Sicherheit
Machen Sie Ihr System sicher. Hier erfahren Sie alles über Sicherheit und lernen, wie Sie die Systemsicherheit konfigurieren und planen können. Sie lernen Möglichkeiten für den Schutz von Netzwerken und Übertragungsanwendungen ebenso kennen wie für das Hinzufügen einer äußerst sicheren Funktion für die Verschlüsselungsverarbeitung zum System. Des Weiteren erhalten Sie Informationen zu Objektsignaturen und Signaturprüfung, zur Identitätszuordnung sowie zu Lösungen für die Sicherheitsrisiken des Internets. In den Handbüchern finden Sie zusätzliche Informationen zur Systemsicherheit.
- Planning and setting up system security
Diese Themensammlung enthält detaillierte Informationen über Planung, Konfiguration und Verwendung von Systemsicherheit. In dieser Themensammlung werden die Informationen zusammengefasst, die früher in der Themensammlung "Basic system security and planning" und in dem Handbuch "Tips and Tools for Securing Your iSeries" zu finden waren. - Cryptography
IBM bietet einige IBM i-Verschlüsselungslösungen an. Eine umfassende Verschlüsselungslösung ist ein wichtiger Teil einer erfolgreichen Sicherheitsstrategie. IBM bietet sowohl Softwareverschlüsselung als auch eine Produktfamilie von Verschlüsselungshardwareoptionen zum Schutz von Daten und zur Absicherung von Transaktionsverarbeitung an. - Secure Perspective
Secure Perspective ist ein Tool, mit dem den Sicherheitsanforderungen entsprochen wird. Verwenden Sie Secure Perspective zum Erstellen und Implementieren von Richtlinien, die große Datenmengen bewältigen können, Einhaltung von Sicherheitsbestimmungen in einer Prüfung nachweisen und die Lücke zwischen den Entwicklern der Sicherheitsrichtlinie und denjenigen, die diese implementieren, schließen. - Digital Certificate Manager
Digital Certificate Manager (DCM) ermöglicht die Verwaltung digitaler Zertifikate für das Netzwerk und die Verwendung von Secure Sockets Layer (SSL) für die Gewährleistung sicherer Kommunikation für viele Anwendungen. - Enterprise Identity Mapping
Enterprise Identity Mapping (EIM) für die System i-Plattform ist die IBM i-Implementierung einer IBM Infrastruktur, die es Administratoren und Anwendungsentwicklern ermöglicht, das Problem der Verwaltung mehrerer Benutzerregister im gesamten Unternehmen zu lösen. - Intrusion detection
Das Warnsystem gegen Angriffe von außen (IDS = Intrusion Detection and Prevention System) benachrichtigt Sie bei Hackerangriffen, versuchten Unterbrechungen oder verweigertem Service für das System. Das Warnsystem gegen Angriffe von außen überwacht Ihr System darüber hinaus auf potenzielle Angriffe von innen, bei denen Ihr System als Quelle der Angriffs verwendet werden könnte. Diese potenziellen Angriffe von außen und von innen werden als Protokolleinträge bei Überwachung des unbefugten Zugriffs im Sicherheitsprotokolljournal protokolliert und als Ereignisse des unbefugten Zugriffs in der neuen grafischen Benutzerschnittstelle des Warnsystems gegen Angriffe von außen angezeigt. Sie können IDS so konfigurieren, dass unbefugter Zugriff von außen und von innen verhindert wird. - IP filtering and network address translation
IP-Filterung und Netzwerkadressumsetzung (NAT) dienen als Firewall zum Schutz Ihres internen Netzwerks vor Eindringlingen. - Netzwerkauthentifizierungsservice
Mit dem Netzwerkauthentifizierungsservice können das System i-Produkt und einige Services (z. B. das Lizenzprogramm System i Access für Windows) ein Kerberos-Ticket als optionalen Ersatz für einen Benutzernamen und ein Kennwort zur Authentifizierung verwenden. - Object signing and signature verification
Informationen über IBM i-Sicherheitsfunktionen wie Objektsignierung und Signaturprüfung, mit denen Sie die Integrität von Objekten sicherstellen können. Hier erfahren Sie, wie Sie eine von mehreren IBM i-Methoden zur Erstellung von digitalen Signaturen für Objekte verwenden können, um die Quelle des Objekts aufzudecken und Änderungen am Objekt feststellen zu können. Darüber hinaus werden Sie informiert, wie Systemsicherheit verbessert werden kann, indem digitale Signaturen auf Objekten, einschließlich Betriebssystemobjekten, überprüft werden, um festzustellen, ob an dem Objekt seit der Signierung Änderungen vorgenommen wurden. - Secure Sockets Layer
Unter diesem Thema wird beschrieben, wie Secure Sockets Layer (SSL) auf dem Server verwendet wird. - Security reference
Diese Themensammlung bietet Informationen zur Planung, Konfiguration, Verwaltung und Prüfung der Sicherheit auf der System i-Plattform. Hier werden alle Sicherheitsfunktionen auf der Plattform beschrieben und es wird erläutert, inwieweit Sicherheitsfunktionen für andere Aspekte des Systems relevant sind, wie z. B. bei Ablaufsteuerung, Sicherung und Wiederherstellung und Anwendungsdesign. - Terminologie zum Thema Sicherheit
Dieses Thema befasst sich mit allgemeinen Sicherheitsbegriffen und enthält Links zu ihren Definitionen im IBM® i-Glossar. - Service tools
Service-Tools werden zur Konfiguration, Verwaltung und Wartung von Modellen 5xx, 8xx und früheren Modellen oder der logischen Partitionen bei Servermodellen 8xx (LPAR) verwendet. Um logische Partitionen auf anderen Servermodellen als 8xx zu verwalten, müssen Sie die Hardware Management Console (HMC) verwenden. - Einzelanmeldung
Wenn Sie nach einem Weg suchen, wie Sie die Anzahl von Kennwörtern, die Ihre Benutzer verwenden und Ihre Administratoren verwalten müssen, eliminieren können, dann ist die Implementierung eine Einzelanmeldungsumgebung möglicherweise die benötigte Antwort. - IBM i und Internetsicherheit
Der Zugriff auf das Internet über Ihr LAN macht es erforderlich, dass Sie Ihre Sicherheitsanforderungen überdenken. - Virtual Private Networking
Mit einem Virtual Private Network (VPN - Virtuelles Privates Netzwerk) können Sie das private Intranet Ihres Unternehmens über das vorhandene Gerüst eines öffentlichen Netzwerks (z. B. das Internet) auf sichere Weise erweitern. Mit einem VPN können Sie den Datenaustausch im Netzwerk steuern und gleichzeitig wichtige Sicherheitsfunktionen wie z. B. Authentifizierung und Datenschutz bereitstellen. - Referenzinformationen zur Sicherheit
Die folgenden IBM Redbooks-Veröffentlichungen ergänzen die vorhandenen Informationen zur Sicherheit im Information Center. Sie können die PDF-Dateien anzeigen oder drucken.