
Keepit, das SaaS-Datenschutzunternehmen, gab heute bekannt, dass es in dem IDC MarketScape: Worldwide SaaS Data Protection 2025-2026 Vendor Assessment (Dok. Nr. US52971725, Dezember 2025) als führendes Unternehmen ausgezeichnet wurde.
„Wir haben Keepit entwickelt, um Unternehmen die Kontrolle über ihre Daten zu geben – egal, was passiert“, sagte Frederik Schouboe, Mitbegründer und Chief Visionary Officer von Keepit. „Wir sind überzeugt, dass die Auszeichnung als führendes Unternehmen durch den IDC MarketScape die Stärke unserer Architektur und deren Mehrwert auf unsere Kunden bestätigt. Unsere unabhängige Cloud, unser unveränderlicher Speicher und unser Fokus auf schnelle, intuitive Wiederherstellung spiegeln unsere Überzeugung wider, dass Datenschutz einfach, sicher und zukunftsfähig sein sollte.“
Kernfunktionen der Keepit-Plattform
- Herstellerunabhängige Cloud-Infrastruktur
Keepit betreibt eigene private Cloud-Rechenzentren in der EU (Dänemark und Deutschland), der Schweiz, Großbritannien, den Vereinigten Staaten, Kanada und Australien. Diese dedizierte Infrastruktur bietet Kunden vollständige Datenhoheit und macht sie unabhängig von öffentlichen Cloud-Plattformen. Sie unterstützt globale Compliance, langfristige Aufbewahrungsanforderungen und strenge Sicherheitsvorkehrungen
- Unveränderliche Architektur und Sicherheit
Der proprietäre Objektspeicher von Keepit verwendet eine Blockchain-ähnliche Merkle-Baumstruktur, die Unveränderlichkeit bereits in der Architektur sicherstellt. Verschlüsselung während der Übertragung und im Ruhezustand, logische Air-Gaps und Anomalieerkennung schützen Daten zusätzlich vor Ransomware und gewährleisten die Datenintegrität.
- Einheitlicher Multi-SaaS-Schutz
Die Plattform bietet Schutz für eine Vielzahl von Cloud-Anwendungen, darunter Microsoft 365, Entra ID, Okta, Salesforce, Google Workspace, Atlassian, Dynamics 365, Azure DevOps und Power Platform. Unternehmen verwalten alle Workloads über eine einzige Schnittstelle mit integrierter Compliance-, Berichts- und Audit-Unterstützung.
- Erweiterte Wiederherstellung und Suche
Keepit bietet Point-in-Time-Snapshots, schnelle Indizierung, intelligente Suche mit Vorschau, benutzerübergreifende und In-Place-Wiederherstellungsoptionen sowie geführte Workflows für die Notfallwiederherstellung. Diese Funktionen wurden entwickelt, um Ausfallzeiten zu reduzieren und den Wiederherstellungsprozess bei kritischen Vorfällen zu optimieren.
- Vorhersehbare, transparente Preisgestaltung
Die nutzungsabhängige Preisgestaltung mit unbegrenzter Datenspeicherung, ohne Gebühren für Datenausgang oder Datenvolumen und mit kostenlosem Offboarding beseitigt Kostenunsicherheiten. Dieses Modell vereinfacht die Budgetierung und verhindert überraschende Kosten, wie sie bei nutzungsabhängigen Preismodellen häufig vorkommen.
Der Innovationsfokus von Keepit
- API-gesteuerte, herstellerneutrale Architektur
Die Cloud-native Plattform von Keepit wurde von Grund auf für SaaS-Workloads entwickelt. Ihr modularer Aufbau ermöglicht die schnelle Einbindung neuer Anwendungen, wenn sich die Geschäftsanforderungen ändern.
- Multi-Tenant- und MSP-fähige Funktionen
Die Plattform umfasst White-Labeling- und erweiterte Tenant-Management-Funktionen, die speziell auf Managed Service Provider zugeschnitten sind und Partnern dabei helfen, skalierbare und effiziente Datensicherungsdienste anzubieten.
Die Plattform von Keepit zeichnet sich dadurch aus, dass das Unternehmen den gesamten Technologie-Stack selbst besitzt und weder Subprozessoren noch externe Infrastrukturen einsetzt. Diese Unabhängigkeit verschafft dem Unternehmen die volle Freiheit, innovativ zu sein, externe Einschränkungen zu beseitigen und die Plattform entsprechend den Anforderungen der Kunden und Märkte weiterzuentwickeln. Durch die Kontrolle jeder Ebene – von der Infrastruktur bis zur Anwendungsebene – kann Keepit schnell auf neue Bedrohungen reagieren, den Schutz auf neue SaaS-Dienste ausweiten und Funktionen bereitstellen, die direkt auf die Bedürfnisse der Kunden zugeschnitten sind.
„Unternehmen verlassen sich mehr denn je auf SaaS und benötigen einen Schutz, der unabhängig, widerstandsfähig und benutzerfreundlich ist“, fügte Schouboe hinzu. „Wir sind davon überzeugt, dass diese Anerkennung durch den IDC MarketScape unseren Anspruch bekräftigt, eine Plattform bereitzustellen, die diesen Anforderungen gerecht wird – heute und auch in Zukunft, wenn sich das Ökosystem weiterentwickelt.“
Bild/Quelle: https://depositphotos.com/de/home.html
Fachartikel

CrackArmor: AppArmor-Schwachstellen ermöglichen Root-Zugriff auf über 12 Millionen Linux-Systemen

KI-Agenten als interne Sicherheitsrisiken: Was Experimente zeigen

MCP-Sicherheitsstudie: 555 Server mit riskanten Tool-Kombinationen identifiziert

SOX-Compliance in SAP: Anforderungen, IT-Kontrollen und der Weg zur Automatisierung

Irans Cyberoperationen vor „Epic Fury“: Gezielter Infrastrukturaufbau und Hacktivisten-Welle nach den Angriffen
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Quantifizierung und Sicherheit mit modernster Quantentechnologie

KI-Betrug: Interpol warnt vor industrialisierter Finanzkriminalität – 4,5-fach profitabler

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen







