Eingabe Nr. 33467
| Produktname | RazLee iSecurity |
| Version | |
| Plattformen | IBMi |
| Land | Deutschland |
| Installationen | |
| Beschreibung | Raz-Lee Security ist der führende Anbieter von Sicherheitslösungen für IBM i-Server (AS/400, iSeries). Die einzigartige iSecurity Produktfamilie unterstützt Unternehmen dabei, ihre wertvollen Informationen gegen Bedrohungen von innen und gegen unberechtigte Zugriffe von außen zu schützen. Raz-Lee's Flaggschiff-Produkt, iSecurity, bietet umfassende, modulare Lösungen von Netzwerk- bis Anwendungssicherheit. iSecurity macht Power i-Systeme transparenter und unterstützt Unternehmen bei der Einhaltung von Compliance-Regularien wie PCI , Sarbanes-Oxley (SOX) und HIPAA. Mit iSecurity wird professionelle Sicherheit leichter und einfacher. |
| Webseite | http://razlee.de/de/ |
| Produkt | |
| Produktentwicklung in (Landkz.) | |
| Aktuelles Release | |
| Akt. Release seit Jahr/Monat | |
| Produktfamilie | |
| Firewall | |
| Virenschutz | |
| Berechtigungssystem/Sicherheits-Management | |
| Datenverschlüsselung | |
| Power i Frontend | |
| 5250-Interface | |
| PC-Interface | |
| PlugIn für Navigator for i | |
| Power i Security | |
| Anzahl geschützte Exit-Points | |
| Power i Security | |
| Schutz auf Benutzerebene | |
| Schutz auf TCP/IP-Adressebene | |
| Schutz auf Objektebene | |
| Power i Security Objekte | |
| Dateien | |
| Bibliotheken | |
| Programme/Befehle | |
| Datenwarteschlangen | |
| Druckerdateien | |
| Befehlsausnahmen | |
| Power i Überwachung | |
| Integritäts-/Berechtigungsfehler | |
| Objektveränderungen | |
| Jobmanipulationen | |
| Sicherung/Rückspeicherung | |
| Systemverwaltung/Service-Tools | |
| Zeit-/Kalenderabhängige Einstellungen | |
| Echtzeitüberwachung/Reaktion | |
| Echtzeitbenachrichtigung | |
| Echtzeitbefehls-/Skriptausführung | |
| Viren-Schutz | |
| automatische Internetbasierende Aktualisierung | |
| automatische Serverbasierende Aktualisierung | |
| System-Echtzeitüberwachung | |
| Scannen von E-Mails POP3/SMTP | |
| Scannen von E-Mails Notes | |
| Scannen von E-Mails Exchange | |
| konfigurierbare Aktion bei Virenbefall | |
| Zentrale Managementkonsole | |
| Isolationsbereich für befallene Dateien | |
| Erstellung von Boot-Disketten | |
| Erstellung von Boot-CDs | |
| Reparatur infizierter Dateien durch SW-Hersteller | |
| Firewall-Funktionen | |
| Network Adress Translation | |
| Port Adress Translation | |
| VPN-Unterstützung | |
| IP-Filterung | |
| URL-Filterung | |
| Inhalts-/Schlagwortfilterung | |
| mitgelieferte Regelbasis | |
| frei definierbare Regeln | |
| Regelassistenten | |
| Hacker-Erkennung (Intrusion Detection) | |
| Portscan-Erkennung | |
| Schwachstellen-Erkennung (Vulnerability Scan) | |
| Sicherheits-Management | |
| unternehmensweites Sicherheits-Management | |
| unternehmensweite Sicherheits-Regeln | |
| Sicherheits-Tests/Audits | |
| Zertifikatsverwaltung | |
| Benutzerkontenverwaltung | |
| Kennwörterverwaltung | |
| Identity-Management | |
| Reporting | |
| Sicherheits-/Complianceberichte | |
| Automatische geplante Ausführung von Berichten | |
| Mailverteilung generierter Berichte | |