Eingabe Nr. 29830
Produktname | IKARUS gateway.security |
Version | |
Plattformen | Windows, Linux |
Land | |
Installationen | |
Beschreibung | Entscheiden Sie sich zwischen den Produktausprägungen: IKARUS mail.security, IKARUS web.security und IKARUS wifi.security. Das Produkt wird bei Ihnen in-house installiert und Sie können alles selbst bestimmen. Kostenloser Support inklusive. IKARUS mail.security als all-inclusive Lösung bietet Ihnen effizienten und effektiven Schutz vor Viren und SPAM, bevor diese das Netzwerk erreichen. IKARUS web.security schützt Sie vor Angriffen aus dem Internet, indem alle Zugriffe über das Netzwerk überwacht werden. IKARUS wifi.security bietet Schutz und Sicherheit in WLAN Umgebungen für Betreiber und User und schützt Ihre Hotspots zuverlässig und effizient vor allen Arten von Malware. |
Webseite | http://www.ikarussecurity.com/at/loesungen/alle-loesungen/network-protection/ikarus-gatewaysecurity/ |
Produkt | |
Produktentwicklung in (Landkz.) | A |
Aktuelles Release | |
Akt. Release seit Jahr/Monat | |
Produktfamilie | |
Firewall | |
Virenschutz | ![]() |
Berechtigungssystem/Sicherheits-Management | |
Datenverschlüsselung | |
Power i Frontend | |
5250-Interface | |
PC-Interface | |
PlugIn für Navigator for i | |
Power i Security | |
Anzahl geschützte Exit-Points | |
Power i Security | |
Schutz auf Benutzerebene | |
Schutz auf TCP/IP-Adressebene | ![]() |
Schutz auf Objektebene | |
Power i Security Objekte | |
Dateien | |
Bibliotheken | |
Programme/Befehle | |
Datenwarteschlangen | |
Druckerdateien | |
Befehlsausnahmen | |
Power i Überwachung | |
Integritäts-/Berechtigungsfehler | |
Objektveränderungen | |
Jobmanipulationen | |
Sicherung/Rückspeicherung | |
Systemverwaltung/Service-Tools | |
Zeit-/Kalenderabhängige Einstellungen | |
Echtzeitüberwachung/Reaktion | ![]() |
Echtzeitbenachrichtigung | ![]() |
Echtzeitbefehls-/Skriptausführung | ![]() |
Viren-Schutz | |
automatische Internetbasierende Aktualisierung | ![]() |
automatische Serverbasierende Aktualisierung | |
System-Echtzeitüberwachung | ![]() |
Scannen von E-Mails POP3/SMTP | ![]() |
Scannen von E-Mails Notes | |
Scannen von E-Mails Exchange | ![]() |
konfigurierbare Aktion bei Virenbefall | ![]() |
Zentrale Managementkonsole | ![]() |
Isolationsbereich für befallene Dateien | |
Erstellung von Boot-Disketten | |
Erstellung von Boot-CDs | |
Reparatur infizierter Dateien durch SW-Hersteller | |
Firewall-Funktionen | |
Network Adress Translation | |
Port Adress Translation | |
VPN-Unterstützung | |
IP-Filterung | |
URL-Filterung | ![]() |
Inhalts-/Schlagwortfilterung | |
mitgelieferte Regelbasis | |
frei definierbare Regeln | ![]() |
Regelassistenten | |
Hacker-Erkennung (Intrusion Detection) | |
Portscan-Erkennung | |
Schwachstellen-Erkennung (Vulnerability Scan) | |
Sicherheits-Management | |
unternehmensweites Sicherheits-Management | ![]() |
unternehmensweite Sicherheits-Regeln | ![]() |
Sicherheits-Tests/Audits | |
Zertifikatsverwaltung | |
Benutzerkontenverwaltung | |
Kennwörterverwaltung | |
Identity-Management | |
Reporting | |
Sicherheits-/Complianceberichte | |
Automatische geplante Ausführung von Berichten | |
Mailverteilung generierter Berichte |