- Anzeigen -

Sie sind hier: Home » Markt » Hinweise & Tipps

Empfehlungen für Data Center Intelligence


Compliance mit dem geplanten IT-Sicherheitsgesetz
Nach Inkrafttreten der Rechtsverordnung müssen die Unternehmen mindestens alle zwei Jahre Sicherheits-Audits durch anerkannte Auditoren durchführen


(21.02.14) - Die Beta Systems Software AG gibt vier Tipps für den Aufbau eines modernen und intelligenten Rechenzentrums. Unternehmensdaten bergen viele "Schätze" wie Geschäfts- oder Operations-Informationen in den Rechenzentren. Um ihre Wettbewerbsfähigkeit und Reaktionsgeschwindigkeit weiter zu erhöhen, setzen Unternehmen zunehmend auf die effiziente unternehmensweite und plattformübergreifende Auswertung und Nutzung dieser Daten. Gleichzeitig führt das ungebremste Wachstum der Unternehmensdaten zu einem starken Zuwachs von Daten auf der Non-z/OS-Seite. Welche Technologien sind erforderlich, um diese "Schätze" zu heben und einen "Return-on-Data" zu erzielen?

Worauf Unternehmen beim Aufbau eines modernen und intelligenten Rechenzentrums achten müssen.

Multi-Plattformfähigkeit für die Verbindung des Rechenzentrums mit dezentralen Welten nutzen
Damit Unternehmen einen größtmöglichen Return-on-Investment aus ihrer IT ziehen, sollte die Multi-Plattformfähigkeit wichtiges Entscheidungskriterium bei der Wahl der Infrastruktursoftware sein. Diese sollte plattformübergreifend Informationen aus allen z/OS- und Non-z/OS-Quellen für die weitere Nutzung im Rechenzentrum aufbereiten und für Anwendungen und User aus allen Geschäftsbereichen öffnen. XML- Daten können beispielweise mit Hilfe einer modernen Infrastrukturlösung im Intranet bereitgestellt und für Aufgaben wie Monitoring, Auditing Management und Accounting eingesetzt werden. Die Auswertung dezentraler wie auch zentraler Daten an einer Stelle im Rechenzentrum benötigt eine innovative Agententechnologie, die sich einheitlich für die Verarbeitung von Jobs, Dokumenten und Logs verwenden lässt.

Mit einem Single Point of Information Daten effizient auswerten und prüfen
In einem täglich genutzten Produkt werden laufend Änderungen von Anwendern oder Administratoren durchgeführt. Je nach Aufgabenstellung und Zugriffsberechtigung können dabei auch grundlegende Einstellungen wie Scan-Definitionen, das Ein- oder Ausschalten von Systemkomponenten oder Batch-Prozesse modifiziert werden. Neben unkritischen arbeitsbezogenen Änderungen gibt es ein Spektrum an unerwünschten oder schädlichen Änderungen. Dieses reicht von temporären Änderungen, die nicht rückgängig gemacht werden, bis hin zu internem, unerlaubten Zugriff auf geschützte Daten oder böswillige Änderungen an Systemeinstellungen. Um diese begutachten zu können, müssen in einer Überwachungseinheit die durchgeführten Änderungen angezeigt werden. Voraussetzung für diese umfassende Aufgabe ist, dass alle Daten an einer Stelle plattformübergreifend zur Auswertung gebracht werden. Ermöglicht wird dies durch ein durchgängiges System, Daten zu sammeln und auszuwerten, zu dem auch ein integriertes Agentennetzwerk gehört.

Auf Lösungen mit hoher Usability setzen
Bei der Auswahl ihrer Rechenzentrums-Infrastruktursoftware sollten Anwender auf höchstmögliche Standards hinsichtlich der Benutzerfreundlichkeit achten. Das Produkt sollte deutlich an dem Look & Feel moderner Web-Anwendungen orientiert sein und von seiner Usability vielfältige Funktionen wie private Favoriten (individueller Zugriff auf die am häufigsten benötigten Informationen), Kontext-Menüs oder Links auf Begleitdokumente in einer modernen Web-Oberfläche vereinen. Nicht zuletzt verringert sich dadurch auch der Schulungsbedarf der Mitarbeiter erheblich.

Lösung mit umfassender, integrierter Compliance-Funktionalität wählen
Mit Gesetzen - wie z. B. dem geplanten IT-Sicherheitsgesetz (Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme) - will der Gesetzgeber sicherstellen, dass Unternehmen, die im Bereich der kritischen Infrastruktur (einer Volkswirtschaft) tätig sind wie Finanz- und Versicherungsinstitute, den nach dem Stand der Technik angemessenen Schutz ihrer IT-Systeme nachweisen. Nach Inkrafttreten der Rechtsverordnung müssen die Unternehmen mindestens alle zwei Jahre Sicherheits-Audits durch anerkannte Auditoren durchführen. Eine Aufstellung der Sicherheits-Audits einschließlich der aufgedeckten Sicherheitsmängel ist dem Bundesamt zu übermitteln.

