Software AG logo linking to home page
  • Produtos
    Back
    O que você quer fazer hoje?
    Alt Text for Icon
    Aplicações de Missão Crítica
    Use Adabas & Natural para construir e implementar aplicações de alto desempenho em IBM Z®, Linux ou nuvem, conectando-as perfeitamente às inovações mais recentes.
    Alt Text for Icon
    Procurando por outra coisa?
    Trabalharemos com você para ajudá-lo a resolver seu próximo desafio de transformação digital. Vamos conversar!
    Alt Text for Icon
    Movimentação e Virtualização de Dados
     Use a solução CONNX para acessar, mover e virtualizar seus dados com facilidade, sem importar onde estejam armazenados e a forma como estão estruturados, para alimentar novos aplicativos, BI, AI e nuvem híbrida.
    O QUE NOS TORNA DIFERENTES
    Consultores especializados para acelerar a transformação digital
    Nossos especialistas em serviços profissionais cuidam de tudo para que você e sua equipe possam se concentrar nos seus objetivos de negócios. Aproveite as melhores práticas e o conhecimento de nosso time de profissionais experientes e certificados.
  • Recursos
    Back
    EXPLORAR
    Blog icon
    Blog
    O que há de novo na transformação digital
    Dev Center
    Centro de Desenvolvedores
    Todos os recursos para desenvolvedores em um só lugar
    Communities
    Comunidades
    Conecte-se e colabore com seus colegas
    Próximos webinars e eventos
    Próximos Webinars e Eventos
    Orientação especializada sobre tendências e táticas tecnológicas
    Education & Training
    Educação e Treinamento
    Aprenda e obtenha certificação em nossos produtos
    News Center
    Central de Notícias
    As últimas notícias e recursos de mídia
    APRENDER
    Biblioteca de recursos
    Histórias de clientes
    Webinars sob demanda
    Free trials
    Artigos
    Demonstrações
    Datasheets de produtos
    Vídeos
    White papers
    CONTEÚDOS MAIS RECENTES
    O cenário de 2024: Uma nova onda de caos tecnológico está colocando as empresas em risco
    Leia o white paper
    Quais são as tendências em excelência operacional para 2024? Nosso painel de especialistas em processos dá a sua opinião.
    Assistir ao webinar
  • Clientes
    Back
    Customer stories icon
    Histórias de clientes
    Services icon
    Serviços
    Support icon
    Suporte
    Education & Training icon
    Educação e Treinamento
    Fast Track Services icon
    Serviços Fast Track
    Community icon
    Comunidade
    Support portal icon
    Portal de suporte
    Global Ambassador Program icon
    Programa de Embaixadores Globais
    DESTAQUES
    Leia histórias reais de transformação digital de nossos clientes.
    Leia todas as histórias de clientes
    Aproveite ao máximo seu produto por meio de um envolvimento intensivo com nossa equipe de especialistas em serviços.
    Conheça nossos serviços Fast Track
  • Parceiros
    Back
    PARA PARCEIROS
    Torne-se um parceiro
    Torne-se um parceiro
    Faça login no Partner Hub
    Faça login no Partner Hub
    PROCURANDO UM PARCEIRO?
    Partner program overview
    Visão geral do programa de parceiros
    Encontre um Parceiro icon
    Encontre um Parceiro
    DESTAQUE
    Nossos parceiros são seus parceiros
    Aproveite o ecossistema de parceiros da Software AG para dar vida à sua próxima grande ideia.
  • Desenvolvedores
    Back
    Centro de Desenvolvedores icon
    Centro de Desenvolvedores
    Comunidade tecnológica icon
    Comunidade tecnológica
    User Groups icon
    Grupos de usuários
    Dev Center icon
    Documentação e Aprendizagem
    Dev Center icon
    Free Trials
    DESTAQUES
    Colabore (e conecte-se!) com seus colegas. Faça e responda perguntas em nossa comunidade técnica.
    Visite a Tech Community
    Obtenha tudo o que você precisa para aproveitar ao máximo seus produtos. Tudo em um só lugar.
    Acesse o Centro do Desenvolvedor
Selecione o país e altere o idioma e/ou conteúdo desta página.
  • International (English)
  • Brasil | Portuguese
  • France | French
  • Deutschland | German
  • 日本語 | Japanese
  • 대한민국 | Korean
  • España | Spanish
Agende uma demonstração
Contato
eBook

Maximize a segurança dos
seus dados Adabas

Descubra como a criptografia, o controle de acesso e a auditoria podem proporcionar segurança pervasiva e uma visão completa da atividade no Adabas.

