Virtru Email Encryption Funktionen
Verschlüsselung (4)
E-Mail-Verschlüsselung
Verschlüsselt den Inhalt von E-Mails und deren Anhängen.
Verschlüsselung der Dateiübertragung
Schützt Daten innerhalb oder beim Verlassen Ihres sicheren oder lokalen Netzwerks.
Datenverschlüsselung
Stellen Sie eine Verschlüsselungsstufe für Daten während der Übertragung bereit und schützen Sie vertrauliche Daten, während sie sich in der Backup-Anwendung befinden.
Verschlüsselung von Dokumenten
Stellt eine Verschlüsselungsebene für Textdokumente bereit.
Beachtung (3)
Authentifizierung
Ermöglicht Administratoren das Festlegen von Multi-Faktor-Authentifizierungsanforderungen, einschließlich Token, Schlüsseln oder SMS-Nachrichten
Zugriffsverwaltung
Ermöglicht Administratoren das Festlegen von Benutzerzugriffsberechtigungen, um genehmigten Parteien den Zugriff auf vertrauliche Daten zu ermöglichen.
DLP-Konfiguration
Bietet Tools zur Verhinderung von Datenverlust, um Daten davor zu schützen, die Umgebungen zu verlassen, in denen sie zugelassen sind.
Management (3)
verstärkung
Speichert Daten aus der Ferne, vor Ort oder in Cloud-Datenbanken für den Fall einer Wiederherstellung während einer Katastrophe.
Genesung
Entschlüsselt Datasets oder Dateien oder ermöglicht Benutzern den Zugriff auf eine Sicherungsdatenbank zur erneuten Integration.
dateiverwaltung
Ermöglicht Administratoren das Festlegen von Verschlüsselungsstufen für Dateitypen. Administratoren können entscheiden, welche Dateien verschlüsselt werden sollen.
Plattform (7)
Benutzerautorisierung – HIPAA-konformes Messaging
Ermöglicht Administratoren das Einrichten und Implementieren beliebiger Autorisierungsebenen, die zum Senden und Empfangen sicherer Nachrichten erforderlich sind
Konformer E-Mail-Versand - HIPAA-konformes Messaging
Erleichtert das Empfangen und Versenden sicherer und verschlüsselter E-Mails
Klinische Kommunikation - HIPAA-Konformität
Erleichtert die Kommunikation zwischen Angehörigen der Gesundheitsberufe
HIPAA-Konformität - HIPAA-konformes Messaging
Entspricht den HIPAA-Vorschriften und -Standards
Betriebssysteme - HIPAA-konformes Messaging
Unterstützt Desktop-, iOS- und Android-Betriebssysteme
Nachrichtenlebensdauer – HIPAA-konformes Messaging
Ermöglicht die Bestimmung und Zuweisung der Lebensdauer einer zugestellten Nachricht
Workflow-Verbesserung – HIPAA-konformes Messaging
Verbessert klinische Arbeitsabläufe
Verwaltung (12)
Rechnungsprüfung
Dokumente, Zugriffe und Änderungen der Datenbank für Analysen und Berichte.
Datenermittlung
Enthüllt Daten, die mit Infrastrukturen und Anwendungen verbunden sind, die zur Verwaltung und Aufrechterhaltung der Compliance in komplexen IT-Systemen verwendet werden.
Zugriffskontrolle
Unterstützt das LDAP-Protokoll, um Zugriffskontrolle und Governance zu ermöglichen.
Rechnungsprüfung
Dokumente, Zugriffe und Änderungen der Datenbank für Analysen und Berichte.
Beachtung
Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards.
Verwaltungskonsole
Bietet Administrationstools/-konsolen, die für routinemäßige Wartungsaufgaben einfach zu bedienen und zu erlernen sind.
Berichterstattung und Überwachung
Greifen Sie auf vorgefertigte und benutzerdefinierte Berichte zu, um die Benutzeraktivität und den Speicher zu überwachen.
Breite der Partneranwendungen
Inwiefern gibt es Partneranwendungen, die in dieses Produkt integriert werden können? Partneranwendungen bieten in der Regel ergänzende, erstklassige Funktionen, die in diesem Produkt nicht nativ angeboten werden.
Rechnungsprüfung
Dokumente, Zugriffe und Änderungen der Datenbank für Analysen und Berichte.
Beachtung
Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards.
E-Mail-Clients
Unterstützt die sichere Implementierung mit gängigen E-Mail-Anwendungen und -Clients.
Rollenbasierte Regeln
Ermöglicht Administratoren das Festlegen von Benutzerzugriffsberechtigungen, um genehmigten Parteien den Zugriff auf vertrauliche Daten zu ermöglichen.
