Características de Kiteworks
¿Cuáles son las funciones de Kiteworks?
Administración de archivos
- Sincronización de dispositivos
- Interfaz web
- Compatibilidad con tipos de archivo
- Buscar
- Aplicaciones móviles
Colaboración
- Seguimiento de archivo
- Uso compartido de archivos
- Edición simultánea
- Seguimiento de cambios / Registros de auditoría
Administración
- Administración de usuarios y roles
- Inicio de sesión único
- Políticas y controles
- Administración de dispositivos
- Límites de almacenamiento
- Seguridad
Alternativas de Kiteworks Mejor Valoradas
Filtrar por Funciones
Administración de archivos
Sincronización de dispositivos | Según lo informado en 14 reseñas de Kiteworks. Proporciona funcionalidad que administra la sincronización de archivos entre PC y dispositivos móviles para garantizar que los archivos estén actualizados sin importar en quién o en qué dispositivo estén actualizados. | 85% (Basado en 14 reseñas) | |
Interfaz web | Según lo informado en 14 reseñas de Kiteworks. Posibilidad de acceder a documentos a través de una interfaz web sin que se instale un cliente en un dispositivo | 87% (Basado en 14 reseñas) | |
Compatibilidad con tipos de archivo | Según lo informado en 14 reseñas de Kiteworks. Admite todos los tipos de archivos requeridos, incluidos, entre otros: Google Docs, MS Office, imágenes, videos, etc. | 89% (Basado en 14 reseñas) | |
Buscar | Según lo informado en 14 reseñas de Kiteworks. Puede encontrar fácilmente archivos a través de una búsqueda simple y / o avanzada | 89% (Basado en 14 reseñas) | |
Aplicaciones móviles | Las aplicaciones de iOS, Android y Windows Phone proporcionan funcionalidad que permite al usuario realizar las mismas funciones que en un PC Los revisores de 13 de Kiteworks han proporcionado comentarios sobre esta función. | 90% (Basado en 13 reseñas) |
Colaboración
Seguimiento de archivo | Según lo informado en 14 reseñas de Kiteworks. Permite a los usuarios recibir actualizaciones cuando los archivos se han actualizado, agregado, eliminado o movido. | 86% (Basado en 14 reseñas) | |
Uso compartido de archivos | Permite a los usuarios compartir archivos/carpetas individuales con personas externas o internas a la organización. Posibilidad de asignar privilegios de edición o solo visualización. Esta función fue mencionada en 15 reseñas de Kiteworks. | 89% (Basado en 15 reseñas) | |
Edición simultánea | Basado en 12 reseñas de Kiteworks. Los usuarios pueden trabajar simultáneamente en archivos. | 85% (Basado en 12 reseñas) | |
Seguimiento de cambios / Registros de auditoría | Proporciona un registro de auditoría de los cambios y permite a los usuarios volver a una versión específica Los revisores de 12 de Kiteworks han proporcionado comentarios sobre esta función. | 83% (Basado en 12 reseñas) |
Administración
Administración de usuarios y roles | Permite al administrador proporcionar acceso segmentado a la herramienta en función del rol. Fácil de crear nuevos usuarios y eliminar usuarios. Los revisores de 14 de Kiteworks han proporcionado comentarios sobre esta función. | 92% (Basado en 14 reseñas) | |
Inicio de sesión único | Miembros del equipo de incorporación y salida con proveedores de identidad basados en Active Directory/SAML Esta función fue mencionada en 14 reseñas de Kiteworks. | 90% (Basado en 14 reseñas) | |
Políticas y controles | Capacidad para controlar por usuario / grupo acceso a archivos / carpetas, permisos de uso compartido externo, políticas de edición, restricciones de ubicación del dispositivo, uso compartido por dispositivo, etc. Esta función fue mencionada en 14 reseñas de Kiteworks. | 93% (Basado en 14 reseñas) | |
Administración de dispositivos | Según lo informado en 13 reseñas de Kiteworks. Los administradores pueden restringir el acceso a los archivos por dispositivo en caso de pérdida / robo de dispositivos, así como a los usuarios que ya no trabajan para la organización. También puede proporcionar la capacidad de borrar archivos de dispositivos de forma remota. | 90% (Basado en 13 reseñas) | |
