Fonctionnalités de Kiteworks
Gestion des fichiers (5)
Synchronisation des appareils
Fournit une fonctionnalité qui gère la synchronisation des fichiers entre les PC et les appareils mobiles pour s’assurer que les fichiers sont à jour, quel que soit le fournisseur ou l’appareil sur lequel ils sont mis à jour Les 18 évaluateurs de Kiteworks ont donné leur avis sur cette fonctionnalité
Interface Web
Basé sur 18 Kiteworks avis. Possibilité d’accéder à des documents via une interface Web sans qu’un client ne soit installé sur un appareil
Prise en charge des types de fichiers
Prend en charge tous les types de fichiers requis, y compris, mais sans s’y limiter: Google Docs, MS Office, images, vidéos, etc. Cette fonctionnalité a été mentionnée dans 18 avis. Kiteworks
Rechercher
Peut facilement trouver des fichiers via une recherche simple et/ou avancée Les 18 évaluateurs de Kiteworks ont donné leur avis sur cette fonctionnalité
Applications mobiles
Basé sur 17 Kiteworks avis. Les applications iOS, Android et Windows Phone offrent des fonctionnalités qui permettent à l’utilisateur d’exécuter les mêmes fonctions que sur un PC
Collaboration (4)
Dossier suivant
Permet aux utilisateurs de recevoir des mises à jour lorsque des fichiers ont été mis à jour, ajoutés, supprimés ou déplacés. Cette fonctionnalité a été mentionnée dans 18 avis. Kiteworks
Partage de fichiers
Tel que rapporté dans 21 Kiteworks avis. Permet aux utilisateurs de partager des fichiers/dossiers individuels avec des personnes extérieures ou internes à l’organisation. Possibilité d’attribuer des privilèges de modification ou d’affichage uniquement.
Édition simultanée
Basé sur 16 Kiteworks avis. Les utilisateurs peuvent travailler simultanément sur des fichiers.
Suivi des modifications / Journaux d’audit
Fournit un journal d’audit des modifications et permet aux utilisateurs de revenir à une version spécifique Les 16 évaluateurs de Kiteworks ont donné leur avis sur cette fonctionnalité
Administration (10)
Gestion des utilisateurs et des rôles
Permet à l’administrateur de fournir un accès segmenté à l’outil en fonction du rôle. Facile à créer de nouveaux utilisateurs et à supprimer des utilisateurs. Les 19 évaluateurs de Kiteworks ont donné leur avis sur cette fonctionnalité
Politiques et contrôles
Possibilité de contrôler par l’accès aux fichiers / dossiers utilisateur / groupe, les autorisations de partage externes, les politiques d’édition, les restrictions d’emplacement des appareils, le partage par appareil, etc. Les 21 évaluateurs de Kiteworks ont donné leur avis sur cette fonctionnalité
Gestion des appareils
Tel que rapporté dans 17 Kiteworks avis. Les administrateurs peuvent restreindre l’accès aux fichiers par appareil en cas de perte ou de vol d’appareils ainsi que d’utilisateurs qui ne travaillent plus pour l’organisation. Peut également fournir la possibilité d’effacer les fichiers des appareils à distance.
Limites de stockage
Tel que rapporté dans 18 Kiteworks avis. Administrer les limites de stockage par utilisateur ou groupe
Zones de stockage
Basé sur 16 Kiteworks avis. Choisissez le centre de données dans lequel vos fichiers doivent être stockés
Sécurité
Stocke et transfère des fichiers dans un environnement sécurisé Les 21 évaluateurs de Kiteworks ont donné leur avis sur cette fonctionnalité
Gestion des utilisateurs, des rôles et des accès
Accordez l’accès à certaines données, fonctionnalités, objets, etc. en fonction des utilisateurs, du rôle d’utilisateur, des groupes, etc.
