1 Sicherheit und Transparenz für IBM Power i so einfach Präsentation mit Live-Demos.

Slides:



Advertisements
Ähnliche Präsentationen
Be.as WEB Technologie
Advertisements

Betriebliches Lernen in der Zeitarbeit aus Sicht der Einsatzbetriebe
Verwendungszweck: Diese Folien dienen zur Unterstützung von Microsoft Dynamics NAV-Vertriebsmitarbeitern und -Partnern für Produktpräsentationen beim Kunden.
Verwendungszweck: Diese Folien dienen zur Unterstützung von Microsoft Dynamics NAV-Vertriebsmitarbeitern und -Partnern für Produktpräsentationen beim Kunden.
Microsoft Dynamics NAV-Themenfolien
Systemverwaltung wie es Ihnen gefällt.
Fiery Command WorkStation 5
Microsoft CRM – ein Überblick
Was ist eigentlich ein Computervirus?
Gefährdung durch Viren
FH-Hof DBS II: Übersicht über die Vorlesung Richard Göbel.
Lizenzmanagement für Windows und Applikationen
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
10 Standorte in Deutschland
Schulz & Löw Consulting GmbH
Crystal Reports 2008.
Intrusion Detection Systems
© VMware Inc. Alle Rechte vorbehalten. My VMware Einfacheres Management von Produktlizenzen und Support Neueinführung 2012.
Business Intelligence
Formular- und Dokumentenarchivierung
School Community System Einfach in Kontakt bleiben.
© ISY Informationssysteme GmbHSeite: 1 ISY-Connect Connect Client (Konfiguration) Das obige Bild zeigt das Fenster von ISY Connect-Client im Konfigurationsmodus.
© DVS System Software GmbH & Co. KG
Sistema GeoDAT, S.L. GeoBIS, GeoEIS, GIS-Komponente … 2005.
Integriertes Technisches Fertigungsarchiv
© Sistema GeoDAT, S.L. Business Intelligence... Verkauf, Einkauf, Finanzen … Steuerung, Planung und Simulation von Vertriebsgebieten. Controlling Finanzcontrolling,
VisualARQVisualARQ ARCHITECTURAL TOOLS FOR RHINO.
Praxisbericht über den zielgerichteten Einsatz von Marketingsystemen
Vortrag D. Braun, Praktikum. Übersicht Pleopatra API Pleopatra Tools Twitter Demonstration Ausblick.
Online Projekt-Management Planio GmbH Warschauer Str. 70A D Berlin Phone: (030)
CRM - Software für das effiziente Kontaktmanagement Präsentation für
Produkt Features & USPs Vertrieb Versionen & Preise System Management in Echtzeit Kurzer Einblick.
MDM Systeme im Test Udo Bredemeier
Tools und Verfahren Steffen Krause Technologieberater Microsoft Deutschland GmbH
INFORMATIONSSYSTEM ZUR STUDIERENDENVERWALTUNG OPUS-College.
Datenbanken und Datenmodellierung
TWS/Audit HORIZONT Produkt-Präsentation Software für Rechenzentren
1 Nutzen Sie diese Powerpoint-Präsentation beim Selbstlernen oder in Veranstaltungen zur Einführung in das jeweilige Thema. Einführung Lernmodul Nutzungsbedingungen:
Präsentation von Lukas Sulzer
DeLuxCuisine GmbH – Geschäftsprozessanalyse am
Präsentiert Management Lösungen Value Added Software GmbH, Carl-Schurz-Str. 7, Neuss
Flexible Datensicherung für kleine und mittlere Unternehmen
CRM TimeLog… TimeLog … Wie gross ist der Anteil der Lohnkosten in Ihrem Unternehmen?
Norman Security Suite Anwenderfreundlicher Premium-Schutz.
Mehr Zeit für den Kunden und wirtschaftlicher Arbeiten mit BIB-Control
SQL Server nach MySQL Datenbank-Migration SQLWays – Software für Migration Präsentation Copyright (c) Ispirer Systems Ltd. Alle.
Content Management System
Information Rights Management Nutzen und Grenzen Daniel Schnyder.
Kaseya Virtual System Administrator Produkt Update 7.0 Rocco van der Zwet Copyright ©2014 Kaseya 1.
„Kein Unternehmen besitzt so viel Zeit und Mittel zum Lernen aus eigenen Fehlern” James Harrington.
Schwachstellen im Netzwerk Rocco van der Zwet - Senior Consultant.
Was wäre wenn….. SNMP (Simple Network Managment Protocol)
Was spricht für EMC für SQL?
Agenda 1. Definition Smartphone App Seite 2 2.
Oracle Portal think fast. think simple. think smart. Dieter Lorenz, Christian Witt.
Silver Monkey Rollout Center
DATAframe ® Transparenz in Ihrem Unternehmen Referent: XXXXXXX Datum:
Bruno Feurer LivCos. Das Problem  Nur Ansichten  Individuelle Ansichten  Dynamische Änderungen  Repräsentieren nur Teil der Information.
Herzlich Willkommen Roland Kistler Sales Engineer
Gernot Kühn Technologieberater Office System Mittelstandsbetreuung Microsoft Deutschland GmbH Niederlassung Berlin.
POS-Screen - ein Produkt der VI Technology GmbHin Kooperation mit Digital Signage Komplett-Lösung.
IT-Dienstleistungen E-Learning Systeme Content Management 1 Fallbeispiel ILIAS: Das Repository-Objekt-Plugin „Centra“
Workflowsysteme und Datenbanksysteme Gliederung Motivation Basis- funktionalitäten Klassifikations- merkmale Referenz-Modell MQ Workflow Zusammenfassung.
Unternehmensweite und Internetrichtlinien und deren Einhaltung mit BlueCoat & Sophos.
Information Retrieval mit Oracle Text Erfahrungsbericht.
P R Ä S E N T I E R T Eine Stunde reicht für Security, Transparenz und Compliance auf IBM Power i Präsentation mit Live-Demos.
Kaseya System Backup and Recovery
Mit iSecurity Ihr IBM i System sicher machen
Power BI Für Ihr Unternehmen.
GroupLink’s everything HelpDesk® im Einsatz bei der Inform GmbH
 Präsentation transkript:

