Best Software for 2025 is now live!
Von Edgio
Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

Edgio Funktionen

Welche Funktionen hat Edgio?

Inhalt

  • Zwischenspeicherung statischer Inhalte
  • Cache-Bereinigung

Management

  • Dashboard
  • Berichte

Top-bewertete Edgio Alternativen

Filter für Funktionen

Inhalt

Zwischenspeicherung statischer Inhalte

Caching von statischen Inhalten an verteilten PoPs für schnellere Ladezeiten. Diese Funktion wurde in 11 Edgio Bewertungen erwähnt.
82%
(Basierend auf 11 Bewertungen)

Dynamisches Content-Routing

Routing von dynamischen Inhalten für schnellere Ladezeiten dynamischer Seiten.

Nicht genügend Daten verfügbar

Cache-Bereinigung

Wie in 10 Edgio Bewertungen berichtet. Die Möglichkeit, den Cache von PoPs an verschiedenen Edge-Standorten zu löschen.
80%
(Basierend auf 10 Bewertungen)

Sicherheit

SSL-Verschlüsselung

Freigegebenes SSL-Zertifikat.

Nicht genügend Daten verfügbar

Benutzerdefiniertes SSL

SSL-Zertifikat, das Sie der CDN-Software zur Verfügung stellen oder das für Sie bereitgestellt und nicht freigegeben wird.

Nicht genügend Daten verfügbar

Management

Dashboard

Eine leicht lesbare, oft einseitige Echtzeit-Benutzeroberfläche, die eine grafische Darstellung des aktuellen Status und der historischen Trends der Key Performance Indicators (KPIs) eines Unternehmens anzeigt, um sofortige und fundierte Entscheidungen auf einen Blick zu ermöglichen. Diese Funktion wurde in 10 Edgio Bewertungen erwähnt.
70%
(Basierend auf 10 Bewertungen)

Berichte

Greifen Sie auf vorgefertigte und benutzerdefinierte Berichte zu. Diese Funktion wurde in 10 Edgio Bewertungen erwähnt.
73%
(Basierend auf 10 Bewertungen)

Protokolle

Aufzeichnung von Datenänderungen, die in der Software stattfinden.

Nicht genügend Daten verfügbar

IT-Alarmierung

Senden Sie zusammenfassende, aktualisierte oder umsetzbare Warnungen an Administratoren, um die Aktivitäten zu detailliert zu beschreiben.

Nicht genügend Daten verfügbar

Netzkapazität

Bieten Sie die Kontrolle über den Datenverkehr. Schränkt den Zugriff auf verdächtige Besucher ein und überwacht auf Datenverkehrsspitzen, um Überlastungen wie DDoS-Angriffe zu verhindern.

Nicht genügend Daten verfügbar

Protokollierung

Informationen zu jedem Vorfall werden in Datenbanken gespeichert, um Benutzer zu referenzieren und zu analysieren.

Nicht genügend Daten verfügbar

API / Integrationen

Anwendungsprogrammierschnittstelle - Spezifikation für die Kommunikation der Anwendung mit anderer Software. APIs ermöglichen in der Regel die Integration von Daten, Logik, Objekten usw. in andere Softwareanwendungen.

Nicht genügend Daten verfügbar

Rollenbasierte Berechtigungen

Diktieren Sie den Benutzerzugriff und die Berechtigungen basierend auf der Organisationsrolle.

Nicht genügend Daten verfügbar

Integration

API

Anwendungsprogrammierschnittstelle - Spezifikation dafür, wie die Anwendung mit anderer Software kommuniziert. APIs ermöglichen typischerweise die Integration von Daten, Logik, Objekten usw. mit anderen Softwareanwendungen.

Nicht genügend Daten verfügbar

CMS-Integration

Standardintegrationen für gängige CMS-Tools.

Nicht genügend Daten verfügbar

Verwaltung

Bereitstellung von Inhalten

Caching von statischen oder dynamischen Inhalten an verteilten PoPs für schnellere Ladezeiten.

Nicht genügend Daten verfügbar

Dashboard & Berichterstattung

Berichte und Analysen, die über Aktivitäten und die Effektivität von Programmen berichten.

Nicht genügend Daten verfügbar

Alarmierung

Identifiziert und warnt Administratoren vor Bedrohungen, Problemen, Vorfällen und Anfragen im Zusammenhang mit der Website-Sicherheit.

Nicht genügend Daten verfügbar

Risikoanalyse

Blacklist und Whitelist

Nachverfolgung der Empfängerkennzeichnung von Domains für Blacklists und Whitelists.

Nicht genügend Daten verfügbar

Schwachstellen-Bewertung

Analysiert Ihre bestehende Website und Ihr Netzwerk, um Zugangspunkte zu skizzieren, die leicht kompromittiert werden können.