Politiques et contrôles
Possibilité de contrôler l’accès aux fichiers / dossiers par utilisateur ou groupe, les autorisations de partage externes, les politiques d’édition, les restrictions d’emplacement des appareils, le partage par appareil, etc.
Sécurité
Capacité d’établir des normes pour la gestion des actifs et des risques.
Rapports
Permet de créer les rapports qui répondent aux besoins de votre entreprise
Plate-forme (4)
Performance et fiabilité
Le logiciel est toujours disponible (temps de disponibilité) et permet aux utilisateurs d’effectuer des tâches rapidement car ils n’attendent pas que le logiciel réponde à une action qu’ils ont entreprise.
Rapports et audit
Accédez à des rapports prédéfinis et personnalisés pour surveiller l’activité et le stockage des utilisateurs
Système d’intégration des enregistrements
Intègre aux systèmes d’autres systèmes d’enregistrement tels que CRM, ERP, Outlook, Sharepoint
Apis
Permet une intégration personnalisée aux systèmes externes
Surveillance (3)
Surveillance des médias numériques
Aide à gérer les messages publicitaires et à garantir les normes dans les campagnes publicitaires numériques.
Surveillance de la conformité
Contient la surveillance de la conformité pour le contenu et/ou la mise en page du site.
Surveillance des médias sociaux
Consigne l’activité des médias sociaux, en s’assurant que le sujet est pertinent par rapport aux objectifs de l’entreprise.
Normes (4)
Cohérence de la conception de la marque
Surveille les actifs de la marque pour s’assurer que le contenu est cohérent avec la conception du site.
Normes SEO
La pagination, les en-têtes et les titres de page, les balises méta et la structure des URL contribuent tous bien au référencement du site.
Internationalisation
Permet aux organisations multinationales d’utiliser efficacement l’outil dans plusieurs langues et devises.
Accessibilité du Web
Assure la disponibilité des outils d’accessibilité et fournit de l’information sur la façon dont les personnes utilisent les outils d’adaptation pour interagir avec le site
Livraison des données (4)
Équilibrage
Surveille le trafic et distribue les ressources et met à l’échelle les charges de travail de l’infrastructure pour correspondre au trafic.
Intégration d’applications
Permet aux fichiers et aux données de s’intégrer directement dans les applications à l’aide d’API.
Accélération du transfert de fichiers
Fournit des contrôles administratifs évolutifs sur les vitesses de transfert de fichiers.
Routage de contenu
Routage du contenu statique et dynamique pour une livraison plus rapide des fichiers souhaités.
Fonctionnalité (18)
Assistance mobile
Prend en charge l’accessibilité via différents systèmes d’exploitation et appareils mobiles
Cryptage
Protège les données à l’intérieur et au fur et à mesure qu’elles quittent votre réseau sécurisé ou local. Cette fonctionnalité a été mentionnée dans 10 avis. Kiteworks
Extensibilité
Offre la possibilité d’étendre la plate-forme pour inclure des caractéristiques et des fonctionnalités supplémentaires
Rapports et analyses
Outils pour visualiser et analyser les données.
Transfert de fichiers
Permet le transfert de fichiers entre des ordinateurs distants sur un réseau.
Prise en charge linguistique
Prend en charge Unicode, c’est-à-dire qu’il est disponible en plusieurs langues.
Sauvegarde de fichiers
Permet la sauvegarde de fichiers volumineux.
Assistance mobile
Prend en charge l’accessibilité via différents systèmes d’exploitation et appareils mobiles.
Anti-spam
Empêche les e-mails indésirables, y compris les e-mails en masse, en masse ou autres courriers indésirables, d’atteindre les boîtes aux lettres des destinataires.
Anti-malware
Empêche les e-mails contenant des liens malveillants ou des pièces jointes intégrées à des logiciels malveillants, tels que des rançongiciels, des logiciels espions et d’autres virus, d’atteindre les destinataires des e-mails.
Anti-hameçonnage
Empêchez les attaques d’ingénierie sociale telles que le phishing, le spear-phishing et les attaques d’usurpation d’identité de dirigeant.
