Sicherheits- und Integritätsüberwachung
Überwachen Sie Ihr System auf nicht autorisierte Änderungen, um Sicherheitsbedrohungen zu identifizieren und zu entfernen, bevor geschäftskritische Daten beschädigt werden oder in die falschen Hände geraten.
Erhalten Sie sofortige Benachrichtigungen bei nicht autorisierten Aktivitäten.
Ermitteln Sie unberechtigte Änderungen an Dateien, um Bedrohungen sofort zu entfernen.
Halten Sie branchenübliche behördliche Auflagen ein.
Die Transparenz, die Sie brauchen
Die rasante Zunahme von Datenschutzverletzungen in den letzten zehn Jahren und die immer kreativeren Methoden, mit denen Angreifer an sensible Daten zu kommen versuchen, haben eines bewiesen: Die beste Verteidigung liegt in einer mehrschichtigen Datenabsicherung.
Potenziellen Angreifern möglichst viele Hürden in den Weg zu stellen ist unumgänglich, aber genauso wichtig ist die Prüfung der Wirksamkeit dieser Hürden. Die Dateiintegritätsüberwachung (FIM) prüft intern die Integrität aller Dateien. Üblicherweise wird dabei der jeweils aktuelle Dateizustand mit einer bekannten Grundkonfiguration verglichen oder die Datei auf Änderungen hin geprüft, um die Verantwortlichen im Bedarfsfall in Echtzeit verständigen zu können.
Ihr Sicherheitsnetz: Identifizieren und Nachverfolgen von ungewöhnlichen Aktivitäten

Vielleicht fragen Sie sich, warum Sie noch eine Integritätsüberwachung brauchen, wenn Sie bereits verschiedenste Sicherheitsvorkehrungen getroffen haben. Die Antwort: als zusätzliche Sicherheit zur Sicherheit.
Die Überwachung Ihres Systems auf Änderungen hin gibt Ihnen die Möglichkeit, sofort auf verdächtige Aktivitäten zu reagieren, um den Schaden gering zu halten oder ganz abzuwenden. Die Integritätsüberwachung von Sicherheitslösungen zeigt Ihnen in der Regel Folgendes:
- Welcher Benutzer eine Änderung eingeleitet hat
- Welche Anwendung oder Funktion die Änderung vorgenommen hat
- Wann die Änderung vorgenommen wurde
- Welche Einstellung in welche Einstellung geändert wurde
- Ob die Änderung autorisiert war
Wenn ein Sicherheitsverstoß auftritt, können Sie anhand der von der Integritätsüberwachung gelieferten Informationen das Ausmaß des Verstoßes feststellen. Wenn Sie wissen, dass beispielsweise nur ein kleiner Teil einer Datenbank gefährdet war, können Sie weit gezieltere und damit weniger kostspielige Gegenmaßnahmen einleiten. Wenn Sie darüber hinaus beweisen können, dass keine personenbezogenen Daten betroffen waren, sparen Sie möglicherweise noch viel zusätzliche Zeit und Ressourcen – und eine Menge negativer PR.
PCI DSS und HIPAA verpflichten Unternehmen zur Dateiüberwachung

Die Integritätsüberwachung ist in vielen Fällen auch Voraussetzung zur Einhaltung von behördlichen Vorschriften und Branchenauflagen.
So verlangt z. B. der Payment Card Industry Data Security Standard (PCI DSS) ausdrücklich den Einsatz von Integritätsüberwachungs- oder Änderungserkennungssoftware, damit sichergestellt wird, dass Audit-Trails nicht ohne Generierung einer Warnmeldung geändert werden können. Der Health Insurance Portability and Accountability Act (HIPAA) fordert Mechanismen, die überprüfen, dass geschützte Patientendaten nicht unberechtigt geändert oder gelöscht werden können.
Transparente Einblicke in nicht-autorisierte Aktivitäten
Überwachen Sie sämtliche Änderungen, die die Integrität Ihres Systems gefährden könnten.
Identifizieren von verdächtigen Aktivitäten
Erhalten Sie sofortige Benachrichtigungen, wenn Benutzer unautorisierte Änderungen an wichtigen Daten vornehmen, damit Sie sofort reagieren können.
Mehrschichtige Datenabsicherung
Die proaktive Überwachung sorgt für eine zusätzliche Schicht Sicherheit.
Einhaltung moderner Sicherheitsstandards
Erfüllen Sie die Auflagen von PCI und HIPAA bezüglich der Integritätsüberwachung.
Integritätsüberwachungslösungen im Vergleich
Powertech SIEM Agent for IBM i | Powertech Database Monitor for IBM i | Powertech Exit Point Manager for IBM i | Managed Security Services | |
---|---|---|---|---|
Plattform | IBM i | IBM i | IBM i | IBM i, AIX, Linux |
Die wichtigsten Merkmale |
|
|
|
|
Mehr erfahren | Mehr erfahren | Mehr erfahren | Mehr erfahren |