Check Point Harmony Email & Collaboration Funktionen
Verwaltung (17)
Datenmanagement
Administratoren können auf Daten im Zusammenhang mit Vorfällen zugreifen und diese organisieren, um Berichte zu erstellen oder Daten besser navigierbar zu machen.
Incident-Protokolle
Informationen zu jedem Vorfall werden in Datenbanken gespeichert, um Benutzer zu referenzieren und zu analysieren.
Reporting
Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit der Bot-Verwaltung und -Leistung detailliert beschrieben werden.
Geheimdienstliche Berichterstattung
Sammelt aktiv Daten zu verdächtigen Quellen und Merkmalen potenziell schädlicher Inhalte
Unterstützung für die E-Mail-Integration
Unterstützt die sichere Implementierung mit gängigen E-Mail-Anwendungen und -Clients.
Zugriffsverwaltung
Ermöglicht Administratoren das Festlegen von Benutzerzugriffsberechtigungen, um genehmigten Parteien den Zugriff auf vertrauliche Daten zu ermöglichen.
Schutz vor Datenverlust
Verfügt über vorgefertigte Funktionen zur Verhinderung von Datenverlust (Data Loss Prevention, DLP), die verhindern, dass Mitarbeiter oder Konten, die gehackt wurden, vertrauliche Informationen versenden.
Rechnungsprüfung
Dokumente, Zugriffe und Änderungen der Datenbank für Analysen und Berichte.
Datenermittlung
Enthüllt Daten, die mit Infrastrukturen und Anwendungen verbunden sind, die zur Verwaltung und Aufrechterhaltung der Compliance in komplexen IT-Systemen verwendet werden.
Zugriffskontrolle
Unterstützt das LDAP-Protokoll, um Zugriffskontrolle und Governance zu ermöglichen.
Berichterstattung und Überwachung
Greifen Sie auf vorgefertigte und benutzerdefinierte Berichte zu, um die Benutzeraktivität und den Speicher zu überwachen.
Breite der Partneranwendungen
Inwiefern gibt es Partneranwendungen, die in dieses Produkt integriert werden können? Partneranwendungen bieten in der Regel ergänzende, erstklassige Funktionen, die in diesem Produkt nicht nativ angeboten werden.
Rechnungsprüfung
Dokumente, Zugriffe und Änderungen der Datenbank für Analysen und Berichte.
Beachtung
Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards.
Geheimdienstliche Berichterstattung
Sammelt aktiv Daten zu verdächtigen Quellen und Merkmalen potenziell schädlicher Inhalte
E-Mail-Clients
Unterstützt die sichere Implementierung mit gängigen E-Mail-Anwendungen und -Clients.
Rollenbasierte Regeln
Ermöglicht Administratoren das Festlegen von Benutzerzugriffsberechtigungen, um genehmigten Parteien den Zugriff auf vertrauliche Daten zu ermöglichen.
Governance (3)
Zugriffskontrolle
Unterstützt das LDAP-Protokoll, um Zugriffskontrolle und Governance zu ermöglichen.
Beachtung
Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards.
Datentransparenz
Vereinfacht die Datenidentifikation, um die Transparenz und die Verwaltungsfunktionen zu erhöhen
Sicherheit (18)
Verschlüsselung
Schützt Daten innerhalb und beim Verlassen Ihres sicheren oder lokalen Netzwerks.
Endpunkt-Intelligenz
Analyse für Benutzer, um Threat Intelligence-Daten zu untersuchen, die für ihre Endgeräte spezifisch sind.
Überwachung der Aktivitäten
Dokumentiert die Aktionen von Endpunkten innerhalb eines Netzwerks. Warnt Benutzer vor Vorfällen und ungewöhnlichen Aktivitäten und dokumentiert den Access Point.
Erkennung von Sicherheitsverletzungen
Stellt Incident-Warnungen für Lecks oder Sicherheitsverletzungen bereit und bietet Funktionen, um Administratoren über Angriffe zu informieren.
Anti-Malware/Anti-Spam
Verhindert Malware oder Spam in E-Mails entweder durch prädiktive oder reaktive Anti-Malware-/Anti-Spam-Tools.
Verschlüsselung
Verschlüsselt den Inhalt von E-Mails und deren Anhängen.
