Sicherheitskonzepte

Machen Sie Ihr System sicher. wir unterstützen Sie bei der Planung und Konfiguration  der Systemsicherheit.
Bei folgenden Themen können wir Sie unterstützen:

  • System- und Ressourcenschutz

    Schutz von Objekten und Verzeichnissen, Zugriffsmechanismen und Benutzerverwaltung

  • DCM - Digital Cerficate Manager

    Digital Certificate Manager (DCM) ermöglicht die Verwaltung digitaler Zertifikate für das Netzwerk und die Verwendung von Secure Sockets Layer (SSL) für die Gewährleistung sicherer Kommunikation für viele Anwendungen.

  • Single Signon (SSO)

    Wenn Sie nach einem Weg suchen, wie Sie die Anzahl von Kennwörtern, die Ihre Benutzer verwenden und Ihre Administratoren verwalten müssen, eliminieren können, dann ist die Implementierung eine Einzelanmeldungsumgebung möglicherweise die benötigte Antwort.

Security Audits

Wie läuft ein Audit für IBM i ab? Das Vorgehen besprechen wir mit Ihnen. Sie als Kunde entscheiden über den Detaillierungsgrad, die zu untersuchenden Bereiche und die Form des Ergebnisses (Situationsanalyse).

Host Security

  • Untersuchung der Profile, Objektberechtigungen, Berechtigungslisten, IFS, Bibliothekenkonzept etc.
  • Netzwerksecurity
  • Client Access-Zugriffe (inkl. ACS), bzw. Hostserver-Zugriffe (ODBC, Remote Command, Fileserving etc.)
  • Möglichkeiten zur Überwachung bei Datenübertragungen mit TCP/IP-Protokollen (FTP, sFTP)

Situationsanalyse

Sie erhalten eine Situationsanalyse in Form eines Berichts. Wir informieren Sie über den Status des Zugriffsschutzes auf Ihr System, insbesondere im Zusammenhang mit Zugriffen seitens Client Access und TCP/IP. Der Bericht wir enthält einen Massnahmenkatalog, abgestuft nach Dringlichkeit der entsprechenden Tätigkeiten.
Wir unterstützen Sie bei der Umsetzung dieser Massnahmen und Implementieren gemeinsam mit Ihnen ein Securitykonzept für Ihr System.

Evaluation

Gerne unterstützen wir Sie bei der Evaluation von geeigneten Tools sowie der Wahl der entsprechenden Massnahmen für ein solides und zuverlässiges Securitykonzept.


Aufwand und Detaillierungsgrad

Den Detaillierungsgrad bestimmen Sie, gemeinsam planen wir den Zeitaufwand.

Richtlinien für Aufwand gemäss unseren Erfahrungen:

  • Stichprobenanalyse mit anschliessender mündlicher Besprechung oder schriftlicher Zusammenfassung: ca. 1 - 2 Tage
  • Audit der wichtigsten Ressourcen, inkl. schriftlichem Abschlussbericht: ca. 2 - 3 Tage
  • Ausführliches Audit mit konkreten Lösungsvorschlagen, Evaluation, Projektvorbereitung für eine Implementierung der definierten Massnahmen: ca. 4 - 6 Tage.
  • Mannhart Informatik
    CH-8967 Mönchaltorf

  • bplogo
  • T +41 44 948 24 80
    mannhart.ch