P R Ä S E N T I E R T Eine Stunde reicht für Security, Transparenz und Compliance auf IBM Power i Präsentation mit Live-Demos.

Slides:



Advertisements
Ähnliche Präsentationen
Verwendungszweck: Diese Folien dienen zur Unterstützung von Microsoft Dynamics NAV-Vertriebsmitarbeitern und -Partnern für Produktpräsentationen beim Kunden.
Advertisements

Systemverwaltung wie es Ihnen gefällt.
© Sistema GeoDAT, S.L. Business Intelligence... Verkauf, Einkauf, Finanzen … Steuerung, Planung und Simulation von Vertriebsgebieten. Controlling Finanzcontrolling,
MDM Systeme im Test Udo Bredemeier
Präsentation von Lukas Sulzer
Agenda 1. Definition Smartphone App Seite 2 2.
1 Sicherheit und Transparenz für IBM Power i so einfach Präsentation mit Live-Demos.
» Mobile Gateway Enterprise Edition Einzigartige Freiheit und innovative Arbeitserleichterung für den Mittelstand… Bewerbung für den Innovationspreis.
Case Management Ein Lösungsvorschlag für die Unterstützung des Case Managements in der Betreuung und Pflege.
Funktionsweise eines Funambolservers Natascha Graf Aachen, 01. Februar 2010.
DatenschutzPC-VirenSpywareSchädlingeAbwehr
Kommunikation verbindet. Und wer verbindet die Kommunikation? COSYNUSconnect: Universeller Zugriff auf Unternehmensdatenbanken Ivan Dondras, IT-Consultant.
Application Performance Management Udo Brede.  Komplexe Umgebungen  Häufige Änderungen  Hohe Aktivität Database Servers Application Servers Web Servers.
TOAD™ Die komplette Entwicklungs- und DBA- Lösung Cristian Maties.
Microsoft Azure Die Cloud-Plattform für moderne Unternehmen ModernBiz 1 Kleine und mittlere Unternehmen (KMU) wünschen sich die Möglichkeit und Flexibilität,
Wechsel von Oracle Cloud Control 12c zu 13c
Oracle Academy – Das Hochschulprogramm von Oracle
Mit Sicherheit in die Digitalisierung ̶ B2B-Processing
D-SQL Vom Datenbank-Container zur SQL Server-Datenbank
Daniel Opitz Dr. Elmar Haake
Kaseya System Backup and Recovery
Verwalten von Daten mit Hilfe von NTFS
Graphik, Doku und Monitor für TWS
IT-Schulung Sophos SafeGuard: Harddisk- und Shareverschlüsselung
Mit iSecurity Ihr IBM i System sicher machen
das Produkt Komplettlösung eines multimedialen Archivs
Aufgabe 1.
Blended Learning-Team
Firmenpräsentation 2017.
Beratung Projekte Philosophie
Inhalt Was ist SiXFORM ? Welchen Beitrag leistet SiXFORM im Projekt TREATS ? Wie sehen die Architektur und das Zusammenspiel aus ? eIDAS für Gewerbeanmeldungen.
SurveyCAU Handbuch - Studierende-.
Workshop: -Verschlüsselung
• Projektdialog paralleler Plagiatschutz- projekte
Business Process Excuction Lanaguage
Offen für jede Schnittstelle
Azure Countdown Und sie weiß nicht, was sie tut: Wie die Cloud auf verschlüsselten Daten der Bürger arbeitet.
Create Table, Rechte und Rollen
Aufgabenstellung Lösung Nutzen Microsoft Dynamics
So gelingt der digitale Wandel in einem Landwirtschaftsbetrieb
Projektpräsentation 2017/18
Nordrhein-Westfalen macht Schule. IT-Sicherheit im Verwaltungsnetz
Excel-Berichte erstellen und verteilen
1.
Power BI Für Ihr Unternehmen.
Du kommst hier nicht rein!
Web-Kartografie in der amtlichen Statistik Deutschlands − Regionale Statistik, Bundes- und Europawahlen, zukünftige Aktivitäten − Arbeitsgruppentreffen.
Der nationale CULTIVATE-Knoten Österreich
“Sicherheitstechnische Kontrollen anlegen
Julian Lebherz Betreuer: Thomas Büchner Christian Neubert
Fleet Management.
7th German CDISC User Group Basel, 11. März 2010
Projekttitel Template für die Pitch-Präsentation Team & Institut
GroupLink’s everything HelpDesk® im Einsatz bei der Inform GmbH
Computer Management für Windows
XINFO HORIZONT Überblick zu XINFO Software for Datacenters
PI Infrastruktur in der Max-Planck-Gesellschaft
System i – Daten als Excel-Berichte verteilen und mailen
Anmeldung/Kostenkontrolle in Verbindung mit dem USB Karten-Leser
Behalten Sie die Übersicht bei der Wartung Ihres Maschinenparks !
Präsentation von Darleen und Michèle
Mehr Kundennutzen durch IT
Von Wietlisbach, Lenzin und Winter
IBM Software Cincom Systems Erwartete 20-prozentige Verkürzung der Markteinführungszeit mit dem IBM WebSphere Liberty-Profil Die Anforderung: Das für.
IBM Software Group Astaro – a Sophos company Cloud-Anwendungen mit lokalen Systemen flexibel integrieren Die Aufgabe: Astaro, seit 2011 als Network Security.
SOFTWARE- UND WEB-LÖSUNGEN
Kritische Infrastrukturen“
DATA INTELLIGENCE REPORTING © Wolfgang Kress BI Consultant.
Schmock Mutter nicht ausreichend versorgt  fast verhungert Mutter bei Geburt verstorben Schmock mit Flasche aufgezogen.
 Präsentation transkript:

P R Ä S E N T I E R T Eine Stunde reicht für Security, Transparenz und Compliance auf IBM Power i Präsentation mit Live-Demos

Die Vielfalt der iSecurity

Wer sind wir - über Raz-Lee Raz-Lee, ein international bekannter Anbieter für IBM Power i Security 1983 gegründet mit 100% Fokus auf Power i Software Wir bieten 3 Produktlinien: iSecurity Sicherheit für IT-Infrastruktur (Schutz, Auditierung) iSecurity Sicherheit für Anwendungsdaten Tools: Dateieditor, Datenbank-Gateway, etc. Über weltweit verkaufte Lizenzen In über 40 Ländern weltweit installiert Weltweites Vertriebsnetzwerk mit mehr als 25 Partnern Raz-Lee ist IBM Business Partner Seit 2011 existiert die Raz-Lee Security GmbH in Deutschland

Wer macht uns Probleme? Fast 90% der Sicherheitsprobleme auf IBM Power i Systemen werden durch eigene Mitarbeiter verursacht!

Das Schlimme ist… Wir bemerken es nicht! …oder zumindest nicht sofort

Was Sie von iSecurity erwarten können Transparenz: Erst mal wissen was in Ihrem System wirklich passiert Sicherheit: Schutz vor Zugriffen, Manipulationen im Betriebssystem, in Datenbanken… und…: Services – profitieren Sie vom KnowHow unserer erfahrenen Spezialisten Automatisierung: Proaktive Reaktion bei Problemen, automatisiertes Reporting mit Verteilung

Schwerpunkte für heute

Modul: Assessment  Kostenlose Analyse der Power i Security  Ohne Installation auf IBM Power i  Fakten-Bericht in wenigen Minuten  Hinweise auf Risiken und Empfehlungen dagegen  Grafische Übersichten  Dokumentation von Fortschritten

Modul: Assessment

Modul: Firewall  Schützt vor Zugriffen auf Ihr Power i System  Die einzige Lösung die 100% der sicherheits- relevanten Exit-Points abdeckt incl.: SSH, DBOPEN  Schutz über Server, IP-Adressen, Benutzer und Gruppen bis zur Objektebene – extrem effizient auch in großen Umgebungen  Gruppierung nach Anwendern, Applikationen, Standorten, oder zeitorientiert  Schützt ein- und ausgehende IP-Verbindungen

Modul: Firewall Exit Point IP-Adressen und Dienste Subnetzmaskenunterstützung Benutzer-/Objektberechtigung Rechte für Objektverwaltung Und Datenzugriff Gen. Namen für Objekte, Benutzer, Gruppen Benutzer / Dienste / Verben / Anwendungen Firewall Benutzergruppen IBM Gruppenprofile Abweisen Erlauben FYI Simulationsmodus Notfallmodus User/Verb Objekt IP-Firewall

