Ein Klick zu mehr Sicherheit für Ihr IBM Power i System

 

Mehr Sicherheit durch iSecurity Firewall: Geht das?

Auf jeden Fall! Firewall verriegelt jede Lücke, durch die ein Unbefugter ins System schlüpfen könnte. Es überwacht alle sicherheitsrelevanten Exit Points - zu 100 Prozent.

Warum ist Firewall so effektiv?

Firewall schützt top down und umfassend: von Zugriffen über Server- / System-Dienste, über die Zugriffssteuerung aus IP-Adressbereichen, über benutzerbasierte Zugriffssteuerung auf Dienst- und Verbebene und weiter bis zum Schutz einzelner IFS- und Bibliotheks-Objekte.

Firewall wehrt sich - und reagiert proaktiv

Firewall entdeckt unbefugte Zugriffe in Echtzeit und setzt dem nicht autorisierten Benutzer sofort Abwehr-Reaktionen entgegen, skalierbar von Echtzeitbenachrichtigung,  und Profildeaktivierung über Skriptausführung bis hin zur kompletten Abschottung des Systems. 

Firewall identifiziert Eindringlinge

Komplette und detaillierte Protokollierung aller Zugriffsversuche und Transaktionen. Die Protokolldaten verraten jeden Eindringling; Sie identifizieren in kürzester Zeit jeden Benutzer inkl. Name, IP-Adresse, Funktion, usw.

 

Ein beeindruckendes Video: Wie über den Firewall-Visualizer mit wenigen Mausklicks in Sekunden aus zig-tausenden von Protokolldaten ein Eindringling identifiziert wird -  präsentiert in gerade mal 5 Minuten!



 

Wie können wir Ihnen helfen?

Den ersten Schritt machen Sie selbst - holen Sie sich JETZT das kostenlose iSecurity Assessment. In wenigen Minuten generieren Sie damit einen aussagekräftigen Bericht. Er zeigt Ihnen, wie es um die Sicherheit Ihrer IBM i Systeme bestellt ist.  iSecurity Power i Assessment herunterladen...

 

Ein persönliches Gespräch? Gerne!

Wir nehmen gerne Kontakt zu Ihnen auf - einfach die Kontaktanforderung abschicken - wir melden uns umgehend und freuen uns auf ein offenes, informatives Gespräch!

 

Webcast ansehen - konzentrierte Information aus erster Hand

Besonders wenn wieder entsprechende Schreckensszenarien durch die Medien geistern, werden wir oft nach der Sicherheit von IBM POWER Systems i gefragt. Wir zeigen im WebCast vom 20.3.2014, was die Security-Lösung iSecurity hergibt und wo Gefahren lauern, die das Betriebssystem nicht abdeckt:

  •  Feststellung unsichtbarer Zugriffe von/zu IBM Power i Systemen
  •  Transparent machen von nativen Aktivitäten
  •  Aufzeichnen von Anzeigen/Änderungen in Datenbanken
  •  Echtzeit-Alarmfunktionen aktivieren
  •  Berichte und Anbindung an SIEM-Systeme

Den aufgezeichneten WebCast gibt es unter dem folgenden Link Download Webcast

 

Was können wir Ihnen noch bieten?

Raz-Lee Security GmbH ist die deutsche Niederlassung der weltweit operierenden Raz-Lee Gruppe mit Sitz in USA  und Israel. Wir haben uns auf Produkte rund um Sicherheit und Compliance von IBM i Systemen spezialisiert. Nur IBM i, das versuchen wir aber perfekt zu machen. 

Sie erhalten bei uns neben unserem kostenlosen iSecurity Assessmentprogramm auch unsere Anti-Virus Lösung kostenfrei. Damit können Sie Ihre Power i Systeme auf Schwachstellen prüfen und von Viren befreien. 

Daneben bieten wir Ihnen kostenpflichtig eine ganze Palette von Modulen unserer iSecurity Produktfamilie an. Mit diesen können Sie Vorgänge von und zum sowie innerhalb des Systems transparent machen. In der Folge erstellen Sie Regelwerke und Berichte zu kontrollierter Sicherheit des Systems. 