Nicht genügend Daten verfügbar

Sicherheits-Audits

Analysiert Daten im Zusammenhang mit dem Web-Traffic und der Website-Performance, um Einblicke in Schwachstellen und Best Practices zu erhalten.

Nicht genügend Daten verfügbar

Schutz vor Bedrohungen

Firewall

Schützt Websites und Webanwendungen vor einer Vielzahl von Angriffen und Malware-Bedrohungen.

Nicht genügend Daten verfügbar

DDoS-Schutz

Schützt vor DDoS-Angriffen (Distributed Denial of Service).

Nicht genügend Daten verfügbar

Malware-Erkennung

Erkennt Malware für Websites und Webanwendungen.

Nicht genügend Daten verfügbar

Malware-Entfernung

Erleichtert die Beseitigung von Website- und Webanwendungs-Malware.

Nicht genügend Daten verfügbar

Analyse

Protokollierung und Berichterstellung

Stellt die erforderlichen Berichte für die Verwaltung des Geschäfts bereit. Bietet eine angemessene Protokollierung zur Fehlerbehebung und Unterstützung der Überwachung.

Nicht genügend Daten verfügbar

Problemverfolgung

Verfolgen Sie Probleme und verwalten Sie Lösungen.

Nicht genügend Daten verfügbar

Sicherheitsüberwachung

Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen.

Nicht genügend Daten verfügbar

Steuerelemente

Steuerelemente auf Anwendungsebene

Bietet vom Benutzer konfigurierbare Regeln zur Steuerung von Anfragen, Protokollen und Richtlinien.

Nicht genügend Daten verfügbar

Verkehrskontrollen

Schränkt den Zugriff auf verdächtige Besucher ein und überwacht auf Datenverkehrsspitzen, um Überlastungen wie DDoS-Angriffe zu verhindern.

Nicht genügend Daten verfügbar

Netzwerk-Steuerelemente

Ermöglicht Benutzern die Bereitstellung von Netzwerken, die Bereitstellung von Inhalten, den Lastausgleich und die Verwaltung des Datenverkehrs.

Nicht genügend Daten verfügbar

Funktionalität

API / Integrationen

API / Integrationen

Nicht genügend Daten verfügbar

Dehnbarkeit

Bietet die Möglichkeit, die Plattform um zusätzliche Features und Funktionalitäten zu erweitern

Nicht genügend Daten verfügbar

Bot Traffic

Control and filter bot traffic.

Nicht genügend Daten verfügbar

Entwickler-Tools

Stellen Sie entwicklerorientierte Tools für die Erstellung und Wartung von Websites bereit.

Nicht genügend Daten verfügbar

Automatisierung

Automatisieren Sie sich wiederholende Webentwicklungsprozesse.

Nicht genügend Daten verfügbar

Website-Staging

Bieten Sie Staging- und andere Vorproduktionsumgebungen für die Webentwicklung an.

Nicht genügend Daten verfügbar

Schutz

DNS-Schutz

Erkennen und schützen Sie sich vor Angriffen auf Domain-Name-Server.

Nicht genügend Daten verfügbar

Website-Schutz

Erkennen und schützen Sie sich vor Angriffen, die auf Websites abzielen.

Nicht genügend Daten verfügbar

Schutz der Infrastruktur

Erkennen und schützen Sie sich vor Angriffen, die auf lokale oder lokal kontrollierte Infrastrukturen abzielen.

Nicht genügend Daten verfügbar

entschluß

Abwehr von Angriffen

Überwacht und entfernt Systeme von Bots oder anderen Bedrohungen, die im Verdacht stehen, unbefugte Aktionen zu begehen.

Nicht genügend Daten verfügbar

Netzwerk-Überwachung

Dokumentiert die Aktionen von Endpunkten innerhalb eines Netzwerks. Warnt Benutzer vor Vorfällen und ungewöhnlichen Aktivitäten und dokumentiert den Access Point.

Nicht genügend Daten verfügbar

Sicherheitsüberwachung

Erkennt Anomalien in Bezug auf Funktionalität, Benutzerzugänglichkeit, Datenverkehrsfluss und Manipulationen.

Nicht genügend Daten verfügbar

Anomoly-Erkennung

Überwacht ständig die Aktivität in Bezug auf das Benutzerverhalten und vergleicht die Aktivität mit Benchmark-Mustern.

Nicht genügend Daten verfügbar

Automatisierung der Auflösung

Diagnostiziert und löst Vorfälle ohne menschliches Eingreifen.

Nicht genügend Daten verfügbar

Unterstützen

CMS-Vielfalt

Unterstützen Sie herkömmliche und Headless-CMS.