1 Sicherheit und Transparenz für IBM Power i so einfach Präsentation mit Live-Demos

2 Der Umfang macht den Unterschied

3 Wer ist wir - über Raz-Lee International bekannter Power i Lösungsanbieter für Security Gegründet 1983; 100% fokusiert auf Power i Software 3 Produktlinien: iSecurity Sicherheit für IT-Infrastruktur iSecurity Sicherheit für Anwendungsdaten Tools: Dateieditor, Datenbank-Gateway, etc. Über weltweit verkaufte Lizenzen In über 30 Ländern weltweit installiert Weltweites Vertriebsnetzwerk IBM Advanced Business Partner Raz-Lee Security GmbH seit 2011 in Deutschland

4 Verursacher von Sicherheitsproblemen Fast 90% der Sicherheitsprobleme auf IBM Power i Systemen werden durch eigene Mitarbeiter verursacht

5 Das Schlimme ist… Wir bemerken es nicht! …oder zumindest nicht sofort

6 Ganz wichtig: Transparenz und Echtzeit Sie müssen: Erst mal wissen was in Ihrem System wirklich passiert Deshalb ist: Transparenz ist die Basis für Sicherheit und Compliance und…: Nur in Echtzeit kommunizierte Information helfen wirklich weiter

7 Schwerpunkte für heute

Modul: Assessment  Kostenlose Analyse der Power i Security  Ohne Installation auf IBM Power I  Fakten-Bericht in wenigen Minuten  Hinweise auf Risiken und Empfehlungen dagegen  Grafische Übersichten

Modul: Firewall  Schützt vor Zugriffen auf Ihr Power i System  Die einzige Lösung die 100% der sicherheits- relevanten Exit-Points abdeckt NEU:SSH, DBOPEN  Schutz über Server, IP-Adressen, Benutzer und Gruppen bis zur Objektebene – extrem effizient auch in großen Umgebungen  Gruppierung nach Anwendern, Applikationen, Standorten, oder zeitorientiert  Schützt ein- und ausgehende IP-Verbindungen

