Wie läuft ein Audit für IBM i ab? Das Vorgehen besprechen wir mit Ihnen. Sie als Kunde entscheiden über den Detaillierungsgrad, die zu untersuchenden Bereiche und die Form des Ergebnisses (Situationsanalyse).
Host Security
- Untersuchung der Profile, Objektberechtigungen, Berechtigungslisten, IFS, Bibliothekenkonzept etc.
- Netzwerksecurity
- Client Access-Zugriffe (inkl. ACS), bzw. Hostserver-Zugriffe (ODBC, Remote Command, Fileserving etc.)
- Möglichkeiten zur Überwachung bei Datenübertragungen mit TCP/IP-Protokollen (FTP, sFTP)
Situationsanalyse
Sie erhalten eine Situationsanalyse in Form eines Berichts. Wir informieren Sie über den Status des Zugriffsschutzes auf Ihr System, insbesondere im Zusammenhang mit Zugriffen seitens Client Access und TCP/IP. Der Bericht wir enthält einen Massnahmenkatalog, abgestuft nach Dringlichkeit der entsprechenden Tätigkeiten.
Wir unterstützen Sie bei der Umsetzung dieser Massnahmen und Implementieren gemeinsam mit Ihnen ein Securitykonzept für Ihr System.
Evaluation
Gerne unterstützen wir Sie bei der Evaluation von geeigneten Tools sowie der Wahl der entsprechenden Massnahmen für ein solides und zuverlässiges Securitykonzept.
Aufwand und Detaillierungsgrad
Den Detaillierungsgrad bestimmen Sie, gemeinsam planen wir den Zeitaufwand.
Richtlinien für Aufwand gemäss unseren Erfahrungen:
- Stichprobenanalyse mit anschliessender mündlicher Besprechung oder schriftlicher Zusammenfassung: ca. 1 - 2 Tage
- Audit der wichtigsten Ressourcen, inkl. schriftlichem Abschlussbericht: ca. 2 - 3 Tage
- Ausführliches Audit mit konkreten Lösungsvorschlagen, Evaluation, Projektvorbereitung für eine Implementierung der definierten Massnahmen: ca. 4 - 6 Tage.