Die Software AG unterstützt Kunden bei der Modernisierung von Anwendungen bis in das

Jahr 2050

und darüber hinaus

Die Software AG benötigt sicheren Zugriff auf IBM zSystems für

100

Entwickler

Wenn Programmiersprachen und Datenbanksysteme über viele Jahre genutzt werden, sind sie in der Regel eng in die bestehende Systemlandschaft integriert. Sie entwickeln sich weiter und werden für Geschäftsanwendungen eingesetzt, die über viele Softwaregenerationen einen unermesslichen Mehrwert bieten.

Stellen Sie sich eine unternehmenskritische Datenbank gepaart mit einer darauf abgestimmten Programmiersprache vor – eine Kombination, mit der Unternehmen seit über 50 Jahren Anwendungen für IBM zSystems entwickeln. Genau das beschreibt die Geschichte von Adabas & Natural: Zwei Datenbanktechnologien, die das Rückgrat unzähliger Anwendungen bilden und bei einigen der weltweit größten Unternehmen seit Jahrzehnten im Einsatz sind.

Die Software AG als Entwickler von Adabas & Natural nimmt ihre langfristigen Verpflichtungen ernst. Im Rahmen ihrer IT-Sicherheitsstrategie muss die Software AG zunächst dafür sorgen, dass die 100 Mainframe-Entwickler sicher und reibungslos auf die Mainframe-Systeme zugreifen können, die sie für die Weiterentwicklung von Adabas & Natural benötigen. Um dies zu gewährleisten, hat sich die Software AG sich für den Einsatz von IBM Z Multi-Factor Authentication entschieden.

Kritische Anwendungen mit Multi-Faktor-Authentisierung schützen

Es hört sich nach einem alten Brauch an: „Etwas, das du weißt, etwas, das du hast und etwas, das du bist“. Hierbei handelt es sich um die Grundsätze von Multi-Faktor-Authentisierung (MFA). Das deutsche Bundesamt für Sicherheit in der Informationstechnik (BSI) und das amerikanische National Institute of Standards and Technology (NIST) definieren MFA als ein Authentisierungssystem, das mehr als einen Faktor für die Authentisierung am System benötigt. Ein einfaches Passwort kann immer einmal gestohlen werden. Zugriff auf zwei getrennte Faktoren zu bekommen ist deutlich schwieriger. Für die Software AG war diese zusätzliche Sicherheitsschicht ein wichtiger Beitrag zur Sicherheitsstrategie.

Nicole Ritchie, Director of Product Marketing for Adabas & Natural, erläutert: „Unsere Aufgabe ist es, sehr große Unternehmen darin zu unterstützen, den sicheren und hochverfügbaren Betrieb kritischer Anwendungen auf IBM zSystems zu ermöglichen. Durch die Erweiterung unserer Sicherheitsprozesse mit MFA können wir unseren Endanwendern sowie den Endanwendern bei unseren Kunden ein noch sichereres Zugriffsmanagement und ein höheres Gefühl von Sicherheit bieten.“

Die Sicherheitsstrategie der Software AG ist vielschichtig. Zusätzlich zur Umstellung auf MFA hat das Unternehmen auch eine stärkere Verschlüsselung der Daten eingeführt, um mögliche Angriffe abzuwehren und die Compliance über alle Regionen hinweg weiter zu verbessern. Während eines Webinars aus der IBM ISV zSecurity Serie hat Jürgen Lind, Senior Director of Product Management bei der Software AG, folgende Analogie verwendet: „Die Implementierung einer Verschlüsselung ohne sicheren Zugriff ist vergleichbar damit, wenn man einen neuen Zaun aufstellt und kein Tor einbaut. Sicherer Zugriff ohne Verschlüsselung dagegen ist wie ein Tor ohne ein Zaun.“ Mit beiden Maßnahmen zusammen realisiert die Software AG eine ganzheitliche Mainframe-Sicherheitsstrategie.

Hans-Georg Saftig, Director for A&N R&D Mainframe Infrastructure bei der Software AG, ergänzt: „Wir sind das erste Element in einer langen Kette von Verantwortlichkeiten in der Cybersecurity. Wir müssen unsere Entwickler, die neue Features und Funktionalitäten programmieren, in die Lage versetzen, Adabas & Natural fit für das nächste halbe Jahrhundert zu machen. Unsere Strategie soll dabei einen effektiven Schutz für möglichst viele Szenarien bieten. Dabei setzen wir auf erweiterbare Methoden, um auch neuen Gefahren schnell entgegentreten zu können.“

Balance zwischen Sicherheit und Benutzerfreundlichkeit

Einer der Vorteile der Einführung der MFA-Lösung war die Möglichkeit, diese individuell auf die Arbeitsweise der Softwareentwickler der Software AG abzustimmen. Saftig erklärt: „Wir wollten unsere IBM zSystems Plattform sicherer machen. Gleichzeitig mussten wir die richtige Balance finden. Sicherheitsrisiken sind für uns ein sehr ernstes Thema, aber wir wollten auch sicherstellen, dass unser Entwicklerteam weiterhin produktiv sein und sich auf die Entwicklungsarbeit konzentrieren kann. Hier hat IBM Z Multi-Factor Authentication uns auf zwei Arten unterstützt: Wir mussten die Lösung nicht sofort für alle ausrollen, und bei der schrittweisen Umstellung für unterschiedliche Anwendergruppen konnten wir die Sicherheit für jede dieser Gruppen schnell verbessern.“

