiskCryptor Alternativen
(376)
3.8 von 5
Website besuchen
Gesponsert
DiskCryptor Kategorien auf G2
Filter für Funktionen
Verschlüsselung
Verschlüsselung der Dateiübertragung | Wie in 10 DiskCryptor Bewertungen berichtet. Schützt Daten innerhalb oder beim Verlassen Ihres sicheren oder lokalen Netzwerks. | 65% (Basierend auf 10 Bewertungen) | |
Datenverschlüsselung | Basierend auf 10 DiskCryptor Bewertungen. Stellen Sie eine Verschlüsselungsstufe für Daten während der Übertragung bereit und schützen Sie vertrauliche Daten, während sie sich in der Backup-Anwendung befinden. | 97% (Basierend auf 10 Bewertungen) | |
Vollständige Festplattenverschlüsselung | Verschlüsselt das gesamte Gerät, um Daten für den Fall zu sichern, dass sie verloren gehen oder gestohlen werden. 10 Rezensenten von DiskCryptor haben Feedback zu dieser Funktion gegeben. | 100% (Basierend auf 10 Bewertungen) |
Beachtung
Authentifizierung | Basierend auf 10 DiskCryptor Bewertungen. Ermöglicht Administratoren das Festlegen von Multi-Faktor-Authentifizierungsanforderungen, einschließlich Token, Schlüsseln oder SMS-Nachrichten | 92% (Basierend auf 10 Bewertungen) | |
Zugriffsverwaltung | Ermöglicht Administratoren das Festlegen von Benutzerzugriffsberechtigungen, um genehmigten Parteien den Zugriff auf vertrauliche Daten zu ermöglichen. | Nicht genügend Daten verfügbar |
Management
verstärkung | Wie in 10 DiskCryptor Bewertungen berichtet. Speichert Daten aus der Ferne, vor Ort oder in Cloud-Datenbanken für den Fall einer Wiederherstellung während einer Katastrophe. | 57% (Basierend auf 10 Bewertungen) | |
Genesung | Entschlüsselt Datasets oder Dateien oder ermöglicht Benutzern den Zugriff auf eine Sicherungsdatenbank zur erneuten Integration. Diese Funktion wurde in 10 DiskCryptor Bewertungen erwähnt. | 78% (Basierend auf 10 Bewertungen) | |
Erkennung von Anomalien | Überwacht die Aktivitäten in Netzwerken und warnt Administratoren, wenn ungewöhnliche Aktivitäten auftreten. | Nicht genügend Daten verfügbar |