Modul: Firewall Exit Point IP-Adressen und Dienste Subnetzmaskenunterstützung Benutzer-/Objektberechtigung Rechte für Objektverwaltung Und Datenzugriff Gen. Namen für Objekte, Benutzer, Gruppen Benutzer / Dienste / Verben / Anwendungen Firewall Benutzergruppen IBM Gruppenprofile Abweisen Erlauben FYI Simulationsmodus Notfallmodus User/Verb Objekt IP-Firewall

Modul: Audit  Zeigt alle aktuellen native Power i Aktivitäten an in einem leicht lesbaren Format an und initiiert Reaktionen auf potenzielle Sicherheitsprobleme in Echtzeit  Beinhaltet einen leistungsfähigen Berichtsgenerator mit über 260 vordefinierten Berichten  Zusammenfassung zusammenpassender Audittypen in übersichtlichen Abfragen  Abfrage-Assistent – erstellt schnell und einfach Abfragen (ohne Programmierung)

Modul: Action  Modul zur Ausführung von automatischen Triggerfunktionen auf Betriebssystemebene  Aktive Reaktion auf Ereignisse aus Firewall, Audit, AP-Journal, Command  Benachrichtung per , i/OS-Nachricht, SMS  CL-Befehlsgenerator mit Parameterunterstützung  SIEM-Integration zur automatischen Benachrichtigung über Syslog oder SNMP (z.B. für Arcsight, IBM Tivoli, RSA envision, HP OpenView, …)

Modul: AP-Journal  Automatische Verwaltung von Datenbank- Änderungen mit Dokumentation und Berichten über Ausnahmen im Datenbankjournal  Ad hoc Analyse von Veränderungen in Datenbankdateien mit Filtermöglichkeiten  Gruppierung von zusammengehörigen Dateien zu Anwendungen mit Filtermöglichkeiten  Langzeitspeicherung von Vorgängen  Automatisches filterbasiertes Ausführen von Benachrichtigungen und Aktionen

Demo!

Weitere Module  Visualizer  grafisches Tool für schnelle Analyse von Security-Logs für die Module Firewall, AP-Journal, und Audit mit DrillDown.  Capture  Regelbasierte Aufzeichnen von 5250 Sitzungen mit Abspielmodus und Freitextsuche  Authority on Demand  Zuordnung von Berechtigungen nur bei Bedarf mit PIN- Eingabe, vollständig Aufzeichnung der Aktivitäten  Password Reset  Self-Service für vergessene Kennwörter  Anti-Virus  Echtzeit-Virenerkennung auf IBM Power I mit täglichem Update der Virenpattern von Clam AV  Compliance Evaluator  Systemübergreifende Excel-Übersicht über IBM Power i Sicherheitszustand nach individuellen Auswetungen.

Weitere Module  Replication  Filterbasierte Replikation von Benutzerprofilen und Systemwerten über mehrere Systeme/Partitionen.  Native Object Security  Wiederherstellen sauberer Objektberechtigungen in Bibliotheken  System Control  Überwacht die Power i Umgebung – CPU, Platte, Jobs, Nachrichten mit Ausführung von Aktionen  User Management  Modul zur Benutzerprofilverwaltung mit Aktivieren/Deaktivieren von Benutzern  Password  Integration und Erweiterung von native i/OS Kennwortfunktionen  Screen  Bildschirmschoner für interaktive 5250-Sitzungen mit flexibler Steuerung, Unterbrechung/Beendigung von Jobs

Weitere Produkte  FileScope  Unicodefähiger Datenbankeditor für IBM Power i mit Views, Joins, Massenänderungen, Konvertierung, Undo-Funktion)  iBi Visualizer  Grafische Sicht auf Ihre Daten mit einfachem und schnellen Drill-Down  DB-Gate  Nativer Zugriff auf externe Datenbanken (inkl. Excel) mit Unterstützung in STRSQL und embedded SQL  Change Tracker  Erfassung von Änderungen in Echtzeit, Nachverfolgung von Änderungen, mit integrierten Berichtsgenerator/Scheduler  Command  Verhindert missbräuchliche oder Versehentliche Ausführung kritischer Befehle mit Action-Anbindung

Wir danken für Ihre Aufmerksamkeit! Raz-Lee Security GmbH Schulstr Rödental Tel