Webinar

Effiziente Operlog-Analyse in z/OS: Prozesse optimieren mit den Operlog Tools von Beta Systems (EN)

In den heutigen komplexen IT-Umgebungen ist das effiziente Management und die Analyse von Systemprotokollen entscheidend für einen reibungslosen Betrieb, die Einhaltung von Compliance-Vorgaben und die Sicherheit. OPERLOG in IBM z/OS bietet eine zentrale Protokollierungsfunktion, doch die Gewinnung wertvoller Erkenntnisse aus großen Mengen an Log-Daten kann eine Herausforderung darstellen.

Mehr erfahren

Redner

yves-colliard.jpg

Yves Colliard

Creator und Architekt der Operlog Tools

Geboren in Lausanne, Schweiz, mit Französisch als Muttersprache, begann Yves 1981 mit MVS zu arbeiten und zog 1984 nach Deutschland. 1990 gründete sie die YCOS GmbH, ein Unternehmen für Beratung, Schulung und Softwareentwicklung, das vor allem für die Operlog Tools bekannt ist. Als Creator und Architekt der Operlog Tools hat er maßgeblich zur Branche beigetragen.

Das lernen Sie:

  • Best Practices für eine effiziente OPERLOG-Analyse und das Management von Log-Daten in z/OS

  • Wie Sie Systemprobleme und Sicherheitsbedrohungen schneller erkennen

  • Methoden zur Automatisierung der Log-Überwachung und zur Reduzierung manueller Arbeitsaufwände

  • Praxisnahe Anwendungsfälle und Experteneinblicke von Beta Systems

Mehr erfahren

Bilder

operlog-webinar-de.jpg

Übersicht

Datum
19. März 2025
Sprache
Englisch
Dauer
45 Minuten
Online

Tags

Mainframe Operating System

Teilen

Weitere Ressourcen

Success Story
ARZ Logo

ARZ Verbessert ihr IT-Management mit Operlog-Integration - Powered by IBM Z

Operlog Tools ARZ: Mit Einführung der Operlog Tools wird Zeit gespart und über LPAR-Grenzen (Logische Partitionen) hinweg Meldungen zusammengefasst werden.
Webinar
iga-interne-identitaten.jpg

IGA: Interne Identitäten sind Pflicht, externe die Kür – doch erst beides bringt Sicherheit

In einer zunehmend vernetzten Welt ist die effektive Verwaltung von Identitäten entscheidend für die Sicherheit Ihres Unternehmens. Während interne Identitäten häufig im Fokus stehen, stellen externe Identitäten – wie Dienstleister, Partnerunternehmen oder Freelancer – ein nicht zu unterschätzendes Risiko dar, wenn sie nicht gezielt verwaltet werden.
Blog-Artikel
One checked box between empty boxes

Rezertifizierung im IAM: Mehr Sicherheit durch gezielte Berechtigungsprüfung

Cyberangriffe nehmen stetig zu – und mit ihnen auch die Risiken, die übermäßige Zugriffsberechtigungen mit sich bringen. In einer Zeit, in der ein kompromittierter Account verheerende Folgen haben kann, wird die regelmäßige Überprüfung und Anpassung von Berechtigungen immer wichtiger. Dieser Beitrag zeigt, warum Rezertifizierungen im Identity & Access Management (IAM) ein entscheidender Baustein der IT-Sicherheit sind, welche regulatorischen Anforderungen es gibt und wie moderne IAM-Systeme den Rezertifizierungsprozess vereinfachen können.