Fonctionnalité de filtrage
Fournit des filtres tels que : expéditeurs approuvés, listes blanches, listes grises telles que les e-mails en masse qui peuvent ne pas être malveillants, expéditeurs bloqués, listes noires, réputation IP, contenu (tels que blasphèmes, numéros de carte de crédit, fichiers protégés par mot de passe et autres informations sensibles), détection de virus, redirections et URL malveillantes, détection de newsletter, taille des pièces jointes et destinataires non valides.
Quarantaine
Comprend une zone de quarantaine permettant aux utilisateurs d’inspecter manuellement les e-mails suspects.
Surveillance des e-mails sortants
Surveille le courrier sortant pour éviter la perte de données en chiffrant les messages ou en empêchant leur envoi.
Renseignements/protection avancés contre les menaces
Inclut des protections avancées contre les menaces telles que l’apprentissage automatique pour effectuer une analyse comportementale anormale, la détection d’usurpation de nom d’affichage, en particulier en ce qui concerne les attaques d’usurpation d’identité de niveau C, la détection de domaines de messagerie similaires qui sont visuellement déroutants.
Archivage
Offre la conservation des e-mails d’archivage à des fins de conformité.
Rapports
Offre une fonctionnalité de reporting standard.
Déploiement sur site
Prend en charge les déploiements locaux de passerelles de messagerie sécurisées, ce qui oblige une entreprise à gérer son propre matériel. Ceci est différent du logiciel Cloud Email Security qui protège les environnements de messagerie basés sur le cloud et ne nécessite pas d’installations matérielles sur site.
gouvernance (3)
Contrôle d’accès
Prend en charge le protocole LDAP pour permettre le contrôle d’accès et la gouvernance. Cette fonctionnalité a été mentionnée dans 10 avis. Kiteworks
conformité
Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres.
Provisionnement et gouvernance
Permet aux administrateurs de définir des privilèges d’accès utilisateur pour permettre aux parties approuvées d’accéder aux données sensibles.
protection (7)
Découverte de données sensibles
Inclut la fonctionnalité permettant de découvrir et de classer automatiquement les données sensibles et autres données définies.
Données structurées et non structurées
Peut protéger les données structurées et non structurées à l’aide d’outils de découverte automatisés.
Cryptage
Inclut des méthodes de chiffrement pour protéger les données.
Protection permanente
Protège les données au repos, en transit et en cours d’utilisation.
Masquage des données
Fournit une fonctionnalité de masquage des données qui masque des données spécifiques dans un jeu de données en fonction des stratégies d’utilisation spécifiques des données.
Gouvernance des données et gestion des accès
Fournit des politiques et des contrôles d’accès pour s’assurer que les données ne sont traitées que par des utilisateurs et des processus autorisés.
Vérification et rapports
Comprend des fonctions d’audit et de reporting pour savoir exactement quelles mesures ont été prises sur les données, telles que qui y a accédé et quand.
conformité (2)
Analyse des risques
Utilise l’apprentissage automatique pour identifier les données à risque.
DLP Configuration
Offre des outils de prévention contre la perte de données pour empêcher les données de quitter les environnements autorisés.
Utilisabilité (3)
Visualisation
Propose des outils pour aider les administrateurs à visualiser le flux de données, qu’il s’agisse de processus ou de flux de données.
AI Algorithyms
Offre l’apprentissage automatique pour localiser les risques de sécurité des données et faire des recommandations sur la façon d’atténuer ces risques.
Multiplateformes
Permet aux données de se déplacer sur plusieurs types de plates-formes et de rester protégées.
