iSecurity Überblick

Erweitertes Sicherheits-und iSeries-Server Application Monitoring

Raz-Lee's iSecurity Software ist eine umfassende, benutzerfreundliche Sicherheitslösung für IBM Power i (System i oder AS/400)-Umgebungen. iSecurity:

  • schützt gegen interne Sicherheitsverletzungen,
  • fängt externe Risiken ab,
  • managt die Überwachung von unternehmenskritischen Daten.

iSecurity ist ein "must-have" für die Sicherung von IBM Power i-Systemen – sie sind durch die integrierte Sicherheit nicht ausreichend geschützt. So gibt es zwar die IBM Exit-Point Architektur, doch ohne eine Lösung wie iSecurity Firewall fehlen die notwendigen Mechanismen, diese Regeln auch effizient umzusetzen. Die Informationen aus dem QAUDJRN Journal können ohne eine darauf aufbauende Lösung wie iSecurity Audit sowohl aussagekräftig als auch sehr esoterisch sein.


Umfassender Schutz: Die Komponenten von iSecurity

iSecurity umfasst mehr als 17 einzelne Module zur Sicherung der IBM Power i-Infrastruktur von Unternehmen und ihrer unternehmenskritischen Datenbanken. Es unterstützt Funktionen wie Benutzerüberwachung und Steuerung, ausgefeilte Reporting-Anwendungen und Tracking von Anwendungsdaten.

iSecurity unterstützt Unternehmen außerdem dabei, die Anforderungen des Sarbanes-Oxley Act (SOX), HIPAA sowie PCI und COBIT umzusetzen und compliant zu diesen Reguarlen zu werden.
Um neue IBM-Releases und Entwicklungen zu unterstützen, implementiert iSecurity Schutzmaßnahmen in Einklang mit den neuesten Power i Technologien.

iSecurity nutzt eine intuitive Windows-basierte grafische Benutzeroberfläche (GUI) sowie eine gleichwertige Green-Screen-Interface.

iSecurity Features

  • Komplette Security-Lösung, die für Transparenz in Power i Systemen sorgt, Compliance-Ziele erreichen hilft, Audit-Berichte zur Verfügung stellt.
  • 20 eigenständige, abgestimmte Module bilden eine integrierte, umfassende Security-Suite.
  • Hoch flexibel, leicht skalierbar, außergewöhnlich performant. Spezieller Simulationsmodus für Netzwerkzugriffe.
  • Einzigartiger "Best-Fit" Algorithmus für Netzwerkzugriffe, besonders geeignet auch für größere Unternehmen.
  • Mehr als 200 eingebaute Berichte – bereit zur Ausführung. Berichtsgenerator und Taskplaner unterstützen Berichterstattung.
  • GUI mit Tabellenexporten in PDF, HTML, Excel, CSV, ODF und Green Screen Abdeckung.
  • Komfortables Benutzerprofilmanagement: Entdeckt spezielle Berechtigungen, repliziert Benutzerprofile, stellt gelöschte Benutzerprofile wieder her, u.v.m.
  • Verwaltung und Administration mehrerer IBM Power i Server und LPARs von einem Bildschirm aus.
  • SIEM-Integration (Security Information and Event Management) durch Echtzeit-Verarbeitung von Netzwerkzugriffen, Audit-Journal-informationen und Anwendungsdaten-Journalinformationen mit Benachrichtigung als E-Mail, SMS, SYSLOG, SNMP, Twitter, inklusive CL-Skriptausführung
  • Echtzeit-Schutz: Änderungen in Anwendungen auf Feldebene oder Lesezugriffe auf sensible Daten werden verzögerungsfrei entdeckt und verhindert.


Erfahren Sie mehr über iSecurity Produkte

Share

News Flash

POW3R-Konferenz in Stuttgart

Der im Südwesten der Republik abgehaltene POW3R Herbst-Kongress mit IBM, Common und dem ITP-Verlag war etwas schwächer besucht als die Frühjahrs-Veranstaltung in Hannover. Wer nicht dort war, hat ein reichhaltiges Informationsprogramm für i-User verpasst: In Vorträgen und Workshops gab’s Informationen zur Zukunft der i-Plattform - und natürlich konnten sich IT-Entscheider aus erster Hand Anregungen für ihre Planungen holen. Auf der angeschlossenen Messe präsentierten Aussteller wieder ihre zukunftsweisenden Werkzeuge für IBM i.


