Schutz der Mainframe-Umgebung der Software AG durch sicheren Zugriff
Die Software AG setzt IBM Z Multi-Factor Authentication ein, um die Entwicklung von Adabas & Natural zu schützen.

Je älter Programmiersprachen und Datenbanksysteme werden, desto mehr werden sie zur Altlast. Sie gedeihen durch die Entwicklung von Geschäftsanwendungen, die über viele Generationen hinweg einen enormen Mehrwert bieten.

Stellen Sie sich ein wichtiges Datenbanksystem und die dazugehörige Programmiersprache vor, die Unternehmen seit über 40 Jahren zur Erstellung von Anwendungen für IBM zSystems verwenden. Nun stellen Sie sich vor, das Unternehmen, das hinter diesen Technologien steht, würde sich verpflichten, sie bis zum Jahr 2050 und darüber hinaus zu unterstützen und seinen Kunden langfristige Zusicherungen zu geben. Dies ist die Geschichte von Adabas und Natural (Link befindet sich außerhalb von ibm.com), Technologien, die die Grundlage für viele tausend Anwendungen bilden, die einige der größten Unternehmen der Welt nutzen.

Die Software AG (Link befindet sich außerhalb von ibm.com), der Entwickler von Adabas & Natural, nimmt dieses langfristige Engagement nicht auf die leichte Schulter. Im Rahmen ihrer IT-Sicherheitsstrategie will die Software AG in einem ersten Schritt sicherstellen, dass ihre 100 Mainframe-Entwickler sicher und mit minimalen Reibungsverlusten auf die Systeme zugreifen können, die sie zur Wartung und Weiterentwicklung von Adabas & Natural benötigen. Für diese Aufgabe hat sich die Software AG dafür entschieden, den Mainframe-Zugang über die IBM Z Multi-Faktor Authentication abzusichern.

Wir haben die Aufgabe, sehr große Unternehmen zu unterstützen, die geschäftskritische Anwendungen auf IBM zSystems so sicher wie möglich und mit höchster Verfügbarkeit betreiben. Nicole Ritchie Director of Product Marketing für Adabas & Natural Software AG
Schutz geschäftskritischer Anwendungen mit MFA

Es mag sich etwas altmodisch anhören – „etwas, das man weiß, etwas, das man hat, etwas, das man ist“ –, aber dies sind die Grundprinzipien der Multi-Faktor-Authentifizierung (MFA). Das National Institute of Standards and Technology (NIST) (Link befindet sich außerhalb von ibm.com) definiert MFA als „ein Authentifizierungssystem, das mehr als einen bestimmten Faktor für eine erfolgreiche Authentifizierung erfordert“. Da ein einfaches Passwort immer gestohlen werden kann, erweist sich der Zugriff auf zwei Faktoren als weitaus schwieriger. Für die Software AG war diese zusätzliche Sicherheitsebene von entscheidender Bedeutung.

Nicole Ritchie, Director of Product Marketing bei Adabas & Natural, erklärt: „Wir arbeiten daran, sehr große Unternehmen bei der Ausführung geschäftskritischer Anwendungen auf IBM zSystems so sicher wie möglich und mit der höchsten Verfügbarkeit zu unterstützen. Indem wir MFA zu unserem Prozess hinzufügen, können wir eine sicherere Zugriffsverwaltung bieten und unseren Endnutzern und deren Endnutzern ein beruhigendes Gefühl vermitteln.“

Die Sicherheitsstrategie der Software AG ist mehrschichtig. Zusätzlich zur Migration auf MFA führte das Unternehmen eine stärkere Datenverschlüsselung ein, um die Abwehr von Angriffen zu unterstützen und die Compliance in allen Regionen zu erleichtern. Jürgen Lind, Senior Director of Product Management bei der Software AG, verwendet während der IBM ISV zSecurity-Webinarreihe eine Analogie: „Die Implementierung von Verschlüsselung ohne sicheren Zugang ist wie ein neuer Zaun ohne Tor. Und ein sicherer Zugang ohne Verschlüsselung ist wie ein Tor ohne Zaun“ (Link befindet sich außerhalb von ibm.com). Daher implementiert die Software AG eine ganzheitliche Mainframe-Sicherheitsstrategie.

