Fonctionnalités de Kiteworks
Quelles sont les fonctionnalités de Kiteworks?
Gestion des fichiers
- Synchronisation des appareils
- Interface Web
- Prise en charge des types de fichiers
- Rechercher
- Applications mobiles
Collaboration
- Dossier suivant
- Partage de fichiers
- Édition simultanée
- Suivi des modifications / Journaux d’audit
Administration
- Gestion des utilisateurs et des rôles
- Authentification unique
- Politiques et contrôles
- Gestion des appareils
- Limites de stockage
- Sécurité
Meilleures alternatives à Kiteworks les mieux notées
Filtrer par fonctionnalités
Gestion des fichiers
Synchronisation des appareils | Tel que rapporté dans 14 Kiteworks avis. Fournit une fonctionnalité qui gère la synchronisation des fichiers entre les PC et les appareils mobiles pour s’assurer que les fichiers sont à jour, quel que soit le fournisseur ou l’appareil sur lequel ils sont mis à jour | 85% (Basé sur 14 avis) | |
Interface Web | Possibilité d’accéder à des documents via une interface Web sans qu’un client ne soit installé sur un appareil Cette fonctionnalité a été mentionnée dans 14 avis. Kiteworks | 87% (Basé sur 14 avis) | |
Prise en charge des types de fichiers | Prend en charge tous les types de fichiers requis, y compris, mais sans s’y limiter: Google Docs, MS Office, images, vidéos, etc. Les 14 évaluateurs de Kiteworks ont donné leur avis sur cette fonctionnalité | 89% (Basé sur 14 avis) | |
Rechercher | Basé sur 14 Kiteworks avis. Peut facilement trouver des fichiers via une recherche simple et/ou avancée | 89% (Basé sur 14 avis) | |
Applications mobiles | Basé sur 13 Kiteworks avis. Les applications iOS, Android et Windows Phone offrent des fonctionnalités qui permettent à l’utilisateur d’exécuter les mêmes fonctions que sur un PC | 90% (Basé sur 13 avis) |
Collaboration
Dossier suivant | Permet aux utilisateurs de recevoir des mises à jour lorsque des fichiers ont été mis à jour, ajoutés, supprimés ou déplacés. Les 14 évaluateurs de Kiteworks ont donné leur avis sur cette fonctionnalité | 86% (Basé sur 14 avis) | |
Partage de fichiers | Permet aux utilisateurs de partager des fichiers/dossiers individuels avec des personnes extérieures ou internes à l’organisation. Possibilité d’attribuer des privilèges de modification ou d’affichage uniquement. Cette fonctionnalité a été mentionnée dans 15 avis. Kiteworks | 89% (Basé sur 15 avis) | |
Édition simultanée | Tel que rapporté dans 12 Kiteworks avis. Les utilisateurs peuvent travailler simultanément sur des fichiers. | 85% (Basé sur 12 avis) | |
Suivi des modifications / Journaux d’audit | Basé sur 12 Kiteworks avis. Fournit un journal d’audit des modifications et permet aux utilisateurs de revenir à une version spécifique | 83% (Basé sur 12 avis) |
Administration
Gestion des utilisateurs et des rôles | Tel que rapporté dans 14 Kiteworks avis. Permet à l’administrateur de fournir un accès segmenté à l’outil en fonction du rôle. Facile à créer de nouveaux utilisateurs et à supprimer des utilisateurs. | 92% (Basé sur 14 avis) | |
Authentification unique | Membres de l’équipe d’intégration et de départ avec des fournisseurs d’identité basés sur Active Directory/SAML Cette fonctionnalité a été mentionnée dans 14 avis. Kiteworks | 90% (Basé sur 14 avis) | |
Politiques et contrôles | Possibilité de contrôler par l’accès aux fichiers / dossiers utilisateur / groupe, les autorisations de partage externes, les politiques d’édition, les restrictions d’emplacement des appareils, le partage par appareil, etc. Les 14 évaluateurs de Kiteworks ont donné leur avis sur cette fonctionnalité | 93% (Basé sur 14 avis) | |
Gestion des appareils | Basé sur 13 Kiteworks avis. Les administrateurs peuvent restreindre l’accès aux fichiers par appareil en cas de perte ou de vol d’appareils ainsi que d’utilisateurs qui ne travaillent plus pour l’organisation. Peut également fournir la possibilité d’effacer les fichiers des appareils à distance. | 90% (Basé sur 13 avis) | |
Limites de stockage | Administrer les limites de stockage par utilisateur ou groupe Les 14 évaluateurs de Kiteworks ont donné leur avis sur cette fonctionnalité | 89% (Basé sur 14 avis) | |
