×

Hinweis

Fehlende Zugriffsrechte - Datei ':/fc.webmasterpro.de/as_noscript.php'

Investieren Sie 4 Minuten in die Sicherheit Ihres IBM i Systems

 

Keine andere Sicherheitslösung für IBM i bietet so viel

iSecurity ist die umfassendste und benutzerfreundlichste Sicherheitslösung, die heute für IBM Power i zu haben ist. Durch ihren modularen Aufbau lässt sie sich dem Bedarf jedes Unternehmens individuell anpassen. Brach liegende Funktionen gibt es nicht. Mit einer Vielzahl aufeinander abgestimmter Komponenten (die auch einzeln eingesetzt werden können) bietet iSecurity Möglichkeiten, die keine andere Sicherheitslösung in diesem Umfang bietet.

Einen schnellen aber beeindruckenden iSecurity-Überblick gibt das folgende Video. Investieren Sie 4 Minuten!

Die iSecurity-Module in der Video-Kurzbeschreibung


 

Und hier die Beschreibung aller Module noch einmal in Textform

Sicherheitsanalyse des Systems

Assessment
Kostenloses Analysetool. Untersucht sicherheitsrelevante Bereiche wie Netzwerkschutz, Systemauditierung und Benutzeraktivitäten. Prüft Anmeldeattribute, Kennwort-Sicherheit und andere Werte. Ergebnis der Assessment-Analyse ist ein aussagekräftiger Bericht mit Empfehlungen für die sichere Einstellung jedes untersuchten Elementes. Bildet den Status Quo der System-Sicherheit ab.
Mehr & herunterladen ..
 

Umfassender Schutz

Firewall
Schützt vor allen Arten von Netzwerkzugriffen über Exit-Points zu und vom Power i System. Firewall überwacht sicherheitsrelevante Exit-Points und verhindert so unerwünschte Zugriffe von außen. Das schließt Systemdienste wie Telnet, FTP, DDM, DRDA, ODBC, NetServer (Zugriff über Windows Explorer), Passthrough, Datenbank- und Objektzugriff, REXEC, Remote Command, und den Zugriff auf Benutzerprofile usw. ein.
Mehr ...

Visualizer für Firewall
Grafisches Interface zur Analyse von Firewallprotokolldaten inkl. Drill-Down in Netzwerkzugriffe.
Password: Integrierte i5/OS Kennwortverwaltung, Blockieren von einfachen Kennwörtern durch Abgleich mit mitgelieferten Standard- und Benutzerwörterbuch (das beliebig erweitert werden kann). Enthaltene Kennwörter werden nicht zugelassen.
Mehr ...

Authority on Demand
Ermöglicht die Vergabe von Zugriffsrechten auf kritische Daten und Prozesse nur bei Bedarf. Konfiguration der Rechte nach Zeit, Kalender, IP-Bereich usw. Mitarbeiter haben nur dann Zugriff, wenn sie ihn tatsächlich benötigen (z.B. innerhalb eines Zeitfensters). Benutzer können vorübergehend Sonderrechte aus anderen Benutzerprofilen übernehmen, die danach automatisch wieder entzogen werden. Die Protokollierung aller Rechtevergaben sorgt für einen lückenlosen Nachweis. 
Mehr ...

Anti-Virus
Diese kostenlose Tool bietet umfassenden Schutz gegen Viren, Trojaner und andere Dateien mit schädlichem Code. Scannt alle IFS-Dateien, auf die zugegriffen wird. Befallene Dateien werden markiert, in Quarantäne gestellt oder gelöscht. 
Mehr & herunterladen...

Screen
Aktiver Schutz für unbeaufsichtigte 5250 Bildschirmsitzungen mit Kennwort. Screen sperrt aktiv und regelbasiert, wenn eine bestimmte Zeit lang keine Eingabe erfolgt ist. Entsperrt werden kann nur durch das persönliche Kennwort. 
Mehr ...

Native Object Security
Korrigiert Rechteeinstellungen von native i5/OS Objekten wie Dateien, Programme, Bibliotheken, einfach und flexibel. Zentrale Festlegung von Sicherheits- und Zugriffsregeln für Objekte (auch mit generischen Objektnamen, Benutzergruppen, Eignerinformationen und detaillierten Zugriffsrechten). Analyse und Vergleich mit Ist-Zustand, Implementierungsfunktion setzt vorher definierte Regeln und Sicherheitseinstellungen auf die Objekte um. 
Mehr ...

