Eingabe Nr. 34552
Produktname | IT Infrastruktur Security und Cyber Resiliency |
Version | |
Plattformen | IBM FlashSystem, IBM Power (IBM i, LINUX, AIX), SAN, Tape |
Land | DACH |
Installationen | Midrange- & Enterprise Umgebungen |
Beschreibung | IT-PS berät Unternehmen bei der Erarbeitung und Umsetzung von ganzheitlichen IT-Security Lösungen welche auch die IT-Kerninfrastruktur (zentrale Server, Storage, Backup) integriert, damit einen ganzheitlichen Schutz gegen Cyber Attacken bietet und sich nicht nur auf den Netzwerkbereich und die "Intrusion Prevention" beschränkt. Die IBM Powerplattform ist in vielen Unternehmen das "Herz" der IT und absolut kritisch für die Aufrechterhaltung des Betriebs im Falle eines Angriffs. Diese Plattform, und vor allem die zugehörige Infrastruktur (Storage/SAN) sind aus diesem Grund ein sehr lohnendes Ziel für Angreifer. Leider wird sie von vielen Security Anbietern und Consultants aber nicht betrachtet. Der Einsatz von Multi-Factor-Lösungen (zB. IT-PS 2-Factor Lock, IBM Security Verify), die Implementierung einer umfassenden SIEM Lösung (zB. IBM QRadar) und nicht zuletzt die System- und Plattformübergreifende Absicherung von Useraccounts und Systemzugängen mittels einer Privilged Access Management Lösung (zB. IBM PAM) sichert die zentrale IT bestmöglich ab. Da heute aber nicht mehr die Frage ist ob ein Angriff auf die IT passiert, sondern eher wann, ist auch die Betrachtung und Absicherung der Backupumgebung als "Last Line of Defense" essentiell. Nur mit einer funktionierenden Backup- & Recovery Lösung welche auch die Auswirkungen von Cyber Attacken und die mögliche Verschlüsselung/Löschung von großen Datenbeständen berücksichtigt, ist sichergestellt, dass Unternehmen im Worst-Case, also bei einer erfolgreichen Attacke, schnell wieder funktionsfähig und produktiv sein können. Hierbei unterstützt eine abgestimmte Backup-, Snapshot- und Tapelösungen (IBM Safeguarded Copy, IBM Tape) in Verbindung mit Cyberforensik Tools (IBM Predatar). IT-PS steht als IT-Service Provider vor ähnlichen Voraussetzungen wie viele Unternehmen am Markt und hat die oben angeführten Methodiken, Tools und Lösungen selbst im Einsatz. Mit der langjährigen Erfahrung in diesem Bereich ist IT-PS der optimale Partner für die Umsetzung einer gesamtheitlichen IT-Security Lösung für Unternehmen. |
Webseite | https://www.it-ps.de |
Produkt | |
Produktentwicklung in (Landkz.) | DE und AT |
Aktuelles Release | |
Akt. Release seit Jahr/Monat | |
Produktfamilie | |
Firewall | |
Virenschutz | |
Berechtigungssystem/Sicherheits-Management | ![]() |
Datenverschlüsselung | ![]() |
Power i Frontend | |
5250-Interface | ![]() |
PC-Interface | |
PlugIn für Navigator for i | |
Power i Security | |
Anzahl geschützte Exit-Points | |
Power i Security | |
Schutz auf Benutzerebene | ![]() |
Schutz auf TCP/IP-Adressebene | ![]() |
Schutz auf Objektebene | ![]() |
Power i Security Objekte | |
Dateien | |
Bibliotheken | ![]() |
Programme/Befehle | |
Datenwarteschlangen | |
Druckerdateien | |
Befehlsausnahmen | |
Power i Überwachung | |
Integritäts-/Berechtigungsfehler | |
Objektveränderungen | |
Jobmanipulationen | |
Sicherung/Rückspeicherung | |
Systemverwaltung/Service-Tools | ![]() |
Zeit-/Kalenderabhängige Einstellungen | |
Echtzeitüberwachung/Reaktion | ![]() |
Echtzeitbenachrichtigung | |
Echtzeitbefehls-/Skriptausführung | |
Viren-Schutz | |
automatische Internetbasierende Aktualisierung | |
automatische Serverbasierende Aktualisierung | |
System-Echtzeitüberwachung | |
Scannen von E-Mails POP3/SMTP | |
Scannen von E-Mails Notes | |
Scannen von E-Mails Exchange | |
konfigurierbare Aktion bei Virenbefall | |
Zentrale Managementkonsole | |
Isolationsbereich für befallene Dateien | |
Erstellung von Boot-Disketten | |
Erstellung von Boot-CDs | |
Reparatur infizierter Dateien durch SW-Hersteller | |
Firewall-Funktionen | |
Network Adress Translation | |
Port Adress Translation | |
VPN-Unterstützung | |
IP-Filterung | |
URL-Filterung | |
Inhalts-/Schlagwortfilterung | |
mitgelieferte Regelbasis | |
frei definierbare Regeln | |
Regelassistenten | |
Hacker-Erkennung (Intrusion Detection) | |
Portscan-Erkennung | |
Schwachstellen-Erkennung (Vulnerability Scan) | |
Sicherheits-Management | |
unternehmensweites Sicherheits-Management | ![]() |
unternehmensweite Sicherheits-Regeln | ![]() |
Sicherheits-Tests/Audits | ![]() |
Zertifikatsverwaltung | |
Benutzerkontenverwaltung | ![]() |
Kennwörterverwaltung | ![]() |
Identity-Management | ![]() |
Reporting | |
Sicherheits-/Complianceberichte | ![]() |
Automatische geplante Ausführung von Berichten | ![]() |
Mailverteilung generierter Berichte |