Erweiterte Sicherheit auf IBM Z

Branchenführende Hardware-Sicherheit für robusten Datenschutz und widerstandsfähige Cyberabwehr

Nahaufnahme der IBM z17

Mainframe-Sicherheitsportal

Bleiben Sie auf dem Laufenden über Sicherheitspatch-Daten, zugehörige CVSS-Bewertungen für neue APARs und Sicherheitshinweise. Erkunden Sie hier die häufig gestellten Fragen (Link ist eine PDF-Datei).

Registrieren Sie sich für das Portal

Datensicherheit der nächsten Generation

IBM Z-Systeme bieten mehrschichtige, erweiterte Sicherheit mit KI-gestützter Betrugserkennung und robustem Datenschutz. Die mit dem KI-gestützten Prozessor von IBM Telum ausgestatteten IBM Z-Systeme schützen Daten im Ruhezustand, während der Übertragung und bei der Verwendung durch integrierte Verschlüsselung, sichere kryptografische Prozessoren und quantensichere Technologie. Diese Funktionen tragen dazu bei, die Einhaltung von Vorschriften sicherzustellen und die Resilienz gegen sich entwickelnde Cyberbedrohungen zu stärken.

Proaktive Bedrohungserkennung

KI-gestützte Sicherheit mit Telum ermöglicht die Echtzeit-Betrugserkennung und die Überwachung von Anomalien, um Bedrohungen sofort zu identifizieren und Transaktionen sowie kritische Workloads zu schützen.

Durchgängiger Datenschutz

IBM Z verschlüsselt Daten im Ruhezustand, bei der Übertragung und bei der Nutzung automatisch und durchgängig. Die Lösung wurde entwickelt, um die FIPS 140-2-Standards zu erfüllen, die Einhaltung von Vorschriften zu vereinfachen und die Privatsphäre zu schützen.

Vertrauenswürdiger und resilienter Betrieb

Sicherer Start, manipulationssichere HSMs und vertrauenswürdige Ausführungsumgebungen gewährleisten die Systemintegrität, verhindern unbefugten Zugriff und sorgen für die betriebliche Ausfallsicherheit.

Zukunftsfähige, quantensichere Sicherheit

Mit integrierten quantensicheren Algorithmen und kryptografischen Prozessoren schützt IBM Z Daten sowohl vor aktuellen als auch vor Cyberbedrohungen der nächsten Generation und gewährleistet so eine langfristige Ausfallsicherheit.

Integrierte Lösungen, die Ihnen den Einstieg erleichtern

Illustration der Meilensteine der Quantensicherheit
Quantensicherheit

Nutzen Sie eine fortschrittliche Verschlüsselung und Schlüsselverwaltung, die darauf ausgelegt ist, zukünftigen Bedrohungen durch Quantencomputing standzuhalten. IBM Z integriert quantensichere Algorithmen direkt in seine kryptografischen Prozessoren, um langfristigen Schutz zu gewährleisten.

Erkunden Sie quantensicher Sicherheit für IBM Z
Diagramm der IBM Z-Endpunktsicherheits-Verschlüsselung
IBM Fibre Channel Endpoint Security

Bietet Verschlüsselung für Fibre Channel- und FICON-Verbindungen und gewährleistet so sichere Datenübertragungen zwischen Speichersystemen (wie IBM DS8000) und IBM Z-Plattformen, um die Vertraulichkeit zu wahren und das Abfangen von Daten zu verhindern.

IBM Fibre Channel Endpoint Security entdecken Lesen Sie die IBM Redbooks
Diagramm der sicheren Ausführung von IBM Z
IBM Secure Execution for Linux

Verwendet eine vertrauenswürdige Ausführungsumgebung (Trusted Execution Environment, TEE), um Linux-Workloads sicher zu isolieren. Es schützt vor unberechtigtem Zugriff und Insider-Bedrohungen und gewährleistet gleichzeitig die Integrität und Vertraulichkeit von Anwendungen.

