Mehr Sicherheit durch iSecurity Firewall: Geht das?

Auf jeden Fall! Firewall verriegelt jede Lücke, durch die ein Unbefugter ins System schlüpfen könnte. Es überwacht alle sicherheitsrelevanten Exit Points - zu 100 Prozent.

Warum ist Firewall so effektiv?

Firewall schützt top down und umfassend: von Zugriffen über Server- / System-Dienste, über die Zugriffssteuerung aus IP-Adressbereichen, über benutzerbasierte Zugriffssteuerung auf Dienst- und Verbebene und weiter bis zum Schutz einzelner IFS- und Bibliotheks-Objekte.

Firewall wehrt sich - und reagiert proaktiv

Firewall entdeckt unbefugte Zugriffe in Echtzeit und setzt dem nicht autorisierten Benutzer sofort Abwehr-Reaktionen entgegen, skalierbar von Echtzeitbenachrichtigung,  und Profildeaktivierung über Skriptausführung bis hin zur kompletten Abschottung des Systems. 

Firewall identifiziert Eindringlinge

Komplette und detaillierte Protokollierung aller Zugriffsversuche und Transaktionen. Die Protokolldaten verraten jeden Eindringling; Sie identifizieren in kürzester Zeit jeden Benutzer inkl. Name, IP-Adresse, Funktion, usw.

 

Ein beeindruckendes Video: Wie über den Firewall-Visualizer mit wenigen Mausklicks in Sekunden aus zig-tausenden von Protokolldaten ein Eindringling identifiziert wird -  präsentiert in gerade mal 5 Minuten!



 

Wie können wir Ihnen helfen?

Den ersten Schritt machen Sie selbst - holen Sie sich JETZT das kostenlose iSecurity Assessment. In wenigen Minuten generieren Sie damit einen aussagekräftigen Bericht. Er zeigt Ihnen, wie es um die Sicherheit Ihrer IBM i Systeme bestellt ist.  iSecurity Power i Assessment herunterladen...

 

Ein persönliches Gespräch? Gerne!

Wir nehmen gerne Kontakt zu Ihnen auf - einfach die Kontaktanforderung abschicken - wir melden uns umgehend und freuen uns auf ein offenes, informatives Gespräch!

 

Webcast ansehen - konzentrierte Information aus erster Hand

Besonders wenn wieder entsprechende Schreckensszenarien durch die Medien geistern, werden wir oft nach der Sicherheit von IBM POWER Systems i gefragt. Wir zeigen im WebCast vom 20.3.2014, was die Security-Lösung iSecurity hergibt und wo Gefahren lauern, die das Betriebssystem nicht abdeckt:

  •  Feststellung unsichtbarer Zugriffe von/zu IBM Power i Systemen
  •  Transparent machen von nativen Aktivitäten
  •  Aufzeichnen von Anzeigen/Änderungen in Datenbanken
  •  Echtzeit-Alarmfunktionen aktivieren
  •  Berichte und Anbindung an SIEM-Systeme

Den aufgezeichneten WebCast gibt es unter dem folgenden Link Download Webcast

 

Was können wir Ihnen noch bieten?

Raz-Lee Security GmbH ist die deutsche Niederlassung der weltweit operierenden Raz-Lee Gruppe mit Sitz in USA  und Israel. Wir haben uns auf Produkte rund um Sicherheit und Compliance von IBM i Systemen spezialisiert. Nur IBM i, das versuchen wir aber perfekt zu machen. 

Sie erhalten bei uns neben unserem kostenlosen iSecurity Assessmentprogramm auch unsere Anti-Virus Lösung kostenfrei. Damit können Sie Ihre Power i Systeme auf Schwachstellen prüfen und von Viren befreien. 

Daneben bieten wir Ihnen kostenpflichtig eine ganze Palette von Modulen unserer iSecurity Produktfamilie an. Mit diesen können Sie Vorgänge von und zum sowie innerhalb des Systems transparent machen. In der Folge erstellen Sie Regelwerke und Berichte zu kontrollierter Sicherheit des Systems. 

IT-Verantworliche, Sicherheitsbeauftragte, Datenschutzspezialisten und nicht zuletzt Auditoren schätzen iSecurity aufgrund der Vielfalt der Möglichkeiten, der Einfachheit des Handlings und der Automatisierung des Reportings. 

Neben Software, stellen wir Ihnen jedoch auch Spezialisten zur Verfügung die Ihnen beim Umgang mit unserer Software "das Laufen lernen" damit sie eigenständig und selbständig damit arbeiten können. 

Informieren Sie sich im ersten Schritt über unsere Webseite, zögern Sie aber nicht, uns bei Fragen direkt anzusprechen. Wir sind gerne für Sie da: Telefonisch unter +49 9563 7406-31, per E-Mail an robert.engel@razlee.de

Robert Engel

Geschäftsführer

Cookies erleichtern die Bereitstellung unserer Dienste. Mit der Nutzung unserer Dienste erklären Sie sich damit einverstanden, dass wir Cookies verwenden.
Weitere Informationen