Hans-Georg Saftig, Director for A&N R&D Mainframe Infrastructure bei der Software AG, ergänzt: „Wir sind das erste Glied in einer langen Kette der Verantwortung für die Cybersicherheit. Wir müssen unsere Entwickler unterstützen, die neue Funktionen und Möglichkeiten entwickeln, um Adabas & Natural in das nächste halbe Jahrhundert zu führen. Unsere Strategie muss Schutz für so viele Szenarien wie möglich bieten und Methoden verwenden, die wir erweitern können, wenn neue Bedrohungen auftauchen. 

Was ist wichtiger – Sicherheit oder Benutzerfreundlichkeit?

Einer der Vorteile der MFA-Lösung bestand darin, dass die Entwickler der Software AG ihr Tempo selbst bestimmen konnten. Saftig erklärt: „Wir mussten unsere Arbeit auf der IBM zSystems-Plattform sicherer machen, aber wirklich wichtig war es, für ein Gleichgewicht zu sorgen. Wir nehmen Sicherheitsrisiken sehr ernst, und wir müssen gleichzeitig unserem Entwicklungsteam die Möglichkeit geben, produktiv zu bleiben und sich auf die Entwicklung zu konzentrieren. Die IBM Z Multi-Factor Authentication hat uns in zweierlei Hinsicht geholfen: Wir mussten sie nicht für alle Benutzer auf einmal einführen, und wenn wir sie für jedes Benutzersegment einführen, wird dieses Segment schnell sicherer werden.

Saftig fügt hinzu: „Während des PoC standen wir zunächst vor einigen Herausforderungen, als wir die IBM Z Multi-Factor Authentication-Lösung so integrieren mussten, dass sie in unserer komplexen Umgebung reibungslos funktioniert. Mit Hilfe der Leute von IBM Lab haben wir die Konfiguration optimiert und jetzt ist alles in Ordnung.“

Auch die Software AG betont die Bedeutung des Planungsschritts im Veränderungsprozess. „Nachdem wir uns entschieden hatten, ein stärkeres Sicherheitsniveau einzuführen, führte uns unser IBM Team durch einen IBM Mainframe-Sicherheitsworkshop (Link befindet sich außerhalb von ibm.com)“, teilt Saftig mit. „Sie halfen uns dabei, unseren aktuellen Status zu ermitteln und zu erfassen, wo wir hinwollten, was wir für die Einhaltung der Vorschriften benötigten und wie wir dieses Ziel erreichen konnten – bis hin zu der Frage, wie wir die neue Implementierung inszenieren und testen würden. Am Ende hatten wir ein Erfolgsrezept und alle waren zufrieden.“

Den Wert künftigen neuen Wachstums messen

Das Mantra der Software AG lautet „Simplify the Connected World“. Das Unternehmen hat sich der Unterstützung der digitalen Transformation verschrieben und hilft seinen Kunden, die sich ständig ändernden Kundenerwartungen zu erfüllen. Der Schlüssel liegt darin, ein digitales Rückgrat aufzubauen, das es Systemen ermöglicht, sich nahtloser zu integrieren, effektiver zu verbinden und effizienter zu verarbeiten.

Ritchie erklärt: „Wir schützen die Entwicklungsumgebung für unsere Kernprodukte und Add-ons, die wiederum Hunderte von Unternehmenskunden unterstützen. Indem wir diese Umgebung schützen, können wir unserem Kundenstamm schnellere Lieferungen und Updates bieten.“

Saftig fügt hinzu: „Es ist sehr wichtig, dass die großen Banken, Behörden und Versicherungen, die sich auf die Mainframe-Lösungen der Software AG verlassen, darauf vertrauen können, dass der Code, den sie verwenden, und die Anwendungen, auf die sie sich verlassen, sicher sind, und wir setzen alles daran, dies auch in Zukunft zu gewährleisten. So einfach ist das.“ Die Investition der Software AG in die IBM Z Multi-Factor Authentication zeigt, wie wichtig es ist, den Zugriff auf den Mainframe zu sichern, unabhängig von der Größe der Umgebung.

Logo der Software AG
Über die Software AG

Software AG (Link befindet sich außerhalb von ibm.com) vereinfacht die vernetzte Welt. Das 1969 gegründete Unternehmen trägt dazu bei, die Erfahrungen zu liefern, die Mitarbeiter, Partner und Kunden heute erwarten. Seine Technologie bildet das digitale Rückgrat, das Anwendungen, Geräte, Daten und Clouds integriert; ermöglicht optimierte Prozesse; und verbindet „Dinge“ wie Sensoren, Geräte und Maschinen. Die Software AG hilft mehr als 10.000 Unternehmen, ein wirklich vernetztes Unternehmen zu werden und schneller intelligentere Entscheidungen zu treffen. Das Unternehmen beschäftigt mehr als 5.000 Mitarbeiter in mehr als 70 Ländern und erzielt einen Jahresumsatz von über 830 Millionen Euro. Ziel ist es, im Jahr 2023 einen organischen Umsatz von über einer Milliarde Euro zu erzielen.