Eine moderne Rechenzentrums-Software sollte daher bereits eine Vielzahl automatisierter Audit-Funktionen, unter anderem für häufig durchzuführende Prüfungen wie "Ungültige Anmeldeversuche", Passwort-Einstellungen, Berechtigungen kritischer Systemressourcen etc. bieten. Mithilfe von Reports ist das Ergebnis jeder durchgeführten Prüfung auf einen Blick sichtbar. Diese Grundschutzprüfung sollte durch die Ergebnisse einer Eigenüberwachung der Infrastruktursoftware ergänzt werden. Zusammen ergibt dies für Unternehmen eine umfassende Sicht zum Status ihrer Compliance-Einhaltung. Weiterhin ist sinnvoll, dass die Software Daten für die Steuerprüfung von Daten, die dem Datenschutz unterliegen, trennt. (Beta Systems Software: ra)

Beta Systems Software: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Invests

  • Auf Nachrüstung der Fahrzeuge verwiesen

    Der so genannte Abgasskandal beschäftigt die Medien und zunehmend auch die Gerichte in großem Maße. Nahezu täglich kommen neue, teils nicht für möglich gehaltene Details der Dieselaffäre ans Licht. Es wird viel geschrieben und gesagt. Die Verjährungsfristen laufen zugunsten des Volkswagen-Konzerns. Nicht zuletzt wird mit angeblich risikolosen "Sammelklagen" geworben. Viele Besitzer der Dieselautos sind daher zu Recht verunsichert. "Betroffene sollten unter Berücksichtigung aller Chancen und Risiken sowie insbesondere ihres konkreten Anspruchsziels im jeweiligen Einzelfall entscheiden, was zu tun ist", empfehlen Dr. Marcus Hoffmann und Mirko Göpfert, Partner der im Verbraucherschutzrecht tätigen Kanzlei Dr. Hoffmann & Partner Rechtsanwälte aus Nürnberg.

  • Etablierung von Datenschutzhinweisen

    Internet-Anbieter und Webseiten-Betreiber kennen das Dilemma: Rechtlich sind sie dazu verpflichtet, detaillierte Datenschutzerklärungen in ihre Websites zu integrieren. Gleichzeitig wird der Ruf nach transparenten, für den Verbraucher übersichtlichen und verständlichen Datenschutzhinweisen immer lauter. So fordert die Datenschutz-Grundverordnung, dass Datenschutz-Informationen "in präziser, transparenter, verständlicher und leicht zugänglicher Form in einer klaren und einfachen Sprache" übermittelt werden müssen. "Verbraucher müssen die Möglichkeit haben, sich über die Verwendung ihrer Daten jederzeit schnell und übersichtlich zu informieren", betont Rechtsanwältin Dr. Astrid Auer-Reinsdorff, Vorsitzende von davit, der DAV-Arbeitsgemeinschaft IT-Recht.

  • Cyber-Kriminalität: Achtung Manipulation

    Vorsicht Falle! Die Masche ist relativ neu und sehr ausgeklügelt. Der Name: Social Engineering. Auf Deutsch: Sie werden manipuliert, damit Sie sich "freiwillig" Schadsoftware auf PC, Tablet oder Smartphone laden oder Passwörter preisgeben. Beispiele: Sie mögen Katzen! Eine vermeintliche Freundin schickt Ihnen per E-Mail Fotos von Katzenbabys - nur einen Klick entfernt. Oder: Per SMS werden Sie eingeladen, an einem Gewinnspiel teilzunehmen. Hierfür müssten Sie nur die Anschrift in ein Internet-Formular eintragen ("Bitte auf den Link klicken").

  • Kommunikationsmitteln im Straßenverkehr

    In Konsequenz einer gemeinsam von Verkehrsministerium und Umweltministerium geplanten Änderung der StVO werden künftig alle Anwender von mobiler Funktechnik, mit Ausnahme der BOS, in ihrer Arbeitsfähigkeit deutlich eingeschränkt. Betroffen sind Sicherheitsdienste, Revierfahrer, Ver- und Entsorger, Straßenbauverwaltungen, Betriebe des Öffentlichen Personennahverkehrs, kommunale Unternehmen, Flughäfen und Häfen, etc. Die Verordnung liegt dem Bundesrat für seine 959. Sitzung am 7. Juli 2017 zur Entscheidung vor. Darauf weist Von Zur Mühlen'sche GMBH hin (VZM). Durch eine Änderung des Paragraphen 23 (Sonstige Pflichten von Fahrzeugführenden) Absatz 1.a der Straßenverkehrsordnung (StVO) möchte das Bundesministerium für Verkehr und digitale Infrastruktur (BMVI) die Benutzung von Kommunikationsmitteln im Straßenverkehr einschränken. Dies wird aus der Drucksache 424/17 des BMVI an den Bundesrat deutlich.

  • Das Ökosystem des Gesundheitswesens

    Personenbezogene Daten geheim und sicher zu halten, ist im Gesundheitssektor immens wichtig. Mittlerweile ist es bereits 21 Jahre her seit Titel I des Health Insurance Portability and Accountability Act (HIPAA) in den Vereinigten Staaten verabschiedet wurde, um den Krankenversicherungsschutz für Arbeitnehmer und Familien zu gewährleisten. 2003 wurde Titel II als nationaler Standard für elektronische Transaktionen im Gesundheitswesen und nationale Kennzeichnungsvorschriften für Versorger, Krankenversicherungen und Mitarbeiter eingerichtet. Zu diesem Zeitpunkt wurden etliche Datenschutz- und Sicherheitsregeln zum Schutz elektronischer Gesundheitsdaten (e-PHI) definiert.