Datenschutz (11)
Datenmaskierung
Schützt vertrauliche Daten durch Verschleierung oder Verschlüsselung von Daten, damit sie von der Organisation und autorisierten Parteien verwendet werden können.
Datenverschlüsselung/-sicherheit
Verwaltet Richtlinien für den Zugriff auf Benutzerdaten und die Datenverschlüsselung.
Schutz vor Datenverlust
Speichert Daten sicher entweder vor Ort oder in einer angrenzenden Cloud-Datenbank, um den Verlust von Daten im Ruhezustand zu verhindern.
Anomoly-Erkennung
Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern.
Einhaltung sensibler Daten
Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards.
Ermittlung sensibler Daten
Enthält Funktionen zum automatischen Erkennen und Klassifizieren sensibler und anderer definierter Daten.
Strukturierte und unstrukturierte Daten
Kann sowohl strukturierte als auch unstrukturierte Daten mit automatisierten Erkennungstools schützen.
Verschlüsselung
Enthält Verschlüsselungsmethoden zum Schutz von Daten.
Dauerhafter Schutz
Schützt Daten im Ruhezustand, bei der Übertragung und bei der Verwendung.
Data Governance und Zugriffsmanagement
Stellt Richtlinien und Zugriffskontrollen bereit, um sicherzustellen, dass die Daten nur von autorisierten Benutzern und Prozessen verarbeitet werden.
Audit und Berichterstattung
Enthält Audit- und Reporting-Funktionen, um genau zu wissen, welche Aktionen für Daten durchgeführt wurden, z. B. wer wann darauf zugegriffen hat.
Analyse (3)
Analyse von Cloud-Lücken
Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle.
Überwachung der Einhaltung der Vorschriften
Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch.
Benutzer-Analytik
Ermöglicht die Berichterstellung und Dokumentation des individuellen Benutzerverhaltens und der Berechtigungen.
Brauchbarkeit (1)
Plattformübergreifend
Ermöglicht das Verschieben von Daten über mehrere Plattformtypen hinweg und bleibt geschützt.
Verfügbarkeit (2)
Regionale Unterstützung
Unterstützt die Schlüsselverteilung über mehrere Regionen hinweg, um die Verfügbarkeit zu erhöhen.
Skalierbarkeit
Erweitert die Funktionalität bei gleichzeitiger Beibehaltung ausgeglichener Lasten. Bedient die wachsende Nachfrage, ohne die Funktionalität zu beeinträchtigen.
Sicherheit (4)
Verschlüsselte Speicherung
Bietet ein gewisses Maß an Verschlüsselung von Dateien und Daten während der Übertragung sowie von vertraulichen Informationen, während sie online sind.
Anomoly-Erkennung
Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern.
Schutz vor Datenverlust
Speichert Daten sicher entweder vor Ort oder in einer angrenzenden Cloud-Datenbank, um den Verlust von Daten im Ruhezustand zu verhindern.
Durchsetzung von Richtlinien
Ermöglicht Administratoren das Festlegen von Richtlinien für Sicherheit und Data Governance.
Zugriffskontrolle (4)
Benutzer-, Rollen- und Zugriffsverwaltung
Ermöglicht Administratoren die Bereitstellung des Zugriffs basierend auf dem einzelnen Benutzer und seiner Rolle.
Zugriffsrechte
Legt fest, welche Benutzer wie Zugriff auf die verschiedenen Module der Software haben.
Benutzer-Analytik
Ermöglicht die Berichterstellung und Dokumentation des individuellen Benutzerverhaltens und der Berechtigungen.
Überwachung der Einhaltung der Vorschriften
Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch.
Erkennung (1)
Überwachung der Aktivitäten
Überwacht die E-Mail-Aktivität der Benutzer, dokumentiert das Verhalten für Baselining und die Erkennung von Anomalien.
Schutz (2)
Gezielte Verhinderung von Angriffen
Analysiert historische E-Mail-Daten, identifiziert gefährdete Personen und erkennt und blockiert dann gezielte Spam-E-Mails.
Durchsetzung von Richtlinien
Ermöglicht Administratoren das Festlegen von Richtlinien für Sicherheit und Governance.
Funktionalität (7)
Anti-Spam
Verhindert, dass unerwünschte E-Mails, einschließlich Massen-, Massen- oder anderer Junk-E-Mails, die Postfächer des Empfängers erreichen.
Anti-Phishing
Verhindern Sie Social-Engineering-Angriffe wie Phishing, Spear-Phishing und C-Level-Imitationsangriffe.