Zones de stockage | Tel que rapporté dans 12 Kiteworks avis. Choisissez le centre de données dans lequel vos fichiers doivent être stockés | 96% (Basé sur 12 avis) | |
Sécurité | Basé sur 14 Kiteworks avis. Stocke et transfère des fichiers dans un environnement sécurisé | 92% (Basé sur 14 avis) | |
Gestion des utilisateurs, des rôles et des accès | Accordez l’accès à certaines données, fonctionnalités, objets, etc. en fonction des utilisateurs, du rôle d’utilisateur, des groupes, etc. | Pas assez de données disponibles | |
Politiques et contrôles | Possibilité de contrôler l’accès aux fichiers / dossiers par utilisateur ou groupe, les autorisations de partage externes, les politiques d’édition, les restrictions d’emplacement des appareils, le partage par appareil, etc. | Pas assez de données disponibles | |
Sécurité | Capacité d’établir des normes pour la gestion des actifs et des risques. | Pas assez de données disponibles | |
Rapports | Permet de créer les rapports qui répondent aux besoins de votre entreprise | Pas assez de données disponibles |
Plate-forme
Internationalisation | Permet aux organisations multinationales d’utiliser efficacement l’outil dans plusieurs langues et devises | Pas assez de données disponibles | |
Performance et fiabilité | Le logiciel est toujours disponible (temps de disponibilité) et permet aux utilisateurs d’effectuer des tâches rapidement car ils n’attendent pas que le logiciel réponde à une action qu’ils ont entreprise. | Pas assez de données disponibles | |
Rapports et audit | Accédez à des rapports prédéfinis et personnalisés pour surveiller l’activité et le stockage des utilisateurs | Pas assez de données disponibles | |
Système d’intégration des enregistrements | Intègre aux systèmes d’autres systèmes d’enregistrement tels que CRM, ERP, Outlook, Sharepoint | Pas assez de données disponibles | |
Apis | Permet une intégration personnalisée aux systèmes externes | Pas assez de données disponibles |
Surveillance
Surveillance des médias numériques | Aide à gérer les messages publicitaires et à garantir les normes dans les campagnes publicitaires numériques. | Pas assez de données disponibles | |
Surveillance de la conformité | Contient la surveillance de la conformité pour le contenu et/ou la mise en page du site. | Pas assez de données disponibles | |
Surveillance des médias sociaux | Consigne l’activité des médias sociaux, en s’assurant que le sujet est pertinent par rapport aux objectifs de l’entreprise. | Pas assez de données disponibles |
Normes
Cohérence de la conception de la marque | Surveille les actifs de la marque pour s’assurer que le contenu est cohérent avec la conception du site. | Pas assez de données disponibles | |
Normes SEO | La pagination, les en-têtes et les titres de page, les balises méta et la structure des URL contribuent tous bien au référencement du site. | Pas assez de données disponibles | |
Internationalisation | Permet aux organisations multinationales d’utiliser efficacement l’outil dans plusieurs langues et devises. | Pas assez de données disponibles | |
Accessibilité du Web | Assure la disponibilité des outils d’accessibilité et fournit de l’information sur la façon dont les personnes utilisent les outils d’adaptation pour interagir avec le site | Pas assez de données disponibles |
Livraison des données
Équilibrage | Surveille le trafic et distribue les ressources et met à l’échelle les charges de travail de l’infrastructure pour correspondre au trafic. | Pas assez de données disponibles | |
Intégration d’applications | Permet aux fichiers et aux données de s’intégrer directement dans les applications à l’aide d’API. | Pas assez de données disponibles | |
Accélération du transfert de fichiers | Fournit des contrôles administratifs évolutifs sur les vitesses de transfert de fichiers. | Pas assez de données disponibles | |
Routage de contenu | Routage du contenu statique et dynamique pour une livraison plus rapide des fichiers souhaités. | Pas assez de données disponibles |
Fonctionnalité
