iSecurity Authority on Demand

Flexible Steuerung von Benutzerberechtigungen

Die Vergabe von Berechtigungen und die Zugriffs-Steuerung auf Verzeichnisse und Dokumente gehören zu den wichtigsten Herausforderungen für System-Administratoren. Das Problem ist jedoch, dass Berechtigungen in der Regel unkritisch vergeben werden (zu viele und zu hohe Berechtigungen, auf unbegrenzte Zeit, selbst wenn das nicht notwendig wäre). Die hohe Kunst: Gerade so viele und so mächtige Berechtigungen vergeben wie notwendig, ohne dabei Organisation und Prozesse einzuschränken. Mit Authority on Demand können Administratoren die Rechtevergabe perfekt steuern.

Präzision in der Rechtevergabe

Authority on Demand, ein Modul der iSecurity-Produktfamilie, ermöglicht die individuelle Zugriffsrechte-Konfiguration nach den wichtigsten Parametern, z.B. Zeit, Kalender, IP-Bereich usw. 

Abhängig von diesen Parametern und der PIN-Vergabe können Benutzer durch Authority on Demand Sonderrechte aus anderen Benutzerprofilen übernehmen. Dies vereinfacht die Vergabe von kurzzeitig benötigten Sonderrechten, die danach automatisch wieder entzogen werden. Die Protokollierung aller Rechtevergaben sorgt für einen lückenlosen Nachweis.

Vorteil: Mitarbeiter haben nur dann Zugriff, wenn sie ihn tatsächlich benötigen (z.B. innerhalb eines Zeitfensters). Kontrollmöglichkeiten: Automatische Benachrichtigung bei Rechte-Übernahme, Protokollierung aller Aktivitäten während der Rechte-Übernahme mit tatsächlicher Benutzer-ID des Anwenders, optionales Mitschneiden und Archivieren der 5250-Sitzung des Benutzers.

Was bringt Authority on Demand?

Authority on Demand vermindert die Anzahl der Nutzer mit mächtigen Benutzerprofilen, gewährt den Verantwortlichen und Zuständigen aber Zugang zu unternehmenskritischer Information - und zwar dann, wenn es notwendig ist.

Authority on Demand arbeitet mit erweiterten Protokollierungs- und Berichtsfunktionen, um Benutzeraktivitäten im System aufzuzeichnen und zu sichern. Das Tool versorgt externe und interne Verantwortliche mit den Protokollen von Änderungen, Screenshots und Aktivitäten aller Benutzer mit hohen Berechtigungsprofilen, die im System unterwegs sind.

Authority on Demand kann nahtlos in Ihre Anwendungen integriert werden. Genau an der Stelle, an der ein Benutzer  Sonderrechte benötigt, integrieren Sie den GETAOD-Befehl  und am Ende der Tätigkeit den RLSAOD-Befehl  (wenn nicht über Zeitablauf beendet wird).

Authority on Demand enthält eine Protokollansicht für ad hoc-Abfragen auf erfolgreiche und erfolglose Versuche der Rechteübernahme mit direkter Verzweigung in Auditlogs.

Authority on Demand auf einen Blick

  • Stellt Benutzern auf Anforderung unter Berücksichtigung von definierten Regeln spezielle Benutzerberechtigungen (Provider) zur Verfügung.
  • Regelwerk mit Berücksichtigung von Datum / Uhrzeit, Zeitgruppen, IP-Adressbereich, Dauer der Rechteübernahme, Mindestzeitabstand zwischen Rechteübernahmen
  • PIN-geschützte Regeln mit Zähler für maximale Anzahl Verwendungen
  • Übernahme der Berechtigungen durch Hinzufügen der Providerrechte, Hinzufügen der Sonderberechtigungen des Providers oder Umstellung auf das Providerprofil
  • Benachrichtigung bei Rechteübernahmen an Provider oder Administrator per E-Mail oder Systemnachricht
  • Vollständige Protokollierung aller Aktivitäten des Benutzers während Rechteübernahme; optionales Mitschneiden von 5250 Sitzungen, vorher / nachher Abbildungen geänderter Datensätze, etc.
  • Einsatz von Benutzer-Exit-Programmen für weitergehende Regulierung der Rechteübernahmen nach den Authority On Demand Regeln
  • Vollständiger Support von Authority on Demand im iSecurity GUI.
  • Unterstützung von Auditoren die Berichte über Benutzeraktivitäten in Authority On Demand und Notfallvorgänge dokumentieren müssen. 

 

Authority on Demand Screenshots
 

 

 

 

Datenblatt Authority on Demand

 

 

 

News Flash

Herbstkonferenz zum Datenschutz

     Wichtig: Was jedes Unternehmen zur DS-GVO wissen muss!

      

 

 

 

 

BMU Northeim schließt Partnerschaft mit Raz-Lee Security

Rödental, 6.07.2017 ++++- Raz-Lee Security GmbH gibt bekannt, dass mit der Northeimer BMU Beratungsgesellschaft Mittelständischer Unternehmen mbH eine Vertriebsvereinbarung zur Aufnahme der iSecurity Produkte von Raz-Lee in deren Produktportfolio geschlossen wurde.

Seit 1980 ist IT-Beratung mit Vertrauen Schwerpunkt bei BMU. Zu Vertrauen gehört auch Sicherheit und so ist es kein Wunder, dass BMU auf der Suche nach einer modularen IBM i Security-Lösung für ihre Kunden auf Raz-Lee gestoßen ist. Damit wird das Produktportfolio im Bereich der Sicherheit, in dem BMU für die Bereiche Virenschutz von Client und Servern sowie Spamfilterung und E-Mail-Sicherheit schon mit anderen namhaften Herstellern zusammenarbeitet perfekt abgerundet.