Límites de almacenamiento | Administrar los límites de almacenamiento por usuario o grupo Los revisores de 14 de Kiteworks han proporcionado comentarios sobre esta función. | 89% (Basado en 14 reseñas) | |
Zonas de almacenamiento | Elija el centro de datos en el que deben almacenarse sus archivos Esta función fue mencionada en 12 reseñas de Kiteworks. | 96% (Basado en 12 reseñas) | |
Seguridad | Basado en 14 reseñas de Kiteworks. Almacena y transfiere archivos en un entorno seguro | 92% (Basado en 14 reseñas) | |
Administración de usuarios, roles y accesos | Conceda acceso para seleccionar datos, entidades, objetos, etc. en función de los usuarios, el rol de usuario, los grupos, etc. | No hay suficientes datos disponibles | |
Políticas y controles | Capacidad para controlar el acceso a archivos / carpetas por usuario o grupo, permisos de uso compartido externo, políticas de edición, restricciones de ubicación del dispositivo, uso compartido por dispositivo, etc. | No hay suficientes datos disponibles | |
Seguridad | Habilidades para establecer estándares para la gestión de activos y riesgos. | No hay suficientes datos disponibles | |
Informes | Proporciona la capacidad de crear los informes que satisfagan los requisitos de su negocio | No hay suficientes datos disponibles |
Plataforma
Internacionalización | Permite a las organizaciones multinacionales utilizar la herramienta de manera efectiva en múltiples idiomas y monedas | No hay suficientes datos disponibles | |
Rendimiento y fiabilidad | El software está constantemente disponible (tiempo de actividad) y permite a los usuarios completar tareas rápidamente porque no están esperando que el software responda a una acción que realizaron. | No hay suficientes datos disponibles | |
Informes y auditoría | Acceda a informes predefinidos y personalizados para supervisar la actividad y el almacenamiento de los usuarios | No hay suficientes datos disponibles | |
Sistema de integración de registros | Se integra a otros sistemas de registro como CRM, ERP, Outlook, Sharepoint | No hay suficientes datos disponibles | |
Apis | Permite la integración personalizada con sistemas externos | No hay suficientes datos disponibles |
Monitoreo
Monitoreo de medios digitales | Ayuda a administrar los mensajes publicitarios y garantizar los estándares dentro de las campañas de publicidad digital. | No hay suficientes datos disponibles | |
Supervisión del cumplimiento | Contiene la supervisión del cumplimiento del contenido o el diseño del sitio. | No hay suficientes datos disponibles | |
Monitoreo de redes sociales | Registra la actividad de las redes sociales, asegurando que el tema sea relevante para los objetivos de la empresa. | No hay suficientes datos disponibles |
Estándares
Consistencia del diseño de marca | Supervisa los activos de la marca para garantizar que el contenido sea coherente con el diseño del sitio. | No hay suficientes datos disponibles | |
Estándares SEO | La paginación, los encabezados y títulos de página, las metaetiquetas y la estructura de URL contribuyen bien al SEO del sitio. | No hay suficientes datos disponibles | |
Internacionalización | Permite a las organizaciones multinacionales utilizar la herramienta de manera efectiva en múltiples idiomas y monedas. | No hay suficientes datos disponibles | |
Accesibilidad Web | Garantiza la disponibilidad de herramientas de accesibilidad y proporciona información sobre cómo las personas utilizan las herramientas de alojamiento para interactuar con el sitio | No hay suficientes datos disponibles |
Entrega de datos
Equilibrio de carga | Supervisa el tráfico y distribuye los recursos y escala las cargas de trabajo de infraestructura para que coincidan con el tráfico. | No hay suficientes datos disponibles | |
Integración de aplicaciones | Permite que los archivos y los datos se integren directamente en las aplicaciones mediante API. | No hay suficientes datos disponibles | |
Aceleración de transferencia de archivos | Proporciona controles administrativos escalables sobre las velocidades de transferencia de archivos. | No hay suficientes datos disponibles | |
