Kiteworks Funktionen
dateiverwaltung (5)
Geräte-Synchronisierung
Wie in 18 Kiteworks Bewertungen berichtet. Bietet Funktionen, die die Dateisynchronisierung zwischen PC und Mobilgeräten verwalten, um sicherzustellen, dass Dateien auf dem neuesten Stand sind, unabhängig davon, auf wem oder welchem Gerät sie aktualisiert werden
Web-Interface
Möglichkeit, über eine Weboberfläche auf Dokumente zuzugreifen, ohne dass ein Client auf einem Gerät installiert sein muss 18 Rezensenten von Kiteworks haben Feedback zu dieser Funktion gegeben.
Unterstützung von Dateitypen
Basierend auf 18 Kiteworks Bewertungen. Unterstützt alle erforderlichen Dateitypen, einschließlich, aber nicht beschränkt auf: Google Docs, MS Office, Bilder, Videos usw.
Suchen
Kann Dateien über eine einfache und/oder erweiterte Suche leicht finden 18 Rezensenten von Kiteworks haben Feedback zu dieser Funktion gegeben.
Mobile Apps
Basierend auf 17 Kiteworks Bewertungen. iOS-, Android- und Windows Phone-Apps bieten Funktionen, mit denen Benutzer die gleichen Funktionen wie auf einem PC ausführen können
Zusammenarbeit (4)
Datei folgt
Ermöglicht es Benutzern, Aktualisierungen zu erhalten, wenn Dateien aktualisiert, hinzugefügt, gelöscht oder verschoben wurden. Diese Funktion wurde in 18 Kiteworks Bewertungen erwähnt.
Dateifreigabe
Basierend auf 21 Kiteworks Bewertungen. Ermöglicht es Benutzern, einzelne Dateien/Ordner für Personen außerhalb oder innerhalb der Organisation freizugeben. Möglichkeit zum Zuweisen von Bearbeitungs- oder Ansichtsberechtigungen.
Gleichzeitiges Editieren
Wie in 16 Kiteworks Bewertungen berichtet. Benutzer können gleichzeitig an Dateien arbeiten.
Änderungsverfolgung / Audit-Protokolle
Stellt ein Überwachungsprotokoll mit Änderungen bereit und ermöglicht es Benutzern, zu einer bestimmten Version zurückzukehren Diese Funktion wurde in 16 Kiteworks Bewertungen erwähnt.
Verwaltung (10)
Benutzer- und Rollenverwaltung
Ermöglicht es dem Administrator, einen segmentierten Zugriff auf das Tool basierend auf der Rolle bereitzustellen. Es ist einfach, neue Benutzer zu erstellen und Benutzer zu entfernen. Diese Funktion wurde in 19 Kiteworks Bewertungen erwähnt.
Richtlinien und Kontrollen
Wie in 21 Kiteworks Bewertungen berichtet. Möglichkeit zur Steuerung des Zugriffs auf Dateien/Ordner durch Benutzer/Gruppe, externe Freigabeberechtigungen, Bearbeitungsrichtlinien, Einschränkungen des Gerätestandorts, Freigabe nach Gerät usw.
Geräteverwaltung
Administratoren können den Zugriff auf Dateien nach Gerät einschränken, wenn Geräte verloren gehen/gestohlen werden, sowie Benutzer, die nicht mehr für die Organisation arbeiten. Kann auch die Möglichkeit bieten, Dateien von Geräten aus der Ferne zu löschen. 17 Rezensenten von Kiteworks haben Feedback zu dieser Funktion gegeben.
Speicher-Limits
Wie in 18 Kiteworks Bewertungen berichtet. Verwalten von Speicherlimits nach Benutzer oder Gruppe
Speicherzonen
Wie in 16 Kiteworks Bewertungen berichtet. Wählen Sie das Rechenzentrum, in dem Ihre Dateien gespeichert werden sollen
Sicherheit
Speichert und überträgt Dateien in einer sicheren Umgebung 21 Rezensenten von Kiteworks haben Feedback zu dieser Funktion gegeben.
Benutzer-, Rollen- und Zugriffsverwaltung
Gewähren Sie Zugriff auf ausgewählte Daten, Funktionen, Objekte usw. basierend auf den Benutzern, Benutzerrollen, Gruppen usw.
Richtlinien und Kontrollen
Möglichkeit, den Datei-/Ordnerzugriff nach Benutzer oder Gruppe, externe Freigabeberechtigungen, Bearbeitungsrichtlinien, Einschränkungen des Gerätestandorts, Freigabe nach Gerät usw. zu steuern.
