►Überprüfen von gültigen und erwarteten Daten.

►Automatisch generierte White- und Blacklists.

►Verwendet für jedes Gegenstück in einem eigenen Protokollstapel einen individuellen Netzwerkbefehlssatz.

►Strukturelle Sicherheitsvorrichtungen zur Verhinderung von Hackerangriffen, z. B. DDoS-, Replay-, buffer overflow – oder Poodle Attacks.

(Bitte kontaktieren Sie uns für weitere Infos).