IBM® Z Plattformen sind für ihre Sicherheit bekannt – und das aus gutem Grund.
Die meisten Mainframes enthalten wertvolle Informationen aus Jahrzehnten – darunter Finanzdaten, persönliche Dateien und unternehmenseigene Geschäftsinformationen. Wenn Sie den Wert Ihrer Adabas & Natural Anwendungen auf IBM Z maximieren möchten, ist Sicherheit genauso wichtig wie Leistung und Zuverlässigkeit.
IBM war ein Vorreiter bei der Einführung hardwarebasierter Verschlüsselung für Geschäftsanwender. In Kombination mit IBMs umfassender Verschlüsselung für IBM Z und sicherheitsorientierten Prozessen kann der Mainframe einen umfassenden Schutz für Ihre sensiblen Daten bieten.
In einer Welt, in der Unternehmen täglich von Cyberangriffen bedroht sind, ist Sicherheit kein nachträglicher Gedanke mehr, sondern eine zwingende Voraussetzung. Datenschutz muss eine zentrale Rolle in Ihren strategischen IT-Plänen spielen. Das Risiko eines Datenverlusts kann die finanzielle Stabilität eines Unternehmens gefährden, die Glaubwürdigkeit einer Institution untergraben und die Wettbewerbsposition eines Unternehmens beeinträchtigen – oder Schlimmeres.
Michael Jordan, IBM Ingenieur für Z Security
Die Stärken der hardwarebasierten Verschlüsselung können einige Unternehmen in der Annahme wiegen, dass IBM Z nahezu unverwundbar ist. Doch die Sicherheitsrisiken für Ihre Unternehmenssysteme nehmen täglich zu – denn Ihr Mainframe ist heute stärker exponiert als je zuvor. Immer mehr Tools und Anwendungen greifen auf große Datenmengen zu und verarbeiten sie für Analysen, Erkenntnisse und Echtzeitverarbeitung. Unternehmenssysteme sind zudem stärker miteinander vernetzt, da Unternehmen für ihre täglichen Abläufe zunehmend auf Netzwerke und das Internet angewiesen sind.
Aufgrund neuer und sich ständig weiterentwickelnder Bedrohungen empfehlen wir drei Schritte, um die Sicherheit zu erhöhen:
- IBM Z Pervasive Encryption implementieren – für Verschlüsselung und Schlüsselmanagement
- Adabas-Datensätze schützen – im Ruhezustand, bei der Nutzung und während der Übertragung
- Volle Transparenz über alle Adabas-Aktivitäten gewinnen – um unbefugte Zugriffe zu erkennen
Werfen wir einen genaueren Blick auf jeden dieser Schritte.
Schritt 1: IBM Pervasive Encryption implementieren
Die Sicherheitspyramide von IBM verdeutlicht die Bandbreite der umfassenden Verschlüsselungstechnologien. Auf dieser Basis können Unternehmen Festplatten- und Bandverschlüsselung einsetzen, um Datenverlust zu verhindern, falls Unbefugte physische Datenträger entwenden. Die darüberliegende Ebene bietet durch die Datei- oder Datensatzebene von IBMs Pervasive Encryption umfassenden Schutz, der mit Zugriffskontrollen verknüpft ist und Daten sowohl im Ruhezustand als auch während der Übertragung absichert. Beide Ebenen sind entscheidend, um Ihre wertvollen Adabas-Daten zuverlässig zu schützen.
