Eingabe Nr. 33336

Voracity

Marktübersicht: Sicherheitslösungen
Produktkategorie: Security

Produkt eingetragen am: Mi, 15.11.2017 - 20:44
Datum der letzten Aktualisierung: Do, 14.03.2019 - 11:12

von:


ProduktnameVoracity
Version
PlattformenUNIX, Linux, Windows
Land
Installationen
BeschreibungDie umfangreichste und bezahlbare End-to-End Datenmanagement-Plattform mit bewährter Geschwindigkeit und Benutzerfreundlichkeit. Produktbeschreibung: Neue Datenmaskierung für PII und PHI in Excel-Tabellen, Tuning oder kompletter Ersatz von Legacy-DBs und ETL-Anwendungen, Schutz der PII gemäß Datenschutzgesetz, Erstellung von Testdaten, Mix und Vorbereitung von Daten für die Analyse, Verwaltung von Daten und Metadaten, Spart hohe Kosten, keine extra Spezialhard- und Software mehr nötig. Unsere Software ist seit über 30 Jahren erfolgreich aktiv im Einsatz bei deutschen Bundes- und Landesbehörden, Privat- und Großbanken, Sozial- und Privatversicherungen, internationale Dienstleister, Großunternehmen und in mittelständischen Betrieben. Kontaktieren Sie uns gerne bei weiteren Fragen oder für eine unverbindliche und kostenlose Testversion über das Kontaktformular, telefonisch oder per E-Mail.
Webseite
Produkt
Produktentwicklung in (Landkz.)
Aktuelles Release
Akt. Release seit Jahr/Monat
Produktfamilie
Firewalltick
Virenschutz
Berechtigungssystem/Sicherheits-Management
Datenverschlüsselungtick
Power i Frontend
5250-Interface 
PC-Interface 
PlugIn für Navigator for i 
Power i Security
Anzahl geschützte Exit-Points
Power i Security
Schutz auf Benutzerebene 
Schutz auf TCP/IP-Adressebene 
Schutz auf Objektebene 
Power i Security Objekte
Dateientick
Bibliothekentick
Programme/Befehletick
Datenwarteschlangen
Druckerdateien
Befehlsausnahmen
Power i Überwachung
Integritäts-/Berechtigungsfehler
Objektveränderungentick
Jobmanipulationentick
Sicherung/Rückspeicherung
Systemverwaltung/Service-Tools
Zeit-/Kalenderabhängige Einstellungen
Echtzeitüberwachung/Reaktiontick
Echtzeitbenachrichtigungtick
Echtzeitbefehls-/Skriptausführungtick
Viren-Schutz
automatische Internetbasierende Aktualisierung 
automatische Serverbasierende Aktualisierung 
System-Echtzeitüberwachung 
Scannen von E-Mails POP3/SMTP 
Scannen von E-Mails Notes 
Scannen von E-Mails Exchange 
konfigurierbare Aktion bei Virenbefall 
Zentrale Managementkonsole 
Isolationsbereich für befallene Dateien 
Erstellung von Boot-Disketten 
Erstellung von Boot-CDs 
Reparatur infizierter Dateien durch SW-Hersteller 
Firewall-Funktionen
Network Adress Translation
Port Adress Translation
VPN-Unterstützung
IP-Filterung
URL-Filterung
Inhalts-/Schlagwortfilterung
mitgelieferte Regelbasis
frei definierbare Regelntick
Regelassistenten
Hacker-Erkennung (Intrusion Detection)
Portscan-Erkennung
Schwachstellen-Erkennung (Vulnerability Scan)
Sicherheits-Management
unternehmensweites Sicherheits-Managementtick
unternehmensweite Sicherheits-Regelntick
Sicherheits-Tests/Auditstick
Zertifikatsverwaltungtick
Benutzerkontenverwaltungtick
Kennwörterverwaltung
Identity-Managementtick
Reporting
Sicherheits-/Complianceberichte 
Automatische geplante Ausführung von Berichten 
Mailverteilung generierter Berichte 

Drucken