Sicherheit
Fähigkeit, Standards für das Asset- und Risikomanagement zu setzen.
Reporting
Bietet die Möglichkeit, Berichte zu erstellen, die Ihren Geschäftsanforderungen entsprechen
Plattform (4)
Leistung und Zuverlässigkeit
Die Software ist konsistent verfügbar (Betriebszeit) und ermöglicht es den Benutzern, Aufgaben schnell zu erledigen, da sie nicht darauf warten müssen, dass die Software auf eine von ihnen ausgeführte Aktion reagiert.
Berichterstattung und Prüfung
Greifen Sie auf vorgefertigte und benutzerdefinierte Berichte zu, um die Benutzeraktivität und den Speicher zu überwachen
Integration des Aufzeichnungssystems
Integriert andere Aufzeichnungssysteme wie CRM, ERP, Outlook, Sharepoint in Systeme
Apis
Ermöglicht die benutzerdefinierte Integration in externe Systeme
Überwachung (3)
Digitale Medienbeobachtung
Hilft bei der Verwaltung von Werbebotschaften und der Sicherstellung von Standards innerhalb digitaler Werbekampagnen.
Überwachung der Einhaltung der Vorschriften
Enthält die Kompatibilitätsüberwachung für Inhalte und/oder Websitelayouts.
Social-Media-Überwachung
Protokolliert Social-Media-Aktivitäten und stellt sicher, dass das Thema für die Unternehmensziele relevant ist.
Standards (4)
Konsistenz des Markendesigns
Überwacht Marken-Assets, um sicherzustellen, dass der Inhalt mit dem Design der Website übereinstimmt.
SEO-Standards
Paginierung, Seitenüberschriften und -titel, Meta-Tags und URL-Struktur tragen alle gut zur Website-SEO bei.
Internationalisierung
Ermöglicht multinationalen Organisationen die effektive Nutzung von Tools in mehreren Sprachen und Währungen.
Barrierefreiheit im Internet
Stellt die Verfügbarkeit von Tools zur Barrierefreiheit sicher und liefert Informationen darüber, wie Personen Unterkunftstools verwenden, um mit der Website zu interagieren
Datenübermittlung (4)
Lastenausgleich
Überwacht den Datenverkehr, verteilt Ressourcen und skaliert Infrastruktur-Workloads, um sie an den Datenverkehr anzupassen.
Anwendungsintegration
Ermöglicht die direkte Integration von Dateien und Daten in Anwendungen mithilfe von APIs.
Beschleunigung der Dateiübertragung
Bietet skalierbare administrative Kontrollen für Dateiübertragungsgeschwindigkeiten.
Routing von Inhalten
Routing von statischen und dynamischen Inhalten für eine schnellere Lieferung der gewünschten Dateien.
Funktionalität (18)
Mobiler Support
Unterstützt die Barrierefreiheit über unterschiedliche Betriebssysteme und mobile Geräte
Verschlüsselung
Schützt Daten innerhalb und beim Verlassen Ihres sicheren oder lokalen Netzwerks. 10 Rezensenten von Kiteworks haben Feedback zu dieser Funktion gegeben.
Dehnbarkeit
Bietet die Möglichkeit, die Plattform um zusätzliche Features und Funktionalitäten zu erweitern
Berichte und Analysen
Tools zum Visualisieren und Analysieren von Daten.
Dateiübertragung
Ermöglicht die Dateiübertragung zwischen Remotecomputern über ein Netzwerk.
Unterstützte Sprachen
Unterstützt Unicode, d.h. ist in mehreren Sprachen verfügbar.
Dateisicherung
Ermöglicht die Sicherung großer Dateien.
Mobiler Support
Unterstützt die Barrierefreiheit über unterschiedliche Betriebssysteme und mobile Geräte.
Anti-Spam
Verhindert, dass unerwünschte E-Mails, einschließlich Massen-, Massen- oder anderer Junk-E-Mails, die Postfächer des Empfängers erreichen.
Anti-Malware
Verhindert, dass E-Mails mit bösartigen Links oder Anhängen, die mit Malware wie Ransomware, Spyware und anderen Viren eingebettet sind, E-Mail-Empfänger erreichen.
Anti-Phishing
Verhindern Sie Social-Engineering-Angriffe wie Phishing, Spear-Phishing und C-Level-Imitationsangriffe.