Filter-Funktionalität
Bietet Filter wie: genehmigte Absender, Whitelists, graue Listen wie Massen-E-Mails, die möglicherweise nicht bösartig sind, blockierte Absender, Blacklists, IP-Reputation, Inhalte (z. B. Obszönitäten, Kreditkartennummern, passwortgeschützte Dateien und andere vertrauliche Informationen), Virenerkennung, Weiterleitungen und bösartige URLs, Newsletter-Erkennung, Anhangsgröße und ungültige Empfänger.
Überwachung ausgehender E-Mails
Überwacht ausgehende E-Mails, um Datenverluste zu verhindern, indem Nachrichten verschlüsselt oder das Senden von Nachrichten verhindert werden.
Archivierung
Bietet archivierte E-Mail-Aufbewahrung für Compliance-Zwecke.
Reporting
Bietet Standard-Reporting-Funktionen.
On-Premise-Bereitstellung
Unterstützt On-Premises-Bereitstellungen von sicheren E-Mail-Gateways, bei denen ein Unternehmen seine eigene Hardware warten muss. Dies unterscheidet sich von der Cloud Email Security-Software, die Cloud-basierte E-Mail-Umgebungen schützt und keine lokalen Hardwareinstallationen erfordert.
Encryption Techniques - Email Encryption (3)
Verschlüsselungsalgorithmen
Unterstützt verschiedene Verschlüsselungsalgorithmen, einschließlich AES (Advanced Encryption Standard), RSA (Rivest-Shamir-Adleman), Twofish und Pretty Good Privacy (PGP).
Transportverschlüsselung
Verschlüsselt die E-Mail während der Übertragung zwischen E-Mail-Servern, um eine Abfangung durch Dritte zu verhindern.
End-to-End-Verschlüsselung
Verschlüsselt die Nachricht auf dem Gerät des Absenders und entschlüsselt sie nur auf dem Gerät des Empfängers, um sicherzustellen, dass nur der Absender und der Empfänger sie lesen können.
Authentication, Verification, and Access Controls - Email Encryption (4)
Widerrufmechanismen
Ermöglicht Benutzern, den Zugriff auf verschlüsselte E-Mails oder Schlüssel im Falle eines Kompromisses zu widerrufen.
Zugangskontrollen
Ermöglicht Benutzern, Berechtigungen festzulegen, wer auf ihre verschlüsselten E-Mails zugreifen, lesen oder bearbeiten kann.
Digitale Signaturen
Ermöglicht es Absendern, ihre E-Mails kryptografisch zu signieren, was einen Nachweis der Authentizität und Integrität bietet.
Zertifizierungsstellen
Überprüft die Identitäten von Einzelpersonen oder Organisationen durch vertrauenswürdige Zertifizierungsstellen von Dritten.
Security Enhancements and Auditing - Email Encryption (4)
Malware-Scannen
Integriert sich mit Antivirenlösungen, um E-Mail-Anhänge auf schädlichen Inhalt zu scannen.
Berichterstattung
Generiert Berichte über die Verwendung von Verschlüsselung, den Status der Einhaltung und Sicherheitsvorfälle.
Audit Trails (Prüfpfade)
Protokolliert und verfolgt verschlüsselungsbezogene Aktivitäten zur Einhaltung von Vorschriften, Fehlerbehebung und Sicherheitsanalyse.
Datenverlustprävention (DLP)
Bietet DLP-Funktionen, um die versehentliche oder unbefugte Übertragung sensibler Informationen zu verhindern.
Integration, Compatibility, and Usability - Email Encryption (4)
Benutzerfreundliche Benutzeroberflächen
Bietet intuitive Benutzeroberflächen zum Senden, Empfangen und Verwalten von verschlüsselten E-Mails.
APIs und SDKs
Bietet Anwendungsprogrammierschnittstellen (APIs) und Softwareentwicklungskits (SDKs) zur Integration von Verschlüsselungsfunktionen in benutzerdefinierte Anwendungen oder Workflows an.
E-Mail-Client-Integration
Integriert sich nahtlos mit beliebten E-Mail-Clients, einschließlich Gmail, Microsoft Outlook und Thunderbird.
Automatisierung
Verschlüsselt und entschlüsselt automatisch, um den Benutzeraufwand und Fehler zu minimieren.
Agentic KI - Sicheres E-Mail-Gateway (1)
Proaktive Unterstützung
Antizipiert Bedürfnisse und bietet Vorschläge ohne Aufforderung an.
Agentic KI - Intelligenter E-Mail-Schutz (2)
Autonome Aufgabenausführung
Fähigkeit, komplexe Aufgaben ohne ständige menschliche Eingabe auszuführen
Adaptives Lernen
Verbessert die Leistung basierend auf Feedback und Erfahrung