Saftig ergänzt: „Während der Konzeptstudie sahen wir uns mit einigen Herausforderungen konfrontiert, um IBM Z Multi-Factor Authentication reibungslos in unserer komplexen Umgebung einzuführen. Mit der Unterstützung der Kollegen des IBM Lab konnten wir die Konfiguration optimieren und jetzt funktioniert alles hervorragend.“

Die Software AG betont die Bedeutung des Planungsschritts im gesamten Prozess. „Sobald wir uns dazu entschlossen hatten, unsere Systemsicherheit weiter zu verbessern, hat das IBM-Team mit uns einen IBM Mainframe Security Workshop durchgeführt“, berichtet Saftig. „Dies hat uns dabei geholfen, unseren aktuellen Status zu dokumentieren, herauszuarbeiten, wo wir hinwollten, was die Compliance-Anforderungen waren, sowie zu definieren, wie wir den Zielzustand erreichen können. Diese Überlegungen gingen schon so weit, dass wir uns gleich Gedanken darüber gemacht haben, wie wir die neue Umgebung aufsetzen und testen könnten. Am Ende hatten wir dann ein ausgearbeitetes Konzept für den Projekterfolg, und jeder war zufrieden.“

Direkter Einfluss auf zukünftiges Wachstum

Das Ziel der Software AG ist es, die digitale Vernetzung zu vereinfachen. Die Software AG konzentriert sich auf die digitale Transformation ihrer Kunden. Das Unternehmen hilft den Kunden dabei, sich ständig verändernde Erwartungen auch weiterhin zu erfüllen. Der Schlüssel dazu ist der Aufbau eines digitalen Rückgrats, das die nahtlose Integration von Systemen ermöglicht, um Prozesse noch effektiver und effizienter zusammenzuführen.

Ritchie sagt dazu: „Wir schützen die Entwicklungsumgebung unserer Kernprodukte und Add-ons. Dies hilft auch unseren mehreren hundert Unternehmenskunden. Dadurch, dass wir diese Umgebung besser absichern, können wir Features und Updates noch schneller an unsere Kunden ausliefern.“

Saftig ergänzt: „Es ist extrem wichtig, dass die großen Banken, die öffentliche Verwaltung und die Versicherungen, die auf die Mainframe-Lösungen der Software AG setzen, darauf vertrauen können, dass der Programmcode und die Anwendungen wirklich sicher sind. Und wir setzen alles daran, dass dies auch in Zukunft so bleibt. So einfach ist das.“ Die Investition der Software AG in IBM MFA verdeutlicht die Wichtigkeit eines sicheren Zugriffs auf den Mainframe, ganz unabhängig von der Größe der jeweiligen Umgebung.

Über Software AG

Die Software AG macht die vernetzte Welt einfacher. Das 1969 gegründete Unternehmen stellt Mitarbeitern, Partnern und Kunden zeitgemäße digitale Erfahrungen bereit. Seine Technologie bildet das digitale Rückgrat, das Anwendungen, Geräte, Daten und Clouds integriert, optimierte Prozesse ermöglicht und Sensoren, Geräte und Maschinen miteinander verbindet. Die Software AG unterstützt die vollständige Vernetzung von mehr als 10.000 Organisationen und schafft die Grundlage für schnelle, intelligente Entscheidungen. Das Unternehmen hat mehr als 5.000 Beschäftigte in mehr als 70 Ländern und erwirtschaftet einen Jahresumsatz von mehr als 830 Millionen Euro. Bis zum Jahr 2023 strebt es eine Steigerung des organischen Umsatzes auf mehr als 1 Milliarde Euro an.

Legal terms

© Copyright IBM Corporation 2022. IBM Corporation, IBM Systems, New Orchard Road, Armonk, NY 10504

Produced in the United States of America, October 2022.

IBM, the IBM logo, ibm.com, and IBM Z are trademarks of International Business Machines Corp., registered in many jurisdictions worldwide. Other product and service names might be trademarks of IBM or other companies. A current list of IBM trademarks is available on the web at “Copyright and trademark information” at www.ibm.com/legal/copytrade.shtml.

This document is current as of the initial date of publication and may be changed by IBM at any time. Not all offerings are available in every country in which IBM operates.

The performance data and client examples cited are presented for illustrative purposes only. Actual performance results may vary depending on specific configurations and operating conditions. THE INFORMATION IN THIS DOCUMENT IS PROVIDED “AS IS” WITHOUT ANY WARRANTY, EXPRESS OR IMPLIED, INCLUDING WITHOUT ANY WARRANTIES OF MERCHANTABILITY, FITNESS FOR A PARTICULAR PURPOSE AND ANY WARRANTY OR CONDITION OF NON-INFRINGEMENT. IBM products are warranted according to the terms and conditions of the agreements under which they are provided.

Statement of Good Security Practices: IT system security involves protecting systems and information through prevention, detection and response to improper access from within and outside your enterprise. Improper access can result in information being altered, destroyed, misappropriated or misused or can result in damage to or misuse of your systems, including for use in attacks on others. No IT system or product should be considered completely secure and no single product, service or security measure can be completely effective in preventing improper use or access. IBM systems, products and services are designed to be part of a lawful, comprehensive security approach, which will necessarily involve additional operational procedures, and may require other systems, products or services to be most effective. IBM DOES NOT WARRANT THAT ANY SYSTEMS, PRODUCTS OR SERVICES ARE IMMUNE FROM, OR WILL MAKE YOUR ENTERPRISE IMMUNE FROM, THE MALICIOUS OR ILLEGAL CONDUCT OF ANY PARTY.