iSecurity Überblick

Erweitertes Sicherheits-und iSeries-Server Application Monitoring

Raz-Lee's iSecurity Software ist eine umfassende, benutzerfreundliche Sicherheitslösung für IBM Power i (System i oder AS/400)-Umgebungen. iSecurity:

  • schützt gegen interne Sicherheitsverletzungen,
  • fängt externe Risiken ab,
  • managt die Überwachung von unternehmenskritischen Daten.

iSecurity ist ein "must-have" für die Sicherung von IBM Power i-Systemen – sie sind durch die integrierte Sicherheit nicht ausreichend geschützt. So gibt es zwar die IBM Exit-Point Architektur, doch ohne eine Lösung wie iSecurity Firewall fehlen die notwendigen Mechanismen, diese Regeln auch effizient umzusetzen. Die Informationen aus dem QAUDJRN Journal können ohne eine darauf aufbauende Lösung wie iSecurity Audit sowohl aussagekräftig als auch sehr esoterisch sein.


   Umfassender Schutz: die Komponenten von iSecurity

 

iSecurity umfasst mehr als 21 einzelne Module zur Sicherung der IBM Power i-Infrastruktur von Unternehmen und ihrer unternehmenskritischen Datenbanken. Es unterstützt Funktionen wie Benutzerüberwachung und Steuerung, ausgefeilte Reporting-Anwendungen und Tracking von Anwendungsdaten.

iSecurity unterstützt Unternehmen außerdem dabei, die Anforderungen des Sarbanes-Oxley Act (SOX), HIPAA sowie PCI und COBIT umzusetzen und compliant zu diesen Reguarlen zu werden.
Um neue IBM-Releases und Entwicklungen zu unterstützen, implementiert iSecurity Schutzmaßnahmen in Einklang mit den neuesten Power i Technologien.

iSecurity nutzt eine intuitive Windows-basierte grafische Benutzeroberfläche (GUI) sowie eine gleichwertige Green-Screen-Interface.

 

Datenblatt iSecurity

 

 

iSecurity Features

  • Komplette Security-Lösung, die für Transparenz in Power i Systemen sorgt, Compliance-Ziele erreichen hilft, Audit-Berichte zur Verfügung stellt.
  • Mehr als 21 eigenständige, abgestimmte Module bilden eine integrierte, umfassende Security-Suite.
  • Hoch flexibel, leicht skalierbar, außergewöhnlich performant. Spezieller Simulationsmodus für Netzwerkzugriffe.
  • Einzigartiger "Best-Fit" Algorithmus für Netzwerkzugriffe, besonders geeignet auch für größere Unternehmen.
  • Mehr als 200 eingebaute Berichte – bereit zur Ausführung. Berichtsgenerator und Taskplaner unterstützen Berichterstattung.
  • GUI mit Tabellenexporten in PDF, HTML, Excel, CSV, ODF und Green Screen Abdeckung.
  • Komfortables Benutzerprofilmanagement: Entdeckt spezielle Berechtigungen, repliziert Benutzerprofile, stellt gelöschte Benutzerprofile wieder her, u.v.m.
  • Verwaltung und Administration mehrerer IBM Power i Server und LPARs von einem Bildschirm aus.
  • SIEM-Integration (Security Information and Event Management) durch Echtzeit-Verarbeitung von Netzwerkzugriffen, Audit-Journal-informationen und Anwendungsdaten-Journalinformationen mit Benachrichtigung als E-Mail, SMS, SYSLOG, SNMP, Twitter, inklusive CL-Skriptausführung
  • Echtzeit-Schutz: Änderungen in Anwendungen auf Feldebene oder Lesezugriffe auf sensible Daten werden verzögerungsfrei entdeckt und verhindert.


Erfahren Sie mehr über iSecurity Produkte

News Flash

CPB Software schließt Partnerschaft mit Raz-Lee Security

CPB Software schließt Partnerschaft mit Raz-Lee Security

Rödental, 6.04.2016  Raz-Lee Security GmbH gibt bekannt, dass der Wiener Spezialist für Professionelle Banking Solutions und IBM i Services CPB Software (Austria) GmbH künftig auch die iSecurity Produkte von Raz-Lee im Portfolio hat.

