Eingabe Nr. 27024
Produktname | Infrastructure Services |
Version | |
Plattformen | |
Land | |
Installationen | |
Beschreibung | Wir entwickeln gemeinsam mit Ihnen neue Lösungen oder integrieren bestehende Lösungen in eine zukunftssichere Plattform, mit der Sie auch morgen wettbewerbsfähig sein werden. Wir unterstützen Sie dabei, Ihre individuelle Zukunftsvision zu entwickeln, stellen diese auf eine leistungsfähige technologische Plattform und realisieren dabei signifikante Kostenvorteile. |
Webseite | www.she.net/de/loesungen/loesungen.html |
Produkt | |
Produktentwicklung in (Landkz.) | |
Aktuelles Release | |
Akt. Release seit Jahr/Monat | |
Produktfamilie | |
Firewall | ![]() |
Virenschutz | ![]() |
Berechtigungssystem/Sicherheits-Management | ![]() |
Datenverschlüsselung | ![]() |
Power i Frontend | |
5250-Interface | |
PC-Interface | |
PlugIn für Navigator for i | |
Power i Security | |
Anzahl geschützte Exit-Points | |
Power i Security | |
Schutz auf Benutzerebene | ![]() |
Schutz auf TCP/IP-Adressebene | ![]() |
Schutz auf Objektebene | ![]() |
Power i Security Objekte | |
Dateien | |
Bibliotheken | |
Programme/Befehle | |
Datenwarteschlangen | |
Druckerdateien | |
Befehlsausnahmen | |
Power i Überwachung | |
Integritäts-/Berechtigungsfehler | |
Objektveränderungen | |
Jobmanipulationen | |
Sicherung/Rückspeicherung | |
Systemverwaltung/Service-Tools | |
Zeit-/Kalenderabhängige Einstellungen | |
Echtzeitüberwachung/Reaktion | |
Echtzeitbenachrichtigung | |
Echtzeitbefehls-/Skriptausführung | |
Viren-Schutz | |
automatische Internetbasierende Aktualisierung | ![]() |
automatische Serverbasierende Aktualisierung | ![]() |
System-Echtzeitüberwachung | ![]() |
Scannen von E-Mails POP3/SMTP | ![]() |
Scannen von E-Mails Notes | ![]() |
Scannen von E-Mails Exchange | ![]() |
konfigurierbare Aktion bei Virenbefall | ![]() |
Zentrale Managementkonsole | ![]() |
Isolationsbereich für befallene Dateien | ![]() |
Erstellung von Boot-Disketten | ![]() |
Erstellung von Boot-CDs | ![]() |
Reparatur infizierter Dateien durch SW-Hersteller | ![]() |
Firewall-Funktionen | |
Network Adress Translation | ![]() |
Port Adress Translation | ![]() |
VPN-Unterstützung | ![]() |
IP-Filterung | ![]() |
URL-Filterung | ![]() |
Inhalts-/Schlagwortfilterung | ![]() |
mitgelieferte Regelbasis | ![]() |
frei definierbare Regeln | ![]() |
Regelassistenten | ![]() |
Hacker-Erkennung (Intrusion Detection) | ![]() |
Portscan-Erkennung | ![]() |
Schwachstellen-Erkennung (Vulnerability Scan) | ![]() |
Sicherheits-Management | |
unternehmensweites Sicherheits-Management | ![]() |
unternehmensweite Sicherheits-Regeln | ![]() |
Sicherheits-Tests/Audits | ![]() |
Zertifikatsverwaltung | ![]() |
Benutzerkontenverwaltung | ![]() |
Kennwörterverwaltung | ![]() |
Identity-Management | |
Reporting | |
Sicherheits-/Complianceberichte | |
Automatische geplante Ausführung von Berichten | |
Mailverteilung generierter Berichte |