IronVest InboxGuard Funktionen
Welche Funktionen hat IronVest InboxGuard?
Verwaltung
- Geheimdienstliche Berichterstattung
- Unterstützung für die E-Mail-Integration
Instandhaltung
- Zulassungs- und Sperrlisten
Sicherheit
- Anti-Malware/Anti-Spam
- Quarantäne
Top-bewertete IronVest InboxGuard Alternativen
(14)
4.5 von 5
Website besuchen
Gesponsert
IronVest InboxGuard Kategorien auf G2
Filter für Funktionen
Verwaltung
Geheimdienstliche Berichterstattung | Basierend auf 19 IronVest InboxGuard Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Sammelt aktiv Daten zu verdächtigen Quellen und Merkmalen potenziell schädlicher Inhalte | 96% (Basierend auf 19 Bewertungen) | |
Unterstützung für die E-Mail-Integration | Basierend auf 16 IronVest InboxGuard Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Unterstützt die sichere Implementierung mit gängigen E-Mail-Anwendungen und -Clients. | 94% (Basierend auf 16 Bewertungen) | |
Zugriffsverwaltung | Ermöglicht Administratoren das Festlegen von Benutzerzugriffsberechtigungen, um genehmigten Parteien den Zugriff auf vertrauliche Daten zu ermöglichen. | Nicht genügend Daten verfügbar | |
Schutz vor Datenverlust | Verfügt über vorgefertigte Funktionen zur Verhinderung von Datenverlust (Data Loss Prevention, DLP), die verhindern, dass Mitarbeiter oder Konten, die gehackt wurden, vertrauliche Informationen versenden. | Nicht genügend Daten verfügbar | |
Beachtung | Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards. | Nicht genügend Daten verfügbar | |
Geheimdienstliche Berichterstattung | Sammelt aktiv Daten zu verdächtigen Quellen und Merkmalen potenziell schädlicher Inhalte | Nicht genügend Daten verfügbar | |
E-Mail-Clients | Unterstützt die sichere Implementierung mit gängigen E-Mail-Anwendungen und -Clients. | Nicht genügend Daten verfügbar | |
Rollenbasierte Regeln | Ermöglicht Administratoren das Festlegen von Benutzerzugriffsberechtigungen, um genehmigten Parteien den Zugriff auf vertrauliche Daten zu ermöglichen. | Nicht genügend Daten verfügbar |
Instandhaltung
Rechnungsprüfung | Greifen Sie auf vorgefertigte und benutzerdefinierte Berichte zu, um die Benutzeraktivität und den Speicher zu überwachen. | Nicht genügend Daten verfügbar | |
Zulassungs- und Sperrlisten | Basierend auf 19 IronVest InboxGuard Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Verhindert, dass frühere Betrüger und andere verdächtige Konten in Zukunft kommunizieren | 96% (Basierend auf 19 Bewertungen) | |
Beachtung | Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards. | Nicht genügend Daten verfügbar | |
Archivierung | Archiviert Gespräche, Dateien und andere Mitteilungen zum späteren Nachschlagen | Nicht genügend Daten verfügbar |
Sicherheit
Anti-Malware/Anti-Spam | Basierend auf 17 IronVest InboxGuard Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Verhindert Malware oder Spam in E-Mails entweder durch prädiktive oder reaktive Anti-Malware-/Anti-Spam-Tools. | 90% (Basierend auf 17 Bewertungen) | |
Verschlüsselung | Verschlüsselt den Inhalt von E-Mails und deren Anhängen. | Nicht genügend Daten verfügbar | |
Quarantäne | Basierend auf 17 IronVest InboxGuard Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Isoliert potenziell schädliche Inhalte und Dateien, bevor sie Zugriff auf das Netzwerk erhalten können | 92% (Basierend auf 17 Bewertungen) | |
Erweiterter Bedrohungsschutz (ATP) | Enthält fortschrittliche Tools, einschließlich maschineller Lernanalysen, um Bedrohungen zu erkennen, die von herkömmlichen Filtertools oft übersehen werden, wie z. B. unsichere Anhänge, fortschrittliche Malware und gezielte Social-Engineering-Angriffe. | Nicht genügend Daten verfügbar | |
Anti-Phishing | Verhindert sowohl Phishing-Angriffe als auch Spear-Fishing-Angriffe, einschließlich Imitationsangriffe. | Nicht genügend Daten verfügbar | |
Verhinderung von Kontoübernahmen | Verfügt über vorgefertigte Funktionen zur Verhinderung von Datenverlust (Data Loss Prevention, DLP), die verhindern, dass Mitarbeiter oder Konten, die gehackt wurden, vertrauliche Informationen versenden. | Nicht genügend Daten verfügbar |
Erkennung
Erkennung von Datenexfiltration | Benachrichtigt Administratoren und andere verbundene Parteien über das unbefugte Verschieben oder Freigeben von Unternehmensinformationen. | Nicht genügend Daten verfügbar | |
Überwachung der Aktivitäten | Überwacht die E-Mail-Aktivität der Benutzer, dokumentiert das Verhalten für Baselining und die Erkennung von Anomalien. | Nicht genügend Daten verfügbar | |
Echtzeit-Erkennung | Überwacht ständig das System, um Anomalien in Echtzeit zu erkennen. | Nicht genügend Daten verfügbar |
Schutz
Gezielte Verhinderung von Angriffen | Analysiert historische E-Mail-Daten, identifiziert gefährdete Personen und erkennt und blockiert dann gezielte Spam-E-Mails. | Nicht genügend Daten verfügbar | |
Durchsetzung von Richtlinien | Ermöglicht Administratoren das Festlegen von Richtlinien für Sicherheit und Governance. | Nicht genügend Daten verfügbar | |
Spam-Filterung | Verhindert, dass Spam-E-Mails mit Phishing-Links, verdächtigen URLs und böswilligen Angriffen den Posteingang eines Benutzers erreichen. | Nicht genügend Daten verfügbar |