- Anzeigen -

Empfehlungen für Data Center Intelligence


Compliance mit dem geplanten IT-Sicherheitsgesetz
Nach Inkrafttreten der Rechtsverordnung müssen die Unternehmen mindestens alle zwei Jahre Sicherheits-Audits durch anerkannte Auditoren durchführen


Anzeige

(21.02.14) - Die Beta Systems Software AG gibt vier Tipps für den Aufbau eines modernen und intelligenten Rechenzentrums. Unternehmensdaten bergen viele "Schätze" wie Geschäfts- oder Operations-Informationen in den Rechenzentren. Um ihre Wettbewerbsfähigkeit und Reaktionsgeschwindigkeit weiter zu erhöhen, setzen Unternehmen zunehmend auf die effiziente unternehmensweite und plattformübergreifende Auswertung und Nutzung dieser Daten. Gleichzeitig führt das ungebremste Wachstum der Unternehmensdaten zu einem starken Zuwachs von Daten auf der Non-z/OS-Seite. Welche Technologien sind erforderlich, um diese "Schätze" zu heben und einen "Return-on-Data" zu erzielen?

Worauf Unternehmen beim Aufbau eines modernen und intelligenten Rechenzentrums achten müssen.

Multi-Plattformfähigkeit für die Verbindung des Rechenzentrums mit dezentralen Welten nutzen
Damit Unternehmen einen größtmöglichen Return-on-Investment aus ihrer IT ziehen, sollte die Multi-Plattformfähigkeit wichtiges Entscheidungskriterium bei der Wahl der Infrastruktursoftware sein. Diese sollte plattformübergreifend Informationen aus allen z/OS- und Non-z/OS-Quellen für die weitere Nutzung im Rechenzentrum aufbereiten und für Anwendungen und User aus allen Geschäftsbereichen öffnen. XML- Daten können beispielweise mit Hilfe einer modernen Infrastrukturlösung im Intranet bereitgestellt und für Aufgaben wie Monitoring, Auditing Management und Accounting eingesetzt werden. Die Auswertung dezentraler wie auch zentraler Daten an einer Stelle im Rechenzentrum benötigt eine innovative Agententechnologie, die sich einheitlich für die Verarbeitung von Jobs, Dokumenten und Logs verwenden lässt.

Mit einem Single Point of Information Daten effizient auswerten und prüfen
In einem täglich genutzten Produkt werden laufend Änderungen von Anwendern oder Administratoren durchgeführt. Je nach Aufgabenstellung und Zugriffsberechtigung können dabei auch grundlegende Einstellungen wie Scan-Definitionen, das Ein- oder Ausschalten von Systemkomponenten oder Batch-Prozesse modifiziert werden. Neben unkritischen arbeitsbezogenen Änderungen gibt es ein Spektrum an unerwünschten oder schädlichen Änderungen. Dieses reicht von temporären Änderungen, die nicht rückgängig gemacht werden, bis hin zu internem, unerlaubten Zugriff auf geschützte Daten oder böswillige Änderungen an Systemeinstellungen. Um diese begutachten zu können, müssen in einer Überwachungseinheit die durchgeführten Änderungen angezeigt werden. Voraussetzung für diese umfassende Aufgabe ist, dass alle Daten an einer Stelle plattformübergreifend zur Auswertung gebracht werden. Ermöglicht wird dies durch ein durchgängiges System, Daten zu sammeln und auszuwerten, zu dem auch ein integriertes Agentennetzwerk gehört.

Auf Lösungen mit hoher Usability setzen
Bei der Auswahl ihrer Rechenzentrums-Infrastruktursoftware sollten Anwender auf höchstmögliche Standards hinsichtlich der Benutzerfreundlichkeit achten. Das Produkt sollte deutlich an dem Look & Feel moderner Web-Anwendungen orientiert sein und von seiner Usability vielfältige Funktionen wie private Favoriten (individueller Zugriff auf die am häufigsten benötigten Informationen), Kontext-Menüs oder Links auf Begleitdokumente in einer modernen Web-Oberfläche vereinen. Nicht zuletzt verringert sich dadurch auch der Schulungsbedarf der Mitarbeiter erheblich.

Lösung mit umfassender, integrierter Compliance-Funktionalität wählen
Mit Gesetzen - wie z. B. dem geplanten IT-Sicherheitsgesetz (Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme) - will der Gesetzgeber sicherstellen, dass Unternehmen, die im Bereich der kritischen Infrastruktur (einer Volkswirtschaft) tätig sind wie Finanz- und Versicherungsinstitute, den nach dem Stand der Technik angemessenen Schutz ihrer IT-Systeme nachweisen. Nach Inkrafttreten der Rechtsverordnung müssen die Unternehmen mindestens alle zwei Jahre Sicherheits-Audits durch anerkannte Auditoren durchführen. Eine Aufstellung der Sicherheits-Audits einschließlich der aufgedeckten Sicherheitsmängel ist dem Bundesamt zu übermitteln.

