Mostrar detalhamento de classificação
Salvar em Minhas Listas
Pago
Reivindicado

Recursos de Kiteworks

Quais são os recursos de Kiteworks?

Gerenciamento de arquivos

  • Sincronização de dispositivos
  • Web Interface
  • Suporte a tipo de arquivo
  • Pesquisa
  • Aplicativos móveis

Colaboração

  • Seguimento do arquivo
  • Compartilhamento de arquivos
  • Edição simultânea
  • Controle de alterações/logs de auditoria

Administração

  • Gerenciamento de usuários e funções
  • Logon único
  • Políticas e Controles
  • Gerenciamento de dispositivos
  • Limites de armazenamento
  • Segurança

Principais Alternativas de Kiteworks Mais Bem Avaliadas

Filtrar por Recursos

Gerenciamento de arquivos

Sincronização de dispositivos

Conforme relatado em 14 avaliações de Kiteworks. Fornece funcionalidade que gerencia a sincronização de arquivos entre PC e dispositivos móveis para garantir que os arquivos estejam atualizados, independentemente de quem ou em qual dispositivo eles são atualizados
85%
(Com base em 14 avaliações)

Web Interface

Capacidade de acessar documentos através de uma interface web sem que um cliente seja instalado em um dispositivo Este recurso foi mencionado em 14 avaliações de Kiteworks.
87%
(Com base em 14 avaliações)

Suporte a tipo de arquivo

Com base em 14 avaliações de Kiteworks. Suporta todos os tipos de arquivos necessários, incluindo, mas não limitado a: Google Docs, MS Office, imagens, vídeos, etc.
89%
(Com base em 14 avaliações)

Pesquisa

Pode facilmente encontrar arquivos através de uma pesquisa simples e / ou avançada Revisores de 14 de Kiteworks forneceram feedback sobre este recurso.
89%
(Com base em 14 avaliações)

Aplicativos móveis

Conforme relatado em 13 avaliações de Kiteworks. Os aplicativos para iOS, Android e Windows Phone fornecem funcionalidades que permitem que o usuário execute as mesmas funções que faria em um PC
90%
(Com base em 13 avaliações)

Colaboração

Seguimento do arquivo

Permite que os usuários recebam atualizações quando os arquivos tiverem sido atualizados, adicionados, excluídos ou movidos. Revisores de 14 de Kiteworks forneceram feedback sobre este recurso.
86%
(Com base em 14 avaliações)

Compartilhamento de arquivos

Permite que os usuários compartilhem arquivos/pastas individuais com pessoas fora ou dentro da organização. Capacidade de atribuir privilégios de edição ou exibição somente. Este recurso foi mencionado em 15 avaliações de Kiteworks.
89%
(Com base em 15 avaliações)

Edição simultânea

Os usuários podem trabalhar simultaneamente em arquivos. Este recurso foi mencionado em 12 avaliações de Kiteworks.
85%
(Com base em 12 avaliações)

Controle de alterações/logs de auditoria

Conforme relatado em 12 avaliações de Kiteworks. Fornece um log de auditoria de alterações e permite que os usuários revertam para uma versão específica
83%
(Com base em 12 avaliações)

Administração

Gerenciamento de usuários e funções

Permite que o administrador forneça acesso segmentado à ferramenta com base na função. Fácil de criar novos usuários e remover usuários. Revisores de 14 de Kiteworks forneceram feedback sobre este recurso.
92%
(Com base em 14 avaliações)

Logon único

Conforme relatado em 14 avaliações de Kiteworks. Membros da equipe de embarque e desembarque com provedores de identidade baseados no Active Directory/SAML
90%
(Com base em 14 avaliações)

Políticas e Controles

Capacidade de controlar por usuário/grupo o acesso a arquivos/pastas, permissões de compartilhamento externo, políticas de edição, restrições de localização de dispositivos, compartilhamento por dispositivo, etc. Este recurso foi mencionado em 14 avaliações de Kiteworks.
93%
(Com base em 14 avaliações)

