E-Book

5 IBM i-Erfolgsstorys rund um Compliance und Sicherheit

Der Mythos „Sicherheit durch Unsichtbarkeit

Es ist von entscheidender Bedeutung, dass Ihre IBM i-Systeme das gleiche Niveau an Sicherheit und Compliance bieten, wie Ihre gesamten anderen Geschäftssysteme. Obwohl IBM i zu den marktweit sichersten Systemen gehört, ist es nicht „von Natur aus“ sicher. Wenn es nicht auf höchstem Niveau abgesichert ist, kann es zum schwachen Glied in Ihrer Sicherheitskette werden, sprich unerlaubten Zugang zu Ihrem erweiterten Netzwerk von Systemen und Daten ermöglichen. Dass IBM i „Sicherheit durch Unsichtbarkeit“ genießt ist ein Irrglaube. Sowohl Cyberkriminelle als auch die Mitarbeiter Ihres Unternehmens wissen sehr wohl, dass auf IBM i-Servern eine Fülle wertvoller Daten gespeichert ist – darunter geistiges Eigentum des Unternehmens, Finanztransaktionsdaten und sensible Datenbankeinträge für Kunden, Partner und Mitarbeiter.

Deshalb müssen Sie alle leistungsstarken Sicherheitsfunktionen Ihres IBM i-Systems nutzen, Ihr Betriebssystem und Ihre Daten mit zusätzlichen Sicherheitsebenen versehen und all diese Prozesse und Protokolle in Ihren bestehen System- und Netzwerkschutz integrieren. Die umfassende und aktive Sicherheit Ihrer IBM i-Plattform ist nicht nur wichtig, um den Schutz Ihres gesamten Unternehmens zu gewährleisten, sondern auch um die Einhaltung gesetzlicher Vorschriften sicherzustellen und nachzuweisen.

Die wichtigsten Herausforderungen

Bei der Betrachtung von Sicherheits- und Compliance-Prioritäten aus IBM i-Perspektive haben sich die folgenden Hauptanforderungen herauskristallisiert:

• Überwachung und Berichterstattung über die umfangreichen Sicherheitsdaten aus IBM i-Protokollquellen
• Verstärkung der Anmeldesicherheit
• Absicherung aller Zugriffspunkte auf Ihr IBM i-System und seine Daten
• Einschränkung der IBM i-Benutzerrechte
• Verschlüsselung sensibler Daten im Ruhezustand und bei der Übertragung

Laden Sie dieses eBook herunter und erfahren Sie, wie fünf Unternehmen aus der Praxis die Herausforderungen bei der Einhaltung von Vorschriften wie PCI DSS, 23 NYCRR 500 und SOX bewältigt haben, ihre IBM i-Sicherheitslage gestärkt und den Zeit- und Arbeitsaufwand zum Erreichen ihrer Compliance- und Sicherheitsziele reduziert haben.

IBM i Compliance
This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.