iSecurity Überblick

Erweitertes Sicherheits-und iSeries-Server Application Monitoring

Raz-Lee's iSecurity Software ist eine umfassende, benutzerfreundliche Sicherheitslösung für IBM Power i (System i oder AS/400)-Umgebungen. iSecurity:

  • schützt gegen interne Sicherheitsverletzungen,
  • fängt externe Risiken ab,
  • managt die Überwachung von unternehmenskritischen Daten.

iSecurity ist ein "must-have" für die Sicherung von IBM Power i-Systemen – sie sind durch die integrierte Sicherheit nicht ausreichend geschützt. So gibt es zwar die IBM Exit-Point Architektur, doch ohne eine Lösung wie iSecurity Firewall fehlen die notwendigen Mechanismen, diese Regeln auch effizient umzusetzen. Die Informationen aus dem QAUDJRN Journal können ohne eine darauf aufbauende Lösung wie iSecurity Audit sowohl aussagekräftig als auch sehr esoterisch sein.


Umfassender Schutz: Die Komponenten von iSecurity

iSecurity umfasst mehr als 17 einzelne Module zur Sicherung der IBM Power i-Infrastruktur von Unternehmen und ihrer unternehmenskritischen Datenbanken. Es unterstützt Funktionen wie Benutzerüberwachung und Steuerung, ausgefeilte Reporting-Anwendungen und Tracking von Anwendungsdaten.

iSecurity unterstützt Unternehmen außerdem dabei, die Anforderungen des Sarbanes-Oxley Act (SOX), HIPAA sowie PCI und COBIT umzusetzen und compliant zu diesen Reguarlen zu werden.
Um neue IBM-Releases und Entwicklungen zu unterstützen, implementiert iSecurity Schutzmaßnahmen in Einklang mit den neuesten Power i Technologien.

iSecurity nutzt eine intuitive Windows-basierte grafische Benutzeroberfläche (GUI) sowie eine gleichwertige Green-Screen-Interface.

 

Datenblatt iSecurity

 

 

iSecurity Features

  • Komplette Security-Lösung, die für Transparenz in Power i Systemen sorgt, Compliance-Ziele erreichen hilft, Audit-Berichte zur Verfügung stellt.
  • 20 eigenständige, abgestimmte Module bilden eine integrierte, umfassende Security-Suite.
  • Hoch flexibel, leicht skalierbar, außergewöhnlich performant. Spezieller Simulationsmodus für Netzwerkzugriffe.
  • Einzigartiger "Best-Fit" Algorithmus für Netzwerkzugriffe, besonders geeignet auch für größere Unternehmen.
  • Mehr als 200 eingebaute Berichte – bereit zur Ausführung. Berichtsgenerator und Taskplaner unterstützen Berichterstattung.
  • GUI mit Tabellenexporten in PDF, HTML, Excel, CSV, ODF und Green Screen Abdeckung.
  • Komfortables Benutzerprofilmanagement: Entdeckt spezielle Berechtigungen, repliziert Benutzerprofile, stellt gelöschte Benutzerprofile wieder her, u.v.m.
  • Verwaltung und Administration mehrerer IBM Power i Server und LPARs von einem Bildschirm aus.
  • SIEM-Integration (Security Information and Event Management) durch Echtzeit-Verarbeitung von Netzwerkzugriffen, Audit-Journal-informationen und Anwendungsdaten-Journalinformationen mit Benachrichtigung als E-Mail, SMS, SYSLOG, SNMP, Twitter, inklusive CL-Skriptausführung
  • Echtzeit-Schutz: Änderungen in Anwendungen auf Feldebene oder Lesezugriffe auf sensible Daten werden verzögerungsfrei entdeckt und verhindert.


Erfahren Sie mehr über iSecurity Produkte

Share

News Flash

UBL Informationssysteme wird Raz-Lee Partner

UBL Informationssysteme schließt Partnerschaft mit Raz-Lee Security

Rödental, 13.08.2015 - Raz-Lee Security GmbH gibt bekannt, dass der Neu-Isenburger IT-Dienstleister UBL Informationssysteme künftig auch die iSecurity Produkte von Raz-Lee im Portfolio hat. 


Weiterlesen...

Razlee Newsletter 02/2015

Wichtige neue Funktionen in Ihren iSecurity Modulen

Sind Sie aktuell? So vergleichen Sie die neuesten Versionen der iSecurity-Module mit den bei Ihnen aktuell installierten Versionen: 

STRSEC, dann Auswahl des installierten Moduls und Auswahl 81 zur Anzeige der Versionsnummer.

Hier eine Übersicht der aktuellen Versionen:

  • Anti-Virus 6.72
  • AP-Journal 8.43
  • Audit 12.70
  • Authority on Demand 4.38
  • Change-Tracker 1.20
  • Capture 3.36
  • Firewall 17.15

Die aktuellste GUI-Version ist. 4.06.30.


Weiterlesen...

POW3R-Konferenz in Stuttgart

Der im Südwesten der Republik abgehaltene POW3R Herbst-Kongress mit IBM, Common und dem ITP-Verlag war etwas schwächer besucht als die Frühjahrs-Veranstaltung in Hannover. Wer nicht dort war, hat ein reichhaltiges Informationsprogramm für i-User verpasst: In Vorträgen und Workshops gab’s Informationen zur Zukunft der i-Plattform - und natürlich konnten sich IT-Entscheider aus erster Hand Anregungen für ihre Planungen holen. Auf der angeschlossenen Messe präsentierten Aussteller wieder ihre zukunftsweisenden Werkzeuge für IBM i.


Weiterlesen...

WebCast - Aufzeichnung vom März 2014

WebCast - i Security - Weit mehr als "nur" Firewall für IBM i

besonders wenn wieder entsprechende Schreckensszenarien durch die Medien geistern, werden wir oft nach der Sicherheit von IBM POWER Systems i gefragt.

 


Weiterlesen...

Senoplast – Sicherheit und Transparenz mit iSecurity von Raz-Lee

Rödental, 13. Januar 2014 - Raz-Lee Security GmbH, führender Anbieter von IBM i Sicherheits-, Auditierungs- und Compliance-Lösungen, gab heute bekannt, dass mit Senoplast Klepsch & Co. GmbH im österreichischen Piesendorf ansässig, ein weiterer namhafter Kunde eine Reihe von iSecurity Modulen einsetzt.  


Weiterlesen...

Partner

UBL Informationssysteme

 

 

EPOS

EPOS GmbH Consult & Training

 

KM-EDV

 

 

KCV

 KCV

 

Gerd Gesner

 Gerd Gesner

 

Lupprich EDV-Beratung

Lupprich EDV-Beratung

 

Michael Weiß IT-Consulting & Datenschutz

Michael Weiß IT-Consulting & Datenschutz

 

pheron technologies group

 pheron technologies group GmbH

 

Referenzen

Free Download

Raz-Lee Security GmbH © 2013. All Rights Reserved.

Impressum