Eine moderne Rechenzentrums-Software sollte daher bereits eine Vielzahl automatisierter Audit-Funktionen, unter anderem für häufig durchzuführende Prüfungen wie "Ungültige Anmeldeversuche", Passwort-Einstellungen, Berechtigungen kritischer Systemressourcen etc. bieten. Mithilfe von Reports ist das Ergebnis jeder durchgeführten Prüfung auf einen Blick sichtbar. Diese Grundschutzprüfung sollte durch die Ergebnisse einer Eigenüberwachung der Infrastruktursoftware ergänzt werden. Zusammen ergibt dies für Unternehmen eine umfassende Sicht zum Status ihrer Compliance-Einhaltung. Weiterhin ist sinnvoll, dass die Software Daten für die Steuerprüfung von Daten, die dem Datenschutz unterliegen, trennt. (Beta Systems Software: ra)

Beta Systems Software: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

 
Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


- Anzeigen -


Meldungen: Invests

Internet-Domain kann gepfändet werden Die Pfändung einer Internet-Domain ist möglich. In diesem Zusammenhang ist darunter nicht die rein technische Internetadresse zu verstehen, sondern die Gesamtheit der schuldrechtlichen Ansprüche, die dem Domain-Inhaber aus dem Vertrag zustehen, den er mit der Vergabestelle abgeschlossen hat. Darüber informiert die Arbeitsgemeinschaft IT-Recht im Deutschen Anwaltverein (DAV) und weist auf eine Entscheidung des Finanzgerichts Münster vom 16. September 2015 hin (AZ: 7 K 781/14 AO).

FIT für die EU-Datenschutzgrundverordnung? Im Frühjahr 2018 sollen die neuen Datenschutzbestimmungen, EU-DSGVO (General Data Protection Regulation - GDPR), in Kraft treten. Für Unternehmen jeder Größe, die Daten sammeln, speichern und verarbeiten, bringt dies eine höhere Verantwortung für die Datensicherheit und umfangreichere Rechenschaftspflichten mit sich. Unternehmen haben außerdem nur zwei Jahre Zeit, die Einhaltung der neuen Vorschriften zur Speicherung und Verarbeitung von Kundendaten sicherzustellen. Ansonsten drohen ihnen bei Verstößen massive Bußgelder von bis zu 20 Million Euro oder 4 Prozent ihres Jahresumsatzes. Secude, Experte für Datensicherheits-Lösungen im SAP-Umfeld, hat die wichtigsten Schritte zur Vorbereitung für Unternehmen zusammengestellt.

Regulatorische Vorgaben & Tax-Compliance Rechnungen, Verträge und andere Dokumente existieren in vielen Unternehmen heute nur noch in digitaler Form. Um auch die digitalen Unterlagen sicher und rechtskonform zu archivieren, kommt häufig ein Enterprise Content Management (ECM)-System zum Einsatz. "Möchte ein Unternehmen beim Dokumentenmanagement Zeit und Kosten sparen, kann es sich lohnen, einen externen Dienstleister zu beauftragen", sagt Bitkom-Experte Frank Früh. "Um den bestmöglichen Partner zu finden, sollte man mehrere Dienstleister gründlich vergleichen und dabei auf einige Aspekte achten." Was Unternehmen berücksichtigen sollten, wenn sie einen externen Dienstleister mit der Verarbeitung und Archivierung ihrer Dokumente beauftragen, erklärt der neue Bitkom-Leitfaden "Outsourcing von dokumentenbezogenen Prozessen". Expertentipps helfen, sich bei der Zusammenarbeit mit dem Dienstleister an wichtige technische, organisatorische, vertragliche und rechtliche Aspekte zu halten. Der Leitfaden beschreibt außerdem vorhandene Dienstleistungsangebote und erleichtert so die Auswahl des geeigneten Partners.

Wichtigste Neuregelungen in der DS-GVO Inzwischen ist die EU-Datenschutz-Grundverordnung (DS-GVO), die von einigen schon als "Meilenstein des digitalen Zeitalters" bezeichnet wird, endgültig beschlossen. Im finalen Entwurf der DS-GVO sind einige der Unklarheiten in den unterschiedlichen Versionen des EU-Parlaments und des EU-Rats nun bereinigt worden. Varonis hat einige der wichtigsten Neuregelungen in der DS-GVO zusammengefasst. In Kraft treten wird sie Ende 2017.

Unternehmen brauchen jetzt Rechtssicherheit Wie mehrere Quellen berichten hat der Hamburger Datenschutzbeauftragte Johannes Caspar gegen drei Hamburger Unternehmen ein Bußgeldverfahren eröffnet, weil diese offenbar weiterhin das im Oktober 2015 vom Europäischen Gerichtshof (EuGH) gekippte Safe Harbor-Abkommen als Rechtsgrundlage für die Übertragung personenbezogener Daten in die USA nutzen. Laut Caspars Sprecher soll es sich hierbei um deutsche Töchter von US-Unternehmen handeln. Die Informationsmanagement-Dienstleisterin Iron Mountain - ebenfalls eine US-Tochter mit Sitz in Hamburg - weist daraufhin, dass sich Unternehmen seit 1. Februar 2016 in einer rechtlichen Grauzone befinden. Die Iron Mountain Deutschland GmbH ist nicht von Caspars aktuellem Verfahren betroffen.

Autor / Quelle (abcd) der Beiträge siehe Angaben in Klammern vor Doppelpunkt: (abcd:)