Webcasts

Webcasts: Sicherheits-Knowhow für Ihre IBM i

Im Zentrum der Webcasts auf dieser Seite stehen brennende Sicherheitsfragen, wie sie häufig auf der IBM i auftauchen. Gleichzeitig werden praktische Lösungswege aufgezeigt, die iSecurity und die iSecurity Module für typische Sicherheitsprobleme anbieten können. Die Webcasts sind kostenlos.

Es geht dabei in erster Linie um:

  • den wirksamen Schutz gegen interne Sicherheitsverletzungen,
  • das Abfangen externer Risiken,
  • Das Managen und Überwachen unternehmenskritischer Daten,
  • die Unterstützung bei Auditierung und Compliance.
 
 
 

Sicherheit in IBM i Datenbanken

Wie sehe ich wer wann was in meinen Datenbanken geändert hat? Wer sagt mir, ob Änderungen außerhalb meiner Kernanwendungen erfolgt sind? Wie verschlüssele ich meine personenbezogenen Datenfelder? Wie erlaube ich die Verwendung von Dateieditoren kontrolliert in Ausnahmesituationen? Vier Fragen, die genügend Stoff für eine informative und unterhaltsame dreiviertel-Stunde bieten und die spannend beantwortet werden.
 
 

Schutz und Transparenz für IBM Daten auf Objektebene

Compliance-Regularien wie DSGVO, Basel, SOX, etc. aber auch Wirtschaftsprüfer fordern mehr Sicherheit auch für IBM i Systeme. Neben Transparenz und Sicherheit beim Umgang mit Daten sind umfangreiche Berichte zu erstellen und deren Inhalte zu prüfen. Eine immense Aufgabe und kaum möglich, sie mit Bordmitteln zu erledigen. In diesem Vortrag erfahren Sie wie das mit speziell dafür entwickelten Werkzeugen wesentlich leichter geht.
 


Schutz gegen Erpressungs-Software ("Ransomware")

Unter allen Malware-Varianten ist Ransomware (Erpressungs-Software) inzwischen weltweit zu einem der Hauptrisiken für Unternehmen geworden. Einmal ins System gelangt, verschlüsselt sie nicht nur Datendateien, sondern kann jede Datei befallen, darunter verbundene Geräte, gemappte Laufwerke, gemeinsame lokale Netzwerke und Cloud- Speicherdienste, die dem infizierten Rechner zugeordnet sind. Auch IFS Dateien sind betroffen, ebenso unterschiedliche Systemplattformen. Als Folge einer solchen Attacke werden Unternehmen komplett paralysiert. Nach der Zahlung von Lösegeldern sollen die Dateien wieder entschlüsselt werden. Dafür gibt es aber keinerlei Garantie. Hier erfahren Sie, wie Sie sich effektiv gegen Ransomware-Attacken schützen können. 
 
 

Live-Demo einer Ransomware-Attacke auf der IBM i - und wie man sie verhindern kann

Ransomware hat sich inzwischen zum häufigsten und größten Risiko in der IT-Welt entwickelt. Und zwar für alle Rechner, die in Unternehmensnetzwerken betrieben werden, auch für IBM i-Systeme und selbst für Rechner, die nicht mit dem Internet verbunden sind. Eine Ransomware-Attacke kann die gesamte Organisation lahmlegen. Mehr noch: Sie kann eine Organisation und alle seine Prozesse komplett zerstören.

Dieses Video zeigt einen Ransomware-Angriff live auf einem IBM i Computer. Er findet in Raz-Lee's Sicherheitslabor statt. Wir laden Sie ein, den Angriff zu beobachten und sich eine Meinung zu bilden.

Wir werden das Experiment mit unserer aktiven Schutzsoftware wiederholen. Wenn alles gut geht, wird der Angriff erkannt und gestoppt, bevor er ernsthaften Schaden auf der IBM i anrichten kann.

 
 
 
 
 
 

 


Wir setzen auf unserer Website Cookies ein. Einige von ihnen sind essenziell (z.B. für das Funktionieren dieser Website), während andere uns helfen unser Onlineangebot zu verbessern und wirtschaftlich zu betreiben. Sie können dies akzeptieren oder auf die Schaltfläche "Alles ablehnen" klicken, in diesem Fall stehen Ihnen möglicherweise nicht mehr alle Funktionen dieser Homepage zur Verfügung. Diese Seite verwendet Google Fonts, mit der Nutzung dieser Seite stimmen Sie diesem Dienst zu. Nähere Hinweise erhalten Sie in unserer Datenschutzerklärung.