IT-Verantworliche, Sicherheitsbeauftragte, Datenschutzspezialisten und nicht zuletzt Auditoren schätzen iSecurity aufgrund der Vielfalt der Möglichkeiten, der Einfachheit des Handlings und der Automatisierung des Reportings. 

Neben Software, stellen wir Ihnen jedoch auch Spezialisten zur Verfügung die Ihnen beim Umgang mit unserer Software "das Laufen lernen" damit sie eigenständig und selbständig damit arbeiten können. 

Informieren Sie sich im ersten Schritt über unsere Webseite, zögern Sie aber nicht, uns bei Fragen direkt anzusprechen. Wir sind gerne für Sie da: Telefonisch unter +49 9563 7406-31, per E-Mail an robert.engel@razlee.de

Robert Engel

Geschäftsführer

News Flash

KI Systemgefährten schließt Partnerschaft mit Raz-Lee Security

KI Systemgefährten schließt Partnerschaft mit Raz-Lee Security

Rödental, 11.01.2017 - Raz-Lee Security GmbH gibt bekannt, dass KI Systemgefährten, die „Andersdenker“ aus Bielefeld künftig auch iSecurity Produkte von Raz-Lee im Portfolio haben.

Kontakte zueinander knüpften Raz-Lee und KI Systemgefährten auf einer System i update Veranstaltung. Nach kurzem „Beschnuppern“ wurden bereits erste Projekte pragmatisch und innerhalb kürzester Zeit realisiert. Die Philosophie für Kunden ohne großen Aufwand Security zu implementieren, kommt der Struktur beider Unternehmen sowie den Wünschen der Kunden entgegen. Mit den Produkten von Raz-Lee wird das Portfolio der KI Systemgefährten um wichtige Sicherheitsfunktionen für IBM Power i Systeme im Bereich externe Zugriffe, Betriebssysteminternas und Datenbankänderungen ergänzt.


Weiterlesen ...

Artikel von Robert Engel aus DV-Dialog 12/2016

Mehr Sicherheit für IBM i

BESSERE AUTOMATION WICHTIGER SECURITY-AUFGABEN

Jeder Blick über den Tellerrand bringt neue Erkenntnisse. Das gilt auch für die Sicherheit der IBM-Serverplattform Power i. Zahllose Security-Projekte beginnen und enden mit der Firewall, motiviert durch die Vorstellung, man müsse lediglich die Zugriffe auf IBM i regulieren um Sicherheit zu schaffen (siehe DV-Dialog 10/2016, Seite 4). Doch es gibt eine große Bandbreite weiterer Sicherheits-Aspekte, die nicht vernachlässigt werden dürfen - jenseits des Tellerrands.


Weiterlesen ...

Titelinterview mit Robert Engel aus DV-Dialog 10/2016

DV-Dialog interviewt Robert Engel, Geschäftsführer Razlee Security, zu den entscheidenden Fragen der Sicherheit auf IBM i

