© 2015 IBM Corporation
IBM Security
1© 2015 IBM Corporation
Stratégie IBM Security
Intelligence, Integration and Expertise...
© 2015 IBM Corporation
IBM Security
2
Chaque jour, les attaques sophistiquées percent les défenses
SQL
injection
Watering
...
© 2015 IBM Corporation
IBM Security
3
Les nouvelles technologies apportent de nouveaux risques…
83%
Des entreprises ont de...
© 2015 IBM Corporation
IBM Security
4
Les responsables sécurité sont plus exposés que jamais
Source: Discussions with more...
© 2015 IBM Corporation5
Le positionnement d’IBM
pour aider les entreprises
© 2015 IBM Corporation
IBM Security
6
IBM
Security
Systems
IBM
Security
Services
IBM Security investit dans les meilleures...
© 2015 IBM Corporation
IBM Security
7
L’approche stratégique d’IBM Security
Décideurs
RSSI, Directeur informatique et resp...
© 2015 IBM Corporation
IBM Security
8
IBM Security pour une approche de la sécurité complète
• Prévenir des transactions à...
© 2015 IBM Corporation
IBM Security
9
Améliorer l’approche de la sécurité grâce à l’intégration
Intelligence Intégrée
Avoi...
© 2015 IBM Corporation
IBM Security
10
IBM Security offre un catalogue complet de solutions
Security Intelligence and Oper...
© 2015 IBM Corporation
IBM Security
11
IBM Security est positionné comme leader du marché par les analystes
Note: Rankings...
© 2015 IBM Corporation
IBM Security
12
IBM Security, une vue et une approche mondiale
monitored countries (MSS)
service de...
© 2015 IBM Corporation
IBM Security
13
IBM X-Force fournit l’analyse d’experts et des renseignements sur les menaces
 Ca...
© 2015 IBM Corporation
IBM Security
14
Une nouvelle façon de penser la sécurité
INTELLIGENCE une nouvelle approche
Permet ...
© 2015 IBM Corporation15
Réponses à des
problématiques de sécurité
© 2015 IBM Corporation
IBM Security
16
Intelligence et Service de sécurité
Visibilité sur la gestion de la sécurité ainsi ...
© 2015 IBM Corporation
IBM Security
17
IBM QRadar
Security Intelligence
Platform
Paquets
Vulnérabilités
Configurations
Flu...
© 2015 IBM Corporation
IBM Security
18
Protection avancée sur la fraude
Permet de se protéger contre les fraudes financièr...
© 2015 IBM Corporation
IBM Security
19
Gestion des identités et des accès
Aider les entreprises à sécuriser le périmètre d...
© 2015 IBM Corporation
IBM Security
20
Sécurité des données
Analyser et sécuriser l’accès aux actifs sensibles
Référence c...
© 2015 IBM Corporation
IBM Security
21
Solutions de bout en bout pour protéger les actifs de l’entreprise
IBM InfoSphere G...
© 2015 IBM Corporation
IBM Security
22
Gestion de la sécurité autour des applications
Solutions complètes et flexibles pou...
© 2015 IBM Corporation
IBM Security
23
Protection du réseau et des terminaux
Une sécurité en profondeur du réseau aux term...
© 2015 IBM Corporation
IBM Security
24
IBM Intelligent Threat Protection (protection contre les menaces)
Une approche dyna...
© 2015 IBM Corporation
IBM Security
25
IaaS PaaS SaaS
Sécurité Intégrée pour Cloud Public et Cloud Privé
Protéger les Data...
© 2015 IBM Corporation
IBM Security
26
IBM Security solution pour la gestion des terminaux mobiles
Enterprise Applications...
© 2015 IBM Corporation
IBM Security
27
Cloud et Mobile: Référence client
Cloud
Une entreprise en électronique a déplacé
so...
© 2015 IBM Corporation
IBM Security
28
Modèles de
Services
Strategy, Risk and Compliance Cybersecurity Assessment and Resp...
© 2015 IBM Corporation
IBM Security
29
Optimiser votre programme de sécurité
Intégrer les domaines de sécurité, réduire la...
© 2015 IBM Corporation
IBM Security
30
IBM peut vous aider à mettre en place vos services de sécurité
IBM Security Consult...
© 2015 IBM Corporation
IBM Security
31
En savoir plus sur IBM Security
Visitez notre site Web
IBM Security Website
Regarde...
© 2015 IBM Corporation
IBM Security
32
Disclaimer
Please Note:
IBM’s statements regarding its plans, directions, and inten...
