Eingabe Nr. 27921
Produktname | IKARUS cloud.security |
Version | |
Plattformen | |
Land | |
Installationen | |
Beschreibung | Schützen Sie sich vor SPAM-E-Mails (IKARUS mail.security), Angriffen aus dem Web (IKARUS web.security) und/oder schützen Sie Ihr WLAN-Netzwerk (IKARUS wifi.security) und Ihre Mobilgeräte (IKARUS mobile.management) mit IKARUS cloud.security. Überlassen Sie die Arbeit den Experten von IKARUS und beziehen die fixfertige Lösung ohne Aufwand (Support, Personal, Server, etc.). Möchten Sie die Produkte im eigenen Haus betreiben und trotzdem professionelle Unterstützung von IKARUS genießen - dann sind die Ausprägungen der IKARUS gateway.security das Richtige. |
Webseite | |
Produkt | |
Produktentwicklung in (Landkz.) | |
Aktuelles Release | |
Akt. Release seit Jahr/Monat | |
Produktfamilie | |
Firewall | |
Virenschutz | ![]() |
Berechtigungssystem/Sicherheits-Management | |
Datenverschlüsselung | |
Power i Frontend | |
5250-Interface | |
PC-Interface | |
PlugIn für Navigator for i | |
Power i Security | |
Anzahl geschützte Exit-Points | |
Power i Security | |
Schutz auf Benutzerebene | |
Schutz auf TCP/IP-Adressebene | |
Schutz auf Objektebene | |
Power i Security Objekte | |
Dateien | |
Bibliotheken | |
Programme/Befehle | |
Datenwarteschlangen | |
Druckerdateien | |
Befehlsausnahmen | |
Power i Überwachung | |
Integritäts-/Berechtigungsfehler | |
Objektveränderungen | |
Jobmanipulationen | |
Sicherung/Rückspeicherung | |
Systemverwaltung/Service-Tools | |
Zeit-/Kalenderabhängige Einstellungen | |
Echtzeitüberwachung/Reaktion | ![]() |
Echtzeitbenachrichtigung | ![]() |
Echtzeitbefehls-/Skriptausführung | |
Viren-Schutz | |
automatische Internetbasierende Aktualisierung | ![]() |
automatische Serverbasierende Aktualisierung | |
System-Echtzeitüberwachung | ![]() |
Scannen von E-Mails POP3/SMTP | ![]() |
Scannen von E-Mails Notes | |
Scannen von E-Mails Exchange | ![]() |
konfigurierbare Aktion bei Virenbefall | ![]() |
Zentrale Managementkonsole | ![]() |
Isolationsbereich für befallene Dateien | |
Erstellung von Boot-Disketten | |
Erstellung von Boot-CDs | |
Reparatur infizierter Dateien durch SW-Hersteller | |
Firewall-Funktionen | |
Network Adress Translation | |
Port Adress Translation | |
VPN-Unterstützung | |
IP-Filterung | |
URL-Filterung | ![]() |
Inhalts-/Schlagwortfilterung | |
mitgelieferte Regelbasis | |
frei definierbare Regeln | ![]() |
Regelassistenten | |
Hacker-Erkennung (Intrusion Detection) | |
Portscan-Erkennung | |
Schwachstellen-Erkennung (Vulnerability Scan) | |
Sicherheits-Management | |
unternehmensweites Sicherheits-Management | |
unternehmensweite Sicherheits-Regeln | |
Sicherheits-Tests/Audits | |
Zertifikatsverwaltung | |
Benutzerkontenverwaltung | |
Kennwörterverwaltung | |
Identity-Management | |
Reporting | |
Sicherheits-/Complianceberichte | |
Automatische geplante Ausführung von Berichten | |
Mailverteilung generierter Berichte |