Eingabe Nr. 31946

ECAS

Marktübersicht: Sicherheitslösungen
Produktkategorie: Security

Produkt eingetragen am: Mo, 27.06.2016 - 14:09
Datum der letzten Aktualisierung: Do, 14.03.2019 - 17:18

von:

ProduktnameECAS
Version1.1
PlattformenVirtuelle Appliance, Cloud Appliance, Hardware Appliance
LandDeutschland
Installationen200
BeschreibungECAS ist Ihr sicherer und autarker Speicherplatz, mit dem Sie immer und überall Zugang zu Ihren Dateien haben und diese einfach und sicher mit Dritten teilen können. Einfach Trotz der hohen Sicherheitsstandards, die eingehalten werden, ist ECAS leicht zu bedienen. Die gespeicherten Dateien stehen immer und unabhängig vom Endgerät zur Verfügung. Sicher und vertraulich Alle abgelegten Dateien werden in einem Crypto Container gespeichert, in dem jeder Nutzer seinen persönlichen Bereich hat. Verschlüsselt wird mit einer Tiefe von 256 Bit, bei einer Schlüssellänge von 512 Bit. Verfügbar ECAS stellt Dateien automatisch auf vielen Endgeräten quasi synchron zur Verfügung. Durch den Zugriff auf das WebDAV Protokoll gibt es zudem hunderte von Apps für iOS, Android und Windows Phones. Privatsphäre Bei ECAS steht die Privatsphäre im Vordergrund. Weder ein Provider, noch SECUDOS, noch andere Dritte haben unberechtigte Zugriffsmöglichkeiten durch Backdoors.
Webseitewww.ecas4u.com
Produkt
Produktentwicklung in (Landkz.)DE
Aktuelles Release1.1
Akt. Release seit Jahr/Monat2018/01
Produktfamilie
Firewall
Virenschutz
Berechtigungssystem/Sicherheits-Managementtick
Datenverschlüsselungtick
Power i Frontend
5250-Interface 
PC-Interface 
PlugIn für Navigator for i 
Power i Security
Anzahl geschützte Exit-Points
Power i Security
Schutz auf Benutzerebene
Schutz auf TCP/IP-Adressebene
Schutz auf Objektebenetick
Power i Security Objekte
Dateientick
Bibliotheken
Programme/Befehle
Datenwarteschlangen
Druckerdateien
Befehlsausnahmen
Power i Überwachung
Integritäts-/Berechtigungsfehler 
Objektveränderungen 
Jobmanipulationen 
Sicherung/Rückspeicherung 
Systemverwaltung/Service-Tools 
Zeit-/Kalenderabhängige Einstellungen 
Echtzeitüberwachung/Reaktion 
Echtzeitbenachrichtigung 
Echtzeitbefehls-/Skriptausführung 
Viren-Schutz
automatische Internetbasierende Aktualisierung 
automatische Serverbasierende Aktualisierung 
System-Echtzeitüberwachung 
Scannen von E-Mails POP3/SMTP 
Scannen von E-Mails Notes 
Scannen von E-Mails Exchange 
konfigurierbare Aktion bei Virenbefall 
Zentrale Managementkonsole 
Isolationsbereich für befallene Dateien 
Erstellung von Boot-Disketten 
Erstellung von Boot-CDs 
Reparatur infizierter Dateien durch SW-Hersteller 
Firewall-Funktionen
Network Adress Translation 
Port Adress Translation 
VPN-Unterstützung 
IP-Filterung 
URL-Filterung 
Inhalts-/Schlagwortfilterung 
mitgelieferte Regelbasis 
frei definierbare Regeln 
Regelassistenten 
Hacker-Erkennung (Intrusion Detection) 
Portscan-Erkennung 
Schwachstellen-Erkennung (Vulnerability Scan) 
Sicherheits-Management
unternehmensweites Sicherheits-Managementtick
unternehmensweite Sicherheits-Regelntick
Sicherheits-Tests/Auditstick
Zertifikatsverwaltung
Benutzerkontenverwaltungtick
Kennwörterverwaltungtick
Identity-Management
Reporting
Sicherheits-/Complianceberichtetick
Automatische geplante Ausführung von Berichten
Mailverteilung generierter Berichte

Drucken