© 2015 IBM Corporation
IBM Security
33
www.ibm.com/security
© Copyright IBM Corporation 2015. All rights reserved. The inf...
Prochain SlideShare
Chargement dans…5
×

Présentation de la stratégie et de l'offre IBM Security

647 vues

Publié le

Stratégie et offre sécurité IBM

Publié dans : Technologie

Présentation de la stratégie et de l'offre IBM Security

  1. 1. © 2015 IBM Corporation IBM Security 1© 2015 IBM Corporation Stratégie IBM Security Intelligence, Integration and Expertise Serge RICHARD - CISSP® Security Channel Technical Advocate IBM Security Systems serge.richard@fr.ibm.com
  2. 2. © 2015 IBM Corporation IBM Security 2 Chaque jour, les attaques sophistiquées percent les défenses SQL injection Watering hole Physical access MalwareThird-party software DDoSSpear phishing XSS Undisclosed Types d’attaque Note: Size of circle estimates relative impact of incident in terms of cost to business Source: IBM X-Force Threat Intelligence Quarterly – 1Q 2014 2011 Année des failles 2012 Augmentation de 40% 2013 500,000,000+ record des failles 61% des entreprises indiquent que le vol des données et la cybercriminalité sont leurs principales préoccupations 2012 IBM Global Reputational Risk & IT Study $3.5M+ : coût moyen des vols de données 2014 Cost of Data Breach, Ponemon Institute
  3. 3. © 2015 IBM Corporation IBM Security 3 Les nouvelles technologies apportent de nouveaux risques… 83% Des entreprises ont des difficultés pour trouver des collaborateurs ayant une expertise en sécurité informatique 2012 ESG Research 85 Outils sécurité de 45 éditeurs IBM client example …et les approches traditionnelles de sécurité ne sont pas efficaces des responsables sécurité ont des problématiques avec les infrastructures Cloud et Mobilité 2013 IBM CISO Survey 70% d’augmentation des codes malicieux sur les terminaux mobile en un an 2012-2013 Juniper Mobile Threat Report 614%
  4. 4. © 2015 IBM Corporation IBM Security 4 Les responsables sécurité sont plus exposés que jamais Source: Discussions with more than 13,000 C-suite executives as part of the IBM C-suite Study Series Perte de marché et de réputation Problème juridique Echec d’audit Amendes et poursuites pénales Pertes financières Pertes de confidentialité, d’intégrité et de disponibilité des données Atteinte à la vie privée des employés Perte de confiance des clients Atteinte à la réputation de la marque CEO CFO/COO CIO CHRO CMO Le conseil d’administration exige une stratégie
  5. 5. © 2015 IBM Corporation5 Le positionnement d’IBM pour aider les entreprises
  6. 6. © 2015 IBM Corporation IBM Security 6 IBM Security Systems IBM Security Services IBM Security investit dans les meilleures technologies 2002 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 2015 …et nous avançons en innovant • nouveautés ou mises à jour sur les 12 derniers mois • Des innovations majeurs dans l’ensemble des domaines de sécurité 70+
  7. 7. © 2015 IBM Corporation IBM Security 7 L’approche stratégique d’IBM Security Décideurs RSSI, Directeur informatique et responsables des métiers Fournir une large gamme de solutions qui répondent aux besoins d’innovation et d’intégration pour répondre aux dernières menaces Tendances sécurité Accompagnement du RSSI1 Innovation autour des solutions2 Menaces avancées ExpertiseCloud Terminaux mobiles Internet des objets Besoin de conformité Catalogue IBM Security Strategy, Risk and Compliance Cybersecurity Assessment and Response Security Intelligence and Operations Advanced Fraud Protection Identity and Access Management Data Security Application Security Network, Mobile and Endpoint Protection Advanced Threat and Security Research Leader sur les principaux piliers3
  8. 8. © 2015 IBM Corporation IBM Security 8 IBM Security pour une approche de la sécurité complète • Prévenir des transactions à partir de terminaux infectés • Challenge Question/Réponse • Politiques sur les terminaux • Analyse protocolaire • Détection d’anomalies • Comportement applicatif • Sécurité des terminaux • Sécurité des réseaux • Sécurité périmétrique • Sécurité serveurs • Anti-virus • Analyse prédictive • Analyse des flux • Approche BigData • Modélisation des menaces • SIEM • Gestion des vulnérabilités • Gestion des logs Avancée Basique • Corrélation recherche environnement hybride • Recherche vulnérabilité application mobile • Protection application WEB • Recherche vulnérabilité sur le code • Recherche vulnérabilité sur application • Gouvernance de l’identité • Habilitations métiers • Comptes à privilèges • Gestion des identités • Gestion des accès • Gestion des annuaires • Protection données sensibles • Gouvernances des données • Anonymisation • Activités base de données • Prévention perte de données • Chiffrement / gestion des clefs Menaces Avancés Cloud Terminaux mobiles Internet des objets Conformité