Machen Sie den nächsten Schritt

Wenn Sie mehr über die in diesem Artikel vorgestellten IBM Lösungen erfahren möchten, wenden Sie sich bitte an Ihren IBM Ansprechpartner oder IBM Business Partner.

Weitere Fallstudien anzeigen IBM kontaktieren Lösungsübersicht

Einführung von IBM Z Multi-Factor Authentication 2.1

PDF lesen
Atruvia AG

Effiziente Modernisierung von Kernbankanwendungen mit geringem Risiko

Kundenreferenz lesen
Bankwest

Die Rolle der Beziehung zwischen Softwareanbieter und Kunde

Kundenreferenz lesen
Rechtshinweise

© Copyright IBM Corporation 2022. IBM Corporation, IBM Systems, New Orchard Road, Armonk, NY 10504, USA.

Hergestellt in den Vereinigten Staaten von Amerika, September 2022.

IBM, das IBM Logo, ibm.com und IBM Z sind Marken der IBM Corporation, die weltweit in vielen Ländern registriert sind. Weitere Produkt‐ und Servicenamen können Marken von IBM oder anderen Unternehmen sein. Eine aktuelle Liste der IBM Marken finden Sie auf der Webseite „Copyright- und Markeninformationen“ unter www.ibm.com/de-de/legal/copyright-trademark.

Das vorliegende Dokument ist ab dem Datum der Erstveröffentlichung aktuell und kann jederzeit von IBM geändert werden. Nicht alle Angebote sind in allen Ländern verfügbar, in denen IBM tätig ist.

Die genannten Leistungsdaten und Kundenbeispiele dienen ausschließlich zur Veranschaulichung. Tatsächliche Leistungsergebnisse hängen von den jeweiligen Konfigurationen und Betriebsbedingungen ab. DIE INFORMATIONEN IN DIESEM DOKUMENT WERDEN OHNE JEGLICHE AUSDRÜCKLICHE ODER STILLSCHWEIGENDE GARANTIE ZUR VERFÜGUNG GESTELLT, EINSCHLIESSLICH DER GARANTIE DER MARKTGÄNGIGKEIT, DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK UND DER GARANTIE ODER BEDINGUNG DER NICHTVERLETZUNG VON RECHTEN. Die Garantie für Produkte von IBM richtet sich nach den Geschäftsbedingungen der Vereinbarungen, unter denen sie bereitgestellt werden.

Erklärung zu guten Sicherheitsverfahren: IT-Systemsicherheit umfasst den Schutz von Systemen und Informationen durch Prävention, Erkennung und Reaktion auf unzulässigen Zugriff innerhalb und außerhalb Ihres Unternehmens. Unbefugter Zugriff kann dazu führen, dass Informationen verändert, vernichtet, veruntreut oder unsachgemäß gebraucht werden. Er kann auch zu Schäden an Ihrem System oder zum Missbrauch davon, u. a. im Rahmen von Angriffen gegen Dritte, führen. Kein IT-System oder -Produkt darf als vollkommen sicher betrachtet werden und es gibt kein Produkt, keine Dienstleistung und keine Sicherheitsmaßnahme, das bzw. die alleine vollständig vor einer unsachgemäßen Verwendung oder unbefugtem Zugriff schützen kann. Die Systeme, Produkte und Dienstleistungen von IBM werden als Teil eines rechtmäßigen, umfassenden Sicherheitsansatzes konzipiert. Daran sind notwendigerweise weitere Betriebsverfahren beteiligt und es können weitere Systeme, Produkte oder Dienstleistungen erforderlich sein, um eine möglichst hohe Effektivität zu erzielen. IBM GEWÄHRLEISTET NICHT, DASS SYSTEME, PRODUKTE ODER DIENSTLEISTUNGEN GEGEN SCHÄDLICHES ODER RECHTSWIDRIGES VERHALTEN JEGLICHER PARTEIEN IMMUN SIND ODER IHR UNTERNEHMEN DAGEGEN IMMUN MACHEN.