IBM Secure Execution for Linux erkunden Dokumentation durchsuchen
Nahaufnahme der IBM Crypto Express-Hardware
IBM Crypto Express

Ein dedizierter kryptografischer Coprozessor für sichere Schlüsselerzeugung, eine dedizierte Verschlüsselung und Signaturvorgänge. Er bietet manipulationssicheren Schlüsselschutz und unterstützt sowohl klassische als auch quantensichere Algorithmen.

Dokumentation durchsuchen Erkunden Sie 4770 Cryptographic Coprocessor
Nahaufnahme einer vertrauenswürdigen Schlüsseleingabekonsole
IBM Trusted Key Entry (TKE)

Vereinfacht und sichert die Verwaltung von Hardware-Sicherheitsmodulen (HSMs) in IBM Z und LinuxONE. Bietet konforme, hardwarebasierte Sicherheitskontrollen für die Handhabung von kryptografischen Schlüsseln.

z/OS Trusted Key Entry Workstation erkunden
IBM Z Pervasive Encryption (umfassende Verschlüsselung)

Die in die IBM z-Architektur integrierte hardwarebeschleunigte Verschlüsselung schützt Daten im Ruhezustand und bei der Übertragung zwischen Anwendungen, reduziert die Komplexität und optimiert die Einhaltung gesetzlicher Vorschriften.

Mehr zu IBM Z Pervasive Encryption
Illustration der Meilensteine der Quantensicherheit
Quantensicherheit

Nutzen Sie eine fortschrittliche Verschlüsselung und Schlüsselverwaltung, die darauf ausgelegt ist, zukünftigen Bedrohungen durch Quantencomputing standzuhalten. IBM Z integriert quantensichere Algorithmen direkt in seine kryptografischen Prozessoren, um langfristigen Schutz zu gewährleisten.

Erkunden Sie quantensicher Sicherheit für IBM Z
Diagramm der IBM Z-Endpunktsicherheits-Verschlüsselung
IBM Fibre Channel Endpoint Security

Bietet Verschlüsselung für Fibre Channel- und FICON-Verbindungen und gewährleistet so sichere Datenübertragungen zwischen Speichersystemen (wie IBM DS8000) und IBM Z-Plattformen, um die Vertraulichkeit zu wahren und das Abfangen von Daten zu verhindern.

IBM Fibre Channel Endpoint Security entdecken Lesen Sie die IBM Redbooks
Diagramm der sicheren Ausführung von IBM Z
IBM Secure Execution for Linux

Verwendet eine vertrauenswürdige Ausführungsumgebung (Trusted Execution Environment, TEE), um Linux-Workloads sicher zu isolieren. Es schützt vor unberechtigtem Zugriff und Insider-Bedrohungen und gewährleistet gleichzeitig die Integrität und Vertraulichkeit von Anwendungen.

IBM Secure Execution for Linux erkunden Dokumentation durchsuchen
Nahaufnahme der IBM Crypto Express-Hardware
IBM Crypto Express

Ein dedizierter kryptografischer Coprozessor für sichere Schlüsselerzeugung, eine dedizierte Verschlüsselung und Signaturvorgänge. Er bietet manipulationssicheren Schlüsselschutz und unterstützt sowohl klassische als auch quantensichere Algorithmen.

Dokumentation durchsuchen Erkunden Sie 4770 Cryptographic Coprocessor
Nahaufnahme einer vertrauenswürdigen Schlüsseleingabekonsole
IBM Trusted Key Entry (TKE)

Vereinfacht und sichert die Verwaltung von Hardware-Sicherheitsmodulen (HSMs) in IBM Z und LinuxONE. Bietet konforme, hardwarebasierte Sicherheitskontrollen für die Handhabung von kryptografischen Schlüsseln.

z/OS Trusted Key Entry Workstation erkunden
IBM Z Pervasive Encryption (umfassende Verschlüsselung)

Die in die IBM z-Architektur integrierte hardwarebeschleunigte Verschlüsselung schützt Daten im Ruhezustand und bei der Übertragung zwischen Anwendungen, reduziert die Komplexität und optimiert die Einhaltung gesetzlicher Vorschriften.