Enrutamiento de contenido | Enrutamiento de contenido estático y dinámico para una entrega más rápida de los archivos deseados. | No hay suficientes datos disponibles |
Funcionalidad
Soporte móvil | Admite accesibilidad a través de diferentes sistemas operativos y dispositivos móviles | No hay suficientes datos disponibles | |
Encriptación | Protege los datos dentro y a medida que salen de su red segura o local. | No hay suficientes datos disponibles | |
Extensibilidad | Proporciona la capacidad de ampliar la plataforma para incluir características y funcionalidades adicionales | No hay suficientes datos disponibles | |
Informes y análisis | Herramientas para visualizar y analizar datos. | No hay suficientes datos disponibles | |
Transferencia de archivos | Permite la transferencia de archivos entre equipos remotos a través de una red. | No hay suficientes datos disponibles | |
Soporte de idiomas | Soporta Unicode, es decir, está disponible en varios idiomas. | No hay suficientes datos disponibles | |
Copia de seguridad de archivos | Permite la copia de seguridad de archivos enormes. | No hay suficientes datos disponibles | |
Soporte móvil | Admite accesibilidad a través de diferentes sistemas operativos y dispositivos móviles. | No hay suficientes datos disponibles | |
Antispam | Evita que los correos electrónicos no deseados, incluidos los correos masivos, masivos u otros correos no deseados, lleguen a los buzones de los destinatarios. | No hay suficientes datos disponibles | |
Anti-Malware | Evita que los correos electrónicos con vínculos maliciosos o archivos adjuntos incrustados con malware, como ransomware, spyware y otros virus, lleguen a los destinatarios de correo electrónico. | No hay suficientes datos disponibles | |
Anti-Phishing | Evite ataques de ingeniería social como phishing, spear-phishing y ataques de suplantación de identidad ejecutiva de nivel C. | No hay suficientes datos disponibles | |
Funcionalidad de filtrado | Proporciona filtros como: remitentes aprobados, listas blancas, listas grises como correos electrónicos masivos que pueden no ser maliciosos, remitentes bloqueados, listas negras, reputación de IP, contenido (como blasfemias, números de tarjetas de crédito, archivos protegidos con contraseña y otra información confidencial), detección de virus, redireccionamientos y URL maliciosas, detección de boletines, tamaño de archivos adjuntos y destinatarios no válidos. | No hay suficientes datos disponibles | |
Cuarentena | Incluye un área de cuarentena para que los usuarios inspeccionen manualmente los correos electrónicos sospechosos. | No hay suficientes datos disponibles | |
Monitoreo de correo electrónico saliente | Supervisa el correo saliente para evitar la pérdida de datos mediante el cifrado de mensajes o la prevención de que se envíen los mensajes. | No hay suficientes datos disponibles | |
Inteligencia/protección avanzada contra amenazas | Incluye protecciones avanzadas contra amenazas, como el aprendizaje automático para realizar análisis de comportamiento anormal, detección de falsificaciones de nombres para mostrar, especialmente con respecto a ataques de suplantación de nivel C, detección de dominios de correo electrónico similares que son visualmente confusos. | No hay suficientes datos disponibles | |
Archiving | Ofrece retención de correo electrónico de archivado para fines de cumplimiento. | No hay suficientes datos disponibles | |
Informes | Ofrece funcionalidad de informes estándar. | No hay suficientes datos disponibles | |
Implementación local | Admite implementaciones locales de puertas de enlace de correo electrónico seguras, lo que requiere que una empresa mantenga su propio hardware. Esto es diferente al software Cloud Email Security que protege los entornos de correo electrónico basados en la nube y no requiere instalaciones de hardware locales. | No hay suficientes datos disponibles |
Gobernanza
Control de acceso | Admite el protocolo LDAP para habilitar el control de acceso y la gobernanza. | No hay suficientes datos disponibles | |
conformidad | Admite el cumplimiento de PII, GDPR, HIPPA, PCI y otros estándares regulatorios. | No hay suficientes datos disponibles | |
