×

Hinweis

Fehlende Zugriffsrechte - Datei ':/fc.webmasterpro.de/as_noscript.php'

Investieren Sie 4 Minuten in die Sicherheit Ihres IBM i Systems

 

Keine andere Sicherheitslösung für IBM i bietet so viel

iSecurity ist die umfassendste und benutzerfreundlichste Sicherheitslösung, die heute für IBM Power i zu haben ist. Durch ihren modularen Aufbau lässt sie sich dem Bedarf jedes Unternehmens individuell anpassen. Brach liegende Funktionen gibt es nicht. Mit einer Vielzahl aufeinander abgestimmter Komponenten (die auch einzeln eingesetzt werden können) bietet iSecurity Möglichkeiten, die keine andere Sicherheitslösung in diesem Umfang bietet.

Einen schnellen aber beeindruckenden iSecurity-Überblick gibt das folgende Video. Investieren Sie 4 Minuten!

Die iSecurity-Module in der Video-Kurzbeschreibung


 

Und hier die Beschreibung aller Module noch einmal in Textform

Sicherheitsanalyse des Systems

Assessment
Kostenloses Analysetool. Untersucht sicherheitsrelevante Bereiche wie Netzwerkschutz, Systemauditierung und Benutzeraktivitäten. Prüft Anmeldeattribute, Kennwort-Sicherheit und andere Werte. Ergebnis der Assessment-Analyse ist ein aussagekräftiger Bericht mit Empfehlungen für die sichere Einstellung jedes untersuchten Elementes. Bildet den Status Quo der System-Sicherheit ab.
Mehr & herunterladen ..
 

Umfassender Schutz

Firewall
Schützt vor allen Arten von Netzwerkzugriffen über Exit-Points zu und vom Power i System. Firewall überwacht sicherheitsrelevante Exit-Points und verhindert so unerwünschte Zugriffe von außen. Das schließt Systemdienste wie Telnet, FTP, DDM, DRDA, ODBC, NetServer (Zugriff über Windows Explorer), Passthrough, Datenbank- und Objektzugriff, REXEC, Remote Command, und den Zugriff auf Benutzerprofile usw. ein.
Mehr ...

Visualizer für Firewall
Grafisches Interface zur Analyse von Firewallprotokolldaten inkl. Drill-Down in Netzwerkzugriffe.
Password: Integrierte i5/OS Kennwortverwaltung, Blockieren von einfachen Kennwörtern durch Abgleich mit mitgelieferten Standard- und Benutzerwörterbuch (das beliebig erweitert werden kann). Enthaltene Kennwörter werden nicht zugelassen.
Mehr ...

Authority on Demand
Ermöglicht die Vergabe von Zugriffsrechten auf kritische Daten und Prozesse nur bei Bedarf. Konfiguration der Rechte nach Zeit, Kalender, IP-Bereich usw. Mitarbeiter haben nur dann Zugriff, wenn sie ihn tatsächlich benötigen (z.B. innerhalb eines Zeitfensters). Benutzer können vorübergehend Sonderrechte aus anderen Benutzerprofilen übernehmen, die danach automatisch wieder entzogen werden. Die Protokollierung aller Rechtevergaben sorgt für einen lückenlosen Nachweis. 
Mehr ...

Anti-Virus
Diese kostenlose Tool bietet umfassenden Schutz gegen Viren, Trojaner und andere Dateien mit schädlichem Code. Scannt alle IFS-Dateien, auf die zugegriffen wird. Befallene Dateien werden markiert, in Quarantäne gestellt oder gelöscht. 
Mehr & herunterladen...

Screen
Aktiver Schutz für unbeaufsichtigte 5250 Bildschirmsitzungen mit Kennwort. Screen sperrt aktiv und regelbasiert, wenn eine bestimmte Zeit lang keine Eingabe erfolgt ist. Entsperrt werden kann nur durch das persönliche Kennwort. 
Mehr ...

Native Object Security
Korrigiert Rechteeinstellungen von native i5/OS Objekten wie Dateien, Programme, Bibliotheken, einfach und flexibel. Zentrale Festlegung von Sicherheits- und Zugriffsregeln für Objekte (auch mit generischen Objektnamen, Benutzergruppen, Eignerinformationen und detaillierten Zugriffsrechten). Analyse und Vergleich mit Ist-Zustand, Implementierungsfunktion setzt vorher definierte Regeln und Sicherheitseinstellungen auf die Objekte um. 
Mehr ...

Password Reset
Die automatische IBM i Kennwortverwaltung, die die Server-Sicherheit unterstützt und Belastungen vom Helpdesk fernhält. Password Reset ermöglicht die automatische Unterstützung von Anwendern bei der Vergabe neuer Passwörter, ohne dabei die Sicherheit oder die Effizienz von Prozessen zu stören. 
Mehr ...

