DATASHEET

Adabas Encryption für z/OS®

Schützen Sie Ihre Adabas-Daten vor dem Zugriff durch Unbefugte

Adabas Encryption für z/OS hilft Ihnen, Ihre Daten zu schützen und die wachsenden Sicherheitsvorschriften einzuhalten. Verschlüsseln Sie Ihre gesamte Datenbank oder bestimmte Datensätze mithilfe der leistungsstarken und sicheren hardwarebasierten nativen Verschlüsselungsfunktionen von IBM zSystemsTM.

Anwendung marktführender Sicherheitsmaßnahmen, Aufrechterhaltung der Datenbankleistung

Unternehmen, die Adabas auf IBM z/OS einsetzen, haben über Jahrzehnte hinweg wertvolle Informationen generiert, darunter Finanzdaten, persönliche Dateien und geschütztes Geschäftsmaterial. Wachsende regulatorische Anforderungen in Verbindung mit der Notwendigkeit immer strengerer Cybersecurity-Maßnahmen machen es für Unternehmen unerlässlich, ihre Informationen vor unbefugtem Zugriff zu schützen. IBM zSystems bietet sichere, hochleistungsfähige Verschlüsselungsfunktionen, die branchenführende Datensicherheit ermöglichen. Adabas Encryption für z/OS nutzt diese kryptografischen Dienste in einem benutzerfreundlichen Tool, mit dem Unternehmen ganze Datenbanken oder bestimmte Datensätze in einem rationalisierten Prozess schützen können. Jetzt können Sie leistungsstarke Datenbanken pflegen und gleichzeitig die Sicherheit erhöhen und die Einhaltung einer wachsenden Zahl von Vorschriften wie HIPAA, SOX, PCI DSS und GDPR gewährleisten. Durch den Einsatz von Adabas Encryption für z/OS zusammen mit Adabas SAF Security werden Ihre Daten im Ruhezustand gleichzeitig gesichert und verschlüsselt. In Verbindung mit Encryption for Entire Net-Work können Sie Ihre Daten auch während des Fluges schützen. Zusammen sorgen diese Tools dafür, dass Ihre Adabas-Systeme über Jahre hinweg sicher und zuverlässig bleiben.

Umfassender Schutz

Adabas Encryption für z/OS ist der perfekte Partner für Adabas SAF Security, um Ihre Daten im Ruhezustand zu sichern und zu verschlüsseln. Adabas SAF Security sichert Ihre Daten mit bewährten, branchenüblichen Sicherheitsmethoden, die von den meisten IBM z/OS- und kompatiblen Sites verwendet werden. Sie können Systemressourcen mit Hilfe von Profilen kontrollieren und direkt mit externen Sicherheitstools wie IBM RACF®, CA-ACF2® oder CA-Top Secret® verbinden. Dieses einzige Kontroll- und Prüfsystem für alle Ihre Ressourcen minimiert den Verwaltungsaufwand, so dass Sie sich auf Ihre eigentlichen Aufgaben konzentrieren können. Sobald Ihre Daten gesichert sind, können Sie einzelne oder alle Adabas-Dateien mit Adabas Encryption für z/OS verschlüsseln.

Hauptvorteile

  • Erfüllen Sie die sich entwickelnden Datenschutzbestimmungen effizient und vollständig
  • Schützen Sie Ihre Daten vor dem Zugriff unbefugter Personen
  • Nutzen Sie die Sicherheits- und Zuverlässigkeitsvorteile der hardwarebasierten Verschlüsselung und Schlüsselverwaltung auf der IBM zSystems-Plattform
  • Aufrechterhaltung einer schnellen Datenbankleistung mit selektiver Datenverschlüsselung
  • Out-of-the-Box-Lösung mit Herstellerunterstützung
adabas-encryption-zos-graphic-02-de.svg

Zentrale Fähigkeiten

Verschlüsselung anpassen

Wählen Sie den Umfang der Datenverschlüsselung, der Ihren Anforderungen entspricht: Verschlüsseln Sie Ihre gesamte Datenbank oder verschlüsseln Sie bestimmte Datensätze auf Dateiebene.

