zurück zur Übersicht

IBM i Security

IBM i bietet auch ohne den Einsatz von Fremdsoftware bereits sehr viele Möglichkeiten, Sicherheitslücken effektiv zu schließen, sensible Daten besonders gut gegen unberechtigten Zugriff abzusichern und Berechtigungen sehr granular zu steuern.

Artikel als PDF ➔

Analyse & Konzeption der Sicherheitseinstellungen

„Meine iSeries ist sicher“ – diese Aussage war bis vor ein paar Jahren durchaus noch korrekt. Seitdem hat sich allerdings die Lage verändert. Inzwischen muss es wohl heißen: „Meine iSeries ist relativ sicher“. Relativ sicher reicht aber in der heutigen Zeit, in der in allen Bereichen der IT die Security immer mehr in den Vordergrund rückt, nicht mehr aus. Beinahe täglich liest man in den Fachmedien von Ransomware-Attacken, Hackerangriffen und anderen Vorkommnissen, die ein Handeln dringend nötig machen.

Da auf den IBM i Systemen in der Regel die wichtigsten Unternehmensdaten lagern und die IBM i für die wichtigsten Unternehmensprozesse unverzichtbar ist, sollten Sicherheitslücken identifiziert und möglichst auch behoben werden. Dabei sollten aber nicht nur klassische Sicherheitslücken gesucht werden, sondern auch Berechtigungskonzepte geprüft und verbessert, Anwendungen modernisiert und sensible Daten besonders gut geschützt werden. Nach wie vor kommen die meisten Angriffe und Manipulationen auf sensible Daten von innen, gewollt oder ungewollt, was die präzise Berechtigungsvergabe unerlässlich macht.

Dabei kann mit Bordmitteln bereits sehr viel erreicht werden. Meist sind Sicherheitslücken und Mängel im Berechtigungskonzept über die Jahre entstanden oder der Fokus lag auf anderen in der IT genutzten Systemen, bei denen das Thema Security schon länger ein Kernthema ist. IBM i bietet auch ohne den Einsatz von Fremdsoftware bereits sehr viele Möglichkeiten, Sicherheitslücken effektiv zu schließen, sensible Daten besonders gut gegen unberechtigten Zugriff abzusichern und Berechtigungen sehr granular zu steuern.

Unser Angebot

Wir bieten Ihnen dafür professionelle Unterstützung an, indem wir das IBM i System analysieren, Lücken und Verbesserungsmöglichkeiten aufzeigen und die Optimierungen durchführen und begleiten. Basierend auf dem Security Scan unseres Partners Help Systems erarbeiten wir ein Sicherheitskonzept für die IBM i, in dem alle wichtigen und relevanten Themen für mehr System- und Datensicherheit abgedeckt werden.

Dafür haben wir ein Paket erarbeitet, welches die nachfolgenden Leistungen beinhaltet:

  • Durchführung des Security Scans
  • Analyse des Scan-Ergebnisses und Erstellung einer Security Konzeption
  • Vorstellung des Scan Ergebnisses und Erläuterung unserer Empfehlungen aus dem Konzept

Themen, die im Scan und im Konzept behandelt werden:
Administrationsrechte, Public Authority, Benutzerzugriff auf Daten, Netzwerksicherheit, Systemsicherheit, Benutzersicherheit und System-Audit

Nachfolgend kann entschieden werden, inwieweit diese Empfehlungen umgesetzt werden können und sollen. Wir können Sie gerne bei dieser Entscheidung beraten, erarbeiten die dafür nötigen Tasks, strukturieren die Durchführung und Dokumentation und erläutern vor allem auch die einhergehenden Auswirkungen und Konsequenzen dieser Umsetzungen. In jedem Fall erhalten Sie eine detaillierte Übersicht über die Sicherheitseinstellungen und Berechtigungs- Settings des untersuchten Systems.

Haben wir Ihr Interesse geweckt?
Dann sprechen Sie mich direkt an:

Stefan Pelzer
Senior Consultant
s.pelzer@profi-ag.de

zurück zur Übersicht

Nach oben