Über BMU: BMU steht für eine solide, überzeugende Beratung und Ausführung mit langjähriger Tradition. Den Erfolg der Mandanten zu unterstützen ist oberstes Ziel. Nach diesem Prinzip entwickelt BMU nachhaltige Lösungen gemeinsam mit ihren Auftraggebern. Betriebswirtschaftliche Beratung sowie EDV-Konzeptionen, Implementierung und Integration von Standard-, Partner- und Individual-Software für mittelständische Unternehmen gehört zu den Schwerpunkten. Daneben ist BMU auch auf Bereiche wie Managed Services, Cloud-Computing und Mobile Lösungen spezialisiert. Hohe Beraterkompetenz in Verbindung mit umfassendem technischen Know-How ermöglicht es, für Mandanten stets die bestmögliche Lösung zu finden.

Über Raz-Lee Security GmbH und iSecurity: Raz-Lee Security ist führender internationaler Anbieter von Sicherheits-, Auditing-und Compliance (SOX, PCI, HIPAA, etc.) Lösungen für die IBM i. Zu Raz-Lee-Kunden zählen Unternehmen aller Größen, von KMUs bis zu Unternehmen mit Hunderten von Systemen, in allen vertikalen Märkten und Branchen. Finanzinstitute wie Banken und Versicherungen sind besonders zahlreich unter der Raz-Lee Klientel vertreten.

 

Für weitere Informationen kontaktieren Sie bitte:
Robert Engel
Raz-Lee Security GmbH
Schulstr. 32
96472 Rödental
Tel. +49 9563 7406-31
E-Mail robert.engel@razlee.de

 

 

IT Power Services schließt Partnerschaft mit Raz-Lee Security

IT Power Services schließt Partnerschaft mit Raz-Lee Security 

Rödental, 8.03.2017 - Raz-Lee Security GmbH gibt bekannt, dass die österreichische IT Power Services GmbH künftig auch die iSecurity Produkte von Raz-Lee im Portfolio hat.

IT Power Services sind spezialisiert auf Enterprise Services, Infrastruktur, Software und Cloud-Lösungen in Banken-Umgebungen, aber auch in einer breit aufgestellten Klientel aus allen Branchen. Viele Jahre arbeiteten Mitarbeiter von IT Power Services bereits als Dienstleister mit iSecurity Modulen von Raz-Lee. Das Know how ist die Basis für qualifizierte Leistungen im Bereich der IT Sicherheit auf IBM Power i Systemen die nun um die iSecurity Module von Raz-Lee ergänzt werden. IT Power Services ergänzt mit den Raz-Lee Produkten die Kompetenz im IBM i Security Umfeld um leistungsfähige Software.


Weiterlesen ...

KI Systemgefährten schließt Partnerschaft mit Raz-Lee Security

KI Systemgefährten schließt Partnerschaft mit Raz-Lee Security

Rödental, 11.01.2017 - Raz-Lee Security GmbH gibt bekannt, dass KI Systemgefährten, die „Andersdenker“ aus Bielefeld künftig auch iSecurity Produkte von Raz-Lee im Portfolio haben.

Kontakte zueinander knüpften Raz-Lee und KI Systemgefährten auf einer System i update Veranstaltung. Nach kurzem „Beschnuppern“ wurden bereits erste Projekte pragmatisch und innerhalb kürzester Zeit realisiert. Die Philosophie für Kunden ohne großen Aufwand Security zu implementieren, kommt der Struktur beider Unternehmen sowie den Wünschen der Kunden entgegen. Mit den Produkten von Raz-Lee wird das Portfolio der KI Systemgefährten um wichtige Sicherheitsfunktionen für IBM Power i Systeme im Bereich externe Zugriffe, Betriebssysteminternas und Datenbankänderungen ergänzt.


Weiterlesen ...

Artikel von Robert Engel aus DV-Dialog 12/2016

Mehr Sicherheit für IBM i

BESSERE AUTOMATION WICHTIGER SECURITY-AUFGABEN

Jeder Blick über den Tellerrand bringt neue Erkenntnisse. Das gilt auch für die Sicherheit der IBM-Serverplattform Power i. Zahllose Security-Projekte beginnen und enden mit der Firewall, motiviert durch die Vorstellung, man müsse lediglich die Zugriffe auf IBM i regulieren um Sicherheit zu schaffen (siehe DV-Dialog 10/2016, Seite 4). Doch es gibt eine große Bandbreite weiterer Sicherheits-Aspekte, die nicht vernachlässigt werden dürfen - jenseits des Tellerrands.


Weiterlesen ...

Partner

IT Power Services

 

 

KI Systemgefährten

 

 

BluVisio

 

 

UBL Informationssysteme

 

 

EPOS

EPOS GmbH Consult & Training

 

CPB Software

 

 

KCV

 KCV

 

Gerd Gesner

 Gerd Gesner

 

Lupprich EDV-Beratung

Lupprich EDV-Beratung

 

Michael Weiß IT-Consulting & Datenschutz

Michael Weiß IT-Consulting & Datenschutz

 

pheron technologies group

 pheron technologies group GmbH

 

Referenzen

Free Download

Raz-Lee Security GmbH © 2013. All Rights Reserved.

Impressum