Eingabe Nr. 27025
Produktname | iSecurity |
Version | 18 |
Plattformen | OS/400, i5/OS, Windows; IBM i |
Land | D, A, CH, F |
Installationen | >150 |
Beschreibung | Compliance für SOX, PCI, HIPAA, Basel2, etc., Transparenz und Kontrolle über IT-Vorgänge von außerhalb (Firewall) und innerhalb (Audit, Journal) Ihres Power i Systems. 17 Module ermöglichen die gezielte Abdeckung aller sicherheitsrelevanten Aspekte der Power i Systeme. Aktives Sicherheitsmanagement durch automatische Reaktion auf Sicherheitsverletzungen, hunderte fertiger Berichtsvorlagen, leistungsfähiges GUI, flexibel und skalierbar. |
Webseite | https://www.razlee.de/produkte |
Produkt | |
Produktentwicklung in (Landkz.) | IL |
Aktuelles Release | 18 |
Akt. Release seit Jahr/Monat | 23/02 |
Produktfamilie | |
Firewall | ![]() |
Virenschutz | ![]() |
Berechtigungssystem/Sicherheits-Management | ![]() |
Datenverschlüsselung | ![]() |
Power i Frontend | |
5250-Interface | ![]() |
PC-Interface | ![]() |
PlugIn für Navigator for i | |
Power i Security | |
Anzahl geschützte Exit-Points | 54 |
Power i Security | |
Schutz auf Benutzerebene | ![]() |
Schutz auf TCP/IP-Adressebene | ![]() |
Schutz auf Objektebene | ![]() |
Power i Security Objekte | |
Dateien | ![]() |
Bibliotheken | ![]() |
Programme/Befehle | ![]() |
Datenwarteschlangen | ![]() |
Druckerdateien | ![]() |
Befehlsausnahmen | ![]() |
Power i Überwachung | |
Integritäts-/Berechtigungsfehler | ![]() |
Objektveränderungen | ![]() |
Jobmanipulationen | ![]() |
Sicherung/Rückspeicherung | ![]() |
Systemverwaltung/Service-Tools | ![]() |
Zeit-/Kalenderabhängige Einstellungen | ![]() |
Echtzeitüberwachung/Reaktion | ![]() |
Echtzeitbenachrichtigung | ![]() |
Echtzeitbefehls-/Skriptausführung | ![]() |
Viren-Schutz | |
automatische Internetbasierende Aktualisierung | ![]() |
automatische Serverbasierende Aktualisierung | ![]() |
System-Echtzeitüberwachung | ![]() |
Scannen von E-Mails POP3/SMTP | ![]() |
Scannen von E-Mails Notes | |
Scannen von E-Mails Exchange | |
konfigurierbare Aktion bei Virenbefall | ![]() |
Zentrale Managementkonsole | ![]() |
Isolationsbereich für befallene Dateien | ![]() |
Erstellung von Boot-Disketten | |
Erstellung von Boot-CDs | |
Reparatur infizierter Dateien durch SW-Hersteller | |
Firewall-Funktionen | |
Network Adress Translation | |
Port Adress Translation | |
VPN-Unterstützung | |
IP-Filterung | ![]() |
URL-Filterung | |
Inhalts-/Schlagwortfilterung | |
mitgelieferte Regelbasis | ![]() |
frei definierbare Regeln | ![]() |
Regelassistenten | ![]() |
Hacker-Erkennung (Intrusion Detection) | ![]() |
Portscan-Erkennung | ![]() |
Schwachstellen-Erkennung (Vulnerability Scan) | |
Sicherheits-Management | |
unternehmensweites Sicherheits-Management | ![]() |
unternehmensweite Sicherheits-Regeln | ![]() |
Sicherheits-Tests/Audits | ![]() |
Zertifikatsverwaltung | ![]() |
Benutzerkontenverwaltung | ![]() |
Kennwörterverwaltung | ![]() |
Identity-Management | ![]() |
Reporting | |
Sicherheits-/Complianceberichte | ![]() |
Automatische geplante Ausführung von Berichten | ![]() |
Mailverteilung generierter Berichte | ![]() |