Safetica Editionenübersicht
Die passende Lizenz für jede Security-Herausforderung
Drei Editionen für unterschiedliche Anforderungen

Safetica Discovery
- Verarbeitung sensibler Daten im Unternehmen verstehen und Datenfluss sichtbar machen
- Umfassende Reports zu kritischen Unternehmensdaten
- Erhalten Sie einen Überblick über sicherheitsrelevante Aspekte des Anwenderverhaltens
- Führen Sie Sicherheits- und Compliance-Audits durch.
- Erste Datensicherheitsberichte stehen bereits nach wenigen Tagen bereit.

Safetica Protection
- Umfassende IT-Sicherheit: Data Loss Prevention, Datenanalyse und -klassifizierung in einer Lösung
- Vollständige Kontrolle über den Datenfluss – inklusive sensible Daten.
- Regelmäßige Berichte und Echtzeit-Alarmierungen bei Sicherheitsvorfällen
- Unterbrechungsfreier Betrieb dank einfacher Implementierung und Nutzung

Safetica Enterprise
- Vervollständigen Sie das IT-Security-System Ihres Unternehmens durch umfassenden Datenschutz.
- Third-Party-Anbieter nahtlos und automatisiert integrieren – auch für komplexe Anwendungsfälle
- Multi-Domain-Unterstützung und Workflow- sowie Prozesssteuerung
- Re-Branding ermöglicht einheitliches Look & Feel für Ihr Unternehmen
Welche Edition bietet welche Funktionen?
Die DLP-Lösung Safetica ist in drei verschiedenen Varianten erhältlich.
Je nach individuellem Bedarf stehen folgende Editionen zu Wahl: Discovery, Protection und Enterprise.
Features | Safetica DiscoveryBedrohungen aufspüren und Sicherheits- und Compliance-Audits durchführen | Safetica ProtectionUmfassende Data Loss Prevention – auch auf Endpoints oder in der Cloud | Safetica EnterpriseMaximale IT-Sicherheit inklusive Workflow-Kontrolle und Integrationen (z. B. SIEM) | |
---|---|---|---|---|
Sicherheits-Audits | ||||
Sicherheits-Audits des Datenflusses Sicherheits-Audits des Datenflusses über alle Kanäle hinweg, inklusive externe Geräte, Webupload, E-Mail, Instant Messaging, klassische Ausdrucke und Cloud-Laufwerke | ||||
Office-365-Audits zu Dateien und E-Mails Auditierung der Dateiaktivitäten und ausgehenden E-Mails in Microsoft Office 365 | ||||
Compliance-Audits Verstöße gegen zentrale Compliance-Vorgaben wie PCI-DSS, DPRG oder HIPAA in allen regionalen Varianten identifizieren | ||||
Arbeitsplatz-Sicherheits-Audits Nutzungs-Audits für Endpoints, Applikationen, Netzwerke und Drucker; Ungenutzte oder missbräuchlich genutzte Ressourcen erkennen | ||||
Klassifizierung des analysierten Contents Klassifizierung sensibler Dateien und E-Mails durch leistungsstarke Content-Analyse mit vordefinierten Vorlagen, benutzerdefinierten Regeln und Wörterbüchern | ||||
Erkennung verdächtiger Aktivitäten Echtzeit-Erkennung verdächtiger Aktivitäten und sofortige E-Mail-Benachrichtigungen für schnelle Reaktionszeiten | ||||
Endpoint Data Protection | ||||
Schutz von E-Mails und Netzwerk Datenschutz-Funktionen für E-Mails, Webuploads, Instant Messaging und Netzwerkfreigaben | ||||
Schutz vor Datenübertragung auf Endgeräte und Drucker Steuerung der Datenübertragung zu externen Geräten und Schutz sensibler Daten vor verbotenem Ausdrucken auf lokalen, Netzwerk- oder virtuellen Druckern | ||||
Schutz für Remote-Work-Umgebungen Vermeidung von Datenlecks bei Remote-Umgebungen bzw. Remote-Desktop-Verbindungen; Unterstützung zahlreicher Remote-Access-Lösungen | ||||
Fortschrittliche Datenklassifizierung Nutzung hochentwickelter Technologien zur Erkennung und Kennzeichnung sensibler Daten auf Grundlage von Herkunft, Workflow-Kontext oder Dateityp; Verwendung von Drittanbieter-Klassifikationen durch Metadaten-Erkennung möglich; Anwendern erlauben, Daten selbst zu klassifizieren | ||||
Unterschiedliche Vorgaben zur Wiederherstellung Flexible Reaktion auf Security-Vorfälle unterstützt Kompetenzentwicklung und Schulung der Mitarbeiter ; Incidents können protokolliert, blockiert oder mit Override-Funktion zugelassen/blockiert werden. | ||||
Incident-Schattenkopien Sicherung forensischer Beweise von Sicherheitsvorfällen durch Erstellung von Schattenkopien geleakter Daten; diese Kopien sind vollständig verschlüsselt und können mit einer entsprechenden Aufbewahrungsrichtlinie auf lokalen Computern gespeichert werden. | ||||
Workspace-Kontrolle Definition gesicherter Workspaces und Perimeter-Verkleinerung durch Applikations- und Website-Kontrolle; Sicherheitskritisches Verhalten im Unternehmen vermeiden und IT-Sicherheitskosten senken | ||||
Safetica Zones Einfache Verwaltung sicherer Datenperimeter mit den Safetica-Zonen reduziert die Anzahl zu beachtender Datenschutzrichtlinien | ||||
BitLocker-Verschlüsselung Zentrale Verwaltung lokaler Laufwerke und externer Geräte mit BitLocker-Verschlüsselung | ||||
Cloud-Datenschutz | ||||
Sync-Schutz für Cloud Drives auf Endpoints Datenschutz für Cloud-Laufwerke auf Endpoints, z. B. OneDrive, Google Drive, Dropbox, Box etc. | ||||
Datenschutz für Office 365 auf Endpoints Datenschutz für Office 365 und SharePoint von Endpoints aus. Blockierung von Funktionen zum Teilen oder Uploads von Daten, die nicht in die Cloud gelangen sollen | ||||
Azure Information Protection Erkennung von Datenklassifikationen aus Microsoft Azure Information Protection - auch in verschlüsselter Form | ||||
Exchange Online Protection Vereinheitlichung von E-Mail-Richtlinien für Endpoints und Cloud-E-Mail-Anwendungen. Ausgehende Daten von Endpoints und Exchange Online/OWA verwalten und filtern | ||||
Enterprise Features | ||||
Re-Branding Individuelle Gestaltung der Benachrichtigungen für Endanwender, z. B. Änderung des Logos | ||||
Workflow-Kontrolle Richtlinien für die Workflow-Steuerung innerhalb eines Endpoints | ||||
Multi-Domain-Support Active-Directory-Unterstützung für Unternehmen mit mehreren Domänen | ||||
Security-Automatisierung | ||||
SIEM-Integration Automatisierte Incident-Meldung an SIEM-Lösungen (Splunk, QRadar, LogRhythm, ArcSight usw.) | ||||
FortiGate-Integration Automatisierte Sicherheitsintegration mit FortiGate-Netzwerkgeräten ermöglicht Schaffung robuster Endpoint-to-Network-Sicherheitslösungen |
Zusätzlich verfügbare Module
Erweitern Sie Ihren DLP-Schutz durch zusätzliche Module von Safetica:

