Phish Protection by DuoCircle Funktionen
Welche Funktionen hat Phish Protection by DuoCircle?
Verwaltung
- Geheimdienstliche Berichterstattung
- Zugriffsverwaltung
Instandhaltung
- Zulassungs- und Sperrlisten
Sicherheit
- Anti-Malware/Anti-Spam
- Quarantäne
Funktionalität
- Anti-Spam
- Anti-Phishing
Top-bewertete Phish Protection by DuoCircle Alternativen
(296)
4.4 von 5
Website besuchen
Gesponsert
Phish Protection by DuoCircle Kategorien auf G2
Filter für Funktionen
Verwaltung
Geheimdienstliche Berichterstattung | Basierend auf 10 Phish Protection by DuoCircle Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Sammelt aktiv Daten zu verdächtigen Quellen und Merkmalen potenziell schädlicher Inhalte | 95% (Basierend auf 10 Bewertungen) | |
Unterstützung für die E-Mail-Integration | Unterstützt die sichere Implementierung mit gängigen E-Mail-Anwendungen und -Clients. | Nicht genügend Daten verfügbar | |
Zugriffsverwaltung | Basierend auf 10 Phish Protection by DuoCircle Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Ermöglicht Administratoren das Festlegen von Benutzerzugriffsberechtigungen, um genehmigten Parteien den Zugriff auf vertrauliche Daten zu ermöglichen. | 92% (Basierend auf 10 Bewertungen) | |
Schutz vor Datenverlust | Verfügt über vorgefertigte Funktionen zur Verhinderung von Datenverlust (Data Loss Prevention, DLP), die verhindern, dass Mitarbeiter oder Konten, die gehackt wurden, vertrauliche Informationen versenden. | Nicht genügend Daten verfügbar |
Instandhaltung
Rechnungsprüfung | Greifen Sie auf vorgefertigte und benutzerdefinierte Berichte zu, um die Benutzeraktivität und den Speicher zu überwachen. | Nicht genügend Daten verfügbar | |
Zulassungs- und Sperrlisten | Basierend auf 17 Phish Protection by DuoCircle Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Verhindert, dass frühere Betrüger und andere verdächtige Konten in Zukunft kommunizieren | 90% (Basierend auf 17 Bewertungen) | |
Archivierung | Archiviert Gespräche, Dateien und andere Mitteilungen zum späteren Nachschlagen | Nicht genügend Daten verfügbar |
Sicherheit
Anti-Malware/Anti-Spam | Basierend auf 16 Phish Protection by DuoCircle Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Verhindert Malware oder Spam in E-Mails entweder durch prädiktive oder reaktive Anti-Malware-/Anti-Spam-Tools. | 92% (Basierend auf 16 Bewertungen) | |
Quarantäne | Basierend auf 11 Phish Protection by DuoCircle Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Isoliert potenziell schädliche Inhalte und Dateien, bevor sie Zugriff auf das Netzwerk erhalten können | 94% (Basierend auf 11 Bewertungen) | |
Erweiterter Bedrohungsschutz (ATP) | Enthält fortschrittliche Tools, einschließlich maschineller Lernanalysen, um Bedrohungen zu erkennen, die von herkömmlichen Filtertools oft übersehen werden, wie z. B. unsichere Anhänge, fortschrittliche Malware und gezielte Social-Engineering-Angriffe. | Nicht genügend Daten verfügbar | |
Anti-Phishing | Verhindert sowohl Phishing-Angriffe als auch Spear-Fishing-Angriffe, einschließlich Imitationsangriffe. | Nicht genügend Daten verfügbar | |
Verhinderung von Kontoübernahmen | Verfügt über vorgefertigte Funktionen zur Verhinderung von Datenverlust (Data Loss Prevention, DLP), die verhindern, dass Mitarbeiter oder Konten, die gehackt wurden, vertrauliche Informationen versenden. | Nicht genügend Daten verfügbar |
Funktionalität
Anti-Spam | Basierend auf 10 Phish Protection by DuoCircle Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Verhindert, dass unerwünschte E-Mails, einschließlich Massen-, Massen- oder anderer Junk-E-Mails, die Postfächer des Empfängers erreichen. | 93% (Basierend auf 10 Bewertungen) | |
Anti-Malware | Verhindert, dass E-Mails mit bösartigen Links oder Anhängen, die mit Malware wie Ransomware, Spyware und anderen Viren eingebettet sind, E-Mail-Empfänger erreichen. | Nicht genügend Daten verfügbar | |
Anti-Phishing | Basierend auf 10 Phish Protection by DuoCircle Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Verhindern Sie Social-Engineering-Angriffe wie Phishing, Spear-Phishing und C-Level-Imitationsangriffe. | 92% (Basierend auf 10 Bewertungen) | |
Filter-Funktionalität | Bietet Filter wie: genehmigte Absender, Whitelists, graue Listen wie Massen-E-Mails, die möglicherweise nicht bösartig sind, blockierte Absender, Blacklists, IP-Reputation, Inhalte (z. B. Obszönitäten, Kreditkartennummern, passwortgeschützte Dateien und andere vertrauliche Informationen), Virenerkennung, Weiterleitungen und bösartige URLs, Newsletter-Erkennung, Anhangsgröße und ungültige Empfänger. | Nicht genügend Daten verfügbar | |
Quarantäne | Enthält einen Quarantänebereich, in dem Benutzer verdächtige E-Mails manuell überprüfen können. | Nicht genügend Daten verfügbar | |
Überwachung ausgehender E-Mails | Überwacht ausgehende E-Mails, um Datenverluste zu verhindern, indem Nachrichten verschlüsselt oder das Senden von Nachrichten verhindert werden. | Nicht genügend Daten verfügbar | |
Erweiterte Bedrohungsinformationen/-schutz | Umfasst fortschrittliche Bedrohungsschutzmaßnahmen wie maschinelles Lernen zur Durchführung abnormaler Verhaltensanalysen, Erkennung von Anzeigenamen-Spoofing, insbesondere bei C-Level-Imitationsangriffen, und Erkennung ähnlicher E-Mail-Domänen, die visuell verwirrend sind. | Nicht genügend Daten verfügbar | |
Archivierung | Bietet archivierte E-Mail-Aufbewahrung für Compliance-Zwecke. | Nicht genügend Daten verfügbar | |
Reporting | Bietet Standard-Reporting-Funktionen. | Nicht genügend Daten verfügbar | |
On-Premise-Bereitstellung | Unterstützt On-Premises-Bereitstellungen von sicheren E-Mail-Gateways, bei denen ein Unternehmen seine eigene Hardware warten muss. Dies unterscheidet sich von der Cloud Email Security-Software, die Cloud-basierte E-Mail-Umgebungen schützt und keine lokalen Hardwareinstallationen erfordert. | Nicht genügend Daten verfügbar |