Kostenloser Sicherheits-Scan

Identifizieren, quantifizieren und priorisieren Sie Schwachstellen in Ihrem IBM i-System mit unserer kostenlosen Netzwerksicherheitsüberprüfung.

Powertech™ Security Scan ist der ideale Ausgangspunkt für die Absicherung Ihres IBM i-Systems (i®, iSeries®, AS/400®). In nur 10 Minuten liefert Ihnen der kostenlose Scan ein genaues Bild der aktuellen Sicherheitslage auf Ihrem System. Er wird direkt von einem mit dem Netzwerk verbundenen PC ausgeführt, ohne irgendwelche Systemeinstellungen zu verändern. Der Security Scan untersucht die gängigen Sicherheitskennzahlen und zeigt die Ergebnisse in einem übersichtlichen Online-Bericht an. Ein Sicherheitsberater von Powertech hilft Ihnen bei der Auswertung des Berichts, den Sie zur Ablage auch ausdrucken können.

 

Warum sollte ich den Security Scan ausführen?

Der Security Scan untersucht Ihr System auf Schwachstellen und schlägt Ihnen Maßnahmen zum Schutz Ihrer wichtigen Daten vor. Security Scan ist:

 

  • Schnell—Die Überprüfung dauert nur 10 Minuten
  • Vertraulich—Nur Sie selbst sehen die Ergebnisse
  • Gründlich— Ein Sicherheitsberater hilft Ihnen bei der Einschätzung Ihres aktuellen IBM i-Sicherheitsstatus
  • Unmissverständlich—Sie erhalten klare Angaben darüber, in welchen Bereichen Ihr System genügend gesichert ist und wo Sie Schritte setzen sollten

 

Sie erfahren, wie es mit der Sicherheit Ihres IBM i-Systems bestellt ist, ob Ihr System Risiken ausgesetzt ist und wie Sie den Schutz Ihrer Daten verbessern können.

Häufig gestellte Fragen anzeigen

 

„Der kostenlose Security Scan von HelpSystems war weit aufschlussreicher als alles, was wir bisher versucht hatten. Auch die Berichtzusammenfassung war eine der am klarsten strukturierten Analysen, die wir seit langer Zeit erhalten haben.“

„Der Security Scan ist ein wertvolles Tool zur Ermittlung von Problembereichen. Er hat mir genau die Daten geliefert, die ich brauchte, um die Ressourcen zur Behebung der Probleme gegenüber dem Management zu rechtfertigen.“

Security Scan identifiziert kritische Bereiche der Sicherheit und Compliance bei IBM i

Zusammenfassung

TDie Zusammenfassung klassifiziert den Gesamtzustand Ihres Systems. Rote, gelbe und grüne Indikatoren zeigen das Ergebnis des Abgleichs mit Best Practices an und verweisen auf das jeweils zutreffende COBIT-Framework.

Administrationsrechte

Dieser Abschnitt prüft acht Sonderberechtigungen und damit verbundene Sicherheitsschwachstellen.

Öffentliche Autorität

Das Benutzerprofil *PUBLIC beinhaltet alle Benutzerprofile. Dieser Abschnitt gibt somit an, wie leicht zugänglich das System für den durchschnittlichen Endbenutzer ist.

Benutzerzugriff auf Daten

Dieser Abschnitt befasst sich mit dem Zugriff von Benutzern auf Systemdaten über gängige Netzwerkzugangsdienste wie FTP, ODBC oder Remote Command.

FTP-Zugang

In diesem Abschnitt wird ermittelt, ob es aufgrund der Verwendung von FTP (File Transfer Protocol) zur Dateiübertragung zwischen Client und Server im Netzwerk zu Sicherheitsproblemen kommt.

Systemsicherheit

Dieser Abschnitt untersucht die wichtigsten Systemwerte, die für die Systemsicherheit verantwortlich sind.

Benutzersicherheit

Dieser Abschnitt prüft, wie viele Benutzerprofile in den letzten 30 Tagen ungenutzt geblieben sind und bei wie vielen das noch vorgegebene Standardkennwort eingestellt ist. Außerdem werden einige grundlegende Kennworteinstellungen überprüft.

System-Audit

Dieser Abschnitt stellt fest, ob Sie die Event-Audit-Funktion von IBM i nutzen und welche Arten von Ereignissen dabei protokolliert werden.

Empfehlungen

Hier erfahren Sie, welche Schritte wir Ihnen zur Behebung der festgestellten Sicherheitsprobleme empfehlen.

Wie geht es nach dem Security Scan weiter?

Scan Network - IBM i Security Scan

Die Ergebnisse des Scans stehen sofort zur Verfügung und können in einem übersichtlichen, interaktiven Online-Bericht eingesehen werden. Ein Sicherheitsberater von Powertech hilft Ihnen bei der Auswertung der Ergebnisse. Sie können den Bericht für Ihre Unterlagen speichern oder ausdrucken.

Security Scan hinterlässt keine Dateien in Ihrem IBM i-System. Zur Erfassung der Sicherheitsdaten installiert die Anwendung zwar ein lizenziertes Programm, entfernt es aber nach Fertigstellung der Analyse. Mit dem Befehl DLTLICPGM können Sie es auch selbst entfernen. Sie haben nach dem Security Scan sieben Tage Zeit, die vorgeschlagenen Konfigurationsänderungen vorzunehmen und den Scan erneut auszuführen.