Filter-Funktionalität
Bietet Filter wie: genehmigte Absender, Whitelists, graue Listen wie Massen-E-Mails, die möglicherweise nicht bösartig sind, blockierte Absender, Blacklists, IP-Reputation, Inhalte (z. B. Obszönitäten, Kreditkartennummern, passwortgeschützte Dateien und andere vertrauliche Informationen), Virenerkennung, Weiterleitungen und bösartige URLs, Newsletter-Erkennung, Anhangsgröße und ungültige Empfänger.
Quarantäne
Enthält einen Quarantänebereich, in dem Benutzer verdächtige E-Mails manuell überprüfen können.
Überwachung ausgehender E-Mails
Überwacht ausgehende E-Mails, um Datenverluste zu verhindern, indem Nachrichten verschlüsselt oder das Senden von Nachrichten verhindert werden.
Erweiterte Bedrohungsinformationen/-schutz
Umfasst fortschrittliche Bedrohungsschutzmaßnahmen wie maschinelles Lernen zur Durchführung abnormaler Verhaltensanalysen, Erkennung von Anzeigenamen-Spoofing, insbesondere bei C-Level-Imitationsangriffen, und Erkennung ähnlicher E-Mail-Domänen, die visuell verwirrend sind.
Archivierung
Bietet archivierte E-Mail-Aufbewahrung für Compliance-Zwecke.
Reporting
Bietet Standard-Reporting-Funktionen.
On-Premise-Bereitstellung
Unterstützt On-Premises-Bereitstellungen von sicheren E-Mail-Gateways, bei denen ein Unternehmen seine eigene Hardware warten muss. Dies unterscheidet sich von der Cloud Email Security-Software, die Cloud-basierte E-Mail-Umgebungen schützt und keine lokalen Hardwareinstallationen erfordert.
Governance (3)
Zugriffskontrolle
Unterstützt das LDAP-Protokoll, um Zugriffskontrolle und Governance zu ermöglichen. 10 Rezensenten von Kiteworks haben Feedback zu dieser Funktion gegeben.
Beachtung
Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards.
Bereitstellung und Governance
Ermöglicht Administratoren das Festlegen von Benutzerzugriffsberechtigungen, um genehmigten Parteien den Zugriff auf vertrauliche Daten zu ermöglichen.
Datenschutz (7)
Ermittlung sensibler Daten
Enthält Funktionen zum automatischen Erkennen und Klassifizieren sensibler und anderer definierter Daten.
Strukturierte und unstrukturierte Daten
Kann sowohl strukturierte als auch unstrukturierte Daten mit automatisierten Erkennungstools schützen.
Verschlüsselung
Enthält Verschlüsselungsmethoden zum Schutz von Daten.
Dauerhafter Schutz
Schützt Daten im Ruhezustand, bei der Übertragung und bei der Verwendung.
Datenmaskierung
Stellt eine Datenmaskierungsfunktion bereit, mit der bestimmte Daten in einem Dataset basierend auf den spezifischen Verwendungsrichtlinien der Daten ausgeblendet werden.
Data Governance und Zugriffsmanagement
Stellt Richtlinien und Zugriffskontrollen bereit, um sicherzustellen, dass die Daten nur von autorisierten Benutzern und Prozessen verarbeitet werden.
Audit und Berichterstattung
Enthält Audit- und Reporting-Funktionen, um genau zu wissen, welche Aktionen für Daten durchgeführt wurden, z. B. wer wann darauf zugegriffen hat.
Beachtung (2)
At-Risk-Analyse
Verwendet maschinelles Lernen, um gefährdete Daten zu identifizieren.
DLP-Konfiguration
Bietet Tools zur Verhinderung von Datenverlust, um Daten davor zu schützen, die Umgebungen zu verlassen, in denen sie zugelassen sind.
Brauchbarkeit (3)
Visualisierung
Bietet Tools, mit denen Administratoren den Datenfluss visualisieren können, unabhängig davon, ob es sich um Prozesse oder Datenflüsse handelt.
KI-Algorithyme
Bietet maschinelles Lernen, um Datensicherheitsrisiken zu lokalisieren und Empfehlungen zur Minderung dieser Risiken zu geben.
Plattformübergreifend
Ermöglicht das Verschieben von Daten über mehrere Plattformtypen hinweg und bleibt geschützt.
