Trustifi Email Security Funktionen
Welche Funktionen hat Trustifi Email Security?
Verwaltung
- Geheimdienstliche Berichterstattung
- Unterstützung für die E-Mail-Integration
- Zugriffsverwaltung
- Schutz vor Datenverlust
Governance
- Zugriffskontrolle
Sicherheit
- Anti-Malware/Anti-Spam
- Verschlüsselung
- Quarantäne
- Erweiterter Bedrohungsschutz (ATP)
- Anti-Phishing
- Verhinderung von Kontoübernahmen
Instandhaltung
- Rechnungsprüfung
- Zulassungs- und Sperrlisten
- Beachtung
- Archivierung
Top-bewertete Trustifi Email Security Alternativen
Filter für Funktionen
Verwaltung
Datenmanagement | Administratoren können auf Daten im Zusammenhang mit Vorfällen zugreifen und diese organisieren, um Berichte zu erstellen oder Daten besser navigierbar zu machen. 11 Rezensenten von Trustifi Email Security haben Feedback zu dieser Funktion gegeben. | 97% (Basierend auf 11 Bewertungen) | |
Incident-Protokolle | Basierend auf 11 Trustifi Email Security Bewertungen. Informationen zu jedem Vorfall werden in Datenbanken gespeichert, um Benutzer zu referenzieren und zu analysieren. | 97% (Basierend auf 11 Bewertungen) | |
Reporting | Erstellt Berichte, in denen Trends und Schwachstellen im Zusammenhang mit der Bot-Verwaltung und -Leistung detailliert beschrieben werden. Diese Funktion wurde in 11 Trustifi Email Security Bewertungen erwähnt. | 91% (Basierend auf 11 Bewertungen) | |
Geheimdienstliche Berichterstattung | Sammelt aktiv Daten zu verdächtigen Quellen und Merkmalen potenziell schädlicher Inhalte 17 Rezensenten von Trustifi Email Security haben Feedback zu dieser Funktion gegeben. | 94% (Basierend auf 17 Bewertungen) | |
Unterstützung für die E-Mail-Integration | Wie in 17 Trustifi Email Security Bewertungen berichtet. Unterstützt die sichere Implementierung mit gängigen E-Mail-Anwendungen und -Clients. | 95% (Basierend auf 17 Bewertungen) | |
Zugriffsverwaltung | Wie in 17 Trustifi Email Security Bewertungen berichtet. Ermöglicht Administratoren das Festlegen von Benutzerzugriffsberechtigungen, um genehmigten Parteien den Zugriff auf vertrauliche Daten zu ermöglichen. | 95% (Basierend auf 17 Bewertungen) | |
Schutz vor Datenverlust | Verfügt über vorgefertigte Funktionen zur Verhinderung von Datenverlust (Data Loss Prevention, DLP), die verhindern, dass Mitarbeiter oder Konten, die gehackt wurden, vertrauliche Informationen versenden. Diese Funktion wurde in 17 Trustifi Email Security Bewertungen erwähnt. | 96% (Basierend auf 17 Bewertungen) | |
Risiko-Scoring | Berechnet das Risiko basierend auf Benutzerverhalten, Basislinien und Verbesserungen. | Nicht genügend Daten verfügbar | |
Anpassung | Anpassbare Lösung, mit der Administratoren Inhalte an Branche, Position usw. anpassen können. | Nicht genügend Daten verfügbar | |
White-Labeling | Ermöglicht es Benutzern, ihr eigenes Branding auf der gesamten Plattform zu implementieren. | Nicht genügend Daten verfügbar | |
Reporting | Bietet Analysetools, die wichtige Geschäftskennzahlen aufdecken und den Fortschritt verfolgen. | Nicht genügend Daten verfügbar |
Governance
Zugriffskontrolle | Basierend auf 11 Trustifi Email Security Bewertungen. Unterstützt das LDAP-Protokoll, um Zugriffskontrolle und Governance zu ermöglichen. | 94% (Basierend auf 11 Bewertungen) | |
Beachtung | Wie in 11 Trustifi Email Security Bewertungen berichtet. Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards. | 94% (Basierend auf 11 Bewertungen) | |
Datentransparenz | Wie in 11 Trustifi Email Security Bewertungen berichtet. Vereinfacht die Datenidentifikation, um die Transparenz und die Verwaltungsfunktionen zu erhöhen | 97% (Basierend auf 11 Bewertungen) |
Sicherheit
Verschlüsselung | Schützt Daten innerhalb und beim Verlassen Ihres sicheren oder lokalen Netzwerks. 11 Rezensenten von Trustifi Email Security haben Feedback zu dieser Funktion gegeben. | 98% (Basierend auf 11 Bewertungen) | |
Endpunkt-Intelligenz | Analyse für Benutzer, um Threat Intelligence-Daten zu untersuchen, die für ihre Endgeräte spezifisch sind. Diese Funktion wurde in 11 Trustifi Email Security Bewertungen erwähnt. | 95% (Basierend auf 11 Bewertungen) | |
