Eingabe Nr. 27043
| Produktname | Norman Endpoint Protection |
| Version | 9 |
| Plattformen | Windows, Linux |
| Land | D, A, CH |
| Installationen | |
| Beschreibung | Norman Endpoint Protection schützt Laptops, Desktop-PCs und Server in Unternehmen jeder Größenordnung vor Malware. Die Lösung besteht aus einer Client-Komponente und dem Norman Endpoint Manager für die zentrale Administration und Konfiguration. Sicherheitsrichtlinien können zentral für mehrere Standorte festgelegt und verwaltet werden; Sicherheits-Updates lassen sich schnell verteilen und lokale Ressourcen wirksam überwachen. |
| Webseite | www.norman.com/de/business/solutions/endpoint_protection |
| Produkt | |
| Produktentwicklung in (Landkz.) | NO |
| Aktuelles Release | SR9.1 |
| Akt. Release seit Jahr/Monat | 10/12 |
| Produktfamilie | |
| Firewall | |
| Virenschutz | |
| Berechtigungssystem/Sicherheits-Management | |
| Datenverschlüsselung | |
| Power i Frontend | |
| 5250-Interface | |
| PC-Interface | |
| PlugIn für Navigator for i | |
| Power i Security | |
| Anzahl geschützte Exit-Points | |
| Power i Security | |
| Schutz auf Benutzerebene | |
| Schutz auf TCP/IP-Adressebene | |
| Schutz auf Objektebene | |
| Power i Security Objekte | |
| Dateien | |
| Bibliotheken | |
| Programme/Befehle | |
| Datenwarteschlangen | |
| Druckerdateien | |
| Befehlsausnahmen | |
| Power i Überwachung | |
| Integritäts-/Berechtigungsfehler | |
| Objektveränderungen | |
| Jobmanipulationen | |
| Sicherung/Rückspeicherung | |
| Systemverwaltung/Service-Tools | |
| Zeit-/Kalenderabhängige Einstellungen | |
| Echtzeitüberwachung/Reaktion | |
| Echtzeitbenachrichtigung | |
| Echtzeitbefehls-/Skriptausführung | |
| Viren-Schutz | |
| automatische Internetbasierende Aktualisierung | |
| automatische Serverbasierende Aktualisierung | |
| System-Echtzeitüberwachung | |
| Scannen von E-Mails POP3/SMTP | |
| Scannen von E-Mails Notes | |
| Scannen von E-Mails Exchange | |
| konfigurierbare Aktion bei Virenbefall | |
| Zentrale Managementkonsole | |
| Isolationsbereich für befallene Dateien | |
| Erstellung von Boot-Disketten | |
| Erstellung von Boot-CDs | |
| Reparatur infizierter Dateien durch SW-Hersteller | |
| Firewall-Funktionen | |
| Network Adress Translation | |
| Port Adress Translation | |
| VPN-Unterstützung | |
| IP-Filterung | |
| URL-Filterung | |
| Inhalts-/Schlagwortfilterung | |
| mitgelieferte Regelbasis | |
| frei definierbare Regeln | |
| Regelassistenten | |
| Hacker-Erkennung (Intrusion Detection) | |
| Portscan-Erkennung | |
| Schwachstellen-Erkennung (Vulnerability Scan) | |
| Sicherheits-Management | |
| unternehmensweites Sicherheits-Management | |
| unternehmensweite Sicherheits-Regeln | |
| Sicherheits-Tests/Audits | |
| Zertifikatsverwaltung | |
| Benutzerkontenverwaltung | |
| Kennwörterverwaltung | |
| Identity-Management | |
| Reporting | |
| Sicherheits-/Complianceberichte | |
| Automatische geplante Ausführung von Berichten | |
| Mailverteilung generierter Berichte | |