  9. 9. © 2015 IBM Corporation IBM Security 9 Améliorer l’approche de la sécurité grâce à l’intégration Intelligence Intégrée Avoir la possibilité de corréler et d’analyser des informations à partir de centaines de sources puis de détecter et de réagir en temps réel sur les menaces potentielles Protection Intégrée Améliorer la sécurité avec des solutions qui ont la capacité d’interagir entre elles, au travers des divers domaines de sécurité, dans le but de fournir une protection cohésive Recherche Intégrée Prendre en compte, dans les solutions, les informations sur les dernières menaces et les dernières vulnérabilités
  10. 10. © 2015 IBM Corporation IBM Security 10 IBM Security offre un catalogue complet de solutions Security Intelligence and Operations Advanced Fraud Protection Identity and Access Management Data Security Application Security Network, Mobile and Endpoint Protection • Trusteer Rapport • Trusteer Pinpoint Malware Detection • Trusteer Pinpoint ATO Detection • Trusteer Mobile Risk Engine • Identity Governance • Identity Manager • Privileged Identity Manager • Security Access Manager (for Web and Mobile) • Federated Identity Manager • Directory Integrator / Directory Server • Guardium Database Activity Monitoring • Guardium Data Encryption • Optim Data Privacy • Key Lifecycle Manager • AppScan Source • AppScan Standard • AppScan Enterprise • DataPower Web Security Gateway • Security Policy Manager • Network Intrusion Prevention (GX) • Next Generation Network Protection (XGS) • SiteProtector Threat Management • Trusteer Apex • IBM MaaS360 (Fiberlink) • Endpoint Manager • zSecure IBM X-Force® Research • QRadar Log Manager • QRadar Security Intelligence • QRadar Risk Manager • QRadar Vulnerability Manager • QRadar Incident Forensics
  11. 11. © 2015 IBM Corporation IBM Security 11 IBM Security est positionné comme leader du marché par les analystes Note: Rankings compiled from three of the industry’s top analyst firm’s reports as of January 2015. * Close runner up
  12. 12. © 2015 IBM Corporation IBM Security 12 IBM Security, une vue et une approche mondiale monitored countries (MSS) service delivery experts devices under contract + endpoints protected + events managed per day + IBM Security by the Numbers + +
  13. 13. © 2015 IBM Corporation IBM Security 13 IBM X-Force fournit l’analyse d’experts et des renseignements sur les menaces  Cataloguer, analyser et rechercher sur les vulnérabilités et cela depuis 1997  Fournir des alertes sur les menaces Zéro-Days et aider nos clients pour leur gestion  Construire une approche collaborative avec les données de nos différents clients  Analyser les comportements malveillants à partir de terminaux protégés par Trusteer (270M+) X-Force informe les clients des dernières menaces Client Side Attacks Botnets Buffer Overflow Attacks Distributed Denial of Service (DDoS) SQL Injection Backdoors Cross-site Scripting (XSS) Malicious Content Protocol Tunneling Reconnaissance Trojans Worms Exploit Toolkits Peer-to-Peer Networks IBM Security Operations Centers et Security Products Partage en temps réel et anonymisation des menaces
  14. 14. © 2015 IBM Corporation IBM Security 14 Une nouvelle façon de penser la sécurité INTELLIGENCE une nouvelle approche Permet de prévenir des menaces plus rapidement et de prendre des décisions plus efficaces INTEGRATION une nouvelle architecture Prise en compte du contexte et automatisation de la protection EXPERTISE une nouvelle orientation Utilise la connaissance et l’expérience des experts du domaine de la sécurité
  15. 15. © 2015 IBM Corporation15 Réponses à des problématiques de sécurité
  16. 16. © 2015 IBM Corporation IBM Security 16 Intelligence et Service de sécurité Visibilité sur la gestion de la sécurité ainsi que la gestion des incidents Référence client Une entreprise Canadienne de services financiers analyse 30,000,000 événements de sécurité par jour dont 30 incidents de sécurité prioritaires Gestion des risques et des vulnérabilités Preuves d’incidents & Investigations Gestion des Logs & Rapports de conformité Analyse temps réel & Détection d’anomalie Incidents prioritaires Intelligence Embarquée Tableau de bord intégré Sources de données étendues Solutions IBM Security • QRadar Log Manager • QRadar SIEM • QRadar Risk Manager • QRadar Vulnerability Manager • QRadar Incident Forensics