Leistungsfähigkeit mit gezielter Sicherheit aufrechterhalten

Verschlüsseln Sie nur die notwendigen Daten, um den Prozess zu rationalisieren und die CPU-Auslastung zu reduzieren.

Vereinfachen Sie die Unternehmensdatenverwaltung

Optimieren Sie den regelmäßigen Wechsel von Verschlüsselungscodes mit dem sicheren Schlüssel- und Zertifikatsmanagementsystem von IBM.

Den Zugang für autorisierte Versorgungsunternehmen aufrechterhalten

Unterbrechungsfreie Bereitstellung von Daten für autorisierte Programme, Benutzer und Dienste. Alle Adabas-Dienstprogramme können mit verschlüsselten Daten arbeiten, ohne dass Änderungen erforderlich sind.

Vereinfachen Sie die Verwaltung

Verwalten Sie Ihre Datenbank mit vorhandenen Dienstprogrammen zum Laden, Entladen, Wiederherstellen, Sichern und anderen Funktionen.

Unterstützen Sie Ihre IBM zIIP™-Investition

Adabas Encryption für z/OS ist vollständig konform und funktional für Kunden, die ihre Arbeit auf zIIP-Prozessoren verlagern.

Wie es funktioniert

IBM zSystems bieten Ihrem Unternehmen eine Reihe von Funktionen, die von Adabas Encryption für z/OS genutzt werden, einschließlich hardwarebasierter Verschlüsselung und Funktionen zur Verwaltung von Zugriff und Unternehmensschlüsseln. Der erste Schritt zu einer umfassenden Lösung für die Verschlüsselung von Unternehmensdaten ist die Konfiguration Ihrer zSysteme für Verschlüsselungsdienste.

Neuere IBM-Modelle sind mit einem Softwareelement namens Integrated Cryptographic Service Facility (ICSF) ausgestattet, das mit der vorhandenen Hardware zusammenarbeitet und unter anderem folgende Funktionen bietet:

  • Resource Access Control Facility (RACF) unterstützt den Datenschutz, indem Entscheidungen über die Zugriffskontrolle durch Ressourcenmanager getroffen werden, wobei der Zugriff nur autorisierten Benutzern gewährt wird
  • IBM Enterprise Key Management Foundation (EKMF) ist ein hochsicheres Schlüsselverwaltungssystem, das einen zentralisierten Service für eine rationalisierte, effiziente und sichere Schlüssel- und Zertifikatsverwaltung bietet
  • Central Processor Assist for Cryptographic Function (CPACF) bietet Leistungsverbesserungen bei der Hardware-Beschleunigung, wodurch die Unterstützung einer weit verbreiteten Verschlüsselung kosteneffizient wird.

Nach der Konfiguration Ihres IBM zSystems können Sie Adabas Encryption für z/OS einsetzen, um Ihre Daten zu schützen und die Einhaltung von Vorschriften zu gewährleisten.

Machen Sie den nächsten Schritt:
Bleiben Sie in Verbindung
Werden Sie Mitglied der Community und verfolgen Sie die neuesten Nachrichten über Adabas & Natural in der Software AG Tech Community.
Sehen Sie, was es Neues gibt
Entdecken Sie die neuesten Innovationen, sehen Sie sich Webinare an und erfahren Sie, wie Adabas & Natural auf das Jahr 2050 und darüber hinaus vorbereitet ist.
International User Groups
Vernetzen Sie sich mit Gleichgesinnten aus der ganzen Welt und treten Sie einer unserer Benutzergruppen bei.

                    Sehen, entscheiden und handeln mit Software AG
                

Wenn Sie mehr erfahren möchten, wenden Sie sich an Ihren Software AG-Vertreter oder besuchen Sie uns unter www.adabasnatural.com.
ICS JPG PDF WRD XLS