(24)
4.8 von 5
Website besuchen
Gesponsert
Computer-Fernüberwachung | Überwachen Sie die Computeraktivität von Schülern und Studenten aus der Ferne von einem Administratorterminal aus. 14 Rezensenten von Lightspeed Filter haben Feedback zu dieser Funktion gegeben. | 85% (Basierend auf 14 Bewertungen) | |
Blockieren von Websites und Anwendungen | Wie in 16 Lightspeed Filter Bewertungen berichtet. Verhindern Sie, dass Schüler auf unangemessene oder ablenkende Websites, Computeranwendungen und Spiele zugreifen. | 92% (Basierend auf 16 Bewertungen) | |
Bildschirmfreigabe für Lehrer/Schüler | Wie in 12 Lightspeed Filter Bewertungen berichtet. Übertragen Sie Lehrer- oder Schülerbildschirme an alle oder ausgewählte Gruppen von Schülern. | 83% (Basierend auf 12 Bewertungen) | |
Instant Messaging | Kommunizieren Sie privat mit einzelnen Schülern, um Hilfe anzubieten oder Fragen zu beantworten. | Nicht genügend Daten verfügbar | |
Fortschrittsberichterstattung | Wie in 11 Lightspeed Filter Bewertungen berichtet. Erhalten Sie detaillierte Berichte über den Erfolg und den Fortschritt der Schüler, die Sie mit Eltern oder Administratoren teilen können. | 91% (Basierend auf 11 Bewertungen) | |
Freigegebene Inhaltsbibliotheken | Teilen Sie Dateien wie Unterrichtsnotizen, Tests und Präsentationen mit Schülern oder Eltern über Inhaltsbibliotheken, auf die über die Software zugegriffen werden kann. | Nicht genügend Daten verfügbar |
SSL/TLS-Inspektion | Entschlüsselt und inspiziert verschlüsselten Webverkehr, um Bedrohungen zu erkennen und zu blockieren, die in verschlüsselten Verbindungen verborgen sind. | Nicht genügend Daten verfügbar | |
Inhaltsfilterung | Analysiert Webinhalte, um bösartigen Code, Malware und unangemessenes Material herauszufiltern. | Nicht genügend Daten verfügbar | |
URL-Filterung | Blockiert den Zugriff auf bekannte bösartige oder nicht autorisierte Websites basierend auf vordefinierten Richtlinien. | Nicht genügend Daten verfügbar | |
Echtzeit-Verkehrsinspektion | Untersucht und analysiert eingehenden und ausgehenden Webverkehr in Echtzeit auf Bedrohungen und Compliance. | Nicht genügend Daten verfügbar | |
Anzeigen- und Tracker-Blockierung | Blockiert Werbung und Tracker, um die Privatsphäre der Benutzer zu verbessern und die Gefahr von potenziellen Bedrohungen zu verringern. | Nicht genügend Daten verfügbar |
Datenverlustprävention (DLP) | Überwacht ausgehenden Webverkehr, um zu verhindern, dass sensible Daten durchsickern oder exfiltriert werden. | Nicht genügend Daten verfügbar | |
Phishing-Schutz | Erkennt und blockiert Phishing-Versuche, um Benutzer vor betrügerischen Websites und E-Mail-Links zu schützen. | Nicht genügend Daten verfügbar | |
Malware-Schutz | Verwendet signaturbasierte Scans, heuristische Analyse und Sandboxing, um Malware-Bedrohungen zu erkennen und zu blockieren. | Nicht genügend Daten verfügbar | |
Cloud-Zugriffssicherheit | Überwacht und kontrolliert den Zugriff auf Cloud-Anwendungen und -Dienste, um unbefugte Nutzung und Datenlecks zu verhindern. | Nicht genügend Daten verfügbar |
Anwendungskontrolle | Reguliert den Zugriff auf webbasierte Anwendungen und Dienste gemäß den organisatorischen Richtlinien. | Nicht genügend Daten verfügbar | |
Authentifizierung und Zugriffskontrolle | Überprüft die Identitäten der Benutzer und erzwingt Zugriffskontrollrichtlinien, um sicherzustellen, dass nur autorisierte Benutzer auf erlaubte Webressourcen zugreifen können. | Nicht genügend Daten verfügbar | |
Benutzer- und Gruppenrichtlinien | Unterstützt die Erstellung von Richtlinien basierend auf Benutzerrollen, Gruppen oder anderen Attributen für eine detailliertere Kontrolle. | Nicht genügend Daten verfügbar |
Anpassbare Richtliniendurchsetzung | Ermöglicht Organisationen, maßgeschneiderte Webnutzungsrichtlinien zu erstellen und durchzusetzen, die ihren spezifischen Anforderungen entsprechen. | Nicht genügend Daten verfügbar | |
Bandbreitenmanagement | Priorisiert und weist Netzwerkressourcen basierend auf vordefinierten Richtlinien zu, um die Leistung zu optimieren. | Nicht genügend Daten verfügbar | |
Integrationsfähigkeiten | Integriert sich mit anderen Sicherheitswerkzeugen und -systemen, wie Firewalls, SIEMs und Endpunktsicherheitslösungen. | Nicht genügend Daten verfügbar | |
Berichterstattung und Protokollierung | Bietet umfassende Berichte und Protokolle über die Webaktivitäten, einschließlich besuchter Websites, Benutzeraktivitäten, Sicherheitsereignisse und Richtlinienverstöße. | Nicht genügend Daten verfügbar | |
Bedrohungsintelligenzintegration | Nutzt Bedrohungsdatenfeeds, um über die neuesten Bedrohungen auf dem Laufenden zu bleiben und den Schutz zu verbessern. | Nicht genügend Daten verfügbar |