Laut Jordan: „Der umfassende Einsatz von Verschlüsselung ist eine der wirkungsvollsten Maßnahmen, um das Risiko und die finanziellen Folgen einer Datenpanne zu reduzieren und komplexe Compliance-Anforderungen zu erfüllen.“

Schritt 2: Adabas-Daten sichern
Um Ihre Adabas-Daten zu schützen, benötigen Sie Adabas Encryption for z/OS. Adabas ist für einen besonders hohen I/O-Durchsatz optimiert, weshalb die IBM-Datensatzverschlüsselung nicht nativ auf Adabas anwendbar ist. IBM und Software AG haben daher eng zusammengearbeitet, um eine optimale Lösung zu entwickeln, die IBM Pervasive Encryption auf die von Ihnen gewählten Adabas-Datensätze erweitert – und gleichzeitig die hohe Datenbankleistung beibehält, auf die Sie sich verlassen.
dabas Encryption for z/OS ermöglicht es Ihnen, die leistungsstarke, hardwarebasierte Hochgeschwindigkeitsverschlüsselung und das zentrale Schlüsselmanagement von IBM zu nutzen - und gleichzeitig zusätzliche Funktionen zu erhalten, die speziell für Adabas entwickelt wurden.
Sie können den Umfang der Datenverschlüsselung flexibel an Ihre Anforderungen anpassen: Verschlüsseln Sie entweder Ihre gesamte Datenbank oder nur bestimmte Datensätze.
Dank der hardwarebeschleunigten Verschlüsselung auf den IBM z14-, z15- und z16-Plattformen – und dem hohen Durchsatz insbesondere auf z15 und z16 – haben viele Anwender die Möglichkeit, ihre gesamte Datenbank zu verschlüsseln, ohne Einbußen bei der Performance in Kauf nehmen zu müssen.
Wie bei der Datensatzverschlüsselung von IBM sind für Adabas Encryption for z/OS keine Änderungen an Ihren Anwendungen erforderlich. So können autorisierte Programme, Benutzer und Dienste die Daten unterbrechungsfrei nutzen.
In Kombination mit Adabas SAF Security zum Schutz von Daten während der Nutzung und Entire Net-Work zur Absicherung Ihrer Daten während der Übertragung ermöglicht Adabas Encryption for z/OS die Implementierung einer umfassenden Sicherheitslösung – und schützt so Ihre wertvollen Daten zuverlässig.
Schritt 3: Datenbankaktivitäten prüfen (Audit)
Schließlich besteht der dritte Schritt zum Schutz von Adabas-Daten darin, volle Transparenz und Nachvollziehbarkeit aller Datenbankaktivitäten sicherzustellen.
Adabas Auditing for z/OS bietet beispiellose Einblicke in alle Ihre Datenbankaktivitäten, sodass Sie Ihre wertvollen Daten besser schützen und die ständig wachsenden Anforderungen an die Datensicherheit einhalten können. Adabas Auditing for z/OS hilft Ihnen zu wissen, wer Ihre Daten liest oder ändert, welche Änderungen vorgenommen wurden, wann und wo die Aktivität stattgefunden hat und welche Anwendungen auf Ihre Daten zugegriffen haben. Die Erkenntnisse aus Adabas Auditing for z/OS gehen weit über den einfachen Vergleich von Änderungen vor und nach einer Aktion hinaus. Stattdessen können Sie alle Befehle für Benutzerdateien in der Datenbank nachverfolgen und prüfen – einschließlich Lese-, Such-, Browse-, Einfüge-, Lösch- und Aktualisierungsbefehlen für alle Benutzerdateien in einer Datenbank.
Mit einer benutzerfreundlichen, webbasierten Lösung entfällt die Notwendigkeit, eigene Adabas z/OS Audit-Tools zu entwickeln oder anzupassen - Adabas Auditing for z/OS ist sofort einsatzbereit und funktioniert mit allen Adabas-Anwendungen, einschließlich Natural, COBOL, Assembler, PL/1 und Fortran. Zudem können Sie indizierte Audit-Daten sicher über Jahre oder Jahrzehnte archivieren, um den ständig wachsenden gesetzlichen Anforderungen gerecht zu werden.
Mehr erfahren
Wir unterstützen Sie gern dabei, Ihre Reise zur sicheren Nutzung von Adabas auf IBM Z zu beginnen. Adabas auf IBM Z bietet unvergleichliche Sicherheit und Zuverlässigkeit. Ergreifen Sie jetzt Maßnahmen, um Ihre Investition zu schützen und auf Ihrem Vermächtnis aufzubauen.