Principes de base de la plate-forme (3)
Autorisations de document
Fournit des options d’autorisation utilisateur granulaires liées à l’affichage et à la modification des documents
Mobile
Offre un accès utilisateur sur toutes les plateformes mobiles
Sécurité des documents
Fournit des options de sécurité robustes, telles que l’authentification à deux facteurs, les contrôles d’authentification unique ou la numérisation d’empreintes digitales
Contenu de la plateforme (1)
Partage de fichiers
Dispose de capacités de partage de fichiers sécurisées pour le partage interne ou externe
Fonctionnalités supplémentaires de la plate-forme (2)
Déchiquetage à distance
Permet aux utilisateurs de révoquer rapidement l’accès aux documents, même après le téléchargement
Filigranes
Génère automatiquement des filigranes sur les documents lorsqu’ils sont téléchargés, affichés ou imprimés
Données de la plate-forme (1)
Rapports
Fournit des mesures autour de l’historique utilisateur, telles que les affichages de documents et les modifications
Performances de la plate-forme (2)
Téléchargement en bloc
Permet aux utilisateurs de télécharger plusieurs fichiers à la fois
Recherche en texte intégral
Trouvez du contenu ou des fichiers à l’aide de mots-clés, de métadonnées, de balises, etc.
management (4)
Gestion des fichiers
Fonction glisser-déposer pour transférer des fichiers et des répertoires.
Synchronisation
Prend en charge la synchronisation des répertoires distants et locaux.
Planification
Initie les transferts à des moments spécifiés.
Performance
Le protocole offre un transfert de données haute performance.
Sécurité (3)
Cryptage
Transformez ou encodez les fichiers avant le transfert pour assurer la sécurité.
Authentification
Garantit l’identité d’un client et ses droits d’accès à un serveur.
Contrôle d’accès
Permet un accès utilisateur limité sur les transferts de fichiers et les serveurs.
Encryption Techniques - Email Encryption (3)
Algorithmes de chiffrement
Prend en charge divers algorithmes de chiffrement, y compris AES (Advanced Encryption Standard), RSA (Rivest-Shamir-Adleman), Twofish et Pretty Good Privacy (PGP).
Chiffrement de transport
L'email est chiffré pendant le transit entre les serveurs de messagerie, empêchant l'interception par des tiers.
Chiffrement de bout en bout
Crypte le message sur l'appareil de l'expéditeur et le décrypte uniquement sur l'appareil du destinataire, garantissant que seuls l'expéditeur et le destinataire peuvent le lire.
Authentication, Verification, and Access Controls - Email Encryption (4)
Mécanismes de révocation
Les utilisateurs peuvent révoquer l'accès aux e-mails chiffrés ou aux clés en cas de compromission.
Contrôles d'accès
Permet aux utilisateurs de définir des autorisations sur qui peut accéder, lire ou modifier leurs e-mails chiffrés.
Signatures numériques
Les expéditeurs peuvent signer leurs e-mails de manière cryptographique, fournissant une preuve d'authenticité et d'intégrité.
Autorités de certification
Vérifie les identités des individus ou des organisations par le biais d'autorités de certification tierces de confiance.
Security Enhancements and Auditing - Email Encryption (4)
Analyse de logiciels malveillants
S'intègre aux solutions antivirus pour analyser les pièces jointes des e-mails à la recherche de contenu malveillant.
Rapport
Génère des rapports sur l'utilisation du chiffrement, l'état de conformité et les incidents de sécurité.
Pistes de vérification
Enregistre et suit les activités liées au chiffrement pour la conformité, le dépannage et l'analyse de sécurité.
Prévention de la perte de données (DLP)
Offre des fonctionnalités de DLP pour prévenir la transmission accidentelle ou non autorisée d'informations sensibles.
Integration, Compatibility, and Usability - Email Encryption (4)
Interfaces conviviales
Offre des interfaces intuitives pour l'envoi, la réception et la gestion des e-mails chiffrés.
APIs et SDKs
Offre des interfaces de programmation d'applications (API) et des kits de développement logiciel (SDK) pour intégrer des fonctionnalités de cryptage dans des applications ou des flux de travail personnalisés.