Aprovisionamiento y gobierno | Permite a los administradores establecer privilegios de acceso de usuario para permitir que las partes aprobadas accedan a datos confidenciales. | No hay suficientes datos disponibles |
Protección de datos
Descubrimiento de datos confidenciales | Incluye funcionalidad para descubrir y clasificar automáticamente datos confidenciales y otros datos definidos. | No hay suficientes datos disponibles | |
Datos estructurados y no estructurados | Puede proteger datos estructurados y no estructurados mediante herramientas de descubrimiento automatizadas. | No hay suficientes datos disponibles | |
Encriptación | Incluye métodos de cifrado para proteger los datos. | No hay suficientes datos disponibles | |
Protección persistente | Protege los datos en reposo, en tránsito y en uso. | No hay suficientes datos disponibles | |
Enmascaramiento de datos | Proporciona funcionalidad de enmascaramiento de datos que oculta datos específicos dentro de un conjunto de datos en función de las directivas de uso específicas de los datos. | No hay suficientes datos disponibles | |
Gobierno de datos y gestión de acceso | Proporciona políticas y controles de acceso para garantizar que los datos solo sean manejados por usuarios y procesos permitidos. | No hay suficientes datos disponibles | |
Auditoría y presentación de informes | Incluye funciones de auditoría e informes para saber exactamente qué acciones se han tomado en los datos, como quién ha accedido a ellos y cuándo. | No hay suficientes datos disponibles |
conformidad
Análisis de riesgos | Utiliza el aprendizaje automático para identificar datos en riesgo. | No hay suficientes datos disponibles | |
Configuración de DLP | Ofrece herramientas de prevención de pérdida de datos para proteger los datos de salir de los entornos permitidos. | No hay suficientes datos disponibles |
Usabilidad
Visualización | Ofrece herramientas para ayudar a los administradores a visualizar el flujo de datos, ya sean procesos o flujos de datos. | No hay suficientes datos disponibles | |
Algoritmos de IA | Ofrece aprendizaje automático para localizar riesgos de seguridad de datos y hacer recomendaciones sobre cómo mitigar esos riesgos. | No hay suficientes datos disponibles | |
Multiplataformas | Permite que los datos se muevan a través de múltiples tipos de plataformas y permanezcan protegidos. | No hay suficientes datos disponibles |
Conceptos básicos de la plataforma
Permisos de documento | Proporciona opciones granulares de permisos de usuario relacionadas con la visualización y edición de documentos | No hay suficientes datos disponibles | |
Móvil | Ofrece acceso al usuario a través de plataformas móviles | No hay suficientes datos disponibles | |
Seguridad de documentos | Proporciona opciones de seguridad sólidas, como autenticación de dos factores, controles de inicio de sesión único o escaneo de huellas digitales | No hay suficientes datos disponibles |
Contenido de la plataforma
Uso compartido de archivos | Tiene capacidades seguras de uso compartido de archivos para uso compartido interno o externo | No hay suficientes datos disponibles |
Funcionalidad adicional de la plataforma
Trituración remota | Permite a los usuarios revocar rápidamente el acceso a los documentos incluso después de la descarga | No hay suficientes datos disponibles | |
Filigranas | Genera automáticamente marcas de agua en los documentos cuando se descargan, visualizan o imprimen | No hay suficientes datos disponibles |
Datos de la plataforma
Informes | Proporciona métricas sobre el historial del usuario, como vistas de documentos y ediciones | No hay suficientes datos disponibles |
Rendimiento de la plataforma
Arrastrar y soltar la carga | Permite a los usuarios arrastrar un archivo o carpeta a la plataforma para cargarlo con un solo clic | No hay suficientes datos disponibles | |
Carga masiva | Permite a los usuarios cargar varios archivos a la vez | No hay suficientes datos disponibles | |
Búsqueda de texto completo | Encuentra contenido o archivos usando palabras clave, metadatos, etiquetas, etc. | No hay suficientes datos disponibles |