  17. 17. © 2015 IBM Corporation IBM Security 17 IBM QRadar Security Intelligence Platform Paquets Vulnérabilités Configurations Flux Evénements Logs Une architecture unifiée et intégrée au travers d’une console WEB unique SIEM Traditionnel 6 produits de 6 vendeurs sont nécessaires IBM Security Intelligence and Analytics Security Intelligence intégrée pour réduire les coûts et augmenter la visibilité
  18. 18. © 2015 IBM Corporation IBM Security 18 Protection avancée sur la fraude Permet de se protéger contre les fraudes financières et les menaces avancées Références client Protection des clients Prévention fraude client Protection des employés Sécurité des terminaux Détection d’usurpation Détection codes malicieux Gestion risques terminaux mobiles Cybercrime Intelligence Protection des clients Données temps réel sur les menaces à partir de million de terminaux Une grande banque Nord Américaine a réduit le nombre d’incident lié à la fraude financière de 500 à 0 en moins de 3 mois, en intégrant l’approche de la sécurité chez le client • Trusteer Apex • Trusteer Rapport • Trusteer Mobile • Trusteer Pinpoint • Trusteer Mobile Risk Engine Solutions IBM Security
  19. 19. © 2015 IBM Corporation IBM Security 19 Gestion des identités et des accès Aider les entreprises à sécuriser le périmètre de l’identité Solutions IBM Security • Access Manager for Web • Access Manager for Mobile • Federated Identity Manager Référence client Une grande compagnie Asiatique gère les accès utilisateurs et la conformité de 17 pays pour Employés, internes, externes, et utilisateurs à privilège Partenaires et fournisseurs de services 8,500 25,000 • Identity Manager • Privileged Identity Manager • zSecure Suite
  20. 20. © 2015 IBM Corporation IBM Security 20 Sécurité des données Analyser et sécuriser l’accès aux actifs sensibles Référence client Identifier/classer les données Enregistrer les événements Découverte des vulnérabilités Protéger les données sensibles Gérer les accès à privilège Une compagnie de services financiers sécurise 2,000 base de données critiques et réduit de $21M associés aux coûts de conformité Protéger l’ensemble des données (at rest, in motion, in use) Solutions IBM Security • Guardium Database Activity Monitoring • Guardium Encryption Expert • Guardium / Optim Data Masking • Key Lifecycle Manager
  21. 21. © 2015 IBM Corporation IBM Security 21 Solutions de bout en bout pour protéger les actifs de l’entreprise IBM InfoSphere Guardium, IBM Security Identity and Access Manager, IBM Security AppScan, et IBM Services Gestion des Identités des Accès Sécurité des données Protection “Des Joyaux” Découverte et Classification Sécurité base de données Chiffrement et DLP Processus & Méthode Produit Actifs et Outils Individu IAM Analyse et Stratégie Architecte et Conception Implémentation et Déploiement Gestion IBM Valeur Sécurité des applications Test Développement des applications Gestion de la sécurité des applications Protection de la donnée au travers son cycle de vie Gérér et Protéger Applications déployées
  22. 22. © 2015 IBM Corporation IBM Security 22 Gestion de la sécurité autour des applications Solutions complètes et flexibles pour la protection des applications Référence client Identifier et gérer les risques Une société de service, avec une équipe de sécurité réduite, gére 2,500 applications et arrive à une diminution de 33% des failles trouvées Gestion de la sécurité des applications Protection Applications déployées Test Applications Analyse Dynamique Analyse InteractiveAnalyse Statique Analyse sur Mobile Priorisation Vulnérabilités Rapports Conformité Solutions IBM Security • AppScan Source • AppScan Enterprise / Standard • DataPower Web Security Gateway • Security Policy Manager
  23. 23. © 2015 IBM Corporation IBM Security 23 Protection du réseau et des terminaux Une sécurité en profondeur du réseau aux terminaux Gestion Menaces Détection Anomalies Protection Réseau Protection Serveurs Protection Terminaux Solutions IBM Security • Next Generation Network Protection (XGS) • Network Intrusion Prevention (GX) • SiteProtector Threat Mgmt • QRadar Network Anomaly Detection • Trusteer Apex • MaaS360 (Fiberlink) • Endpoint Manager • Host Protection • zSecure Une entreprise internationale maintient son système d’information disponible à 99.9% avec 0 failles reportées en 3 ans Référence client