Seit vielen Jahren ist iSecurity von Raz-Lee bereits bei CPB Software im Einsatz. Nun bietet CPB die erprobte Security-Lösung für IBM Power i Systeme auch als Partner in Österreich an. Eine Vielzahl österreichischer und europäischer Behörden sowie TOP-Banken zählen zu den Kunden von CPB Software und somit zu den potenziellen iSecurity-Anwendern. Mit den Produkten von Raz-Lee wird das Portfolio von CPB Software um wichtige Sicherheitsfunktionen für IBM Power i Systeme im Bereich externe Zugriffe, Betriebssysteminternas und Datenbankänderungen ergänzt.


Weiterlesen...

Jetzt einplanen: Die POW3R am 14./15. Juni 2016 in Hannover

Schon jetzt einplanen: die POW3R im Juni 2016

Rödental, 09.02.2016  Schaffen Sie Platz in Ihrem Kalender: Auch in diesem Jahr ist die POW3R wieder die wichtigste Veranstaltung für Anwender, Entscheider und Spezialisten aus mittelständischen Unternehmen, die auf der i-Plattform arbeiten. Sie finden hier aktuelle Trends und Entwicklungen, strategische / fachliche Vorträge und Workshops - kurz: geballte Information rund um die i-Plattform, die man nicht versäumen darf. 

Auch Raz-Lee ist dabei: Vortragstitel von Robert Engel, Geschäftsführer von Razlee GmbH:  "Eine Stunde genügt für Security, Transparenz und Compliance auf IBM Power i“
Wie Sie in kürzester Zeit maximalen Durchblick erreichen.

Natürlich treffen Sie Robert Engel auch am Razlee-Messestand - blocken Sie schon mal den 14. / 15. Juni 2016 in Ihrem Kalender!


Weiterlesen...

Razlee Newsletter 01/2016

IT-Sicherheitsgesetz: iSecurity-Kunden sind bestens vorbereitet

Das neue IT-Sicherheitsgesetz liegt im Entwurf vor; es steht fest, dass der Gesetzgeber klare Standards schaffen will, die weit reichende Anpassungen für fast alle Unternehmen mit sich bringen werden. Sicherheit, Transparenz und Compliance sind der Kern des neuen Gesetzes: Unternehmen müssen ihre Bemühungen um Sicherheit künftig transparent machen; Betreiber besonders sensibler Wirtschaftsbereiche müssen regelmäßig durch „Sicherheitsaudits, Prüfungen oder Zertifizierungen“ nachweisen, dass sie compliant mit dem Gesetz sind.
    
Wie gut, dass Sicherheit, Transparenz und Compliance seit Jahren im Zentrum der Entwicklung bei iSecurity-Produkten stehen. Wir sind damit nicht einfach nur topaktuell, wir sind weit voraus. Und unsere Kunden auch! 


Weiterlesen...

Sicherheitsrisiken auf der i-Plattform minimieren - von Anfang an richtig

Interview in S4B, Solutions for Business, mit Robert Engel, Geschäftsführer Raz-Lee GmbH
 

Razlee Newsletter 03/2015

Schlechtes Passwort-Management - das kann nicht nur beim Audit daneben gehen!

Passwort-Sicherheit und Anmeldeverfahren müssen stimmen, wenn der Auditor wohlwollend nicken soll. So schreiben es die wichtigsten Compliance-Regeln vor. Doch viele Unternehmen scheuen den (zugegebenermaßen) hohen Aufwand, den ein strenges Compliance-konformes  Passwort-Management verlangt, z.B. Passwortwechsel spätestens alle 90 Tage, keine wiederholte Verwendung von Passwörtern, Buchstaben-/ Zahlenkombination von mindestens 7 Zeichen u.v.a.m.


Weiterlesen...

Partner

UBL Informationssysteme

 

 

EPOS

EPOS GmbH Consult & Training

 

CPB Software

 

 

KCV

 KCV

 

Gerd Gesner

 Gerd Gesner

 

Lupprich EDV-Beratung

Lupprich EDV-Beratung

 

Michael Weiß IT-Consulting & Datenschutz

Michael Weiß IT-Consulting & Datenschutz

 

pheron technologies group

 pheron technologies group GmbH

 

Referenzen

Free Download

Raz-Lee Security GmbH © 2013. All Rights Reserved.

Impressum