Eingabe Nr. 34277
Produktname | IDM Tools und Erweiterungen für Profis |
Version | |
Plattformen | Micro Focus |
Land | |
Installationen | |
Beschreibung | Die Identity & Access Management Plattform (IAM bzw. IDM) von Micro Focus gehört zu den führenden auf der ganzen Welt. Sie wird vor allem für die höchste Flexibilität und Zuverlässigkeit geschätzt, mit selbst die komplexesten Organisationen bedient werden können. Die Tools von SKyPRO ergänzen die Lösung für Professionelle Anwender. Sie alle sind aus Kundenprojekten entstanden und erst anschließend zum Produkt ausgebaut worden, nachdem klar was, dass es funktioniert und echte Vorteile für die Anwender bringt. Das Portfolio beinhaltet folgende Erweiterungen: - Audit & Compliance Dashboard: Echtzeit-Überwachung von Ereignissen, vordefinierte und erweiterte Reports, Durchsuchen und Vergleichen der Objekthistorie. - IDM Toolbox: Der Werkzeugkasten für Admins. Analysieren Sie Trace-Dateien, Dokumenten-Workflows, DAL & Treiber, klonen Sie Verzeichnisbäume und führen Sie Massenänderungen durch, übersetzen Sie Workflows, entwerfen Sie Treiber, Formular- und Mail-Vorlagen usw. Die Toolbox enthält 14 Module, die einzeln oder in vordefinierten Bundles erhältlich sind. Einige der Module können ohne Verwendung von IDM eingesetzt werden. - PowerRole: Massenimport und Zuweisungen für Rollen und Ressourcen. - SKyPRO Enhanced REST API Service (SERAS): Einfache und sichere Entwicklung und Bereitstellung von REST-APIs für jeden LDAP-basierten Datenserver. Für SERAS ist kein Micro Focus IDM erforderlich. |
Webseite | www.skypro.eu |
Produkt | |
Produktentwicklung in (Landkz.) | CH |
Aktuelles Release | |
Akt. Release seit Jahr/Monat | |
Produktfamilie | |
Firewall | |
Virenschutz | |
Berechtigungssystem/Sicherheits-Management | |
Datenverschlüsselung | |
Power i Frontend | |
5250-Interface | |
PC-Interface | |
PlugIn für Navigator for i | |
Power i Security | |
Anzahl geschützte Exit-Points | |
Power i Security | |
Schutz auf Benutzerebene | |
Schutz auf TCP/IP-Adressebene | |
Schutz auf Objektebene | |
Power i Security Objekte | |
Dateien | |
Bibliotheken | |
Programme/Befehle | |
Datenwarteschlangen | |
Druckerdateien | |
Befehlsausnahmen | |
Power i Überwachung | |
Integritäts-/Berechtigungsfehler | |
Objektveränderungen | |
Jobmanipulationen | |
Sicherung/Rückspeicherung | |
Systemverwaltung/Service-Tools | |
Zeit-/Kalenderabhängige Einstellungen | |
Echtzeitüberwachung/Reaktion | |
Echtzeitbenachrichtigung | |
Echtzeitbefehls-/Skriptausführung | |
Viren-Schutz | |
automatische Internetbasierende Aktualisierung | |
automatische Serverbasierende Aktualisierung | |
System-Echtzeitüberwachung | |
Scannen von E-Mails POP3/SMTP | |
Scannen von E-Mails Notes | |
Scannen von E-Mails Exchange | |
konfigurierbare Aktion bei Virenbefall | |
Zentrale Managementkonsole | |
Isolationsbereich für befallene Dateien | |
Erstellung von Boot-Disketten | |
Erstellung von Boot-CDs | |
Reparatur infizierter Dateien durch SW-Hersteller | |
Firewall-Funktionen | |
Network Adress Translation | |
Port Adress Translation | |
VPN-Unterstützung | |
IP-Filterung | |
URL-Filterung | |
Inhalts-/Schlagwortfilterung | |
mitgelieferte Regelbasis | |
frei definierbare Regeln | |
Regelassistenten | |
Hacker-Erkennung (Intrusion Detection) | |
Portscan-Erkennung | |
Schwachstellen-Erkennung (Vulnerability Scan) | |
Sicherheits-Management | |
unternehmensweites Sicherheits-Management | |
unternehmensweite Sicherheits-Regeln | |
Sicherheits-Tests/Audits | |
Zertifikatsverwaltung | |
Benutzerkontenverwaltung | |
Kennwörterverwaltung | |
Identity-Management | |
Reporting | |
Sicherheits-/Complianceberichte | |
Automatische geplante Ausführung von Berichten | |
Mailverteilung generierter Berichte |