Nicht genügend Daten verfügbar

Multi-CMS-Unterstützung

Unterstützen Sie mehrere CMS über eine einzige Plattform.

Nicht genügend Daten verfügbar

Beachtung

Anbieten oder Fördern von Sicherheits-Compliance-Funktionen, z. B. SOC 2.

Nicht genügend Daten verfügbar

Organisation

Verfügbarkeitsplanung

Videos können zeitlich begrenzt oder nur zu vorher festgelegten Zeiten zur Verfügung gestellt werden.

Nicht genügend Daten verfügbar

Arbeitsabläufe

Bietet integriertes Workflow-Management.

Nicht genügend Daten verfügbar

Wiedergabelisten

Benutzern ermöglicht, Videoplaylisten zu organisieren.

Nicht genügend Daten verfügbar

Tiefensuche

Ermöglicht es Benutzern, nach Videos zu suchen, indem sie Wörter im Titel, Wörter, die während des Videos gesprochen werden, und/oder Wörter, die auf dem Bildschirm angezeigt werden, verwenden.

Nicht genügend Daten verfügbar

Analytics

Bietet Analysen zur Videowiedergabe und -nutzung.

Nicht genügend Daten verfügbar

Berechtigungen

Ermöglicht Benutzern das Festlegen von Berechtigungen für den Zugriff auf Videos oder Wiedergabelisten.

Nicht genügend Daten verfügbar

Anpassung

Branding

Ermöglicht es Benutzern, benutzerdefiniertes Branding (Logos, Markenfarben usw.) zu Videos hinzuzufügen.

Nicht genügend Daten verfügbar

Anpassbare Miniaturansichten

Ermöglicht es Benutzern, Miniaturansichten für Videos auszuwählen.

Nicht genügend Daten verfügbar

Benutzerdefinierte Metadaten

Ermöglicht es Benutzern, benutzerdefinierte Metadaten an Videos anzuhängen.

Nicht genügend Daten verfügbar

Anmerkungen

Ermöglicht es Benutzern, während der Videoaufnahme oder während der Bearbeitung Anmerkungen hinzuzufügen.

Nicht genügend Daten verfügbar

Überwachung

Gap-Analyse

Analysiert Daten, die mit verweigerten Einträgen und der Durchsetzung von Richtlinien verbunden sind, und liefert Informationen über bessere Authentifizierungs- und Sicherheitsprotokolle.

Nicht genügend Daten verfügbar

Verwundbarkeitsintelligenz

Speichert Informationen zu häufigen Schwachstellen und wie diese behoben werden können, sobald Vorfälle auftreten.

Nicht genügend Daten verfügbar

Überwachung der Einhaltung der Vorschriften

Überwacht die Datenqualität und sendet Warnungen bei Verstößen oder Missbrauch.

Nicht genügend Daten verfügbar

Kontinuierliche Überwachung

Aggregiert Echtzeit-Updates und Verlaufsdaten aus internen und externen Datenquellen mit mehreren Platten, um eine kontinuierliche proaktive Reaktion auf Bedrohungen zu unterstützen.

Nicht genügend Daten verfügbar

Asset Management

Asset-Erkennung

Erkennt neue Assets, wenn sie in Cloud-Umgebungen und -Netzwerke gelangen, um sie dem Asset-Inventar hinzuzufügen.

Nicht genügend Daten verfügbar

Erkennung von Schatten-IT

Identifiziert nicht genehmigte Software.

Nicht genügend Daten verfügbar

Change Management

Stellt Tools zum Nachverfolgen und Implementieren erforderlicher Änderungen an Sicherheitsrichtlinien bereit.

Nicht genügend Daten verfügbar

Risikomanagement

Risiko-Priorisierung

Ermöglicht die Einstufung von Schwachstellen nach benutzerdefinierten Risiko- und Bedrohungsprioritäten.

Nicht genügend Daten verfügbar

Erkundung

Sammelt Informationen über das System und potenzielle Exploits, die getestet werden sollen.

Nicht genügend Daten verfügbar

At-Risk-Analyse

Verwendet maschinelles Lernen, um gefährdete Daten zu identifizieren.

Nicht genügend Daten verfügbar

Bedrohungsinformationen

Speichert Informationen zu häufigen Bedrohungen und wie diese behoben werden können, sobald Vorfälle auftreten.

Nicht genügend Daten verfügbar

Generative KI

Textzusammenfassung

Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.

Nicht genügend Daten verfügbar

Textzusammenfassung

Fasst lange Dokumente oder Texte zu einer kurzen Zusammenfassung zusammen.

Nicht genügend Daten verfügbar