Intégration du client de messagerie
S'intègre parfaitement avec les clients de messagerie populaires, y compris Gmail, Microsoft Outlook et Thunderbird.
Automatisation
Effectue automatiquement les processus de chiffrement et de déchiffrement pour minimiser les efforts et les erreurs des utilisateurs.
Passerelle de messagerie sécurisée Agentic AI (1)
Assistance proactive
Anticipe les besoins et offre des suggestions sans qu'on le lui demande
Agentic AI - Collaboration de contenu dans le cloud (3)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Intégration inter-systèmes
Fonctionne avec plusieurs systèmes logiciels ou bases de données
Interaction en Langage Naturel
S'engage dans une conversation semblable à celle des humains pour la délégation de tâches
IA agentique - Gouvernance numérique (6)
Exécution autonome des tâches
Capacité à effectuer des tâches complexes sans intervention humaine constante
Planification en plusieurs étapes
Capacité à décomposer et planifier des processus en plusieurs étapes
Intégration inter-systèmes
Fonctionne sur plusieurs systèmes logiciels ou bases de données
Apprentissage adaptatif
Améliore la performance en fonction des retours et de l'expérience
Interaction en Langage Naturel
S'engage dans une conversation semblable à celle des humains pour la délégation de tâches
Prise de décision
Faites des choix éclairés en fonction des données disponibles et des objectifs
Infrastructure de transfert central - Transfert de fichiers géré (MFT) (4)
Équilibrage
Surveille le trafic et distribue les ressources et met à l’échelle les charges de travail de l’infrastructure pour correspondre au trafic.
Accélération du transfert de fichiers
Améliore les vitesses de transfert de fichiers avec des contrôles administratifs évolutifs et une optimisation de la bande passante
Intégration d'applications
Permet aux fichiers et aux données de s'intégrer directement dans les applications d'entreprise via des API ou des connecteurs.
Routage de contenu
Routage du contenu statique et dynamique pour optimiser la vitesse de livraison et garantir une distribution pertinente des fichiers
Capacités de la plateforme - Transfert de fichiers géré (MFT) (4)
Cryptage
Basé sur 10 Kiteworks avis. Protège les données à l’intérieur et au fur et à mesure qu’elles quittent votre réseau sécurisé ou local.
Support mobile
Fournit l'accessibilité sur divers systèmes d'exploitation et plateformes mobiles
Rapports et Analytique
Offre des outils pour visualiser les données de transfert, les journaux d'audit et les indicateurs de performance
Extensibilité
Permet à la plateforme d'être étendue avec des fonctionnalités supplémentaires, des intégrations ou des flux de travail personnalisés.
Contrôles de sécurité et de conformité - Transfert de fichiers géré (MFT) (3)
Contrôle d’accès
Prend en charge le protocole LDAP pour permettre le contrôle d’accès et la gouvernance. Les 10 évaluateurs de Kiteworks ont donné leur avis sur cette fonctionnalité
conformité
Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres.
Provisionnement et gouvernance
Permet aux administrateurs de définir des privilèges d’accès utilisateur pour permettre aux parties approuvées d’accéder aux données sensibles.
Automatisation Intelligente & IA - Transfert de Fichiers Géré (MFT) (4)
Détection d'anomalies
Identifie une activité de transfert de fichiers inhabituelle ou des menaces potentielles à l'aide de l'apprentissage automatique
Application automatique des politiques
Recommande ou applique des politiques de gouvernance basées sur les modèles d'utilisation et les modèles de risque
Allocation Prédictive des Ressources
Anticipe la charge du réseau et optimise la distribution des ressources en fonction des modèles historiques
Routage intelligent
Utilise les données réseau en temps réel pour acheminer dynamiquement les transferts pour une performance optimale.
Vous voyez cette annonce en fonction de la pertinence du produit pour cette page. Le contenu sponsorisé ne reçoit aucun traitement préférentiel dans les évaluations de G2.
Alternatives les mieux notées




