• ANGEBOTE (13)
  • KATALOGE

  • WEISSBUECHER

  • MITTEILUNGEN

  • Empfohlene Angebote
  • Keine Treffer. Meinten Sie?
  • Empfohlene Kategorien
  • Keine Treffer. Meinten Sie?
  • Empfohlene Unternehmen
  • Keine Treffer. Meinten Sie?
  • Empfohlene Angebote
  • Keine Treffer. Meinten Sie?
  • Empfohlene Kategorien
  • Keine Treffer. Meinten Sie?
  • Empfohlene Unternehmen
  • Keine Treffer. Meinten Sie?
Aussteller werden
Hilfe
Mein Konto

IronNet Multi-Protocol Policy and Compliance Gateway Security Appliance SECURE COMPUTING

IronNet Multi-Protocol Policy and Compliance Gateway Security Appliance

Identifizierung, Logische Zugangskontrolle

Bewerten

Angebot anfordern Erhalten Dokumentation Kontaktieren Sie den Lieferanten

Die IronNet™ Appliance überwacht den gesamten ausgehenden Internetverkehr über mehrere Protokolle hinweg, darunter E-Mail, IM, Peer-to-Peer, FTP und andere. Der Verkehr wird auf Richtlinienverstöße überprüft und unterliegt Maßnahmen, die in solchen Fällen gemäß den Unternehmensrichtlinien erhoben werden. IronNet bietet Administratoren die Möglichkeit, einheitliche Richtlinien und verschiedene restriktive Maßnahmen auf alle Messaging-Protokolle anzuwenden, darunter Sperr-, Warn- und Verschlüsselungsoptionen.

IronNet fasst mehrere Erkennungstechniken zusammen und reduziert auf diese Weise Fehlmeldungen. Dies ermöglicht die Durchsetzung von grundlegenden Richtlinien in verschiedenen Geschäftsbereichen wie Audit/Rechtsabteilung/Risikomanagement, Sicherheit, Messaging und IT-Vorgänge. Dies resultiert in einer deutlichen Senkung gesetzlicher, rechtlicher und reputationsbasierter Risiken, die durch empfindliche Datenlecks zustande kommen können.

Teilen Sie Ihre Meinung mit auf IronNet Multi-Protocol Policy and Compliance Gateway Security Appliance

Ihre Meinung zu -

UNTER DEN PRODUKTEN IDENTIFIZIERUNG, LOGISCHE ZUGANGSKONTROLLE VON SECURE COMPUTING

DIE NUTZER HABEN AUCH DIE KATEGORIE IDENTIFIZIERUNG, LOGISCHE ZUGANGSKONTROLLE

Überprüfen Sie alle Produkte von kategorie identifizierung, logische zugangskontrolle

Das sollten Sie auch sehen

Intrusion detection, Angriffschutz Firewall BackUp Remote Access, Mobilität, Nomadismus Back-up-Appliance Sicherungssoftware Back-up-Server

KÄufer

Finden Sie Ihre Zulieferer Stellen Sie Ihre Anfrage und lassen Sie dann unsere Teams für Sie die besten verfügbaren Angebote finden.

Lieferanten

Finden Sie ihre zukünftigen Kunden Listen Sie Ihre Produkte und Dienstleistungen, um Ihre Internetpräsenz zu verbessern und erhalten Sie qualifizierte Anfragen.