Eingabe Nr. 27933
Produktname | Infosim StableNet® |
Version | Infosim StableNet®Enterprise und StableNet®Telco |
Plattformen | Windows Server 2008/2012, Novel SLES, RHEL, Ubuntu |
Land | Deutschland, Vertrieb Weltweit |
Installationen | Weltweit bei vielen mittleren und großen Unternehmen in Industrie und Finanz, sowie bei Telcos und Managed Service Providern |
Beschreibung | Automatisierte Management-Lösungen: Infosim StableNet®Enterprise und Infosim StableNet®Telco Mit StableNet® bietet Infosim durchgängige, selbstkonfigurierende und automatisierbare Managementanwendungen für Fault-, Performance-, Root-Cause-Analyse und Konfigurations-/Sicherheits-Audit-Management. Herstellerübergreifend adressiert StableNet® das Monitoring von Netzelementen, Applikationen bis hin zu firmenübergreifenden Business Prozessen und bietet so ein durchgehendes Management an. Für den Bereich Sicherheit bietet Infosim StableNet mit dem Funktionsmodul "Network Configuration & Change Management" folgende automatisierte Lösungen: Automatisierte, zyklische Prüfläufe, Sicherheits-Reports und Sicherheits-Alarmierung: - Policy checks: Einhaltung von Unternehmensrichtlinien bei Gerätekonfigurationen; - Legal Compliance checks: Prüfläufe nach Sicherheitsstandards wie z.B. PCI-DSS, SOX, NSA-Security; - Vulnerability checks: Prüfung von Gerätekonfigurationen nach Versions-Schwachstellen-Reports von Herstellern, unter Berücksichtigung von betroffenen Konfigurationen; - EOL und EOS checks: Reporting von Geräten, die unter „End of Life“ und „End of Service“ geführt werden und damit aus dem Hersteller-Support und den Sicherheitsprüfungen fallen, sowie - Anwenderkonfigurierbare Sicherheitsanalysen, konfigurierbare Aktionen und Reports. Unterstützende Managementfunktionen aus der StableNet® Management-Plattform - Automatisiertes und konfigurierbares Einlesen „Discovery“ der Netz- und IT-Infrastruktur und Konfigurationen, entsprechend flexibel definierbarer Kriterien; - Zentrales Backup und Vergleich von Geräte-Konfigurationen; - Automatisierbare, zentrale Konfiguration z.B. zur Einhaltung von Konfigurationen entsprechend Unternehmensrichtlinien bzw. gesetzlicher Vorgaben, sowie - Sichere Durchführung von Massenkonfigurationen mit entsprechendem Reporting und Dokumentation. Die fortschrittlichen und effizienten StableNet® Lösungen sind bei zahlreichen Telekommunikationsunternehmen, Service-Providern, Behörden und international führenden Firmen erfolgreich im Einsatz. |
Webseite | www.infosim.net |
Produkt | |
Produktentwicklung in (Landkz.) | Würzburg/Bayern |
Aktuelles Release | 9.0 |
Akt. Release seit Jahr/Monat | 2019/12 |
Produktfamilie | |
Firewall | |
Virenschutz | |
Berechtigungssystem/Sicherheits-Management | ![]() |
Datenverschlüsselung | |
Power i Frontend | |
5250-Interface | |
PC-Interface | |
PlugIn für Navigator for i | |
Power i Security | |
Anzahl geschützte Exit-Points | |
Power i Security | |
Schutz auf Benutzerebene | |
Schutz auf TCP/IP-Adressebene | |
Schutz auf Objektebene | |
Power i Security Objekte | |
Dateien | |
Bibliotheken | |
Programme/Befehle | |
Datenwarteschlangen | |
Druckerdateien | |
Befehlsausnahmen | |
Power i Überwachung | |
Integritäts-/Berechtigungsfehler | |
Objektveränderungen | |
Jobmanipulationen | |
Sicherung/Rückspeicherung | |
Systemverwaltung/Service-Tools | |
Zeit-/Kalenderabhängige Einstellungen | |
Echtzeitüberwachung/Reaktion | |
Echtzeitbenachrichtigung | |
Echtzeitbefehls-/Skriptausführung | |
Viren-Schutz | |
automatische Internetbasierende Aktualisierung | |
automatische Serverbasierende Aktualisierung | |
System-Echtzeitüberwachung | |
Scannen von E-Mails POP3/SMTP | |
Scannen von E-Mails Notes | |
Scannen von E-Mails Exchange | |
konfigurierbare Aktion bei Virenbefall | |
Zentrale Managementkonsole | |
Isolationsbereich für befallene Dateien | |
Erstellung von Boot-Disketten | |
Erstellung von Boot-CDs | |
Reparatur infizierter Dateien durch SW-Hersteller | |
Firewall-Funktionen | |
Network Adress Translation | |
Port Adress Translation | |
VPN-Unterstützung | |
IP-Filterung | |
URL-Filterung | |
Inhalts-/Schlagwortfilterung | |
mitgelieferte Regelbasis | |
frei definierbare Regeln | |
Regelassistenten | |
Hacker-Erkennung (Intrusion Detection) | |
Portscan-Erkennung | |
Schwachstellen-Erkennung (Vulnerability Scan) | ![]() |
Sicherheits-Management | |
unternehmensweites Sicherheits-Management | ![]() |
unternehmensweite Sicherheits-Regeln | ![]() |
Sicherheits-Tests/Audits | ![]() |
Zertifikatsverwaltung | |
Benutzerkontenverwaltung | |
Kennwörterverwaltung | |
Identity-Management | |
Reporting | |
Sicherheits-/Complianceberichte | ![]() |
Automatische geplante Ausführung von Berichten | |
Mailverteilung generierter Berichte |