Modul: Audit  Zeigt alle aktuellen native Power i Aktivitäten in einem leicht lesbaren Format an und initiiert Reaktionen auf potenzielle Sicherheitsprobleme in Echtzeit  Beinhaltet einen leistungsfähigen Berichtsgenerator mit über 260 vordefinierten Berichten  Zusammenfassung zusammenpassender Audittypen in übersichtlichen Abfragen  Abfrage-Assistent – erstellt schnell und einfach Abfragen (ohne Programmierung)

Modul: AP-Journal  Automatische Verwaltung von Datenbank- Änderungen mit Dokumentation und Berichten über Ausnahmen im Datenbankjournal  Ad hoc Analyse von Veränderungen in Datenbankdateien mit Filtermöglichkeiten  Gruppierung von zusammengehörigen Dateien zu Anwendungen mit Filtermöglichkeiten  Langzeitspeicherung von Vorgängen  Automatisches filterbasiertes Ausführen von Benachrichtigungen und Aktionen

Modul: Encryption  Verschlüsselung von Feldern in Datenbanken Verschlüsselung Tokenisierung Starke Verschlüsselung durch Hex-Basis Optimiert für maskierte Werte Keine Sperren, auch bei Schlüsselaktualisierung Unterstützung der Identifizierung von kritischen Feldern Vollständige Journalisierung und Protokollierung

Modul: Encryption  PGP-Verschlüsselung von IFS-Dateien Ver- und Entschlüsselung von IFS-Objekten nach PGP Standard Native Anwendung auf IBM i, Befehlsbasiert Signaturerstellung native via Befehl Unterstützt Kopieren von Objekten zur Verschlüsselung und nach Entschlüsselung (z.B. Dateien)

Weitere Module  Visualizer  grafisches Tool für schnelle Analyse von Security-Logs für die Module Firewall, AP-Journal, und Audit mit DrillDown.  Capture  Regelbasierte Aufzeichnen von 5250 Sitzungen mit Abspielmodus und Freitextsuche  Authority on Demand  Zuordnung von Berechtigungen nur bei Bedarf mit PIN- Eingabe, vollständig Aufzeichnung der Aktivitäten  Password Reset  Self-Service für vergessene Kennwörter  Anti-Virus  Echtzeit-Virenerkennung auf IBM Power I mit täglichem Update der Virenpattern von Clam AV  Compliance Evaluator  Systemübergreifende Excel-Übersicht über IBM Power i Sicherheitszustand nach individuellen Auswetungen.

Weitere Module  Replication  Filterbasierte Replikation von Benutzerprofilen und Systemwerten über mehrere Systeme/Partitionen.  Native Object Security  Wiederherstellen sauberer Objektberechtigungen in Bibliotheken  System Control  Überwacht die Power i Umgebung – CPU, Platte, Jobs, Nachrichten mit Ausführung von Aktionen  User Management  Modul zur Benutzerprofilverwaltung mit Aktivieren/Deaktivieren von Benutzern  Password  Integration und Erweiterung von native i/OS Kennwortfunktionen  Screen  Bildschirmschoner für interaktive 5250-Sitzungen mit flexibler Steuerung, Unterbrechung/Beendigung von Jobs

Weitere Produkte  FileScope  Unicodefähiger Datenbankeditor für IBM Power i mit Views, Joins, Massenänderungen, Konvertierung, Undo-Funktion)  iBi Visualizer  Grafische Sicht auf Ihre Daten mit einfachem und schnellen Drill-Down  DB-Gate  Nativer Zugriff auf externe Datenbanken (inkl. Excel) mit Unterstützung in STRSQL und embedded SQL  Change Tracker  Erfassung von Änderungen in Echtzeit, Nachverfolgung von Änderungen, mit integrierten Berichtsgenerator/Scheduler  Command  Verhindert missbräuchliche oder Versehentliche Ausführung kritischer Befehle mit Action-Anbindung

EIN BEITRAG VON Wir danken für Ihre Aufmerksamkeit! Raz-Lee Security GmbH Schulstr Rödental Tel