Gerenciamento de dispositivos

Conforme relatado em 13 avaliações de Kiteworks. Os administradores podem restringir o acesso a arquivos por dispositivo em caso de perda/roubo de dispositivos, bem como usuários que não trabalham por muito tempo para a organização. Também pode fornecer a capacidade de apagar arquivos de dispositivos remotamente.
90%
(Com base em 13 avaliações)

Limites de armazenamento

Administrar limites de armazenamento por usuário ou grupo Revisores de 14 de Kiteworks forneceram feedback sobre este recurso.
89%
(Com base em 14 avaliações)

Zonas de armazenamento

Escolha o data center em que seus arquivos devem ser armazenados Revisores de 12 de Kiteworks forneceram feedback sobre este recurso.
96%
(Com base em 12 avaliações)

Segurança

Com base em 14 avaliações de Kiteworks. Armazena e transfere arquivos em ambiente seguro
92%
(Com base em 14 avaliações)

Gerenciamento de usuários, funções e acessos

Conceda acesso a dados selecionados, recursos, objetos, etc. com base nos usuários, função de usuário, grupos, etc.

Dados insuficientes disponíveis

Políticas e Controles

Capacidade de controlar o acesso a arquivos/pastas por usuário ou grupo, permissões de compartilhamento externo, políticas de edição, restrições de localização de dispositivos, compartilhamento por dispositivo, etc.

Dados insuficientes disponíveis

Segurança

Habilidade para estabelecer padrões de gestão de ativos e riscos.

Dados insuficientes disponíveis

Relatórios

Fornece a capacidade de criar os relatórios que atendem às suas necessidades de negócios

Dados insuficientes disponíveis

Plataforma

Internacionalização

Permite que organizações, organizações multinacionais, usem a ferramenta de forma eficaz em vários idiomas e moedas

Dados insuficientes disponíveis

Desempenho e Confiabilidade

O software está consistentemente disponível (up-time) e permite que os usuários concluam tarefas rapidamente porque não estão esperando que o software responda a uma ação que tomaram.

Dados insuficientes disponíveis

Relatórios e Auditoria

Acesse relatórios pré-criados e personalizados para monitorar a atividade e o armazenamento do usuário

Dados insuficientes disponíveis

Sistema de Integração de Registros

Integra a sistemas outros sistemas de registro como CRM, ERP, Outlook, Sharepoint

Dados insuficientes disponíveis

Apis

Permite integração personalizada com sistemas externos

Dados insuficientes disponíveis

Monitoramento

Monitoramento de Mídia Digital

Ajuda a gerenciar mensagens de anúncios e garantir padrões em campanhas de publicidade digital.

Dados insuficientes disponíveis

Monitoramento de conformidade

Contém monitoramento de conformidade para conteúdo e/ou layout do site.

Dados insuficientes disponíveis

Monitoramento de Mídias Sociais

Registra a atividade de mídia social, garantindo que o assunto seja relevante para os objetivos da empresa.

Dados insuficientes disponíveis

Padrões

Consistência do Design de Marca

Monitora os ativos da marca para garantir que o conteúdo seja consistente com o design do site.

Dados insuficientes disponíveis

Padrões SEO

Paginação, cabeçalhos e títulos de páginas, meta tags e estrutura de URL contribuem bem para o SEO do site.

Dados insuficientes disponíveis

Internacionalização

Permite que organizações multinacionais usem a ferramenta de forma eficaz em vários idiomas e moedas.

Dados insuficientes disponíveis

Acessibilidade Web

Garante a disponibilidade de ferramentas de acessibilidade e fornece informações sobre como os indivíduos estão usando ferramentas de acomodação para interagir com o site

Dados insuficientes disponíveis

Entrega de dados

Balanceamento de carga

Monitora o tráfego e distribui recursos e dimensiona as cargas de trabalho da infraestrutura para corresponder ao tráfego.

