Eingabe Nr. 33336

Voracity

Marktübersicht: Sicherheitslösungen
Produktkategorie: Security

Produkt eingetragen am: Mi, 15.11.2017 - 20:44
Datum der letzten Aktualisierung: Fr, 14.10.2022 - 09:23

von:


ProduktnameVoracity
Version
PlattformenUNIX, Linux, Windows
Land
Installationen
BeschreibungDie umfangreichste und bezahlbare End-to-End Datenmanagement-Plattform mit bewährter Geschwindigkeit und Benutzerfreundlichkeit. Produktbeschreibung: Neue Datenmaskierung für PII und PHI in Excel-Tabellen, Tuning oder kompletter Ersatz von Legacy-DBs und ETL-Anwendungen, Schutz der PII gemäß Datenschutzgesetz, Erstellung von Testdaten, Mix und Vorbereitung von Daten für die Analyse, Verwaltung von Daten und Metadaten, Spart hohe Kosten, keine extra Spezialhard- und Software mehr nötig. Unsere Software ist seit über 30 Jahren erfolgreich aktiv im Einsatz bei deutschen Bundes- und Landesbehörden, Privat- und Großbanken, Sozial- und Privatversicherungen, internationale Dienstleister, Großunternehmen und in mittelständischen Betrieben. Kontaktieren Sie uns gerne bei weiteren Fragen oder für eine unverbindliche und kostenlose Testversion über das Kontaktformular, telefonisch oder per E-Mail.
Webseitewww.jet-software.com/voracity
Produkt
Produktentwicklung in (Landkz.)
Aktuelles Release
Akt. Release seit Jahr/Monat
Produktfamilie
Firewalltick
Virenschutz
Berechtigungssystem/Sicherheits-Managementtick
Datenverschlüsselungtick
Power i Frontend
5250-Interface
PC-Interfacetick
PlugIn für Navigator for i
Power i Security
Anzahl geschützte Exit-Points
Power i Security
Schutz auf Benutzerebenetick
Schutz auf TCP/IP-Adressebenetick
Schutz auf Objektebenetick
Power i Security Objekte
Dateientick
Bibliothekentick
Programme/Befehletick
Datenwarteschlangentick
Druckerdateientick
Befehlsausnahmentick
Power i Überwachung
Integritäts-/Berechtigungsfehler
Objektveränderungentick
Jobmanipulationentick
Sicherung/Rückspeicherungtick
Systemverwaltung/Service-Toolstick
Zeit-/Kalenderabhängige Einstellungentick
Echtzeitüberwachung/Reaktiontick
Echtzeitbenachrichtigungtick
Echtzeitbefehls-/Skriptausführungtick
Viren-Schutz
automatische Internetbasierende Aktualisierung 
automatische Serverbasierende Aktualisierung 
System-Echtzeitüberwachung 
Scannen von E-Mails POP3/SMTP 
Scannen von E-Mails Notes 
Scannen von E-Mails Exchange 
konfigurierbare Aktion bei Virenbefall 
Zentrale Managementkonsole 
Isolationsbereich für befallene Dateien 
Erstellung von Boot-Disketten 
Erstellung von Boot-CDs 
Reparatur infizierter Dateien durch SW-Hersteller 
Firewall-Funktionen
Network Adress Translation 
Port Adress Translation 
VPN-Unterstützung 
IP-Filterung 
URL-Filterung 
Inhalts-/Schlagwortfilterung 
mitgelieferte Regelbasis 
frei definierbare Regeln 
Regelassistenten 
Hacker-Erkennung (Intrusion Detection) 
Portscan-Erkennung 
Schwachstellen-Erkennung (Vulnerability Scan) 
Sicherheits-Management
unternehmensweites Sicherheits-Managementtick
unternehmensweite Sicherheits-Regelntick
Sicherheits-Tests/Auditstick
Zertifikatsverwaltungtick
Benutzerkontenverwaltungtick
Kennwörterverwaltungtick
Identity-Managementtick
Reporting
Sicherheits-/Complianceberichtetick
Automatische geplante Ausführung von Berichtentick
Mailverteilung generierter Berichtetick

Drucken