  24. 24. © 2015 IBM Corporation IBM Security 24 IBM Intelligent Threat Protection (protection contre les menaces) Une approche dynamique pour lutter tout au long du cycle de vie des attaques Open Integrations Global Threat Intelligence Ready for IBM Security Intelligence Ecosystem IBM Security Network Protection XGS Smarter Prevention Security Intelligence IBM Emergency Response Services Continuous Response IBM X-Force® Threat Intelligence • Expertise sur les menaces en provenance de différentes sources • Prémunir de l’installation des codes malicieux • Stopper les communications malveillantes • Limiter le vol des identités • Prémunir des attaques à distance • Stopper les communications malveillantes • Limiter l’utilisation des applications à risque • Découvrir et prioriser les vulnérabilités • Corréler les menaces • Détecter les comportements suspects • Retracer l’activité liée à l’attaque • Chercher les indicateurs de faille • Renforcer la défense • Obtenir de l’aide pour contenir l’attaque • Appeler des experts pour analyse • Evaluer l’impact et plan stratégique • Partager le contexte sécurité autour de plusieurs produits • 90+ vendeurs, 400+ produits IBM Security Trusteer Apex Endpoint Malware Protection IBM Security QRadar Security Intelligence IBM Security QRadar Incident Forensics
  25. 25. © 2015 IBM Corporation IBM Security 25 IaaS PaaS SaaS Sécurité Intégrée pour Cloud Public et Cloud Privé Protéger les Data Center et les plateformes applicatives Solutions IBM Security • Federated Identity Manager • Directory Integrator • Access Manager Virtual Appliance • Privileged Identity Manager • InfoSphere Guardium • AppScan • Key Life Cycle Manager • Network Protection (XGS) • Intrusion Prevention System (GX) • QRadar SIEM • QRadar Log Manager • QRadar QFlow Gestion des identités et Protections des Accès Utilisateurs Gestion et Audit Applications et Données Analyse et Protection du Réseau contre les Menaces Etablir une Security Intelligence au travers le Cloud
  26. 26. © 2015 IBM Corporation IBM Security 26 IBM Security solution pour la gestion des terminaux mobiles Enterprise Applications and Cloud Services Identity, Fraud, and Data Protection Sécurité du Terminal Sécurité du Contenu Sécurité des Applications Sécurité des Transactions • Gérer les terminaux de l’entreprise avec le BYOD, BYOA, secure e-mail et le partage de document • Sécuriser les fichiers et les documents partagés sur les terminaux et avec les collaborateurs. (SharePoint inclus) • Développer les applications avec la sécurité incluse • Identifier les vulnérabilités sur les applications • Sécuriser les transactions sur les terminaux mobiles (clients, partenaires,…) Security Intelligence Corréler les événements de sécurité de l’environnement terminaux mobile avec le reste de l’infrastructure permet la détection des menaces et l’analyse des vulnérabilités potentielles ainsi que d’être proactif sur les attaques IBM MaaS360 IBM MobileFirst Platform IBM Security AppScan IBM Security Access Manager IBM Security Trusteer IBM Mobile Security Services IBM QRadar Security Intelligence Platform
  27. 27. © 2015 IBM Corporation IBM Security 27 Cloud et Mobile: Référence client Cloud Une entreprise en électronique a déplacé son infrastructure DataCenter vers une infrastructure Cloud et fournit un accès sécurisé aux applications pour 10,000 employés en Amérique du Nord tout en offrant une gestion des événements de sécurité • IBM Security Access Manager Virtual Appliance • IBM Security QRadar SIEM Mobile Un grand Hôpital Américain protège 3,000+ terminaux mobiles dans le cadre de la conformité HIPAA; installation et intégration avec l’infrastructure existant en 90minutes • IBM MaaS360 (Fiberlink)
  28. 28. © 2015 IBM Corporation IBM Security 28 Modèles de Services Strategy, Risk and Compliance Cybersecurity Assessment and Response Security Intelligence and Operations Advanced Fraud Protection Identity and Access Management Data Security Application Security Network, Mobile and Endpoint Protection Advanced Threat and Security Research IBM a une large offre de sécurité Management Consulting Systems Integration Integrated Products Security as a Service Managed Security Partner Ecosystem Tendances Sécurité Expertise Rapports Conformités Cloud Menaces Avancées Mobile et Internet des Objets
  29. 29. © 2015 IBM Corporation IBM Security 29 Optimiser votre programme de sécurité Intégrer les domaines de sécurité, réduire la complexité, et baisser les coûts Risk-Aware Culture & Strategy End-to-End Security Intelligence Intelligent Threat Protection & Response Evaluer et transformer votre maturité de sécurité Evaluation de votre maturité en sécurité par rapport aux standards et définition d’un schéma directeur sécurité Mettre en place un service opérationnel sécurité de nouvelle génération Utiliser des solutions intégrées pour bloquer les nouvelles menaces et les activités malveillantes Obtenir l’aide d’experts Faire appel à des professionnels pour lutter contre les assaillants et déployer les solutions adéquates
