Eingabe Nr. 27003
Produktname | CA Security Module |
Version | 3.5 |
Plattformen | OS/400 |
Land | D, A, CH |
Installationen | |
Beschreibung | Schützt und protokolliert unerwünschte Client Zugriffe auf das IBM System i. ODBC, DDM/DRDA, FTP, IFS, OpsNav, Netserver, RMTCMD/REXEC, Telnet und TCP-Signon. Einschränkungen auf Tag und Zeit möglich. Ausführliches History-Log. Alert bei Fehlzugriffen. Vollversion kann von unserer Webseite heruntergeladen und für 60 Tage gratis getestet werden. http://www.kcs.net/loesungen/it-solutions/ibm-system-i-tools/security-module.html |
Webseite | www.kcs.net/loesungen/it-solutions/ibm-system-i-tools/security-module.html?L=ekoaanmoem |
Produkt | |
Produktentwicklung in (Landkz.) | CH |
Aktuelles Release | 3.5 |
Akt. Release seit Jahr/Monat | |
Produktfamilie | |
Firewall | ![]() |
Virenschutz | |
Berechtigungssystem/Sicherheits-Management | ![]() |
Datenverschlüsselung | |
Power i Frontend | |
5250-Interface | ![]() |
PC-Interface | |
PlugIn für Navigator for i | |
Power i Security | |
Anzahl geschützte Exit-Points | 13 |
Power i Security | |
Schutz auf Benutzerebene | ![]() |
Schutz auf TCP/IP-Adressebene | ![]() |
Schutz auf Objektebene | ![]() |
Power i Security Objekte | |
Dateien | ![]() |
Bibliotheken | ![]() |
Programme/Befehle | ![]() |
Datenwarteschlangen | |
Druckerdateien | |
Befehlsausnahmen | ![]() |
Power i Überwachung | |
Integritäts-/Berechtigungsfehler | ![]() |
Objektveränderungen | |
Jobmanipulationen | |
Sicherung/Rückspeicherung | |
Systemverwaltung/Service-Tools | ![]() |
Zeit-/Kalenderabhängige Einstellungen | |
Echtzeitüberwachung/Reaktion | ![]() |
Echtzeitbenachrichtigung | |
Echtzeitbefehls-/Skriptausführung | |
Viren-Schutz | |
automatische Internetbasierende Aktualisierung | |
automatische Serverbasierende Aktualisierung | |
System-Echtzeitüberwachung | |
Scannen von E-Mails POP3/SMTP | |
Scannen von E-Mails Notes | |
Scannen von E-Mails Exchange | |
konfigurierbare Aktion bei Virenbefall | |
Zentrale Managementkonsole | |
Isolationsbereich für befallene Dateien | |
Erstellung von Boot-Disketten | |
Erstellung von Boot-CDs | |
Reparatur infizierter Dateien durch SW-Hersteller | |
Firewall-Funktionen | |
Network Adress Translation | |
Port Adress Translation | |
VPN-Unterstützung | |
IP-Filterung | ![]() |
URL-Filterung | |
Inhalts-/Schlagwortfilterung | |
mitgelieferte Regelbasis | |
frei definierbare Regeln | ![]() |
Regelassistenten | ![]() |
Hacker-Erkennung (Intrusion Detection) | |
Portscan-Erkennung | |
Schwachstellen-Erkennung (Vulnerability Scan) | |
Sicherheits-Management | |
unternehmensweites Sicherheits-Management | ![]() |
unternehmensweite Sicherheits-Regeln | ![]() |
Sicherheits-Tests/Audits | ![]() |
Zertifikatsverwaltung | |
Benutzerkontenverwaltung | |
Kennwörterverwaltung | |
Identity-Management | |
Reporting | |
Sicherheits-/Complianceberichte | ![]() |
Automatische geplante Ausführung von Berichten | |
Mailverteilung generierter Berichte |