Mit iSecurity Ihr IBM i System sicher machen

Slides:



Advertisements
Ähnliche Präsentationen
Betriebliches Lernen in der Zeitarbeit aus Sicht der Einsatzbetriebe
Advertisements

© 2006 Hewlett-Packard Development Company, L.P. The information contained herein is subject to change without notice HP Web Jetadmin.
Verwendungszweck: Diese Folien dienen zur Unterstützung von Microsoft Dynamics NAV-Vertriebsmitarbeitern und -Partnern für Produktpräsentationen beim Kunden.
Microsoft Dynamics NAV-Themenfolien
Systemverwaltung wie es Ihnen gefällt.
Microsoft CRM – ein Überblick
Identity für GSI Michael Dahlinger, GSI
10 Standorte in Deutschland
Crystal Reports 2008.
Windows Small Business Server 2008
Sistema GeoDAT, S.L. GeoBIS, GeoEIS, GIS-Komponente … 2005.
© Sistema GeoDAT, S.L. Business Intelligence... Verkauf, Einkauf, Finanzen … Steuerung, Planung und Simulation von Vertriebsgebieten. Controlling Finanzcontrolling,
Lise-Meitner-Str Flensburg Germany Tel: +49 (0) FIRMENPRÄSENTATION.
GRAU DataSpace 2.0 – DIE SICHERE KOMMUNIKATIONS- PLATTFORM FÜR UNTERNEHMEN UND ORGANISATIONEN YOUR DATA. YOUR CONTROL.
„Buy and Make“ anstelle von „Make or Buy“
MDM Systeme im Test Udo Bredemeier
Saia® Systemkatalog Kapitel B2-Kommunikation & Interaktion
Microsoft Small Business Specialist. Microsoft Gold Certified Partner Die Qualifizierung zum Microsoft Small Business Specialist ist unser Meisterbrief.
“Warum warten?” Upgrade Sales-Kampagne.
Tools und Verfahren Steffen Krause Technologieberater Microsoft Deutschland GmbH
TWS/Audit HORIZONT Produkt-Präsentation Software für Rechenzentren
HORIZONT 1 XINFO ® Das IT - Informationssystem XINFO V3R2 HORIZONT Software für Rechenzentren Garmischer Str. 8 D München Tel ++49(0)89 /
Präsentation von Lukas Sulzer
Präsentiert Management Lösungen Value Added Software GmbH, Carl-Schurz-Str. 7, Neuss
Norman Security Suite Anwenderfreundlicher Premium-Schutz.
SQL Server nach MySQL Datenbank-Migration SQLWays – Software für Migration Präsentation Copyright (c) Ispirer Systems Ltd. Alle.
Geschäftsführer: Peter Kessenich Günter Rugor
Kaseya Virtual System Administrator Produkt Update 7.0 Rocco van der Zwet Copyright ©2014 Kaseya 1.
Schwachstellen im Netzwerk Rocco van der Zwet - Senior Consultant.
Agenda 1. Definition Smartphone App Seite 2 2.
System Center 2012 Automatisierung von IT-Prozessen Sinja Herbertz Education Support Centre Deutschland.
Datenbanken im Web 1.
Oracle Portal think fast. think simple. think smart. Dieter Lorenz, Christian Witt.
Silver Monkey Rollout Center
1 Sicherheit und Transparenz für IBM Power i so einfach Präsentation mit Live-Demos.
HORIZONT 1 Product HORIZONT Software für Rechenzentren Garmischer Str. 8 D München Tel ++49(0)89 / Das IT – Informationssystem.
Application Performance Management Udo Brede.  Komplexe Umgebungen  Häufige Änderungen  Hohe Aktivität Database Servers Application Servers Web Servers.
P R Ä S E N T I E R T Eine Stunde reicht für Security, Transparenz und Compliance auf IBM Power i Präsentation mit Live-Demos.
Access Rights Management. Only much Smarter. PROTECT YOUR COMPANY FROM THE INSIDE.
SE: Systementwurf, © Till Hänisch 2003 Systemarchitektur nach Sommerville, Software Engineering, Addison Wesley.
Robert Graf | CEO Mobile
Kaseya System Backup and Recovery
Firmenpräsentation Incite GmbH.
Scamander S O L U T I O N S Befreien Sie Ihre Oracle Applications Daten! Christian Rokitta - Berater Scamander Solutions BV
SCHÖNE IT-SECURITY.
Ein CRM Tool von Boyum IT, das SAP Business One in Outlook integriert
Oracle Migration mit Shareplex
HM-BASE Basismodule von HM-Software.
BE-Statistik-Datenbank des LFV Bayern e.V.
Das IT - Informationssystem
Apple Deployment Programs (DEP)
Context-Awareness: aktuelle Projekte
• Projektdialog paralleler Plagiatschutz- projekte
VIVO im Überblick Christian Hauschke FAG Technische Infrastruktur
Einführung des Forschungsinformationssystems Pure an der CAU Kiel
Herzlich willkommen! Windows Server 2016, System Center 2016 & Windows 10 Berlin,
Excel-Berichte erstellen und verteilen
SAP-Nutzung am Physik-Department
1.
Power BI Für Ihr Unternehmen.
Digitale Transformation
Datenbanken online sowie offline verfügbar machen
Quickstart für Neukunden
Fleet Management.
GroupLink’s everything HelpDesk® im Einsatz bei der Inform GmbH
XINFO HORIZONT Überblick zu XINFO Software for Datacenters
Behalten Sie die Übersicht bei der Wartung Ihres Maschinenparks !
Herzlich willkommen zur Vorführung von KDV-easyTicket
DATA INTELLIGENCE REPORTING © Wolfgang Kress BI Consultant.
 Präsentation transkript:

