Eingabe Nr. 34379
| Produktname | Precisely Assure Security |
| Version | 8.0 |
| Plattformen | IBM i |
| Land | Deutschland |
| Installationen | |
| Beschreibung | Halten Sie Richtlinien rund um Cybersicherheit ein und erhöhen Sie die Sicherheit Ihrer IBM i-Umgebung. - "Access Control" für Zugriffskontrolle über IBM i Exit Points und Befehle - "Multi Factor Authentication" für sichere, externe Zugriffe auf Basis eines RSA SecurID Server oder integriertem Precisely Authenticator - "Elevated Authority Manager" für temporäre, Ticket basierte Vergabe von höheren Benutzerrechten - "Monitoring and Reporting" für Überwachung von standardisierten Compliance Vorgaben mit Erstellung von Berichten und Echtzeit Benachrichtigung bei Security Events per E-Mail oder SIEM Schnittstelle - "DB2 Data Monitor" für Überwachung und Steuerung von Zugriffen auf unternehmenskritische Daten. - "Encryption" für Verschlüsselung oder Maskierung von Daten, z.B. Kopien für Dritte außerhalb des Unternehmen. - "Secure File Transfer" für automatisierten Datenaustausch auf Basis SFTP und FTPS. |
| Webseite | https://www.precisely.com/de/product/precisely-assure/assure-security |
| Produkt | |
| Produktentwicklung in (Landkz.) | |
| Aktuelles Release | 8.0 |
| Akt. Release seit Jahr/Monat | |
| Produktfamilie | |
| Firewall | |
| Virenschutz | |
| Berechtigungssystem/Sicherheits-Management | |
| Datenverschlüsselung | |
| Power i Frontend | |
| 5250-Interface | |
| PC-Interface | |
| PlugIn für Navigator for i | |
| Power i Security | |
| Anzahl geschützte Exit-Points | 20 |
| Power i Security | |
| Schutz auf Benutzerebene | |
| Schutz auf TCP/IP-Adressebene | |
| Schutz auf Objektebene | |
| Power i Security Objekte | |
| Dateien | |
| Bibliotheken | |
| Programme/Befehle | |
| Datenwarteschlangen | |
| Druckerdateien | |
| Befehlsausnahmen | |
| Power i Überwachung | |
| Integritäts-/Berechtigungsfehler | |
| Objektveränderungen | |
| Jobmanipulationen | |
| Sicherung/Rückspeicherung | |
| Systemverwaltung/Service-Tools | |
| Zeit-/Kalenderabhängige Einstellungen | |
| Echtzeitüberwachung/Reaktion | |
| Echtzeitbenachrichtigung | |
| Echtzeitbefehls-/Skriptausführung | |
| Viren-Schutz | |
| automatische Internetbasierende Aktualisierung | |
| automatische Serverbasierende Aktualisierung | |
| System-Echtzeitüberwachung | |
| Scannen von E-Mails POP3/SMTP | |
| Scannen von E-Mails Notes | |
| Scannen von E-Mails Exchange | |
| konfigurierbare Aktion bei Virenbefall | |
| Zentrale Managementkonsole | |
| Isolationsbereich für befallene Dateien | |
| Erstellung von Boot-Disketten | |
| Erstellung von Boot-CDs | |
| Reparatur infizierter Dateien durch SW-Hersteller | |
| Firewall-Funktionen | |
| Network Adress Translation | |
| Port Adress Translation | |
| VPN-Unterstützung | |
| IP-Filterung | |
| URL-Filterung | |
| Inhalts-/Schlagwortfilterung | |
| mitgelieferte Regelbasis | |
| frei definierbare Regeln | |
| Regelassistenten | |
| Hacker-Erkennung (Intrusion Detection) | |
| Portscan-Erkennung | |
| Schwachstellen-Erkennung (Vulnerability Scan) | |
| Sicherheits-Management | |
| unternehmensweites Sicherheits-Management | |
| unternehmensweite Sicherheits-Regeln | |
| Sicherheits-Tests/Audits | |
| Zertifikatsverwaltung | |
| Benutzerkontenverwaltung | |
| Kennwörterverwaltung | |
| Identity-Management | |
| Reporting | |
| Sicherheits-/Complianceberichte | |
| Automatische geplante Ausführung von Berichten | |
| Mailverteilung generierter Berichte | |