Password Reset
Die automatische IBM i Kennwortverwaltung, die die Server-Sicherheit unterstützt und Belastungen vom Helpdesk fernhält. Password Reset ermöglicht die automatische Unterstützung von Anwendern bei der Vergabe neuer Passwörter, ohne dabei die Sicherheit oder die Effizienz von Prozessen zu stören. 
Mehr ...

Unterstützung für die Auditierung

Audit
Auditierung und Berichtswesen basierend auf IBMs unfehlbarem QAUDJRN. Erfassung und mögliche Auswertung in Echtzeit. Unterstützt produktspezifische Stati und Audit-Typen. Audit registriert alle Aktivitäten einzelner Benutzer und Zugriffe auf bestimmte Objekte. Überwacht gezielt alle als sicherheitsrelevant eingestuften Aktivitäten im System – auch im QSH und PASE.  
Mehr ...

Visualizer für Audit
Grafisches Interface zur Analyse der QAUDJRN-Protokolldaten mit Drill-Down
Action: Sendet Echtzeit Alarmmeldungen per E-Mail, SMS, SYSLOG, Twitter, Systemnachrichten. Reagiert proaktiv auf Sicherheitsverletzungen durch das Ausführen von CL-Befehlsskripten. Arbeitet regelbasiert. 
Mehr ...

Capture
Echtzeit-Aufzeichnung von 5250 Sitzungen. Capture protokolliert, was ein Benutzer von der Anmeldung an der 5250 Sitzung bis zu seiner Abmeldung macht. Es kann definiert werden, welche Jobs überwacht werden sollen. Capture ist die ideale Lösung für die Protokollierung von Benutzeraktivitäten in besonderen Situationen und in sensiblen Bereichen. 
Mehr ...

Change-Tracker
Zeichnet unmanipulierbar Änderungen in Bibliotheken, IFS-Verzeichnissen und Quelldateien auf und ermöglicht lückenlose Berichtserstellung über alle Änderungen. Optimal für Nachverfolgung von Änderungen. 
Mehr ...

Datenbank-Support

AP-Journal Business Analysis & Alerts
Lückenlose Aufzeichnung aller Änderungen in Datenbanken, unabhängig von Anwendung. Echtzeit-Alarme bei unerwarteten Änderungen unternehmenskritischer Anwendungsdaten. Berichte über Lesezugriffe auf sensible Dateien. 
Mehr ...

DB-Gate
Nativer Zugriff auf externe Datenbanken ohne Gateway (MS-SQL, Oracle, Excel, etc.).  
Mehr ...

Field Encryption
Datenverschlüsselung & Tokenisierung für Datenfelder mit starken, sicheren Schlüsseln. Getrimmt auf höchste Performance und Benutzerfreundlichkeit. Orientiert an gängigen Richtlinien und Standards. Vollständige Protokollierung aller Verschlüsselungsvorgänge. Mit Identifikation sensibler Felder in Datenbanken.

Management-Unterstützung

Action
Action schützt sensible Daten im Unternehmen proaktiv vor missbräuchlichen Zugriffen, eine leistungsfähige Schutz-Komponente, die Sicherheitsverstöße auf Power i registriert und in Echtzeit wirksame Gegenmaßnahmen einleitet, oft noch bevor Schaden entstehen kann. Action reagiert z.B. mit dem (regelbasierten) Versand von Warnmeldungen an verantwortliche Personen und dem Ausführen von Befehls-Skripten / Programmen, die weitere Sicherheitsverletzungen wirksam unterbinden.  Mehr ...

Central Administration
Verwaltet mehrere Systeme von einem zentralen System aus. 
Mehr ...

System Control
Sammelt Systeminformatio-nen über die Auditierungsfunktion. Mit Hilfe der System Control-Funktionen können CPU-Nutzung, Jobs, Subsysteme, Plattenspeicher und Nachrichtenwarteschlangen überwacht werden. Über das installierte Modul Action können entsprechende Aktionen ausgelöst werden. 
Mehr ...

Replication
Unternehmen mit mehreren Systemen oder logischen Partitionen auf Power i müssen Benutzerprofile und Systemwerte synchron halten. Replication erleichtert diese Aufgabe durch Definition von Regeln und automatischer Verteilung von Informationen aus einem zentralen Referenzsystem in ferne Systeme. Selbstverständlich mit vollständiger Protokollierung. 
Mehr ...