Safetica Mobile
- Überall: Schützen Sie Daten auf allen mobilen Endgeräten – vom Smartphone bis zum Tablet.
- Sicher: Identifizieren Sie Schwachstellen, um Risiken bei mobilen Geräten zu vermeiden.
- Umfassend: Berücksichtigen Sie sowohl Apps als auch Websites – damit Ihre Daten wirklich sicher sind.

User and Entity Behavior Analytics:
Safetica UEBA
- Fakten-basiert: Verstehen Sie das reale Verhalten bzw. die Aktivitäten von Usern
- Komplettüberblick: Erhalten Sie rechtlich erlaubte Informationen zur Arbeitszeitnutzung.
- Umsetzbare Aktionen: Nutzen Sie die gewonnenen Erkenntnisse, um die richtigen Aktionen umzusetzen.
Die Safetica-Plattform

Berichte & Benachrichtigungen
- Einfach anzupassende Reports
- Echtzeit-Benachrichtigungen bei Sicherheitsvorfällen
- Granulares Log Access Management

Plattformübergreifend
- Schutz über Plattformgrenzen hinaus
- Geeignet für Hybrid-Cloud-Infrastrukturen
- Endpoint-unabhängig (inklusive Unternehmens- und BYOD- Mobilgeräte)

DSGVO & Compliance
- Volle Kontrolle über personenbezogene Daten
- Integrierte Best-Practice-Empfehlungen
- Vorlagen für Datenklassifizierung
Kontakt
Safetica
safetica@ micronova.de
+49 8139 9300-456