Mit iSecurity Ihr IBM i System sicher machen Mit iSecurity Ihr IBM i System sicher machen. Präsentation mit Live-Demos

Die Vielfalt der iSecurity

Wer sind wir - über Raz-Lee Raz-Lee, ein international bekannter Anbieter für IBM Power i Security 1983 gegründet mit 100% Fokus auf Power i Software Wir bieten 3 Produktlinien: iSecurity Sicherheit für IT-Infrastruktur (Schutz, Auditierung) iSecurity Sicherheit für Anwendungsdaten Tools: Dateieditor, Datenbank-Gateway, etc. Über 14.000 weltweit verkaufte Lizenzen In über 40 Ländern weltweit installiert Weltweites Vertriebsnetzwerk mit mehr als 25 Partnern Raz-Lee ist IBM Business Partner Seit 2011 existiert die Raz-Lee Security GmbH in Deutschland

Fast 90% der Sicherheitsprobleme auf IBM Power i Systemen Wer macht uns Probleme? Fast 90% der Sicherheitsprobleme auf IBM Power i Systemen werden durch eigene Mitarbeiter verursacht!

…oder zumindest nicht sofort Das Schlimme ist… Wir bemerken es nicht ! …oder zumindest nicht sofort

Was Sie von iSecurity erwarten können Transparenz: Erst mal wissen was in Ihrem System wirklich passiert Sicherheit: Schutz vor Zugriffen, Manipulationen im Betriebssystem, in Datenbanken… Automatisierung: Proaktive Reaktion bei Problemen, automatisiertes Reporting mit Verteilung und…: Services – profitieren Sie vom KnowHow unserer erfahrenen Spezialisten

Schwerpunkte für heute

Modul: Assessment Kostenlose Analyse der Power i Security Ohne Installation auf IBM Power i Fakten-Bericht in wenigen Minuten Hinweise auf Risiken und Empfehlungen dagegen Grafische Übersichten Dokumentation von Fortschritten

Modul: Assessment

Modul: Firewall Schützt vor Zugriffen auf Ihr Power i System Die einzige Lösung die 100% der sicherheits- relevanten Exit-Points abdeckt incl.: SSH, DBOPEN Schutz über Server, IP-Adressen, Benutzer und Gruppen bis zur Objektebene – extrem effizient auch in großen Umgebungen Gruppierung nach Anwendern, Applikationen, Standorten, oder zeitorientiert Schützt ein- und ausgehende IP-Verbindungen

Exit Point IP-Firewall User/Verb Objekt Modul: Firewall Abweisen Erlauben FYI Simulationsmodus Notfallmodus Exit Point IP-Adressen und Dienste Subnetzmaskenunterstützung IP-Firewall Benutzer / Dienste / Verben / Anwendungen Firewall Benutzergruppen IBM Gruppenprofile User/Verb Benutzer-/Objektberechtigung Rechte für Objektverwaltung Und Datenzugriff Gen. Namen für Objekte, Benutzer, Gruppen Objekt

