Eingabe Nr. 34552

IT Infrastruktur Security und Cyber Resiliency

Marktübersicht: Sicherheitslösungen
Produktkategorie: Security

Produkt eingetragen am: Mo, 18.03.2024 - 10:59
Datum der letzten Aktualisierung: Mo, 18.03.2024 - 13:30

von:

ProduktnameIT Infrastruktur Security und Cyber Resiliency
Version
PlattformenIBM FlashSystem, IBM Power (IBM i, LINUX, AIX), SAN, Tape
LandD-A-CH
InstallationenMidrange- & Enterprise Umgebungen
BeschreibungIT-PS berät Unternehmen bei der Erarbeitung und Umsetzung von ganzheitlichen IT-Security Lösungen welche auch die IT-Kerninfrastruktur (zentrale Server, Storage, Backup) integriert, damit einen ganzheitlichen Schutz gegen Cyber Attacken bietet und sich nicht nur auf den Netzwerkbereich und die "Intrusion Prevention" beschränkt. Die IBM Powerplattform ist in vielen Unternehmen das "Herz" der IT und absolut kritisch für die Aufrechterhaltung des Betriebs im Falle eines Angriffs. Diese Plattform, und vor allem die zugehörige Infrastruktur (Storage/SAN) sind aus diesem Grund ein sehr lohnendes Ziel für Angreifer. Leider wird sie von vielen Security Anbietern und Consultants aber nicht betrachtet. Der Einsatz von Multi-Factor-Lösungen (zB. IT-PS 2-Factor Lock, IBM Security Verify), die Implementierung einer umfassenden SIEM Lösung (zB. IBM QRadar) und nicht zuletzt die System- und Plattformübergreifende Absicherung von Useraccounts und Systemzugängen mittels einer Privilged Access Management Lösung (zB. IBM PAM) sichert die zentrale IT bestmöglich ab. Da heute aber nicht mehr die Frage ist ob ein Angriff auf die IT passiert, sondern eher wann, ist auch die Betrachtung und Absicherung der Backupumgebung als "Last Line of Defense" essentiell. Nur mit einer funktionierenden Backup- & Recovery Lösung welche auch die Auswirkungen von Cyber Attacken und die mögliche Verschlüsselung/Löschung von großen Datenbeständen berücksichtigt, ist sichergestellt, dass Unternehmen im Worst-Case, also bei einer erfolgreichen Attacke, schnell wieder funktionsfähig und produktiv sein können. Hierbei unterstützt eine abgestimmte Backup-, Snapshot- und Tapelösungen (IBM Safeguarded Copy, IBM Tape) in Verbindung mit Cyberforensik Tools (IBM Predatar). IT-PS steht als IT-Service Provider vor ähnlichen Voraussetzungen wie viele Unternehmen am Markt und hat die oben angeführten Methodiken, Tools und Lösungen selbst im Einsatz. Mit der langjährigen Erfahrung in diesem Bereich ist IT-PS der optimale Partner für die Umsetzung einer gesamtheitlichen IT-Security Lösung für Unternehmen.
Webseitehttps://www.it-ps.at/
Produkt
Produktentwicklung in (Landkz.)
Aktuelles Release
Akt. Release seit Jahr/Monat
Produktfamilie
Firewall
Virenschutz
Berechtigungssystem/Sicherheits-Managementtick
Datenverschlüsselungtick
Power i Frontend
5250-Interface 
PC-Interface 
PlugIn für Navigator for i 
Power i Security
Anzahl geschützte Exit-Points
Power i Security
Schutz auf Benutzerebene 
Schutz auf TCP/IP-Adressebene 
Schutz auf Objektebene 
Power i Security Objekte
Dateien 
Bibliotheken 
Programme/Befehle 
Datenwarteschlangen 
Druckerdateien 
Befehlsausnahmen 
Power i Überwachung
Integritäts-/Berechtigungsfehler 
Objektveränderungen 
Jobmanipulationen 
Sicherung/Rückspeicherung 
Systemverwaltung/Service-Tools 
Zeit-/Kalenderabhängige Einstellungen 
Echtzeitüberwachung/Reaktion 
Echtzeitbenachrichtigung 
Echtzeitbefehls-/Skriptausführung 
Viren-Schutz
automatische Internetbasierende Aktualisierung 
automatische Serverbasierende Aktualisierung 
System-Echtzeitüberwachung 
Scannen von E-Mails POP3/SMTP 
Scannen von E-Mails Notes 
Scannen von E-Mails Exchange 
konfigurierbare Aktion bei Virenbefall 
Zentrale Managementkonsole 
Isolationsbereich für befallene Dateien 
Erstellung von Boot-Disketten 
Erstellung von Boot-CDs 
Reparatur infizierter Dateien durch SW-Hersteller 
Firewall-Funktionen
Network Adress Translation 
Port Adress Translation 
VPN-Unterstützung 
IP-Filterung 
URL-Filterung 
Inhalts-/Schlagwortfilterung 
mitgelieferte Regelbasis 
frei definierbare Regeln 
Regelassistenten 
Hacker-Erkennung (Intrusion Detection) 
Portscan-Erkennung 
Schwachstellen-Erkennung (Vulnerability Scan) 
Sicherheits-Management
unternehmensweites Sicherheits-Managementtick
unternehmensweite Sicherheits-Regelntick
Sicherheits-Tests/Auditstick
Zertifikatsverwaltung
Benutzerkontenverwaltungtick
Kennwörterverwaltungtick
Identity-Managementtick
Reporting
Sicherheits-/Complianceberichtetick
Automatische geplante Ausführung von Berichtentick
Mailverteilung generierter Berichte

Drucken