Skip to main content
Startseite
chevron-down chevron-downBack
  • Kompetenzen
    • Identity Governance and Administration Volle Kontrolle über digitale Identitäten
      • Identity Management für Microsoft
      • Segregation of Duty
      • Automatisierte Benutzerbereitstellung
      • Identity Directory Erweiterung
      • SAP-Berechtigungskonzept
      • Automatisierte SAP-Berechtigungskonzepte
    • Access Management Sichern Sie wertvolle Arbeitswerkzeuge ab
      • Single Sign-On
      • Passwortlose Authentifizierung
      • Multi-Faktor-Authentifizierung
      • Zertifikatbasierte Authentifizierung
      • Password reset
      • MFA für Exchange On-Premises
      • YubiKey Lifecycle Management
      • Passkey Lifecycle Management
      • Identity Provider (IdP)
      • Lifecycle-Management für Zertifikate
    • Secure Information Exchange Schaffen Sie einen modernen Arbeitsplatz für Ihre Benutzer
      • Dateien sicher versenden
      • Automatisiertes Filesharing
  • Lösungen
    • Identity Governance and Administration
      • Identity Lifecycle Management
      • Identity Governance for SAP
      • Identity Sync
      • Identity Directory
    • Access Management
      • Access Management
      • PKI Management
      • PKI-as-a service
    • Secure Information Exchange
      • Secure Information Exchange
  • Ressourcen
    • Connections Ressourcen
      • Webinare
      • Tech Sheets
      • Whitepaper & Ebooks
      • Erfolgsgeschichten
      • Veranstaltungen
      • Cybersicherheit - made in Europe
    • Aktuelles Bereit, Ihr Identity Management zu automatisieren? Sparen Sie Zeit, minimieren Sie Risiken und steigern Sie die Sicherheit in Ihrem Unternehmen.
      • 2026-identity-automation-identity-chaos-key-visual Jetzt automatisieren!
  • Unternehmen
    • Important Erfahren Sie mehr über uns
      • News
      • Über uns
      • Veranstaltungen
      • Unsere Kunden
      • Zertifizierungen und Compliance
    • Kontaktdaten
      • sales@pointsharp.com
      • +49 761 389130
  • Partner
    • Connections Partner
      • Partner finden
      • Das Partner Programm
      • Partner Portal
      • Partner Summit 2026
      • Jetzt Partner werden!
    • Jetzt Partner werden
      • Future hallway Anfrage stellen
  • Support
    • Help Support Erhalten Sie Unterstützung zu unseren Produkten und Lösungen.
      • Ticket erstellen
      • Support Portal
      • Dokumentation
      • Knowledgebase
      • Software Download
      • VM Build Service Cryptshare
  • Kontakt
  • English
  • Deutsch

Risiken erfolgreich herausfiltern

Mehr Kontrolle für Sie mit unserem Cryptshare Dateitypenfilter. 

Jetzt Beratung vereinbaren

Blockieren oder zulassen?

Partner Talking Promo Right Mobile

Mit unserem Dateitypenfilter können Admins bestehende Sicherheitsrichtlinien einfach und effektiv auch mit Cryptshare durchsetzen. Dank feiner Individualisierungsmöglichkeiten lassen sich die Einstellungen exakt auf Ihre Bedürfnisse anpassen:

  • Kritische Dateitypen blockieren
  • Vertrauenswürdige Dateitypen zulassen
  • Anwendbar auf individuelle Sender-/Empfängerlisten 
  • Optimales Handling durch lernendes System 
     

Jetzt Beratung vereinbaren
Partner Talking Promo Right

Malware Risiko minimieren

Security Camera Promo Right Mobile

Sie entscheiden, wer welche Dateitypen mit wem via Cryptshare senden und empfangen darf. Auf diese Weise schützen Sie Ihr Unternehmen vor Malware-Angriffen und menschlichen Fehlern durch versehentliche Übertragungen.

Außerdem haben Sie schnelle und effektive Eingriffsmöglichkeiten, wenn mit bestimmten Dateitypen häufig Malware-Angriffe durchgeführt werden.

Security Camera Promo Left

Bereit für verbesserte Kontrolle?

Jetzt Beratung vereinbaren
Pointsharp

Themen und Lösungen

  • Informationssicherheit
  • IAM
  • Benutzerauthentifizierung
  • Exchange on-premises
  • Dateien sicher versenden
  • FIDO for Enterprise
  • Große Dateien versenden
  • PKI-as-a-Service
  • Passwordless
  • Zertifikatbasierte Authentifizierung
  • Software- und Lizenzmanagement
  • Compliance Check
  • Ende-zu-Ende-Verschlüsselung
  • FTP-Alternative
  • Rollen- und Berechtigungskonzept
  • S/MIME vs. PGP
  • SAP-Berechtigungskonzept
  • Schutz vor Ransomware
  • Segregation of Duty
  • SoD-Matrix
  • Software Asset Management
  • Software Compliance Management

Unternehmen

  • Arbeite mit uns
  • Veranstaltungen
  • Partner
  • Datenschutz
  • Impressum
  • Webshop

Verbinden

  • Kontakt
  • Newsletter
  • LinkedIn
  • YouTube