Nicht nur Banken oder Behörden werden gehackt. Dass Cyberangriffe eine reale Gefahr für die Industrie sind, zeigt eine aktuelle Umfrage des IT-Verbandes Bitkom. Demnach sind in Deutschland in den vergangenen zwei Jahren 69 Prozent der Industriefirmen Opfer von Datendiebstahl, Wirtschaftsspionage oder Sabotage geworden. Zum Vergleich: Im Durchschnitt der Gesamtwirtschaft sind „nur“ 51 Prozent der Firmen betroffen.
Publik werden nur wenige dieser Angriffe. Manche Angriffe werden gar nicht bemerkt, andere erst Jahre später wie jetzt bei Yahoo. Und auch AS/400-Anwender sind unter den Opfern; ein prominentes Beispiel ist der Büroartikel-Anbieter Staples.
Die Server-Plattform IBM i ist zwar technisch bestens gewappnet gegen Angriffe, Spionage und Manipulationen, doch müssen diese Sicherheitsmechanismen auch adäquat genutzt werden. „Denn wir sprechen nicht mehr von der AS/400 der 80er Jahre, bei der die Datenverarbeitung praktisch noch isoliert auf einer Insel stattfand“, weiß Robert Engel, Geschäftsführer der Raz-Lee Security GmbH. „IBM i ist heute längst geöffnet für die plattformübergreifende Informationsverarbeitung – sowohl mit Clients unterschiedlichster Ausprägung als auch mit den Systemen von Kunden und Lieferanten.“
Diese Öffnung bringt natürlich viele Vorteile, birgt aber auch Sicherheitsrisiken. Derlei Risiken muss der IT-Chef in seinem Sicherheitskonzept bedenken, denn sie sind in der Systemarchitektur von IBM i so nicht berücksichtigt.
Power-i-Systeme sind laut Engel durch die integrierte Sicherheit zwar sehr gut, aber immer noch nicht ausreichend geschützt. So gibt es zwar die Exit-Point-Architektur, doch ohne entsprechende Programme dahinter – seien es eigen entwickelte Lösungen oder Produkte wie etwa iSecurity Firewall – fehlen die notwendigen Mechanismen, um die Sicherheitsmaßnahmen auch effizient umzusetzen. Anderes Beispiel: Die Informationen aus dem Journal QAUDJRN können ohne eine darauf aufbauende Lösung sowohl aussagekräftig als auch sehr esoterisch sein.
„Wird nicht aufgepasst, ist IBM i wie eine Festung mit heruntergelassener Zugbrücke und sperrangelweit geöffneten Toren“, beobachtet Engel immer wieder bedenkliche Szenarien im Unternehmensalltag. Im Interview mit DV-Dialog erläutert der Sicherheitsexperte, wie sich diesen Risiken durch ein konsequentes Sicherheits- und Applikations-Monitoring ein Riegel vorschieben lässt. Dann ist auch im Internetund Cloud-Zeitalter die von der AS/400 gewohnte Sicherheit gewährleistet.


Weiterlesen ...

WebCast - Aufzeichnung vom September 2016

WebCast - Erleben Sie das Eintauchen in die Sicherheit und Transaktionen von IBM i Systemen live!

Besonders wenn wieder entsprechende Schreckensszenarien durch die Medien geistern, werden wir oft nach der Sicherheit von IBM POWER Systems i gefragt.

 


Weiterlesen ...

Blu.Visio schließt Partnerschaft mit Raz-Lee Security

BluVisio schließt Partnerschaft mit Raz-Lee Security

Rödental, 06.06.2016 - Raz-Lee Security GmbH gibt bekannt, dass die BluVisio GmbH künftig die iSecurity Produkte von Raz-Lee im Portfolio hat.

BluVisio hat als Systemhaus und Managed Service Anbieter einen Schwerpunkt unter anderem im Umfeld von IBM i und ist Spezialist für Infrastrukturthemen wie Backup, Hochverfügbarkeit und Security. Durch die iSecurity Module von Raz-Lee erweitert BluVisio das Lösungsgeschäft um das Angebot des Marktführers im Sicherheitsbereich der IBM i Systeme und kann interessierten Kunden nun auch maßgeschneiderte Sicherheitslösungen als Security-as-a-Service anbieten – wahlweise auch im BluVisio Rechenzentrum gehosteten Systemen. Die Flexibilität von Raz-Lee Security, je nach Kundenanforderung passende Module zur individuellen Gesamtlösung zusammenstellen zu können, war ein wichtiger Grund für die Zusammenarbeit von BluVisio mit Raz-Lee.


Weiterlesen ...

Partner

KI Systemgefährten

 

 

BluVisio

 

 

UBL Informationssysteme

 

 

EPOS

EPOS GmbH Consult & Training

 

CPB Software

 

 

KCV

 KCV

 

Gerd Gesner

 Gerd Gesner

 

Lupprich EDV-Beratung

Lupprich EDV-Beratung

 

Michael Weiß IT-Consulting & Datenschutz

Michael Weiß IT-Consulting & Datenschutz

 

pheron technologies group

 pheron technologies group GmbH

 

Referenzen

Free Download

Raz-Lee Security GmbH © 2013. All Rights Reserved.

Impressum