Dados insuficientes disponíveis

Integração de aplicativos

Permite que arquivos e dados se integrem diretamente em aplicativos usando APIs.

Dados insuficientes disponíveis

Aceleração de transferência de arquivos

Fornece controles administrativos escalonáveis sobre velocidades de transferência de arquivos.

Dados insuficientes disponíveis

Roteamento de conteúdo

Roteamento de conteúdo estático e dinâmico para entrega mais rápida dos arquivos desejados.

Dados insuficientes disponíveis

Funcionalidade

Suporte móvel

Suporta acessibilidade através de diferentes sistemas operacionais e dispositivos móveis

Dados insuficientes disponíveis

Criptografia

Protege os dados com dentro e à medida que saem da sua rede segura ou local.

Dados insuficientes disponíveis

Extensibilidade

Fornece a capacidade de estender a plataforma para incluir recursos e funcionalidades adicionais

Dados insuficientes disponíveis

Relatórios e análises

Ferramentas para visualização e análise de dados.

Dados insuficientes disponíveis

Transferência de arquivos

Permite a transferência de arquivos entre computadores remotos através de uma rede.

Dados insuficientes disponíveis

Suporte a idiomas

Suporta Unicode, ou seja, está disponível em vários idiomas.

Dados insuficientes disponíveis

Backup de arquivos

Permite backup de arquivos enormes.

Dados insuficientes disponíveis

Suporte móvel

Suporta acessibilidade através de diferentes sistemas operacionais e dispositivos móveis.

Dados insuficientes disponíveis

Antisspam

Impede que e-mails indesejados, incluindo e-mails em massa, em massa ou outros inúteis, cheguem às caixas de correio dos destinatários.

Dados insuficientes disponíveis

Anti-Malware

Impede que e-mails com links maliciosos ou anexos incorporados com malware, como ransomware, spyware e outros vírus, cheguem aos destinatários de e-mail.

Dados insuficientes disponíveis

Anti-Phishing

Evite ataques de engenharia social, como phishing, spear-phishing e ataques de representação executiva de nível C.

Dados insuficientes disponíveis

Funcionalidade de filtragem

Fornece filtros como: remetentes aprovados, listas brancas, listas cinzas, como e-mails em massa que podem não ser maliciosos, remetentes bloqueados, listas negras, reputação de IP, conteúdo (como palavrões, números de cartão de crédito, arquivos protegidos por senha e outras informações confidenciais), detecção de vírus, redirecionamentos e URLs mal-intencionados, detecção de boletins informativos, tamanho do anexo e destinatários inválidos.

Dados insuficientes disponíveis

Quarentena

Inclui uma área de quarentena para os usuários inspecionarem manualmente e-mails suspeitos.

Dados insuficientes disponíveis

Monitoramento de e-mails de saída

Monitora emails enviados para evitar a perda de dados criptografando mensagens ou impedindo que elas sejam enviadas.

Dados insuficientes disponíveis

Inteligência/Proteção Avançada contra Ameaças

Inclui proteções avançadas contra ameaças, como aprendizado de máquina para conduzir análises comportamentais anormais, detecção de falsificação de nome de exibição, especialmente em relação a ataques de representação de nível c, detecção de domínios de e-mail semelhantes que são visualmente confusos.

Dados insuficientes disponíveis

Arquivamento

Oferece retenção de e-mails de arquivamento para fins de conformidade.

Dados insuficientes disponíveis

Relatórios

Oferece funcionalidade de relatório padrão.

Dados insuficientes disponíveis

Implantação local

Oferece suporte a implantações locais de gateways de email seguros, o que exige que uma empresa mantenha seu próprio hardware. Isso é diferente do software Cloud Email Security, que protege ambientes de e-mail baseados em nuvem e não requer instalações de hardware locais.

