Eingabe Nr. 33929

DarkShield

Marktübersicht: Sicherheitslösungen
Produktkategorie: Security

Produkt eingetragen am: Do, 14.03.2019 - 11:26
Datum der letzten Aktualisierung: Do, 14.03.2019 - 11:26

von:

ProduktnameDarkShield
Version
PlattformenUNIX, Linux, Windows, MacOS
Land
Installationen
BeschreibungSchutz von Dark Data: Unstrukturierte Dateien suchen & schützen! Entdecken, Bereitstellen und Löschen von PIIs: Finden Sie sensible Daten in unstrukturierten Quellen mithilfe mehrerer Techniken gleichzeitig. Produzieren Sie die Suchergebnisse und die dazugehörigen Metadaten in einer strukturierten Datei zur weiteren Verwendung und bearbeiten Sie gleichzeitig die PII, um die Datenübertragbarkeit von GDPR und die Bestimmungen über das Recht auf Vergessen zu erfüllen. Lokaler & LAN-weiter Schutz: Unabhängig davon, ob sich die PII auf Ihrem System oder im gesamten Netzwerk befinden, DarkShield sorgt für Ihre Sicherheit. Der Dark Data Discovery-Assistent findet sensible Informationen in mehreren unstrukturierten Dateien in mehreren Verzeichnissen und Laufwerken auf einmal. Generierung von revisionssicheren Berichten: Abfrage und Anzeige der Such- und Korrekturergebnisse von DarkShield in seinem integrierten, interaktiven Dashboard. Oder verwenden Sie IRI CoSort, BIRT oder Ihre RDB in Eclipse. Oder exportieren Sie seine Protokolldaten und passen Sie die Informationsanzeige in SIEM-Tools wie Splunk ES, wie hier gezeigt, an.
Webseitehttp://www.jet-software.com/darkshield/
Produkt
Produktentwicklung in (Landkz.)
Aktuelles Release
Akt. Release seit Jahr/Monat
Produktfamilie
Firewalltick
Virenschutz
Berechtigungssystem/Sicherheits-Management
Datenverschlüsselungtick
Power i Frontend
5250-Interface 
PC-Interface 
PlugIn für Navigator for i 
Power i Security
Anzahl geschützte Exit-Points
Power i Security
Schutz auf Benutzerebene
Schutz auf TCP/IP-Adressebene
Schutz auf Objektebenetick
Power i Security Objekte
Dateientick
Bibliothekentick
Programme/Befehle
Datenwarteschlangen
Druckerdateien
Befehlsausnahmen
Power i Überwachung
Integritäts-/Berechtigungsfehler 
Objektveränderungen 
Jobmanipulationen 
Sicherung/Rückspeicherung 
Systemverwaltung/Service-Tools 
Zeit-/Kalenderabhängige Einstellungen 
Echtzeitüberwachung/Reaktion 
Echtzeitbenachrichtigung 
Echtzeitbefehls-/Skriptausführung 
Viren-Schutz
automatische Internetbasierende Aktualisierung
automatische Serverbasierende Aktualisierung
System-Echtzeitüberwachung
Scannen von E-Mails POP3/SMTP
Scannen von E-Mails Notes
Scannen von E-Mails Exchange
konfigurierbare Aktion bei Virenbefall
Zentrale Managementkonsoletick
Isolationsbereich für befallene Dateien
Erstellung von Boot-Disketten
Erstellung von Boot-CDs
Reparatur infizierter Dateien durch SW-Hersteller
Firewall-Funktionen
Network Adress Translation
Port Adress Translation
VPN-Unterstützung
IP-Filterung
URL-Filterung
Inhalts-/Schlagwortfilterungtick
mitgelieferte Regelbasistick
frei definierbare Regelntick
Regelassistenten
Hacker-Erkennung (Intrusion Detection)
Portscan-Erkennung
Schwachstellen-Erkennung (Vulnerability Scan)
Sicherheits-Management
unternehmensweites Sicherheits-Managementtick
unternehmensweite Sicherheits-Regelntick
Sicherheits-Tests/Auditstick
Zertifikatsverwaltung
Benutzerkontenverwaltung
Kennwörterverwaltung
Identity-Management
Reporting
Sicherheits-/Complianceberichte 
Automatische geplante Ausführung von Berichten 
Mailverteilung generierter Berichte 

Drucken