Max ICT B.V. maakt gebruik van cookies en vergelijkbare technieken voor functionele, analytische
en marketing-doeleinden. Onze functionele cookies zorgen voor een goed werkende website. De
analytische cookies helpen ons om te ontdekken hoe klanten onze site gebruiken, zodat wij deze
kunnen verbeteren. Daarnaast gebruiken we marketing-cookies, waardoor wij advertenties op jouw
interesses kunnen aanbieden.
Klik op “Alle cookies toestaan” om te ze te accepteren. Kies je voor weigeren? Dan plaatsen we
alleen functionele en analytische cookies. Je kunt je voorkeuren aanpassen door op ‘voorkeuren
aanpassen’ te klikken.
Deze website maakt gebruik van verschillende soorten cookies. Sommige cookies worden geplaatst door diensten van derden die op onze pagina's worden weergegeven. Zie ook onze Privacy Policy en ons Cookiebeleid. Maak hieronder de keuze welke cookies je wilt gebruiken.
HP IMC Network Traffic Analyzer (NTA) Software Module is a graphical network-monitoring tool that provides network administrators with real-time information about users and applications consuming network bandwidth. A reliable solution for enterprise and campus network traffic analysis, it defends the network against virus attacks and applies varying levels of bandwidth traffic to different services and applications. The IMC NTA software module’s network bandwidth statistics help plan, monitor, enhance, and troubleshoot networks, as well as identify bottlenecks and apply corrective measures for enhanced throughput. The software also monitors Internet egress traffic, helping administrators to analyze the bandwidth usage of specific applications and monitor the impact of non-business applications (e.g., network games) on user productivity. Granular, network-wide surveillance of complex, multilayer switched and routed environments helps rapidly identify and resolve network threats.
Additional information
• Network-wide surveillance: The Network Traffic Analysis (NTA) module for IMC provides visibility of complex multilayer switched and routed environments, delivering the rapid identification and resolution of any threat to the network; this information allows administrators to enforce security policies, identify suspicious behavior quickly, respond to security threats, provide quality of service, account for network usage, and reduce network costs.