Mehr zu IBM Z Pervasive Encryption

Anwendungsfälle

Illustration der Betrugserkennung
Finanzdienstleistungen: Betrugserkennung

Die integrierte KI von IBM Z ermöglicht es Finanzinstituten, Betrug in Echtzeit zu erkennen und zu verhindern und so eine sichere und effiziente Transaktionsverarbeitung zu gewährleisten. Banken können Kreditkartenaktivitäten sofort analysieren, um verdächtige Muster zu erkennen und zu stoppen, Kunden zu schützen und Verluste zu minimieren.

Darstellung sicherer Krankenakten
Gesundheitswesen: Sichere Krankenakten

IBM Z stellt sicher, dass Patientendaten privat und geschützt bleiben, von der Speicherung bis zur Übermittlung. Gesundheitsdienstleister können sich auf die Verschlüsselung und Resilienz des Systems verlassen und so elektronische Gesundheitsakten (EHRs) sicher verwalten und Standards wie HIPAA erfüllen.

Illustration der sicheren Zahlungsabwicklung
Einzelhandel: Sichere Zahlungsabwicklung

Einzelhändler vertrauen IBM Z für sichere, effiziente Zahlungsabwicklung im großen Maßstab. Mit Betrugserkennung und Verschlüsselung in Echtzeit schützt es Kundendaten und ermöglicht täglich Millionen sicherer Transaktionen ohne Unterbrechung.

Darstellung der sicheren Schadensbearbeitung
Versicherungen: Sichere Schadensbearbeitung

IBM Z ermöglicht eine schnelle, sichere Schadensbearbeitung und schützt sensible Kundeninformationen durch Verschlüsselung. Versicherungsunternehmen können Daten in Echtzeit analysieren, um Betrug zu erkennen, Abläufe zu optimieren und das Vertrauen der Kunden aufrechtzuerhalten.

Illustration von Datensicherheit und Compliance
Regierung und öffentlicher Sektor: Datensicherheit und Compliance

IBM Z hilft Regierungsbehörden, vertrauliche Informationen zu schützen und strenge Vorschriften wie die DSGVO und FIPS 140-2 einzuhalten. Dank umfassender Verschlüsselung und manipulationssicherer Technologie können Behörden vertrauliche Daten sicher verwalten und gleichzeitig die Compliance wahren.

Veranschaulichung von Sicherheit und Netzwerkbetriebszeit
Telekommunikation: Sicherheit und Betriebszeit

Telekommunikationsanbieter verlassen sich für einen sicheren und kontinuierlichen Betrieb auf IBM Z. Die Verschlüsselung und Resilienz schützt die Kundendaten und gewährleistet gleichzeitig einen unterbrechungsfreien Betrieb, selbst bei Systemaktualisierungen oder Betriebsunterbrechungen.

Darstellung der Sicherheit kritischer Infrastrukturen
Energie und Versorgung: Sicherheit kritischer Infrastrukturen

IBM Z schützt wichtige Infrastrukturen mit manipulationssicherer Sicherheit für Betriebstechnologie (OT) und Kundendaten. Versorgungsunternehmen können den Betrieb intelligenter Netze sichern, die Einhaltung von Vorschriften gewährleisten und eine unterbrechungsfreie Energieversorgung sicherstellen.

Machen Sie den nächsten Schritt

Erfahren Sie mehr über branchenführende Sicherheitshardware, die für zuverlässigen Datenschutz und Cyber-Resilienz ausgelegt ist. 

IBM Z-Sicherheitssoftware erkunden IBM Z-Sicherheitsworkshops erkunden
Weitere Erkundungsmöglichkeiten Registrierung für das Mainframe-Sicherheitsportal Enterprise Knights der IBM Z Community Sicherheitscommunity IBM z17-Systeme entdecken