Unterstützung für die Auditierung

Audit
Auditierung und Berichtswesen basierend auf IBMs unfehlbarem QAUDJRN. Erfassung und mögliche Auswertung in Echtzeit. Unterstützt produktspezifische Stati und Audit-Typen. Audit registriert alle Aktivitäten einzelner Benutzer und Zugriffe auf bestimmte Objekte. Überwacht gezielt alle als sicherheitsrelevant eingestuften Aktivitäten im System – auch im QSH und PASE.  
Mehr ...

Visualizer für Audit
Grafisches Interface zur Analyse der QAUDJRN-Protokolldaten mit Drill-Down
Action: Sendet Echtzeit Alarmmeldungen per E-Mail, SMS, SYSLOG, Twitter, Systemnachrichten. Reagiert proaktiv auf Sicherheitsverletzungen durch das Ausführen von CL-Befehlsskripten. Arbeitet regelbasiert. 
Mehr ...

Capture
Echtzeit-Aufzeichnung von 5250 Sitzungen. Capture protokolliert, was ein Benutzer von der Anmeldung an der 5250 Sitzung bis zu seiner Abmeldung macht. Es kann definiert werden, welche Jobs überwacht werden sollen. Capture ist die ideale Lösung für die Protokollierung von Benutzeraktivitäten in besonderen Situationen und in sensiblen Bereichen. 
Mehr ...

Change-Tracker
Zeichnet unmanipulierbar Änderungen in Bibliotheken, IFS-Verzeichnissen und Quelldateien auf und ermöglicht lückenlose Berichtserstellung über alle Änderungen. Optimal für Nachverfolgung von Änderungen. 
Mehr ...

Datenbank-Support

AP-Journal Business Analysis & Alerts
Lückenlose Aufzeichnung aller Änderungen in Datenbanken, unabhängig von Anwendung. Echtzeit-Alarme bei unerwarteten Änderungen unternehmenskritischer Anwendungsdaten. Berichte über Lesezugriffe auf sensible Dateien. 
Mehr ...

DB-Gate
Nativer Zugriff auf externe Datenbanken ohne Gateway (MS-SQL, Oracle, Excel, etc.).  
Mehr ...

Field Encryption
Datenverschlüsselung & Tokenisierung für Datenfelder mit starken, sicheren Schlüsseln. Getrimmt auf höchste Performance und Benutzerfreundlichkeit. Orientiert an gängigen Richtlinien und Standards. Vollständige Protokollierung aller Verschlüsselungsvorgänge. Mit Identifikation sensibler Felder in Datenbanken.

Management-Unterstützung

Action
Action schützt sensible Daten im Unternehmen proaktiv vor missbräuchlichen Zugriffen, eine leistungsfähige Schutz-Komponente, die Sicherheitsverstöße auf Power i registriert und in Echtzeit wirksame Gegenmaßnahmen einleitet, oft noch bevor Schaden entstehen kann. Action reagiert z.B. mit dem (regelbasierten) Versand von Warnmeldungen an verantwortliche Personen und dem Ausführen von Befehls-Skripten / Programmen, die weitere Sicherheitsverletzungen wirksam unterbinden.  Mehr ...

Central Administration
Verwaltet mehrere Systeme von einem zentralen System aus. 
Mehr ...

System Control
Sammelt Systeminformatio-nen über die Auditierungsfunktion. Mit Hilfe der System Control-Funktionen können CPU-Nutzung, Jobs, Subsysteme, Plattenspeicher und Nachrichtenwarteschlangen überwacht werden. Über das installierte Modul Action können entsprechende Aktionen ausgelöst werden. 
Mehr ...

Replication
Unternehmen mit mehreren Systemen oder logischen Partitionen auf Power i müssen Benutzerprofile und Systemwerte synchron halten. Replication erleichtert diese Aufgabe durch Definition von Regeln und automatischer Verteilung von Informationen aus einem zentralen Referenzsystem in ferne Systeme. Selbstverständlich mit vollständiger Protokollierung. 
Mehr ...

Bewertung und Auswertung

Compliance Evaluator
Unterstützt die interne Umsetzung von Compliance-Vorschriften. Aus individualisierbaren, vordefinierten Abfragen wird auf Knopfdruck ein aussagekräftiges Spreadsheet mit allen Compliance-relevanten Aspekten generiert. Der "Compliance"-Status zu SOX, PCI, HIPAA etc. ist in wenigen Minuten erstellt.
Mehr ...