Grundlagen der Plattform (3)
Berechtigungen für Dokumente
Bietet granulare Benutzerberechtigungsoptionen für die Anzeige und Bearbeitung von Dokumenten
Mobil
Bietet Benutzerzugriff über mobile Plattformen hinweg
Dokumentensicherheit
Bietet robuste Sicherheitsoptionen, wie z. B. Zwei-Faktor-Authentifizierung, Single-Sign-On-Steuerelemente oder Fingerabdruck-Scans
Inhalte der Plattform (1)
Dateifreigabe
Verfügt über sichere Dateifreigabefunktionen für die interne oder externe Freigabe
Zusätzliche Funktionen der Plattform (2)
Remote-Schredder
Ermöglicht es Benutzern, den Zugriff auf Dokumente auch nach dem Download schnell zu widerrufen
Wasserzeichen
Automatisches Generieren von Wasserzeichen auf Dokumenten, wenn sie heruntergeladen, angezeigt oder gedruckt werden
Plattform-Daten (1)
Reporting
Bietet Metriken rund um den Benutzerverlauf, z. B. Dokumentansichten und -bearbeitungen
Plattform-Performance (2)
Bulk Upload
Ermöglicht es Benutzern, mehrere Dateien gleichzeitig hochzuladen
Volltextsuche
Finden Sie Inhalte oder Dateien mithilfe von Schlüsselwörtern, Metadaten, Tags usw.
Management (4)
dateiverwaltung
Drag-and-Drop-Funktion zum Übertragen von Dateien und Verzeichnissen.
Synchronisierung
Unterstützt die Synchronisierung von Remote- und lokalen Verzeichnissen.
Planung
Initiiert Übertragungen zu bestimmten Zeiten.
Leistung
Das Protokoll bietet eine leistungsstarke Datenübertragung.
Sicherheit (3)
Verschlüsselung
Transformieren oder kodieren Sie die Dateien vor der Übertragung, um die Sicherheit zu gewährleisten.
Authentifizierung
Stellt die Identität und die Zugriffsrechte eines Clients auf einen Server sicher.
Zugriffskontrolle
Ermöglicht eingeschränkten Benutzerzugriff auf die Dateiübertragungen und Server.
Encryption Techniques - Email Encryption (3)
Verschlüsselungsalgorithmen
Unterstützt verschiedene Verschlüsselungsalgorithmen, einschließlich AES (Advanced Encryption Standard), RSA (Rivest-Shamir-Adleman), Twofish und Pretty Good Privacy (PGP).
Transportverschlüsselung
Verschlüsselt die E-Mail während der Übertragung zwischen E-Mail-Servern, um eine Abfangung durch Dritte zu verhindern.
End-to-End-Verschlüsselung
Verschlüsselt die Nachricht auf dem Gerät des Absenders und entschlüsselt sie nur auf dem Gerät des Empfängers, um sicherzustellen, dass nur der Absender und der Empfänger sie lesen können.
Authentication, Verification, and Access Controls - Email Encryption (4)
Widerrufmechanismen
Ermöglicht Benutzern, den Zugriff auf verschlüsselte E-Mails oder Schlüssel im Falle eines Kompromisses zu widerrufen.
Zugangskontrollen
Ermöglicht Benutzern, Berechtigungen festzulegen, wer auf ihre verschlüsselten E-Mails zugreifen, lesen oder bearbeiten kann.
Digitale Signaturen
Ermöglicht es Absendern, ihre E-Mails kryptografisch zu signieren, was einen Nachweis der Authentizität und Integrität bietet.
Zertifizierungsstellen
Überprüft die Identitäten von Einzelpersonen oder Organisationen durch vertrauenswürdige Zertifizierungsstellen von Dritten.
Security Enhancements and Auditing - Email Encryption (4)
Malware-Scannen
Integriert sich mit Antivirenlösungen, um E-Mail-Anhänge auf schädlichen Inhalt zu scannen.
Berichterstattung
Generiert Berichte über die Verwendung von Verschlüsselung, den Status der Einhaltung und Sicherheitsvorfälle.
Audit Trails (Prüfpfade)
Protokolliert und verfolgt verschlüsselungsbezogene Aktivitäten zur Einhaltung von Vorschriften, Fehlerbehebung und Sicherheitsanalyse.
Datenverlustprävention (DLP)
Bietet DLP-Funktionen, um die versehentliche oder unbefugte Übertragung sensibler Informationen zu verhindern.
Integration, Compatibility, and Usability - Email Encryption (4)
Benutzerfreundliche Benutzeroberflächen
Bietet intuitive Benutzeroberflächen zum Senden, Empfangen und Verwalten von verschlüsselten E-Mails.