Quarantäne
Isoliert potenziell schädliche Inhalte und Dateien, bevor sie Zugriff auf das Netzwerk erhalten können
Erweiterter Bedrohungsschutz (ATP)
Enthält fortschrittliche Tools, einschließlich maschineller Lernanalysen, um Bedrohungen zu erkennen, die von herkömmlichen Filtertools oft übersehen werden, wie z. B. unsichere Anhänge, fortschrittliche Malware und gezielte Social-Engineering-Angriffe.
Anti-Phishing
Verhindert sowohl Phishing-Angriffe als auch Spear-Fishing-Angriffe, einschließlich Imitationsangriffe.
Verhinderung von Kontoübernahmen
Verfügt über vorgefertigte Funktionen zur Verhinderung von Datenverlust (Data Loss Prevention, DLP), die verhindern, dass Mitarbeiter oder Konten, die gehackt wurden, vertrauliche Informationen versenden.
Governance
Ermöglicht Benutzern das Erstellen, Bearbeiten und Freigeben von Benutzerzugriffsrechten.
Schutz vor Datenverlust
Speichert Daten sicher entweder vor Ort oder in einer angrenzenden Cloud-Datenbank, um den Verlust von Daten im Ruhezustand zu verhindern.
Datenverschlüsselung/-sicherheit
Verwaltet Richtlinien für den Zugriff auf Benutzerdaten und die Datenverschlüsselung.
Zugriffskontrolle
Unterstützt das LDAP-Protokoll, um Zugriffskontrolle und Governance zu ermöglichen.
Verschlüsselte Speicherung
Bietet ein gewisses Maß an Verschlüsselung von Dateien und Daten während der Übertragung sowie von vertraulichen Informationen, während sie online sind.
Anomoly-Erkennung
Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern.
Schutz vor Datenverlust
Speichert Daten sicher entweder vor Ort oder in einer angrenzenden Cloud-Datenbank, um den Verlust von Daten im Ruhezustand zu verhindern.
Durchsetzung von Richtlinien
Ermöglicht Administratoren das Festlegen von Richtlinien für Sicherheit und Data Governance.
Instandhaltung (4)
Rechnungsprüfung
Greifen Sie auf vorgefertigte und benutzerdefinierte Berichte zu, um die Benutzeraktivität und den Speicher zu überwachen.
Zulassungs- und Sperrlisten
Verhindert, dass frühere Betrüger und andere verdächtige Konten in Zukunft kommunizieren
Beachtung
Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards.
Archivierung
Archiviert Gespräche, Dateien und andere Mitteilungen zum späteren Nachschlagen
Analyse (6)
Benutzer-Analytik
Ermöglicht die Berichterstellung und Dokumentation des individuellen Benutzerverhaltens und der Berechtigungen.
Analyse von Cloud-Lücken
Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle.
Anomoly-Erkennung
Überwacht die Aktivität im Zusammenhang mit dem Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern.
Analyse von Cloud-Lücken
Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle.
Überwachung der Einhaltung der Vorschriften
Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch.
Benutzer-Analytik
Ermöglicht die Berichterstellung und Dokumentation des individuellen Benutzerverhaltens und der Berechtigungen.
Funktionalität (3)
Sso
Bietet einen einzigen Zugriffspunkt für Benutzer, um ohne mehrere Anmeldungen auf mehrere Cloud-Produkte zuzugreifen.
Cloud Registry
Details SaaS-Produkte, in die das Cloud-Sicherheitsprodukt integriert werden kann und für die es Sicherheit bietet.
Verwaltung mobiler Geräte
Bietet die Möglichkeit, Standards für Arten von mobilen Geräten und Netzwerken festzulegen, die auf Daten zugreifen können.
Datenschutz (5)
Datenmaskierung
Schützt vertrauliche Daten durch Verschleierung oder Verschlüsselung von Daten, damit sie von der Organisation und autorisierten Parteien verwendet werden können.
Datenverschlüsselung/-sicherheit
Verwaltet Richtlinien für den Zugriff auf Benutzerdaten und die Datenverschlüsselung.
Schutz vor Datenverlust
Speichert Daten sicher entweder vor Ort oder in einer angrenzenden Cloud-Datenbank, um den Verlust von Daten im Ruhezustand zu verhindern.
Anomoly-Erkennung
Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern.
Einhaltung sensibler Daten
Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards.
Zugriffskontrolle (4)
Benutzer-, Rollen- und Zugriffsverwaltung
Ermöglicht Administratoren die Bereitstellung des Zugriffs basierend auf dem einzelnen Benutzer und seiner Rolle.
Zugriffsrechte
Legt fest, welche Benutzer wie Zugriff auf die verschiedenen Module der Software haben.