Assistance mobile | Prend en charge l’accessibilité via différents systèmes d’exploitation et appareils mobiles | Pas assez de données disponibles | |
Cryptage | Protège les données à l’intérieur et au fur et à mesure qu’elles quittent votre réseau sécurisé ou local. | Pas assez de données disponibles | |
Extensibilité | Offre la possibilité d’étendre la plate-forme pour inclure des caractéristiques et des fonctionnalités supplémentaires | Pas assez de données disponibles | |
Rapports et analyses | Outils pour visualiser et analyser les données. | Pas assez de données disponibles | |
Transfert de fichiers | Permet le transfert de fichiers entre des ordinateurs distants sur un réseau. | Pas assez de données disponibles | |
Prise en charge linguistique | Prend en charge Unicode, c’est-à-dire qu’il est disponible en plusieurs langues. | Pas assez de données disponibles | |
Sauvegarde de fichiers | Permet la sauvegarde de fichiers volumineux. | Pas assez de données disponibles | |
Assistance mobile | Prend en charge l’accessibilité via différents systèmes d’exploitation et appareils mobiles. | Pas assez de données disponibles | |
Anti-spam | Empêche les e-mails indésirables, y compris les e-mails en masse, en masse ou autres courriers indésirables, d’atteindre les boîtes aux lettres des destinataires. | Pas assez de données disponibles | |
Anti-malware | Empêche les e-mails contenant des liens malveillants ou des pièces jointes intégrées à des logiciels malveillants, tels que des rançongiciels, des logiciels espions et d’autres virus, d’atteindre les destinataires des e-mails. | Pas assez de données disponibles | |
Anti-hameçonnage | Empêchez les attaques d’ingénierie sociale telles que le phishing, le spear-phishing et les attaques d’usurpation d’identité de dirigeant. | Pas assez de données disponibles | |
Fonctionnalité de filtrage | Fournit des filtres tels que : expéditeurs approuvés, listes blanches, listes grises telles que les e-mails en masse qui peuvent ne pas être malveillants, expéditeurs bloqués, listes noires, réputation IP, contenu (tels que blasphèmes, numéros de carte de crédit, fichiers protégés par mot de passe et autres informations sensibles), détection de virus, redirections et URL malveillantes, détection de newsletter, taille des pièces jointes et destinataires non valides. | Pas assez de données disponibles | |
Quarantaine | Comprend une zone de quarantaine permettant aux utilisateurs d’inspecter manuellement les e-mails suspects. | Pas assez de données disponibles | |
Surveillance des e-mails sortants | Surveille le courrier sortant pour éviter la perte de données en chiffrant les messages ou en empêchant leur envoi. | Pas assez de données disponibles | |
Renseignements/protection avancés contre les menaces | Inclut des protections avancées contre les menaces telles que l’apprentissage automatique pour effectuer une analyse comportementale anormale, la détection d’usurpation de nom d’affichage, en particulier en ce qui concerne les attaques d’usurpation d’identité de niveau C, la détection de domaines de messagerie similaires qui sont visuellement déroutants. | Pas assez de données disponibles | |
Archivage | Offre la conservation des e-mails d’archivage à des fins de conformité. | Pas assez de données disponibles | |
Rapports | Offre une fonctionnalité de reporting standard. | Pas assez de données disponibles | |
Déploiement sur site | Prend en charge les déploiements locaux de passerelles de messagerie sécurisées, ce qui oblige une entreprise à gérer son propre matériel. Ceci est différent du logiciel Cloud Email Security qui protège les environnements de messagerie basés sur le cloud et ne nécessite pas d’installations matérielles sur site. | Pas assez de données disponibles |
gouvernance
Contrôle d’accès | Prend en charge le protocole LDAP pour permettre le contrôle d’accès et la gouvernance. | Pas assez de données disponibles | |
conformité | Prend en charge la conformité aux normes PII, RGPD, HIPPA, PCI et autres. | Pas assez de données disponibles | |