Dados insuficientes disponíveis

Governança

Controle de acesso

Suporta o protocolo LDAP para habilitar o controle de acesso e a governança.

Dados insuficientes disponíveis

Conformidade

Suporta conformidade com PII, GDPR, HIPPA, PCI e outros padrões regulatórios.

Dados insuficientes disponíveis

Provisionamento e Governança

Permite que os administradores definam privilégios de acesso de usuário para permitir que partes aprovadas acessem dados confidenciais.

Dados insuficientes disponíveis

Proteção de dados

Descoberta de dados confidenciais

Inclui funcionalidade para descobrir e classificar automaticamente dados confidenciais e outros dados definidos.

Dados insuficientes disponíveis

Dados estruturados e não estruturados

Pode proteger dados estruturados e não estruturados usando ferramentas de descoberta automatizadas.

Dados insuficientes disponíveis

Criptografia

Inclui métodos de criptografia para proteger dados.

Dados insuficientes disponíveis

Proteção persistente

Protege os dados em repouso, em trânsito e em uso.

Dados insuficientes disponíveis

Mascaramento de dados

Fornece funcionalidade de mascaramento de dados que oculta dados específicos em um conjunto de dados com base nas políticas de uso específicas dos dados.

Dados insuficientes disponíveis

Governança de dados e gerenciamento de acesso

Fornece políticas e controles de acesso para garantir que os dados sejam tratados apenas por usuários e processos autorizados.

Dados insuficientes disponíveis

Auditoria e Relatórios

Inclui funções de auditoria e relatórios para saber exatamente quais ações foram tomadas nos dados, como quem os acessou e quando.

Dados insuficientes disponíveis

Conformidade

Análise de Risco

Usa aprendizado de máquina para identificar dados em risco.

Dados insuficientes disponíveis

Configuração DLP

Oferece ferramentas de prevenção de perda de dados para proteger os dados de deixarem os ambientes permitidos.

Dados insuficientes disponíveis

Usabilidade

Visualização

Oferece ferramentas para ajudar os administradores a visualizar o fluxo de dados, sejam eles processos ou fluxos de dados.

Dados insuficientes disponíveis

Algoritmos de IA

Oferece aprendizado de máquina para localizar riscos de segurança de dados e fazer recomendações sobre como mitigar esses riscos.

Dados insuficientes disponíveis

Multiplataformas

Permite que os dados se movam entre vários tipos de plataforma e permaneçam protegidos.

Dados insuficientes disponíveis

Noções básicas da plataforma

Permissões de documento

Fornece opções granulares de permissão de usuário relacionadas à exibição e edição de documentos

Dados insuficientes disponíveis

Móvel

Oferece acesso de usuário em plataformas móveis

Dados insuficientes disponíveis

Segurança de Documentos

Fornece opções de segurança robustas, como autenticação de dois fatores, controles de logon único ou digitalização de impressão digital

Dados insuficientes disponíveis

Conteúdo da plataforma

Compartilhamento de arquivos

Possui recursos seguros de compartilhamento de arquivos para compartilhamento interno ou externo

Dados insuficientes disponíveis

Funcionalidade adicional da plataforma

Destruição remota

Permite que os usuários revoguem rapidamente o acesso ao documento, mesmo após o download

Dados insuficientes disponíveis

Marcas d' água

Gera automaticamente marcas d'água em documentos quando eles são baixados, visualizados ou impressos

Dados insuficientes disponíveis

Dados da plataforma

Relatórios

Fornece métricas sobre o histórico do usuário, como exibições e edições de documentos

Dados insuficientes disponíveis

Desempenho da plataforma

Arrastar e soltar upload

Permite que os usuários arrastem um arquivo ou pasta para a plataforma para upload com um clique

Dados insuficientes disponíveis

Upload em massa

Permite que os usuários carreguem vários arquivos de uma só vez

Dados insuficientes disponíveis

Pesquisa de Texto Completo

Encontre conteúdo ou arquivos usando palavras-chave, metadados, tags, etc.