APIs und SDKs
Bietet Anwendungsprogrammierschnittstellen (APIs) und Softwareentwicklungskits (SDKs) zur Integration von Verschlüsselungsfunktionen in benutzerdefinierte Anwendungen oder Workflows an.
E-Mail-Client-Integration
Integriert sich nahtlos mit beliebten E-Mail-Clients, einschließlich Gmail, Microsoft Outlook und Thunderbird.
Automatisierung
Verschlüsselt und entschlüsselt automatisch, um den Benutzeraufwand und Fehler zu minimieren.
Agentic KI - Sicheres E-Mail-Gateway (1)
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an.
Agentische KI - Cloud-Inhaltszusammenarbeit (3)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Natürliche Sprachinteraktion
Führt menschenähnliche Gespräche zur Aufgabenverteilung
Agentische KI - Digitale Governance (6)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Mehrstufige Planung
Fähigkeit, mehrstufige Prozesse zu analysieren und zu planen
Systemübergreifende Integration
Funktioniert über mehrere Softwaresysteme oder Datenbanken hinweg
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung
Natürliche Sprachinteraktion
Führt menschenähnliche Gespräche zur Aufgabenverteilung
Entscheidungsfindung
Trifft fundierte Entscheidungen basierend auf verfügbaren Daten und Zielen
Kernübertragungsinfrastruktur - Verwalteter Dateitransfer (MFT) (4)
Lastenausgleich
Überwacht den Datenverkehr, verteilt Ressourcen und skaliert Infrastruktur-Workloads, um sie an den Datenverkehr anzupassen.
Dateiübertragungsbeschleunigung
Verbessert die Dateiübertragungsgeschwindigkeit mit skalierbaren administrativen Kontrollen und Bandbreitenoptimierung
Anwendungsintegration
Ermöglicht es Dateien und Daten, sich direkt über APIs oder Konnektoren in Unternehmensanwendungen zu integrieren.
Inhaltsweiterleitung
Leitet statische und dynamische Inhalte weiter, um die Liefergeschwindigkeit zu optimieren und eine relevante Dateiverteilung sicherzustellen.
Plattformfähigkeiten - Managed File Transfer (MFT) (4)
Verschlüsselung
Wie in 10 Kiteworks Bewertungen berichtet. Schützt Daten innerhalb und beim Verlassen Ihres sicheren oder lokalen Netzwerks.
Mobiler Support
Bietet Barrierefreiheit über verschiedene Betriebssysteme und mobile Plattformen hinweg
Berichterstattung und Analytik
Bietet Werkzeuge zur Visualisierung von Transferdaten, Prüfprotokollen und Leistungskennzahlen
Erweiterbarkeit
Ermöglicht es der Plattform, mit zusätzlichen Funktionen, Integrationen oder benutzerdefinierten Workflows erweitert zu werden.
Sicherheits- und Compliance-Kontrollen - Verwalteter Dateitransfer (MFT) (3)
Zugriffskontrolle
Wie in 10 Kiteworks Bewertungen berichtet. Unterstützt das LDAP-Protokoll, um Zugriffskontrolle und Governance zu ermöglichen.
Beachtung
Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards.
Bereitstellung und Governance
Ermöglicht Administratoren das Festlegen von Benutzerzugriffsberechtigungen, um genehmigten Parteien den Zugriff auf vertrauliche Daten zu ermöglichen.
Intelligente Automatisierung & KI - Verwalteter Dateitransfer (MFT) (4)
Anomalieerkennung
Identifiziert ungewöhnliche Dateiübertragungsaktivitäten oder potenzielle Bedrohungen mithilfe von maschinellem Lernen
Automatisierte Richtliniendurchsetzung
Empfiehlt oder erzwingt Governance-Richtlinien basierend auf Nutzungsmustern und Risikomodellen
Prädiktive Ressourcenallokation
Antizipiert die Netzwerklast und optimiert die Ressourcenverteilung basierend auf historischen Mustern
Intelligente Weiterleitung
Verwendet Echtzeit-Netzwerkdaten, um Übertragungen dynamisch für optimale Leistung zu routen.
Sie sehen diese Anzeige aufgrund der Relevanz des Produkts für diese Seite. Gesponserte Inhalte erhalten in keiner der Bewertungen von G2 eine bevorzugte Behandlung.
Top-bewertete Alternativen