Provisionnement et gouvernance | Permet aux administrateurs de définir des privilèges d’accès utilisateur pour permettre aux parties approuvées d’accéder aux données sensibles. | Pas assez de données disponibles |
protection
Découverte de données sensibles | Inclut la fonctionnalité permettant de découvrir et de classer automatiquement les données sensibles et autres données définies. | Pas assez de données disponibles | |
Données structurées et non structurées | Peut protéger les données structurées et non structurées à l’aide d’outils de découverte automatisés. | Pas assez de données disponibles | |
Cryptage | Inclut des méthodes de chiffrement pour protéger les données. | Pas assez de données disponibles | |
Protection permanente | Protège les données au repos, en transit et en cours d’utilisation. | Pas assez de données disponibles | |
Masquage des données | Fournit une fonctionnalité de masquage des données qui masque des données spécifiques dans un jeu de données en fonction des stratégies d’utilisation spécifiques des données. | Pas assez de données disponibles | |
Gouvernance des données et gestion des accès | Fournit des politiques et des contrôles d’accès pour s’assurer que les données ne sont traitées que par des utilisateurs et des processus autorisés. | Pas assez de données disponibles | |
Vérification et rapports | Comprend des fonctions d’audit et de reporting pour savoir exactement quelles mesures ont été prises sur les données, telles que qui y a accédé et quand. | Pas assez de données disponibles |
conformité
Analyse des risques | Utilise l’apprentissage automatique pour identifier les données à risque. | Pas assez de données disponibles | |
DLP Configuration | Offre des outils de prévention contre la perte de données pour empêcher les données de quitter les environnements autorisés. | Pas assez de données disponibles |
Utilisabilité
Visualisation | Propose des outils pour aider les administrateurs à visualiser le flux de données, qu’il s’agisse de processus ou de flux de données. | Pas assez de données disponibles | |
AI Algorithyms | Offre l’apprentissage automatique pour localiser les risques de sécurité des données et faire des recommandations sur la façon d’atténuer ces risques. | Pas assez de données disponibles | |
Multiplateformes | Permet aux données de se déplacer sur plusieurs types de plates-formes et de rester protégées. | Pas assez de données disponibles |
Principes de base de la plate-forme
Autorisations de document | Fournit des options d’autorisation utilisateur granulaires liées à l’affichage et à la modification des documents | Pas assez de données disponibles | |
Mobile | Offre un accès utilisateur sur toutes les plateformes mobiles | Pas assez de données disponibles | |
Sécurité des documents | Fournit des options de sécurité robustes, telles que l’authentification à deux facteurs, les contrôles d’authentification unique ou la numérisation d’empreintes digitales | Pas assez de données disponibles |
Contenu de la plateforme
Partage de fichiers | Dispose de capacités de partage de fichiers sécurisées pour le partage interne ou externe | Pas assez de données disponibles |
Fonctionnalités supplémentaires de la plate-forme
Déchiquetage à distance | Permet aux utilisateurs de révoquer rapidement l’accès aux documents, même après le téléchargement | Pas assez de données disponibles | |
Filigranes | Génère automatiquement des filigranes sur les documents lorsqu’ils sont téléchargés, affichés ou imprimés | Pas assez de données disponibles |
Données de la plate-forme
Rapports | Fournit des mesures autour de l’historique utilisateur, telles que les affichages de documents et les modifications | Pas assez de données disponibles |
Performances de la plate-forme
Téléchargement par glisser-déposer | Permet aux utilisateurs de faire glisser un fichier ou un dossier dans la plate-forme pour un téléchargement en un clic | Pas assez de données disponibles | |
Téléchargement en bloc | Permet aux utilisateurs de télécharger plusieurs fichiers à la fois | Pas assez de données disponibles | |