  • Ameaças em constante mudança exigem uma nova abordagem para a segurança
  • Proteja e monitore seus dados mais valiosos
  • Criptografe para proteger dados em repouso
  • Controle o acesso para proteger dados em uso
  • Mantenha a segurança nas comunicações para proteger dados em trânsito
  • Identifique acessos não autorizados com auditoria completa
  • Atualize a segurança com o IBM z15 e z16
Ameaças em constante mudança exigem uma nova abordagem para a segurança

Os riscos de segurança enfrentados pelos dados Adabas são mais altos do que nunca, pois seu mainframe está mais exposto. Mais ferramentas e aplicações estão acessando e manipulando dados para análises, inteligência e processamento em tempo real. Os sistemas corporativos também estão mais interconectados, com redes distribuídas e a internet sendo usadas nas operações diárias.

Como você evitará o acesso malicioso antes que ele prejudique suas operações ou faça os clientes perderem a confiança? Você tem visibilidade total sobre a atividade do seu banco de dados para detectar o uso não autorizado, especialmente quando mais da metade das violações de banco de dados vêm de usuários internos? Você está preparado para responder a auditorias de segurança e exigências de conformidade?

Neste ambiente, você precisa de recursos aprimorados do Adabas e da plataforma IBM Z® para proteger seus dados sensíveis, independentemente de onde estejam e como sejam usados. 

1. Verizon Insider Threats Report
2. IBM 2022 Cost of a Data Breach Report
Proteja e monitore seus dados mais valiosos

Em um ambiente com ataques maliciosos crescentes, tanto de fontes externas quanto internas, e maior conectividade dos seus sistemas Adabas, você precisa de segurança abrangente para o banco de dados. Proteger dados sensíveis vai além da conformidade; significa manter a confiança dos clientes e a vantagem competitiva.

É hora de revisar sua abordagem de cibersegurança para proteger seus dados em repouso, em uso e em trânsito. Adote o que há de mais moderno em criptografia para reduzir os riscos e custos de uma violação de dados e ajudar a atender às complexas exigências de conformidade. Autentique os usuários para evitar acessos não autorizados e faça auditorias para obter visibilidade completa da atividade do banco de dados, prevenindo fraudes internas e protegendo sua empresa e seus colaboradores. Juntas, essas soluções podem manter seus sistemas Adabas seguros e confiáveis por muitos anos.

Proteja dados em repouso com criptografia de ponta.
Proteja dados em uso com controle sobre perfis de usuários e acesso.
Proteja dados em trânsito com comunicação segura e criptografada.
Audite todas as atividades do banco de dados para detectar acesso não autorizado.
Criptografe para proteger dados em repouso

Criptografe seus dados Adabas com o que há de mais moderno em segurança. Simplifique a administração com gerenciamento de chaves corporativas fácil de usar, ajudando a proteger suas informações contra acessos não autorizados.

O Adabas Encryption para z/OS amplia os benefícios de segurança e confiabilidade da criptografia pervasiva baseada em hardware da IBM para os conjuntos de dados Adabas. O IBM Z oferece criptografia de alta velocidade e gerenciamento de chaves para uma proteção ampla com desempenho rápido do banco de dados. Você pode optar por aplicar criptografia seletiva ou criptografar seus conjuntos completos de dados Adabas.

O Adabas Encryption oferece maior segurança do que a criptografia no nível do disco, que apenas protege contra o roubo de mídias físicas. A criptografia não requer alterações em suas aplicações. Você pode continuar fornecendo dados para todos os seus programas, usuários e serviços autorizados.

O uso extensivo de criptografia é uma das maneiras mais eficazes de ajudar a reduzir os riscos e as perdas financeiras de uma violação de dados e contribuir para o cumprimento de exigências complexas de conformidade.

- Michael Jordan, IBM Distinguished Engineer for Z Security
Controle o acesso para proteger dados em uso

A autenticação e autorização do Adabas permitem que você entregue dados contínuos para programas, usuários e serviços autorizados. Todas as utilidades do Adabas podem trabalhar com dados criptografados sem requerimentos de alterações. A gestão é simplificada por meio de utilitários existentes para carregar, descarregar, restaurar, fazer backup e outras funções.

O Adabas SAF Security garante que seus dados sejam protegidos com métodos de segurança comprovados e padrão do mercado. Ao utilizar perfis e se conectar diretamente com o IBM Resource Access Control Facility (RACF), CA-ACF2® ou CA-Top Secret® para privacidade dos dados, você pode ter a confiança de que esses gerenciadores de recursos concedem acesso apenas aos usuários autorizados.