Wie üblich war auch diese POW3R-Konferenz ein hervorragender Ort für beste Kontakte und interessante Gespräche. Und natürlich war auch Raz-Lee mit eigenem Stand als Aussteller und Sponsor vertreten.


Robert Engel, Geschäftsführer von Raz-Lee, war in einem Aussteller-Vortrag und in einem Fachvortrag für die COMMON zu hören – beide bestens besucht. Die Öffnung der Plattform nach außen durch die Vernetzung der Power i-Server mit PCs und Internet seien trotz effektiver Firewalls nach wie vor ein aktuelles Thema. Der Blick von Sicherheitsverantwortlichen, so Engel, sollte sich aber auch nach innen richten. Interne Bedrohungen seien viel häufiger und richten schlimmere Schäden an. Und sie sind mit den am Markt vorhandenen Security-Systemen kaum zu beherrschen, denn nur wenige dieser Lösungen verfügen über Komponenten für die interne Überwachung. Mit iSecurity und seinen zahlreichen Komponenten bietet Raz-Lee ein Tool an, das wirksame Antworten auf beide Arten von Bedrohung gibt.

Natürlich war die Sicherheit der iServer ein Thema, das jede Menge Stoff für intensive Diskussionen zwischen Ausstellern und Messebesuchern bot. Im Sommer 2015 freuen wir uns auf eine Fortsetzung der Veranstaltungsreihe in Essen.

WebCast - Aufzeichnung vom März 2014

WebCast - i Security - Weit mehr als "nur" Firewall für IBM i

besonders wenn wieder entsprechende Schreckensszenarien durch die Medien geistern, werden wir oft nach der Sicherheit von IBM POWER Systems i gefragt.

 


Weiterlesen...

Senoplast – Sicherheit und Transparenz mit iSecurity von Raz-Lee

Rödental, 13. Januar 2014 - Raz-Lee Security GmbH, führender Anbieter von IBM i Sicherheits-, Auditierungs- und Compliance-Lösungen, gab heute bekannt, dass mit Senoplast Klepsch & Co. GmbH im österreichischen Piesendorf ansässig, ein weiterer namhafter Kunde eine Reihe von iSecurity Modulen einsetzt.  


Weiterlesen...

Peter Lupprich verstärkt den Vertrieb bei Raz-Lee Security

Peter Lupprich verstärkt den Vertrieb bei Raz-Lee Security

Rödental, 1.12.2013 - Raz-Lee Security GmbH gibt bekannt, dass der Vertrieb der iSecurity Produkte künftig durch tatkräftige Mitarbeit von Peter Lupprich verstärkt wird. 


Weiterlesen...

IPv6 Support in iSecurity

Firewall, Audit und AP-Journal - Raz-Lee unterstützt als erster Security-Anbieter IPv6 auf IBM i

Rödental, 16.10.2013 - Raz-Lee Security GmbH kündigt die sofortige Verfügbarkeit der neuen Modulversionen von Firewall, Audit und AP-Journal an, in der das TCP/IP-Protokoll IPv6 unterstützt wird. Damit haben insbesondere größere Unternehmen die auf IPv6 setzen einen entscheidenden Vorteil.


Weiterlesen...

Partner

EPOS

EPOS GmbH Consult & Training

 

KM-EDV

 

 

KCV

 KCV

 

Gerd Gesner

 Gerd Gesner

 

Lupprich EDV-Beratung

Lupprich EDV-Beratung

 

Michael Weiß IT-Consulting & Datenschutz

Michael Weiß IT-Consulting & Datenschutz

 

pheron technologies group

 pheron technologies group GmbH

 

Referenzen

Free Download

Raz-Lee Security GmbH © 2013. All Rights Reserved.

Impressum