SIEM
Integration von iSecurity in SIEM- (Security Incident and Event Management) Systeme wie IBM's Tivoli, RSA enVision, Q1Labs, GFI Solutions, ArcSight, HPOpenView, CA UniCenter und andere. 

 

 Die Module von iSecurity

 

Ein persönliches Gespräch? Gerne!

Wir nehmen gerne Kontakt zu Ihnen auf - einfach die Kontaktanforderung abschicken - wir melden uns umgehend und freuen uns auf ein offenes, informatives Gespräch!

Telefonisch unter +49 9563 7406-31, per E-Mail an robert.engel@razlee.de

Robert Engel

Geschäftsführer

News Flash

POW3R Konferenz in München

Die wichtigste Veranstaltung für IBM i-Anwender in diesem Jahr – nicht verpassen!

Geballte, unverzichtbare Information für Power i-Anwender: Auf der POW3R Herbst-Konferenz in München am 13. & 14. November 2017 finden Sie Informationen zur Zukunft der IBM i – Plattform, die Sie sonst nirgendwo bekommen: Strategische Vorträge für Entscheider, Fortbildung für Spezialisten (bei den angeschlossenen Common Sessions), eine IBM Keynote zu Watson - allesamt wertvolle Grundlagen für Ihre Planung und Entwicklung.

Natürlich ist auch Razlee dabei ....

Dazu ein spannendes Konferenzprogramm mit zahlreichen wichtigen Vorträgen. Auf keinen Fall verpassen: Vortrag von Robert Engel zu DSGVO, der anstehenden Änderung zum Datenschutz, die tatsächlich ALLE Unternehmen betrifft. Wie iSecurity-Produkte Sie bei Ihren intern notwendigen Anpassungen unterstützen, erfahren Sie am ersten Veranstaltungstag (13.11.2017, 16:20 Uhr, Forum 8, P4).  

Fit für den digitalen Fortschritt: Weitere Themen, die Ihnen auf der POW3R begegnen werden:

  • Die aktuelle Generation von IBM Power Systems und IBM i, Roadmap
  • Wie RPG die Basis für moderne Anwendungen mit grafischer Oberfläche bleibt
  • Wie gut und zukunftssicher sind OpenSource Lösungen
  • Bewertung von Bezugsmodellen: Cloud, SaaS, IaaS, Managed Services…
  • Die Wahrheit über BI/BigData
  • Wie geht professionelles Dokumentenmanagement?
  • Wie viel Hochverfügbarkeit und Sicherheit muss sein? Auch für mobile Anwendungen.
  • Integration von Speicher und anderen Plattformen
  • Warum moderne ERP Systeme besser, flexibler und effektiver sind
  • Wie IT-Wissen richtig vererbt, ergänzt entwickelt werden kann

 

Seien Sie unser VIP-Gast!

Wir freuen uns, Sie auf dem IT-POW3R-Kongress in München zu begrüßen - im Vortrag oder einfach auf ein persönliches Wort! Kommen Sie als mein VIP-Gast - dann sind Catering, Veranstaltungsunterlagen und die Online-Veranstaltungs-Dokumentation aller Vorträge für Sie frei. 

Hier können sie sich direkt online / per Fax-Formular anmelden. Wichtig: Bitte tragen Sie bei Ihrer Anmeldung den Razlee-VIP-Code ein: 11P3R17RzL



 

BMU Northeim schließt Partnerschaft mit Raz-Lee Security

Rödental, 6.07.2017 ++++- Raz-Lee Security GmbH gibt bekannt, dass mit der Northeimer BMU Beratungsgesellschaft Mittelständischer Unternehmen mbH eine Vertriebsvereinbarung zur Aufnahme der iSecurity Produkte von Raz-Lee in deren Produktportfolio geschlossen wurde.

Seit 1980 ist IT-Beratung mit Vertrauen Schwerpunkt bei BMU. Zu Vertrauen gehört auch Sicherheit und so ist es kein Wunder, dass BMU auf der Suche nach einer modularen IBM i Security-Lösung für ihre Kunden auf Raz-Lee gestoßen ist. Damit wird das Produktportfolio im Bereich der Sicherheit, in dem BMU für die Bereiche Virenschutz von Client und Servern sowie Spamfilterung und E-Mail-Sicherheit schon mit anderen namhaften Herstellern zusammenarbeitet perfekt abgerundet.

Über BMU: BMU steht für eine solide, überzeugende Beratung und Ausführung mit langjähriger Tradition. Den Erfolg der Mandanten zu unterstützen ist oberstes Ziel. Nach diesem Prinzip entwickelt BMU nachhaltige Lösungen gemeinsam mit ihren Auftraggebern. Betriebswirtschaftliche Beratung sowie EDV-Konzeptionen, Implementierung und Integration von Standard-, Partner- und Individual-Software für mittelständische Unternehmen gehört zu den Schwerpunkten. Daneben ist BMU auch auf Bereiche wie Managed Services, Cloud-Computing und Mobile Lösungen spezialisiert. Hohe Beraterkompetenz in Verbindung mit umfassendem technischen Know-How ermöglicht es, für Mandanten stets die bestmögliche Lösung zu finden.