 

1. IBM 2020 Cost of a Data Breach Report
Mantenha a segurança nas comunicações para proteger dados em trânsito

Proteja seus dados no ponto mais vulnerável: em redes públicas, entre as aplicações de missão crítica e o banco de dados Adabas. As soluções Adabas criptografam os dados antes de enviá-los pela rede e os descriptografam ao retornarem, tornando o processo transparente para a aplicação.

Você pode implementar criptografia para proteger dados em trânsito sem precisar alterar suas aplicações existentes. A criptografia do Entire Net-Work utiliza negociações de segurança e criptografia de protocolos de transporte de segurança padrão do mercado, como TCP/IP e AT-TLS, para proteger seus dados enquanto eles trafegam por redes privadas e públicas, incluindo a internet, entre o Adabas e qualquer aplicação.

Identifique acessos não autorizados com auditoria completa

Para detectar acessos não autorizados, você precisa de uma solução de cibersegurança que ofereça visibilidade total da atividade do seu banco de dados: quem está lendo ou alterando seus dados, as mudanças realizadas, quando e onde a atividade ocorreu e quais aplicações foram usadas para acessar seus dados.

Aprimore sua cibersegurança com uma solução poderosa e intuitiva baseada na web, que ajuda sua organização a proteger dados e a cumprir com regulamentações cada vez mais rigorosas. Em seguida, rastreie e armazene os dados de auditoria com segurança em arquivos de longo prazo, indexados e protegidos, para que seus dados permaneçam seguros e estejam disponíveis sempre que você precisar revisá-los. Com o Adabas Auditing para z/OS você pode:

  • Capacitar auditores e profissionais responsáveis por segurança a certificar que os sistemas de TI seguem padrões de qualidade e regulamentações
  • Permitir que administradores de banco de dados rastreiem todos os acessos e atividade no banco de dados
  • Dar suporte aos responsáveis pela proteção de dados com ferramentas para responder rapidamente a auditorias de segurança
Atualize sua segurança com o IBM z15 e z16
A criptografia pervasiva do IBM Z oferece um guarda-chuva de funcionalidades para a plataforma IBM Z, para cumprir com regulamentações complexas de compliance, enquanto reduz os riscos e as perdas financeiras de uma violação de dados. A criptografia pervasiva da IBM e as soluções de segurança do Adabas operam nas três versões mais recentes do IBM Z. Com a criptografia de dados da IBM em todos os lugares, você pode proteger seus dados on-premises ou em trânsito, processando até 19 bilhões de transações totalmente criptografadas por dia, ao mesmo tempo em que gerencia a privacidade por meio de políticas. A plataforma IBM Z oferece maior velocidade, escalabilidade, segurança e a alta disponibilidade exigidas pelas organizações atuais.
Saiba mais sobre o IBM Z
Explore a Criptografia Pervasiva da IBM
Dê os próximos passos:
Mantenha-se conectado
Junte-se à comunidade e acompanhe as últimas novidades sobre Adabas & Natural na Tech Community da Software AG.
Junte-se à Tech Community
Conheça as novidades
Explore as inovações mais recentes, assista a webinars e veja como o Adabas & Natural está preparado para 2050 e além.
Saiba mais
Grupos de Usuários Internacionais
Participe de um dos nossos Grupos de Usuários para se conectar com colegas de todo o mundo.
Saiba mais
Quer tornar as suas aplicações de missão crítica prontas para o futuro?
Construa com base no seu legado. Acelere o desenvolvimento em um ambiente DevOps moderno. Modernize suas aplicações Adabas & Natural para economizar custos e adotar a nuvem híbrida.
Fale com um especialista
Teste gratuito
Software AG

  • Analistas
  • Desenvolvedores
  • Portal de Parceiros
  • Imprensa
  • Universidades
  • Carreiras
  • Sobre a Software AG
  • Clientes
  • Serviços
  • Treinamento
  • Blog internacional
  • Certificações ISO
  • Fale conosco
  • Suporte
  • Techcommunity
  • Inscreva-se para novidades

Conheça o Developer Center

Encontre cursos e certificações, documentação de produtos, tutoriais, artigos técnicos e mais. Tudo em um só lugar.

Conheça o Developer Center

O nome Software AG e todos os nomes de produtos da Software AG são marcas registradas da Software AG e/ou de suas subsidiárias e/ou de suas afiliadas e/ou seus licenciadores. Outros nomes de empresas e produtos mencionados aqui podem ser marcas registradas de seus respectivos proprietários.
  • © 2020-2024 Software AG
  • Responsabilidade Social
  • Termos Legais
  • Imprint
  • Privacidade
  • Cookie preferences
  • LinkedIn
  • Twitter
  • YouTube
  • TechCommunity
ICS JPG PDF WRD XLS