Dados insuficientes disponíveis

Gestão

Gerenciamento de arquivos

Recurso de arrastar e soltar para transferir arquivos e diretórios.

Dados insuficientes disponíveis

Sincronização

Suporta sincronização de diretórios remotos e locais.

Dados insuficientes disponíveis

Agendamento

Inicia transferências em horários especificados.

Dados insuficientes disponíveis

Desempenho

O protocolo oferece transferência de dados de alto desempenho.

Dados insuficientes disponíveis

Segurança

Criptografia

Transforme ou codifique os arquivos antes da transferência para garantir a segurança.

Dados insuficientes disponíveis

Autenticação

Garante a identidade e os direitos de acesso de um cliente a um servidor.

Dados insuficientes disponíveis

Controle de acesso

Permite acesso limitado do usuário sobre as transferências de arquivos e servidores.

Dados insuficientes disponíveis

Encryption Techniques - Email Encryption

Algoritmos de Criptografia

Suporta vários algoritmos de criptografia, incluindo AES (Padrão de Criptografia Avançada), RSA (Rivest-Shamir-Adleman), Twofish e Pretty Good Privacy (PGP).

Dados insuficientes disponíveis

Criptografia de Transporte

Criptografa o e-mail durante o trânsito entre servidores de e-mail, impedindo a interceptação por terceiros.

Dados insuficientes disponíveis

Criptografia de ponta a ponta

Criptografa a mensagem no dispositivo do remetente e a descriptografa apenas no dispositivo do destinatário, garantindo que somente o remetente e o destinatário possam lê-la.

Dados insuficientes disponíveis

Authentication, Verification, and Access Controls - Email Encryption

Mecanismos de Revogação

Permite que os usuários revoguem o acesso a e-mails criptografados ou chaves em caso de comprometimento.

Dados insuficientes disponíveis

Controles de Acesso

Permite aos usuários definir permissões sobre quem pode acessar, ler ou modificar seus e-mails criptografados.

Dados insuficientes disponíveis

Assinaturas Digitais

Permite que os remetentes assinem seus e-mails criptograficamente, fornecendo prova de autenticidade e integridade.

Dados insuficientes disponíveis

Autoridades Certificadoras

Verifica as identidades de indivíduos ou organizações por meio de autoridades certificadoras terceirizadas confiáveis.

Dados insuficientes disponíveis

Security Enhancements and Auditing - Email Encryption

Varredura de Malware

Integra-se com soluções antivírus para escanear anexos de e-mail em busca de conteúdo malicioso.

Dados insuficientes disponíveis

Relatório

Relatórios sobre o uso de criptografia, status de conformidade e incidentes de segurança.

Dados insuficientes disponíveis

Trilhas de Auditoria

Registra e rastreia atividades relacionadas à criptografia para conformidade, solução de problemas e análise de segurança.

Dados insuficientes disponíveis

Prevenção de Perda de Dados (DLP)

Oferece recursos de DLP para prevenir a transmissão acidental ou não autorizada de informações sensíveis.

Dados insuficientes disponíveis

Integration, Compatibility, and Usability - Email Encryption

Interfaces Amigáveis ao Usuário

Oferece interfaces intuitivas para enviar, receber e gerenciar e-mails criptografados.

Dados insuficientes disponíveis

APIs e SDKs

Oferece interface de programação de aplicativos (APIs) e kits de desenvolvimento de software (SDKs) para integrar recursos de criptografia em aplicativos ou fluxos de trabalho personalizados.

Dados insuficientes disponíveis

Integração com Cliente de Email

Integra-se perfeitamente com clientes de e-mail populares, incluindo Gmail, Microsoft Outlook e Thunderbird.

Dados insuficientes disponíveis

Automação

Automaticamente realiza processos de criptografia e descriptografia para minimizar o esforço e os erros do usuário.

Dados insuficientes disponíveis