Genaue Identifizierung von sensiblen Daten durch kombinierte Anwendung mehrerer Erkennungstechnologien
Zuverlässiger Schutz des Unternehmens-Sicherheitsbereichs durch die Kontrolle der gängigsten Datenübertragungskanäle, des Kopierens und Druckens von Daten
Unterstützung unterschiedlicher Dateiformate
Vorinstallierte Sicherheitsrichtlinien und Inhaltsfilter-Datenbanken bringen dem Unternehmen einen sofortigen Nutzen der Datenschutzlösung
Zentrales Archiv zum Speichern der Benutzeraktivitäten zur rückwirkenden Analyse und Ermittlungen
Flexible Integrierung in die IT-Infrastruktur: Inline, Unterstützung von ICAP und Abfangen im Kopiermodus (SPAN, Portspiegelung etc.)