  30. 30. © 2015 IBM Corporation IBM Security 30 IBM peut vous aider à mettre en place vos services de sécurité IBM Security Consulting, Managed Services, Portfolio of IBM Security Solutions 5. Emerging threat strategy Abonnement au service xForce sur les menaces et les mesures de sécurité 1. Security threat monitoring Vision “Follow the sun”, analyse et rapport sur des milliards de Log à partir de sondes IPS, Pare-feu et Routeurs à travers de multiple composants 3. Personnel recruitment, retainment and management Support réseau, support infrastructure, dépannage, écriture de script, formation et audit 4. Process development and optimization Documenter et mettre en œuvre les processus, la technologie et les procédures opérationnelles 2. Security incident management Définir, établir des priorités et gérer des incidents sur la base des politiques d’entreprise et des exigences réglementaires
  31. 31. © 2015 IBM Corporation IBM Security 31 En savoir plus sur IBM Security Visitez notre site Web IBM Security Website Regardez nos vidéos IBM Security YouTube Channel Lire le contenu de nos blogs SecurityIntelligence.com Suivez nous sur Twitter @ibmsecurity IBM Security Intelligence. Integration. Expertise. 133 pays ou IBM délivre des Services Managés de Sécurité 20 analystes de l’industrie classent IBM Security en tant que LEADER TOP 3 éditeur de logiciel de sécurité en terme de revenu 10K clients protégés dont… 24 des principales banques au Japon, Amérique Nord et Australie
  32. 32. © 2015 IBM Corporation IBM Security 32 Disclaimer Please Note: IBM’s statements regarding its plans, directions, and intent are subject to change or withdrawal without notice at IBM’s sole discretion. Information regarding potential future products is intended to outline our general product direction and it should not be relied on in making a purchasing decision. The information mentioned regarding potential future products is not a commitment, promise, or legal obligation to deliver any material, code or functionality. Information about potential future products may not be incorporated into any contract. The development, release, and timing of any future features or functionality described for our products remains at our sole discretion.
  33. 33. © 2015 IBM Corporation IBM Security 33 www.ibm.com/security © Copyright IBM Corporation 2015. All rights reserved. The information contained in these materials is provided for informational purposes only, and is provided AS IS without warranty of any kind, express or implied. IBM shall not be responsible for any damages arising out of the use of, or otherwise related to, these materials. Nothing contained in these materials is intended to, nor shall have the effect of, creating any warranties or representations from IBM or its suppliers or licensors, or altering the terms and conditions of the applicable license agreement governing the use of IBM software. References in these materials to IBM products, programs, or services do not imply that they will be available in all countries in which IBM operates. Product release dates and/or capabilities referenced in these materials may change at any time at IBM’s sole discretion based on market opportunities or other factors, and are not intended to be a commitment to future product or feature availability in any way. IBM, the IBM logo, and other IBM products and services are trademarks of the International Business Machines Corporation, in the United States, other countries or both. Other company, product, or service names may be trademarks or service marks of others. Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed, misappropriated or misused or can result in damage to or misuse of your systems, including for use in attacks on others. No IT system or product should be considered completely secure and no single product, service or security measure can be completely effective in preventing improper use or access. IBM systems, products and services are designed to be part of a lawful, comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM DOES NOT WARRANT THAT ANY SYSTEMS, PRODUCTS OR SERVICES ARE IMMUNE FROM, OR WILL MAKE YOUR ENTERPRISE IMMUNE FROM, THE MALICIOUS OR ILLEGAL CONDUCT OF ANY PARTY.

×