Überwachung der Aktivitäten | Dokumentiert die Aktionen von Endpunkten innerhalb eines Netzwerks. Warnt Benutzer vor Vorfällen und ungewöhnlichen Aktivitäten und dokumentiert den Access Point. 11 Rezensenten von Trustifi Email Security haben Feedback zu dieser Funktion gegeben. | 97% (Basierend auf 11 Bewertungen) | |
Erkennung von Sicherheitsverletzungen | Stellt Incident-Warnungen für Lecks oder Sicherheitsverletzungen bereit und bietet Funktionen, um Administratoren über Angriffe zu informieren. Diese Funktion wurde in 11 Trustifi Email Security Bewertungen erwähnt. | 100% (Basierend auf 11 Bewertungen) | |
Anti-Malware/Anti-Spam | Wie in 17 Trustifi Email Security Bewertungen berichtet. Verhindert Malware oder Spam in E-Mails entweder durch prädiktive oder reaktive Anti-Malware-/Anti-Spam-Tools. | 99% (Basierend auf 17 Bewertungen) | |
Verschlüsselung | Verschlüsselt den Inhalt von E-Mails und deren Anhängen. 17 Rezensenten von Trustifi Email Security haben Feedback zu dieser Funktion gegeben. | 98% (Basierend auf 17 Bewertungen) | |
Quarantäne | Isoliert potenziell schädliche Inhalte und Dateien, bevor sie Zugriff auf das Netzwerk erhalten können 17 Rezensenten von Trustifi Email Security haben Feedback zu dieser Funktion gegeben. | 96% (Basierend auf 17 Bewertungen) | |
Erweiterter Bedrohungsschutz (ATP) | Enthält fortschrittliche Tools, einschließlich maschineller Lernanalysen, um Bedrohungen zu erkennen, die von herkömmlichen Filtertools oft übersehen werden, wie z. B. unsichere Anhänge, fortschrittliche Malware und gezielte Social-Engineering-Angriffe. Diese Funktion wurde in 17 Trustifi Email Security Bewertungen erwähnt. | 98% (Basierend auf 17 Bewertungen) | |
Anti-Phishing | Verhindert sowohl Phishing-Angriffe als auch Spear-Fishing-Angriffe, einschließlich Imitationsangriffe. 17 Rezensenten von Trustifi Email Security haben Feedback zu dieser Funktion gegeben. | 98% (Basierend auf 17 Bewertungen) | |
Verhinderung von Kontoübernahmen | Wie in 17 Trustifi Email Security Bewertungen berichtet. Verfügt über vorgefertigte Funktionen zur Verhinderung von Datenverlust (Data Loss Prevention, DLP), die verhindern, dass Mitarbeiter oder Konten, die gehackt wurden, vertrauliche Informationen versenden. | 95% (Basierend auf 17 Bewertungen) |
Funktionalität
E-Mail-Speicherung | Komprimieren und speichern Sie E-Mail-Dateien für spätere Referenzen oder Audits. | Nicht genügend Daten verfügbar | |
Verschlüsselung | Schützen Sie archivierte E-Mails mit sicherer Verschlüsselung. | Nicht genügend Daten verfügbar | |
Reporting | Generieren Sie Berichte über Archivspeicherung, Inhaltssuche und mehr. | Nicht genügend Daten verfügbar | |
E-Mail-Analyse | Generieren Sie umsetzbare Erkenntnisse auf der Grundlage von E-Mail-Schlüsselwörtern, Kontakten und mehr. | Nicht genügend Daten verfügbar | |
wanderung | Migrieren Sie E-Mail-Daten nach Bedarf zwischen Servern. | Nicht genügend Daten verfügbar | |
Archiv-Backup | Sichern Sie archivierte E-Mail-Daten. | Nicht genügend Daten verfügbar |
Instandhaltung
Rechnungsprüfung | Greifen Sie auf vorgefertigte und benutzerdefinierte Berichte zu, um die Benutzeraktivität und den Speicher zu überwachen. 17 Rezensenten von Trustifi Email Security haben Feedback zu dieser Funktion gegeben. | 93% (Basierend auf 17 Bewertungen) | |
Zulassungs- und Sperrlisten | Verhindert, dass frühere Betrüger und andere verdächtige Konten in Zukunft kommunizieren 17 Rezensenten von Trustifi Email Security haben Feedback zu dieser Funktion gegeben. | 95% (Basierend auf 17 Bewertungen) | |
Beachtung | Basierend auf 17 Trustifi Email Security Bewertungen. Unterstützt die Einhaltung von PII, DSGVO, HIPPA, PCI und anderen regulatorischen Standards. | 95% (Basierend auf 17 Bewertungen) | |
Archivierung | Archiviert Gespräche, Dateien und andere Mitteilungen zum späteren Nachschlagen Diese Funktion wurde in 17 Trustifi Email Security Bewertungen erwähnt. | 96% (Basierend auf 17 Bewertungen) |
Begutachtung