Recherche en texte intégral | Trouvez du contenu ou des fichiers à l’aide de mots-clés, de métadonnées, de balises, etc. | Pas assez de données disponibles |
management
Gestion des fichiers | Fonction glisser-déposer pour transférer des fichiers et des répertoires. | Pas assez de données disponibles | |
Synchronisation | Prend en charge la synchronisation des répertoires distants et locaux. | Pas assez de données disponibles | |
Planification | Initie les transferts à des moments spécifiés. | Pas assez de données disponibles | |
Performance | Le protocole offre un transfert de données haute performance. | Pas assez de données disponibles |
Sécurité
Cryptage | Transformez ou encodez les fichiers avant le transfert pour assurer la sécurité. | Pas assez de données disponibles | |
Authentification | Garantit l’identité d’un client et ses droits d’accès à un serveur. | Pas assez de données disponibles | |
Contrôle d’accès | Permet un accès utilisateur limité sur les transferts de fichiers et les serveurs. | Pas assez de données disponibles |
Encryption Techniques - Email Encryption
Algorithmes de chiffrement | Prend en charge divers algorithmes de chiffrement, y compris AES (Advanced Encryption Standard), RSA (Rivest-Shamir-Adleman), Twofish et Pretty Good Privacy (PGP). | Pas assez de données disponibles | |
Chiffrement de transport | L'email est chiffré pendant le transit entre les serveurs de messagerie, empêchant l'interception par des tiers. | Pas assez de données disponibles | |
Chiffrement de bout en bout | Crypte le message sur l'appareil de l'expéditeur et le décrypte uniquement sur l'appareil du destinataire, garantissant que seuls l'expéditeur et le destinataire peuvent le lire. | Pas assez de données disponibles |
Authentication, Verification, and Access Controls - Email Encryption
Mécanismes de révocation | Les utilisateurs peuvent révoquer l'accès aux e-mails chiffrés ou aux clés en cas de compromission. | Pas assez de données disponibles | |
Contrôles d'accès | Permet aux utilisateurs de définir des autorisations sur qui peut accéder, lire ou modifier leurs e-mails chiffrés. | Pas assez de données disponibles | |
Signatures numériques | Les expéditeurs peuvent signer leurs e-mails de manière cryptographique, fournissant une preuve d'authenticité et d'intégrité. | Pas assez de données disponibles | |
Autorités de certification | Vérifie les identités des individus ou des organisations par le biais d'autorités de certification tierces de confiance. | Pas assez de données disponibles |
Security Enhancements and Auditing - Email Encryption
Analyse de logiciels malveillants | S'intègre aux solutions antivirus pour analyser les pièces jointes des e-mails à la recherche de contenu malveillant. | Pas assez de données disponibles | |
Rapport | Génère des rapports sur l'utilisation du chiffrement, l'état de conformité et les incidents de sécurité. | Pas assez de données disponibles | |
Pistes de vérification | Enregistre et suit les activités liées au chiffrement pour la conformité, le dépannage et l'analyse de sécurité. | Pas assez de données disponibles | |
Prévention de la perte de données (DLP) | Offre des fonctionnalités de DLP pour prévenir la transmission accidentelle ou non autorisée d'informations sensibles. | Pas assez de données disponibles |
Integration, Compatibility, and Usability - Email Encryption
Interfaces conviviales | Offre des interfaces intuitives pour l'envoi, la réception et la gestion des e-mails chiffrés. | Pas assez de données disponibles | |
APIs et SDKs | Offre des interfaces de programmation d'applications (API) et des kits de développement logiciel (SDK) pour intégrer des fonctionnalités de cryptage dans des applications ou des flux de travail personnalisés. | Pas assez de données disponibles | |
Intégration du client de messagerie | S'intègre parfaitement avec les clients de messagerie populaires, y compris Gmail, Microsoft Outlook et Thunderbird. | Pas assez de données disponibles | |
Automatisation | Effectue automatiquement les processus de chiffrement et de déchiffrement pour minimiser les efforts et les erreurs des utilisateurs. | Pas assez de données disponibles |