Bewertung und Auswertung

Compliance Evaluator
Unterstützt die interne Umsetzung von Compliance-Vorschriften. Aus individualisierbaren, vordefinierten Abfragen wird auf Knopfdruck ein aussagekräftiges Spreadsheet mit allen Compliance-relevanten Aspekten generiert. Der "Compliance"-Status zu SOX, PCI, HIPAA etc. ist in wenigen Minuten erstellt.
Mehr ...

SIEM
Integration von iSecurity in SIEM- (Security Incident and Event Management) Systeme wie IBM's Tivoli, RSA enVision, Q1Labs, GFI Solutions, ArcSight, HPOpenView, CA UniCenter und andere. 

 

 Die Module von iSecurity

 

Ein persönliches Gespräch? Gerne!

Wir nehmen gerne Kontakt zu Ihnen auf - einfach die Kontaktanforderung abschicken - wir melden uns umgehend und freuen uns auf ein offenes, informatives Gespräch!

Telefonisch unter +49 9563 7406-31, per E-Mail an robert.engel@razlee.de

Robert Engel

Geschäftsführer

News Flash

Titelinterview mit Robert Engel aus DV-Dialog 10/2016

DV-Dialog interviewt Robert Engel, Geschäftsführer Razlee Security, zu den entscheidenden Fragen der Sicherheit auf IBM i

Nicht nur Banken oder Behörden werden gehackt. Dass Cyberangriffe eine reale Gefahr für die Industrie sind, zeigt eine aktuelle Umfrage des IT-Verbandes Bitkom. Demnach sind in Deutschland in den vergangenen zwei Jahren 69 Prozent der Industriefirmen Opfer von Datendiebstahl, Wirtschaftsspionage oder Sabotage geworden. Zum Vergleich: Im Durchschnitt der Gesamtwirtschaft sind „nur“ 51 Prozent der Firmen betroffen.
Publik werden nur wenige dieser Angriffe. Manche Angriffe werden gar nicht bemerkt, andere erst Jahre später wie jetzt bei Yahoo. Und auch AS/400-Anwender sind unter den Opfern; ein prominentes Beispiel ist der Büroartikel-Anbieter Staples.
Die Server-Plattform IBM i ist zwar technisch bestens gewappnet gegen Angriffe, Spionage und Manipulationen, doch müssen diese Sicherheitsmechanismen auch adäquat genutzt werden. „Denn wir sprechen nicht mehr von der AS/400 der 80er Jahre, bei der die Datenverarbeitung praktisch noch isoliert auf einer Insel stattfand“, weiß Robert Engel, Geschäftsführer der Raz-Lee Security GmbH. „IBM i ist heute längst geöffnet für die plattformübergreifende Informationsverarbeitung – sowohl mit Clients unterschiedlichster Ausprägung als auch mit den Systemen von Kunden und Lieferanten.“
Diese Öffnung bringt natürlich viele Vorteile, birgt aber auch Sicherheitsrisiken. Derlei Risiken muss der IT-Chef in seinem Sicherheitskonzept bedenken, denn sie sind in der Systemarchitektur von IBM i so nicht berücksichtigt.
Power-i-Systeme sind laut Engel durch die integrierte Sicherheit zwar sehr gut, aber immer noch nicht ausreichend geschützt. So gibt es zwar die Exit-Point-Architektur, doch ohne entsprechende Programme dahinter – seien es eigen entwickelte Lösungen oder Produkte wie etwa iSecurity Firewall – fehlen die notwendigen Mechanismen, um die Sicherheitsmaßnahmen auch effizient umzusetzen. Anderes Beispiel: Die Informationen aus dem Journal QAUDJRN können ohne eine darauf aufbauende Lösung sowohl aussagekräftig als auch sehr esoterisch sein.
„Wird nicht aufgepasst, ist IBM i wie eine Festung mit heruntergelassener Zugbrücke und sperrangelweit geöffneten Toren“, beobachtet Engel immer wieder bedenkliche Szenarien im Unternehmensalltag. Im Interview mit DV-Dialog erläutert der Sicherheitsexperte, wie sich diesen Risiken durch ein konsequentes Sicherheits- und Applikations-Monitoring ein Riegel vorschieben lässt. Dann ist auch im Internetund Cloud-Zeitalter die von der AS/400 gewohnte Sicherheit gewährleistet.


Weiterlesen ...