Kontinuierliche Bewertung | Die Möglichkeit, Bewertungen zu automatisieren oder Bewertungen kontinuierlich zu planen und durchzuführen. | Nicht genügend Daten verfügbar | |
Phishing-Bewertung | Sendet Benutzern gefälschte Phishing-E-Mails, um die Spam- und E-Mail-Bedrohungserkennungsfähigkeiten des Benutzers zu testen. | Nicht genügend Daten verfügbar | |
Grundausstattung | Bewerten Sie vor dem Training den aktuellen Stand der Sicherheitsschulungen für Benutzer, die zur Nachverfolgung von Leistung und Verbesserungen verwendet werden können. | Nicht genügend Daten verfügbar |
training
Inhaltsbibliothek | Bietet Benutzern eine vorgefertigte Bibliothek mit nutzbaren sicherheitsrelevanten Informationsinhalten. | Nicht genügend Daten verfügbar | |
Interaktives Training | Bindet Benutzer durch Inhalte in Form von interaktiven Anwendungen, Spielen und Modulen ein. | Nicht genügend Daten verfügbar | |
Gamification | Enthält Gamification-Tools, einschließlich, aber nicht beschränkt auf Abzeichen, Bestenlisten und Punktevergabe. | Nicht genügend Daten verfügbar |
Encryption Techniques - Email Encryption
Verschlüsselungsalgorithmen | Unterstützt verschiedene Verschlüsselungsalgorithmen, einschließlich AES (Advanced Encryption Standard), RSA (Rivest-Shamir-Adleman), Twofish und Pretty Good Privacy (PGP). | Nicht genügend Daten verfügbar | |
Transportverschlüsselung | Verschlüsselt die E-Mail während der Übertragung zwischen E-Mail-Servern, um eine Abfangung durch Dritte zu verhindern. | Nicht genügend Daten verfügbar | |
End-to-End-Verschlüsselung | Verschlüsselt die Nachricht auf dem Gerät des Absenders und entschlüsselt sie nur auf dem Gerät des Empfängers, um sicherzustellen, dass nur der Absender und der Empfänger sie lesen können. | Nicht genügend Daten verfügbar |
Authentication, Verification, and Access Controls - Email Encryption
Widerrufmechanismen | Ermöglicht Benutzern, den Zugriff auf verschlüsselte E-Mails oder Schlüssel im Falle eines Kompromisses zu widerrufen. | Nicht genügend Daten verfügbar | |
Zugangskontrollen | Ermöglicht Benutzern, Berechtigungen festzulegen, wer auf ihre verschlüsselten E-Mails zugreifen, lesen oder bearbeiten kann. | Nicht genügend Daten verfügbar | |
Digitale Signaturen | Ermöglicht es Absendern, ihre E-Mails kryptografisch zu signieren, was einen Nachweis der Authentizität und Integrität bietet. | Nicht genügend Daten verfügbar | |
Zertifizierungsstellen | Überprüft die Identitäten von Einzelpersonen oder Organisationen durch vertrauenswürdige Zertifizierungsstellen von Dritten. | Nicht genügend Daten verfügbar |
Security Enhancements and Auditing - Email Encryption
Malware-Scannen | Integriert sich mit Antivirenlösungen, um E-Mail-Anhänge auf schädlichen Inhalt zu scannen. | Nicht genügend Daten verfügbar | |
Berichterstattung | Generiert Berichte über die Verwendung von Verschlüsselung, den Status der Einhaltung und Sicherheitsvorfälle. | Nicht genügend Daten verfügbar | |
Audit Trails (Prüfpfade) | Protokolliert und verfolgt verschlüsselungsbezogene Aktivitäten zur Einhaltung von Vorschriften, Fehlerbehebung und Sicherheitsanalyse. | Nicht genügend Daten verfügbar | |
Datenverlustprävention (DLP) | Bietet DLP-Funktionen, um die versehentliche oder unbefugte Übertragung sensibler Informationen zu verhindern. | Nicht genügend Daten verfügbar |
Integration, Compatibility, and Usability - Email Encryption
Benutzerfreundliche Benutzeroberflächen | Bietet intuitive Benutzeroberflächen zum Senden, Empfangen und Verwalten von verschlüsselten E-Mails. | Nicht genügend Daten verfügbar | |
APIs und SDKs | Bietet Anwendungsprogrammierschnittstellen (APIs) und Softwareentwicklungskits (SDKs) zur Integration von Verschlüsselungsfunktionen in benutzerdefinierte Anwendungen oder Workflows an. | Nicht genügend Daten verfügbar | |
E-Mail-Client-Integration | Integriert sich nahtlos mit beliebten E-Mail-Clients, einschließlich Gmail, Microsoft Outlook und Thunderbird. | Nicht genügend Daten verfügbar | |
Automatisierung | Verschlüsselt und entschlüsselt automatisch, um den Benutzeraufwand und Fehler zu minimieren. | Nicht genügend Daten verfügbar |