Benutzer-Analytik
Ermöglicht die Berichterstellung und Dokumentation des individuellen Benutzerverhaltens und der Berechtigungen.
Überwachung der Einhaltung der Vorschriften
Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch.
Erkennung (3)
Erkennung von Datenexfiltration
Benachrichtigt Administratoren und andere verbundene Parteien über das unbefugte Verschieben oder Freigeben von Unternehmensinformationen.
Überwachung der Aktivitäten
Überwacht die E-Mail-Aktivität der Benutzer, dokumentiert das Verhalten für Baselining und die Erkennung von Anomalien.
Echtzeit-Erkennung
Überwacht ständig das System, um Anomalien in Echtzeit zu erkennen.
Schutz (3)
Gezielte Verhinderung von Angriffen
Analysiert historische E-Mail-Daten, identifiziert gefährdete Personen und erkennt und blockiert dann gezielte Spam-E-Mails.
Durchsetzung von Richtlinien
Ermöglicht Administratoren das Festlegen von Richtlinien für Sicherheit und Governance.
Spam-Filterung
Verhindert, dass Spam-E-Mails mit Phishing-Links, verdächtigen URLs und böswilligen Angriffen den Posteingang eines Benutzers erreichen.
Encryption Techniques - Email Encryption (3)
Verschlüsselungsalgorithmen
Unterstützt verschiedene Verschlüsselungsalgorithmen, einschließlich AES (Advanced Encryption Standard), RSA (Rivest-Shamir-Adleman), Twofish und Pretty Good Privacy (PGP).
Transportverschlüsselung
Verschlüsselt die E-Mail während der Übertragung zwischen E-Mail-Servern, um eine Abfangung durch Dritte zu verhindern.
End-to-End-Verschlüsselung
Verschlüsselt die Nachricht auf dem Gerät des Absenders und entschlüsselt sie nur auf dem Gerät des Empfängers, um sicherzustellen, dass nur der Absender und der Empfänger sie lesen können.
Authentication, Verification, and Access Controls - Email Encryption (4)
Widerrufmechanismen
Ermöglicht Benutzern, den Zugriff auf verschlüsselte E-Mails oder Schlüssel im Falle eines Kompromisses zu widerrufen.
Zugangskontrollen
Ermöglicht Benutzern, Berechtigungen festzulegen, wer auf ihre verschlüsselten E-Mails zugreifen, lesen oder bearbeiten kann.
Digitale Signaturen
Ermöglicht es Absendern, ihre E-Mails kryptografisch zu signieren, was einen Nachweis der Authentizität und Integrität bietet.
Zertifizierungsstellen
Überprüft die Identitäten von Einzelpersonen oder Organisationen durch vertrauenswürdige Zertifizierungsstellen von Dritten.
Security Enhancements and Auditing - Email Encryption (4)
Malware-Scannen
Integriert sich mit Antivirenlösungen, um E-Mail-Anhänge auf schädlichen Inhalt zu scannen.
Berichterstattung
Generiert Berichte über die Verwendung von Verschlüsselung, den Status der Einhaltung und Sicherheitsvorfälle.
Audit Trails (Prüfpfade)
Protokolliert und verfolgt verschlüsselungsbezogene Aktivitäten zur Einhaltung von Vorschriften, Fehlerbehebung und Sicherheitsanalyse.
Datenverlustprävention (DLP)
Bietet DLP-Funktionen, um die versehentliche oder unbefugte Übertragung sensibler Informationen zu verhindern.
Integration, Compatibility, and Usability - Email Encryption (4)
Benutzerfreundliche Benutzeroberflächen
Bietet intuitive Benutzeroberflächen zum Senden, Empfangen und Verwalten von verschlüsselten E-Mails.
APIs und SDKs
Bietet Anwendungsprogrammierschnittstellen (APIs) und Softwareentwicklungskits (SDKs) zur Integration von Verschlüsselungsfunktionen in benutzerdefinierte Anwendungen oder Workflows an.
E-Mail-Client-Integration
Integriert sich nahtlos mit beliebten E-Mail-Clients, einschließlich Gmail, Microsoft Outlook und Thunderbird.
Automatisierung
Verschlüsselt und entschlüsselt automatisch, um den Benutzeraufwand und Fehler zu minimieren.
Agentic KI - E-Mail-Anti-Spam-Funktionen (2)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an
Agentic KI - Intelligenter E-Mail-Schutz (2)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Top-bewertete Alternativen