Modul: Audit Zeigt alle aktuellen native Power i Aktivitäten in einem leicht lesbaren Format an und initiiert Reaktionen auf potenzielle Sicherheitsprobleme in Echtzeit Beinhaltet einen leistungsfähigen Berichtsgenerator mit über 260 vordefinierten Berichten Zusammenfassung zusammenpassender Audittypen in übersichtlichen Abfragen Abfrage-Assistent – erstellt schnell und einfach Abfragen (ohne Programmierung)

Modul: AP-Journal Automatische Verwaltung von Datenbank-Änderungen mit Dokumentation und Berichten über Ausnahmen im Datenbankjournal Ad hoc Analyse von Veränderungen in Datenbankdateien mit Filtermöglichkeiten Gruppierung von zusammengehörigen Dateien zu Anwendungen mit Filtermöglichkeiten Langzeitspeicherung von Vorgängen Automatisches filterbasiertes Ausführen von Benachrichtigungen und Aktionen

Modul: Encryption Verschlüsselung oder Tokenisierung Verschlüsselung von Feldern in Datenbanken Verschlüsselung oder Tokenisierung Starke Verschlüsselung durch Hex-Basis Optimiert für maskierte Werte – sehr performant! Keine Sperren bei Schlüsselaktualisierung Identifizierung von kritischen Feldern Vollständige Journalisierung und Protokollierung

Modul: Encryption PGP-Verschlüsselung von IFS-Dateien Ver- und Entschlüsselung von IFS-Objekten nach PGP Standard Native Anwendung auf IBM i, Befehlsbasiert Signaturerstellung native via Befehl Unterstützt Kopieren von Objekten zur Verschlüsselung und nach Entschlüsselung (z.B. Dateien)

Weitere Module Visualizer Capture Authority on Demand Password Reset grafisches Tool für schnelle Analyse von Security-Logs für die Module Firewall, AP-Journal, und Audit mit DrillDown. Capture Regelbasierte Aufzeichnen von 5250 Sitzungen mit Abspielmodus und Freitextsuche Authority on Demand Zuordnung von Berechtigungen nur bei Bedarf mit PIN-Eingabe, vollständig Aufzeichnung der Aktivitäten Password Reset Self-Service für vergessene Kennwörter Anti-Virus Echtzeit-Virenerkennung auf IBM Power I mit täglichem Update der Virenpattern von Clam AV Compliance Evaluator Systemübergreifende Excel-Übersicht über IBM Power i Sicherheitszustand nach individuellen Auswetungen.

Weitere Module Replication Native Object Security System Control Filterbasierte Replikation von Benutzerprofilen und Systemwerten über mehrere Systeme/Partitionen. Native Object Security Wiederherstellen sauberer Objektberechtigungen in Bibliotheken System Control Überwacht die Power i Umgebung – CPU, Platte, Jobs, Nachrichten mit Ausführung von Aktionen User Management Modul zur Benutzerprofilverwaltung mit Aktivieren/Deaktivieren von Benutzern Password Integration und Erweiterung von native i/OS Kennwortfunktionen Screen Bildschirmschoner für interaktive 5250-Sitzungen mit flexibler Steuerung, Unterbrechung/Beendigung von Jobs

Weitere Produkte FileScope iBi Visualizer DB-Gate Change Tracker Unicodefähiger Datenbankeditor für IBM Power i mit Views, Joins, Massenänderungen, Konvertierung, Undo-Funktion) iBi Visualizer Grafische Sicht auf Ihre Daten mit einfachem und schnellen Drill-Down DB-Gate Nativer Zugriff auf externe Datenbanken (inkl. Excel) mit Unterstützung in STRSQL und embedded SQL Change Tracker Erfassung von Änderungen in Echtzeit, Nachverfolgung von Änderungen, mit integrierten Berichtsgenerator/Scheduler Command Verhindert missbräuchliche oder Versehentliche Ausführung kritischer Befehle mit Action-Anbindung

EIN BEITRAG VON Wir danken für Ihre Aufmerksamkeit! Raz-Lee Security GmbH Schulstr. 32 96472 Rödental Tel. + 49 9563 74063-1 www.razlee.de