Über Raz-Lee Security GmbH und iSecurity: Raz-Lee Security ist führender internationaler Anbieter von Sicherheits-, Auditing-und Compliance (SOX, PCI, HIPAA, etc.) Lösungen für die IBM i. Zu Raz-Lee-Kunden zählen Unternehmen aller Größen, von KMUs bis zu Unternehmen mit Hunderten von Systemen, in allen vertikalen Märkten und Branchen. Finanzinstitute wie Banken und Versicherungen sind besonders zahlreich unter der Raz-Lee Klientel vertreten.

 

Für weitere Informationen kontaktieren Sie bitte:
Robert Engel
Raz-Lee Security GmbH
Schulstr. 32
96472 Rödental
Tel. +49 9563 7406-31
E-Mail robert.engel@razlee.de

 

 

IT Power Services schließt Partnerschaft mit Raz-Lee Security

IT Power Services schließt Partnerschaft mit Raz-Lee Security 

Rödental, 8.03.2017 - Raz-Lee Security GmbH gibt bekannt, dass die österreichische IT Power Services GmbH künftig auch die iSecurity Produkte von Raz-Lee im Portfolio hat.

IT Power Services sind spezialisiert auf Enterprise Services, Infrastruktur, Software und Cloud-Lösungen in Banken-Umgebungen, aber auch in einer breit aufgestellten Klientel aus allen Branchen. Viele Jahre arbeiteten Mitarbeiter von IT Power Services bereits als Dienstleister mit iSecurity Modulen von Raz-Lee. Das Know how ist die Basis für qualifizierte Leistungen im Bereich der IT Sicherheit auf IBM Power i Systemen die nun um die iSecurity Module von Raz-Lee ergänzt werden. IT Power Services ergänzt mit den Raz-Lee Produkten die Kompetenz im IBM i Security Umfeld um leistungsfähige Software.


Weiterlesen ...

KI Systemgefährten schließt Partnerschaft mit Raz-Lee Security

KI Systemgefährten schließt Partnerschaft mit Raz-Lee Security

Rödental, 11.01.2017 - Raz-Lee Security GmbH gibt bekannt, dass KI Systemgefährten, die „Andersdenker“ aus Bielefeld künftig auch iSecurity Produkte von Raz-Lee im Portfolio haben.

Kontakte zueinander knüpften Raz-Lee und KI Systemgefährten auf einer System i update Veranstaltung. Nach kurzem „Beschnuppern“ wurden bereits erste Projekte pragmatisch und innerhalb kürzester Zeit realisiert. Die Philosophie für Kunden ohne großen Aufwand Security zu implementieren, kommt der Struktur beider Unternehmen sowie den Wünschen der Kunden entgegen. Mit den Produkten von Raz-Lee wird das Portfolio der KI Systemgefährten um wichtige Sicherheitsfunktionen für IBM Power i Systeme im Bereich externe Zugriffe, Betriebssysteminternas und Datenbankänderungen ergänzt.


Weiterlesen ...

Artikel von Robert Engel aus DV-Dialog 12/2016

Mehr Sicherheit für IBM i

BESSERE AUTOMATION WICHTIGER SECURITY-AUFGABEN

Jeder Blick über den Tellerrand bringt neue Erkenntnisse. Das gilt auch für die Sicherheit der IBM-Serverplattform Power i. Zahllose Security-Projekte beginnen und enden mit der Firewall, motiviert durch die Vorstellung, man müsse lediglich die Zugriffe auf IBM i regulieren um Sicherheit zu schaffen (siehe DV-Dialog 10/2016, Seite 4). Doch es gibt eine große Bandbreite weiterer Sicherheits-Aspekte, die nicht vernachlässigt werden dürfen - jenseits des Tellerrands.


Weiterlesen ...

Partner

IT Power Services

 

 

KI Systemgefährten

 

 

BluVisio

 

 

UBL Informationssysteme

 

 

EPOS

EPOS GmbH Consult & Training

 

CPB Software

 

 

KCV

 KCV

 

Gerd Gesner

 Gerd Gesner

 

Lupprich EDV-Beratung

Lupprich EDV-Beratung

 

Michael Weiß IT-Consulting & Datenschutz

Michael Weiß IT-Consulting & Datenschutz

 

pheron technologies group

 pheron technologies group GmbH

 

Referenzen

Free Download