Gestión
Administración de archivos | Función de arrastrar y soltar para transferir archivos y directorios. | No hay suficientes datos disponibles | |
Sincronización | Admite la sincronización de directorios remotos y locales. | No hay suficientes datos disponibles | |
Programación | Inicia transferencias en momentos específicos. | No hay suficientes datos disponibles | |
Rendimiento | El protocolo ofrece transferencia de datos de alto rendimiento. | No hay suficientes datos disponibles |
Seguridad
Encriptación | Transforme o codifique los archivos antes de la transferencia para garantizar la seguridad. | No hay suficientes datos disponibles | |
Autenticación | Garantiza la identidad y los derechos de un cliente para acceder a un servidor. | No hay suficientes datos disponibles | |
Control de acceso | Permite un acceso limitado de los usuarios a través de las transferencias de archivos y servidores. | No hay suficientes datos disponibles |
Encryption Techniques - Email Encryption
Algoritmos de cifrado | Admite varios algoritmos de cifrado, incluyendo AES (Estándar de Cifrado Avanzado), RSA (Rivest-Shamir-Adleman), Twofish y Pretty Good Privacy (PGP). | No hay suficientes datos disponibles | |
Cifrado de Transporte | Cifra el correo electrónico durante el tránsito entre servidores de correo electrónico, evitando la interceptación por terceros. | No hay suficientes datos disponibles | |
Cifrado de extremo a extremo | Cifra el mensaje en el dispositivo del remitente y lo descifra solo en el dispositivo del destinatario, asegurando que solo el remitente y el destinatario puedan leerlo. | No hay suficientes datos disponibles |
Authentication, Verification, and Access Controls - Email Encryption
Mecanismos de Revocación | Permite a los usuarios revocar el acceso a correos electrónicos cifrados o claves en caso de compromiso. | No hay suficientes datos disponibles | |
Controles de acceso | Permite a los usuarios establecer permisos sobre quién puede acceder, leer o modificar sus correos electrónicos cifrados. | No hay suficientes datos disponibles | |
Firmas Digitales | Permite a los remitentes firmar sus correos electrónicos de forma criptográfica, proporcionando pruebas de autenticidad e integridad. | No hay suficientes datos disponibles | |
Autoridades de Certificación | Verifica las identidades de individuos u organizaciones a través de autoridades certificadoras de terceros confiables. | No hay suficientes datos disponibles |
Security Enhancements and Auditing - Email Encryption
Escaneo de malware | Se integra con soluciones antivirus para escanear los archivos adjuntos de correo electrónico en busca de contenido malicioso. | No hay suficientes datos disponibles | |
Informes | Informes sobre el uso de cifrado, el estado de cumplimiento y los incidentes de seguridad. | No hay suficientes datos disponibles | |
Rastros de Auditoría | Registra y rastrea actividades relacionadas con el cifrado para cumplimiento, resolución de problemas y análisis de seguridad. | No hay suficientes datos disponibles | |
Prevención de Pérdida de Datos (DLP) | Ofrece funciones de DLP para prevenir la transmisión accidental o no autorizada de información sensible. | No hay suficientes datos disponibles |
Integration, Compatibility, and Usability - Email Encryption
Interfaces Amigables para el Usuario | Ofrece interfaces intuitivas para enviar, recibir y gestionar correos electrónicos cifrados. | No hay suficientes datos disponibles | |
APIs y SDKs | Ofrece interfaces de programación de aplicaciones (APIs) y kits de desarrollo de software (SDKs) para integrar funciones de cifrado en aplicaciones personalizadas o flujos de trabajo. | No hay suficientes datos disponibles | |
Integración del cliente de correo electrónico | Integra sin problemas con clientes de correo electrónico populares, incluidos Gmail, Microsoft Outlook y Thunderbird. | No hay suficientes datos disponibles | |
Automatización | Realiza automáticamente los procesos de encriptación y desencriptación para minimizar el esfuerzo y los errores del usuario. | No hay suficientes datos disponibles |