Zugriffskontrolle, IBM, IBMi, Levantis, Hochverfügbarkeit, Sicherheit, Kompetenz, Power Systems, Belp, Kleindöttingen, Rechencenter, Cloud, Syncsort, Power9, Cerber, WRKIFSLCK, Auflistung, Records, Leistungs-Kapazität, SAVSYS, Benutzerprofilen, FTP,

Zugriffskontrolle auf Ihrer IBM i Plattform

In Zeiten zunehmender Cyber-Kriminalität, in denen man fast täglich über Angriffe von Hackern, Datendiebstahl oder Verschlüsselungs-Trojanern informiert wird, hat die Kontrolle des Daten- und Systemzugriffs an unschätzbarem Wert gewonnen. Solche Angriffe können «nicht nur» namhafte Firmen für Tage lahm legen oder gar in derer Existenz gefährden.

Die Kontrolle der Zugriffe ist wichtiger denn je

Behalten Sie die Kontrolle darüber, wer, wann, wie und von wo auf Ihre produktiven IBM i Daten zugreifen darf.

Assure System Access Manager bietet Ihnen einen flexiblen und leistungsstarken Ansatz zur Sicherung des Zugriffs auf und in Ihrer IBM i Plattform. Unter Verwendung der IBM i Exitpoint Technologie haben Sie die Kontrolle über eine Vielzahl von System- und Datenzugriffspunkten, wie zum Beispiel:

  • Netzwerkprotokolle wie FTP, ODBC, DDM, DRDA, NetServer und Telnet
  • SQL-Anweisungen wie STRSQL, RUNSQLSTM, RUNSQL, *EDRSQL und embedded SQL
  • CQE-Verwendung wie RUNQRY, WRKQRY, QQQQQQry und OPNQRYF
  • Datei Zugriffe über QSH, STRSQL, DSPPFM, UPDDTA usw.
  • System- und Benutzerbefehle, die aus einer 5250-Sitzung oder aus der Ferne eingegeben werden.
  • Sockets
  • Jobs
  • und weiteres…

Zugriffskontrolle mit Assure Systems Access Manager

Über das benutzerfreundliche Interface von Assure System Access Manager reduzieren Sie den Zeit- und Kostenaufwand für die Verwaltung der IBM i System- und Datenzugriffe. Dabei definieren Sie ungeachtet davon, ob das Benutzerprofil über *SECADM, *SECOFR oder *ALLOBJ Berechtigung verfügt:

  • … ob der Zugang akzeptiert oder verweigert werden soll
  • … ob das Ereignis protokolliert werden soll
  • … ob eine optionale Aktion für das Ereignis gestartet werden soll, z.B. Ausführen eines Befehls, Deaktivieren eines Benutzerprofils, Senden einer Nachricht, Schreiben eines Datensatzes in ein Protokoll.

Assure System Access Manager unterstützt Sie ganz nebenbei in der Einhaltung regulatorischer Richtlinien wie SOX oder DSGVO (Datenschutz-Grundverordnung oder GDPR).

Wir implementieren Lösungen von unserem Strategie-Partner Syncsort. Insbesondere die Tools Assure System Access Manager, Assure Elevated Authority Manager und Assure Encryption sind Teil der Security Ansätze, wie wir sie für unsere Kunden zur Verfügung stellen. Bitte laden Sie für nähere Informationen die Factsheets in unserem Download-Center runter. Alle Factsheets von Syncsort stehen nur in Englisch zur Verfügung.

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.