Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

Phish Protection by DuoCircle Funktionen

Welche Funktionen hat Phish Protection by DuoCircle?

Verwaltung

  • Geheimdienstliche Berichterstattung
  • Zugriffsverwaltung

Instandhaltung

  • Zulassungs- und Sperrlisten

Sicherheit

  • Anti-Malware/Anti-Spam
  • Quarantäne

Funktionalität

  • Anti-Spam
  • Anti-Phishing

Top-bewertete Phish Protection by DuoCircle Alternativen

Filter für Funktionen

Verwaltung

Geheimdienstliche Berichterstattung

Basierend auf 10 Phish Protection by DuoCircle Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Sammelt aktiv Daten zu verdächtigen Quellen und Merkmalen potenziell schädlicher Inhalte
95%
(Basierend auf 10 Bewertungen)

Unterstützung für die E-Mail-Integration

Unterstützt die sichere Implementierung mit gängigen E-Mail-Anwendungen und -Clients.

Nicht genügend Daten verfügbar

Zugriffsverwaltung

Basierend auf 10 Phish Protection by DuoCircle Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Ermöglicht Administratoren das Festlegen von Benutzerzugriffsberechtigungen, um genehmigten Parteien den Zugriff auf vertrauliche Daten zu ermöglichen.
92%
(Basierend auf 10 Bewertungen)

Schutz vor Datenverlust

Verfügt über vorgefertigte Funktionen zur Verhinderung von Datenverlust (Data Loss Prevention, DLP), die verhindern, dass Mitarbeiter oder Konten, die gehackt wurden, vertrauliche Informationen versenden.

Nicht genügend Daten verfügbar

Instandhaltung

Rechnungsprüfung

Greifen Sie auf vorgefertigte und benutzerdefinierte Berichte zu, um die Benutzeraktivität und den Speicher zu überwachen.

Nicht genügend Daten verfügbar

Zulassungs- und Sperrlisten

Basierend auf 17 Phish Protection by DuoCircle Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Verhindert, dass frühere Betrüger und andere verdächtige Konten in Zukunft kommunizieren
90%
(Basierend auf 17 Bewertungen)

Archivierung

Archiviert Gespräche, Dateien und andere Mitteilungen zum späteren Nachschlagen

Nicht genügend Daten verfügbar

Sicherheit

Anti-Malware/Anti-Spam

Basierend auf 16 Phish Protection by DuoCircle Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Verhindert Malware oder Spam in E-Mails entweder durch prädiktive oder reaktive Anti-Malware-/Anti-Spam-Tools.
92%
(Basierend auf 16 Bewertungen)

Quarantäne

Basierend auf 11 Phish Protection by DuoCircle Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Isoliert potenziell schädliche Inhalte und Dateien, bevor sie Zugriff auf das Netzwerk erhalten können
94%
(Basierend auf 11 Bewertungen)

Erweiterter Bedrohungsschutz (ATP)

Enthält fortschrittliche Tools, einschließlich maschineller Lernanalysen, um Bedrohungen zu erkennen, die von herkömmlichen Filtertools oft übersehen werden, wie z. B. unsichere Anhänge, fortschrittliche Malware und gezielte Social-Engineering-Angriffe.

Nicht genügend Daten verfügbar

Anti-Phishing

Verhindert sowohl Phishing-Angriffe als auch Spear-Fishing-Angriffe, einschließlich Imitationsangriffe.

Nicht genügend Daten verfügbar

Verhinderung von Kontoübernahmen

Verfügt über vorgefertigte Funktionen zur Verhinderung von Datenverlust (Data Loss Prevention, DLP), die verhindern, dass Mitarbeiter oder Konten, die gehackt wurden, vertrauliche Informationen versenden.

Nicht genügend Daten verfügbar

Funktionalität

Anti-Spam

Basierend auf 10 Phish Protection by DuoCircle Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Verhindert, dass unerwünschte E-Mails, einschließlich Massen-, Massen- oder anderer Junk-E-Mails, die Postfächer des Empfängers erreichen.
93%
(Basierend auf 10 Bewertungen)

Anti-Malware

Verhindert, dass E-Mails mit bösartigen Links oder Anhängen, die mit Malware wie Ransomware, Spyware und anderen Viren eingebettet sind, E-Mail-Empfänger erreichen.

Nicht genügend Daten verfügbar

Anti-Phishing

Basierend auf 10 Phish Protection by DuoCircle Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Verhindern Sie Social-Engineering-Angriffe wie Phishing, Spear-Phishing und C-Level-Imitationsangriffe.
92%
(Basierend auf 10 Bewertungen)

Filter-Funktionalität

Bietet Filter wie: genehmigte Absender, Whitelists, graue Listen wie Massen-E-Mails, die möglicherweise nicht bösartig sind, blockierte Absender, Blacklists, IP-Reputation, Inhalte (z. B. Obszönitäten, Kreditkartennummern, passwortgeschützte Dateien und andere vertrauliche Informationen), Virenerkennung, Weiterleitungen und bösartige URLs, Newsletter-Erkennung, Anhangsgröße und ungültige Empfänger.

Nicht genügend Daten verfügbar

Quarantäne

Enthält einen Quarantänebereich, in dem Benutzer verdächtige E-Mails manuell überprüfen können.

Nicht genügend Daten verfügbar

Überwachung ausgehender E-Mails

Überwacht ausgehende E-Mails, um Datenverluste zu verhindern, indem Nachrichten verschlüsselt oder das Senden von Nachrichten verhindert werden.

Nicht genügend Daten verfügbar

Erweiterte Bedrohungsinformationen/-schutz

Umfasst fortschrittliche Bedrohungsschutzmaßnahmen wie maschinelles Lernen zur Durchführung abnormaler Verhaltensanalysen, Erkennung von Anzeigenamen-Spoofing, insbesondere bei C-Level-Imitationsangriffen, und Erkennung ähnlicher E-Mail-Domänen, die visuell verwirrend sind.

Nicht genügend Daten verfügbar

Archivierung

Bietet archivierte E-Mail-Aufbewahrung für Compliance-Zwecke.

Nicht genügend Daten verfügbar

Reporting

Bietet Standard-Reporting-Funktionen.

Nicht genügend Daten verfügbar

On-Premise-Bereitstellung

Unterstützt On-Premises-Bereitstellungen von sicheren E-Mail-Gateways, bei denen ein Unternehmen seine eigene Hardware warten muss. Dies unterscheidet sich von der Cloud Email Security-Software, die Cloud-basierte E-Mail-Umgebungen schützt und keine lokalen Hardwareinstallationen erfordert.

Nicht genügend Daten verfügbar