WebCast - Aufzeichnung vom September 2016

WebCast - Erleben Sie das Eintauchen in die Sicherheit und Transaktionen von IBM i Systemen live!

Besonders wenn wieder entsprechende Schreckensszenarien durch die Medien geistern, werden wir oft nach der Sicherheit von IBM POWER Systems i gefragt.

 


Weiterlesen ...

Blu.Visio schließt Partnerschaft mit Raz-Lee Security

BluVisio schließt Partnerschaft mit Raz-Lee Security

Rödental, 06.06.2016 - Raz-Lee Security GmbH gibt bekannt, dass die BluVisio GmbH künftig die iSecurity Produkte von Raz-Lee im Portfolio hat.

BluVisio hat als Systemhaus und Managed Service Anbieter einen Schwerpunkt unter anderem im Umfeld von IBM i und ist Spezialist für Infrastrukturthemen wie Backup, Hochverfügbarkeit und Security. Durch die iSecurity Module von Raz-Lee erweitert BluVisio das Lösungsgeschäft um das Angebot des Marktführers im Sicherheitsbereich der IBM i Systeme und kann interessierten Kunden nun auch maßgeschneiderte Sicherheitslösungen als Security-as-a-Service anbieten – wahlweise auch im BluVisio Rechenzentrum gehosteten Systemen. Die Flexibilität von Raz-Lee Security, je nach Kundenanforderung passende Module zur individuellen Gesamtlösung zusammenstellen zu können, war ein wichtiger Grund für die Zusammenarbeit von BluVisio mit Raz-Lee.


Weiterlesen ...

CPB Software schließt Partnerschaft mit Raz-Lee Security

CPB Software schließt Partnerschaft mit Raz-Lee Security

Rödental, 6.04.2016  Raz-Lee Security GmbH gibt bekannt, dass der Wiener Spezialist für Professionelle Banking Solutions und IBM i Services CPB Software (Austria) GmbH künftig auch die iSecurity Produkte von Raz-Lee im Portfolio hat.

Seit vielen Jahren ist iSecurity von Raz-Lee bereits bei CPB Software im Einsatz. Nun bietet CPB die erprobte Security-Lösung für IBM Power i Systeme auch als Partner in Österreich an. Eine Vielzahl österreichischer und europäischer Behörden sowie TOP-Banken zählen zu den Kunden von CPB Software und somit zu den potenziellen iSecurity-Anwendern. Mit den Produkten von Raz-Lee wird das Portfolio von CPB Software um wichtige Sicherheitsfunktionen für IBM Power i Systeme im Bereich externe Zugriffe, Betriebssysteminternas und Datenbankänderungen ergänzt.


Weiterlesen ...

Jetzt einplanen: Die POW3R am 14./15. Juni 2016 in Hannover

Schon jetzt einplanen: die POW3R im Juni 2016

Rödental, 09.02.2016  Schaffen Sie Platz in Ihrem Kalender: Auch in diesem Jahr ist die POW3R wieder die wichtigste Veranstaltung für Anwender, Entscheider und Spezialisten aus mittelständischen Unternehmen, die auf der i-Plattform arbeiten. Sie finden hier aktuelle Trends und Entwicklungen, strategische / fachliche Vorträge und Workshops - kurz: geballte Information rund um die i-Plattform, die man nicht versäumen darf. 

Auch Raz-Lee ist dabei: Vortragstitel von Robert Engel, Geschäftsführer von Razlee GmbH:  "Eine Stunde genügt für Security, Transparenz und Compliance auf IBM Power i“
Wie Sie in kürzester Zeit maximalen Durchblick erreichen.

Natürlich treffen Sie Robert Engel auch am Razlee-Messestand - blocken Sie schon mal den 14. / 15. Juni 2016 in Ihrem Kalender!


Weiterlesen ...

Partner

BluVisio

 

 

UBL Informationssysteme

 

 

EPOS

EPOS GmbH Consult & Training

 

CPB Software

 

 

KCV

 KCV

 

Gerd Gesner

 Gerd Gesner

 

Lupprich EDV-Beratung

Lupprich EDV-Beratung

 

Michael Weiß IT-Consulting & Datenschutz

Michael Weiß IT-Consulting & Datenschutz

 

pheron technologies group

 pheron technologies group GmbH

 

Referenzen

Free Download

Raz-Lee Security GmbH © 2013. All Rights Reserved.

Impressum