Eingabe Nr. 31946
Produktname | ECAS |
Version | 1.1 |
Plattformen | Virtuelle Appliance, Cloud Appliance, Hardware Appliance |
Land | Deutschland |
Installationen | 200 |
Beschreibung | ECAS ist Ihr sicherer und autarker Speicherplatz, mit dem Sie immer und überall Zugang zu Ihren Dateien haben und diese einfach und sicher mit Dritten teilen können. Einfach Trotz der hohen Sicherheitsstandards, die eingehalten werden, ist ECAS leicht zu bedienen. Die gespeicherten Dateien stehen immer und unabhängig vom Endgerät zur Verfügung. Sicher und vertraulich Alle abgelegten Dateien werden in einem Crypto Container gespeichert, in dem jeder Nutzer seinen persönlichen Bereich hat. Verschlüsselt wird mit einer Tiefe von 256 Bit, bei einer Schlüssellänge von 512 Bit. Verfügbar ECAS stellt Dateien automatisch auf vielen Endgeräten quasi synchron zur Verfügung. Durch den Zugriff auf das WebDAV Protokoll gibt es zudem hunderte von Apps für iOS, Android und Windows Phones. Privatsphäre Bei ECAS steht die Privatsphäre im Vordergrund. Weder ein Provider, noch SECUDOS, noch andere Dritte haben unberechtigte Zugriffsmöglichkeiten durch Backdoors. |
Webseite | www.ecas4u.com |
Produkt | |
Produktentwicklung in (Landkz.) | DE |
Aktuelles Release | 1.1 |
Akt. Release seit Jahr/Monat | 2018/01 |
Produktfamilie | |
Firewall | |
Virenschutz | |
Berechtigungssystem/Sicherheits-Management | ![]() |
Datenverschlüsselung | ![]() |
Power i Frontend | |
5250-Interface | |
PC-Interface | |
PlugIn für Navigator for i | |
Power i Security | |
Anzahl geschützte Exit-Points | |
Power i Security | |
Schutz auf Benutzerebene | |
Schutz auf TCP/IP-Adressebene | |
Schutz auf Objektebene | ![]() |
Power i Security Objekte | |
Dateien | ![]() |
Bibliotheken | |
Programme/Befehle | |
Datenwarteschlangen | |
Druckerdateien | |
Befehlsausnahmen | |
Power i Überwachung | |
Integritäts-/Berechtigungsfehler | |
Objektveränderungen | |
Jobmanipulationen | |
Sicherung/Rückspeicherung | |
Systemverwaltung/Service-Tools | |
Zeit-/Kalenderabhängige Einstellungen | |
Echtzeitüberwachung/Reaktion | |
Echtzeitbenachrichtigung | |
Echtzeitbefehls-/Skriptausführung | |
Viren-Schutz | |
automatische Internetbasierende Aktualisierung | |
automatische Serverbasierende Aktualisierung | |
System-Echtzeitüberwachung | |
Scannen von E-Mails POP3/SMTP | |
Scannen von E-Mails Notes | |
Scannen von E-Mails Exchange | |
konfigurierbare Aktion bei Virenbefall | |
Zentrale Managementkonsole | |
Isolationsbereich für befallene Dateien | |
Erstellung von Boot-Disketten | |
Erstellung von Boot-CDs | |
Reparatur infizierter Dateien durch SW-Hersteller | |
Firewall-Funktionen | |
Network Adress Translation | |
Port Adress Translation | |
VPN-Unterstützung | |
IP-Filterung | |
URL-Filterung | |
Inhalts-/Schlagwortfilterung | |
mitgelieferte Regelbasis | |
frei definierbare Regeln | |
Regelassistenten | |
Hacker-Erkennung (Intrusion Detection) | |
Portscan-Erkennung | |
Schwachstellen-Erkennung (Vulnerability Scan) | |
Sicherheits-Management | |
unternehmensweites Sicherheits-Management | ![]() |
unternehmensweite Sicherheits-Regeln | ![]() |
Sicherheits-Tests/Audits | ![]() |
Zertifikatsverwaltung | |
Benutzerkontenverwaltung | ![]() |
Kennwörterverwaltung | ![]() |
Identity-Management | |
Reporting | |
Sicherheits-/Complianceberichte | ![]() |
Automatische geplante Ausführung von Berichten | |
Mailverteilung generierter Berichte |