- Anzeigen -

Empfehlungen für Data Center Intelligence


Compliance mit dem geplanten IT-Sicherheitsgesetz
Nach Inkrafttreten der Rechtsverordnung müssen die Unternehmen mindestens alle zwei Jahre Sicherheits-Audits durch anerkannte Auditoren durchführen


Anzeige

(21.02.14) - Die Beta Systems Software AG gibt vier Tipps für den Aufbau eines modernen und intelligenten Rechenzentrums. Unternehmensdaten bergen viele "Schätze" wie Geschäfts- oder Operations-Informationen in den Rechenzentren. Um ihre Wettbewerbsfähigkeit und Reaktionsgeschwindigkeit weiter zu erhöhen, setzen Unternehmen zunehmend auf die effiziente unternehmensweite und plattformübergreifende Auswertung und Nutzung dieser Daten. Gleichzeitig führt das ungebremste Wachstum der Unternehmensdaten zu einem starken Zuwachs von Daten auf der Non-z/OS-Seite. Welche Technologien sind erforderlich, um diese "Schätze" zu heben und einen "Return-on-Data" zu erzielen?

Worauf Unternehmen beim Aufbau eines modernen und intelligenten Rechenzentrums achten müssen.

Multi-Plattformfähigkeit für die Verbindung des Rechenzentrums mit dezentralen Welten nutzen
Damit Unternehmen einen größtmöglichen Return-on-Investment aus ihrer IT ziehen, sollte die Multi-Plattformfähigkeit wichtiges Entscheidungskriterium bei der Wahl der Infrastruktursoftware sein. Diese sollte plattformübergreifend Informationen aus allen z/OS- und Non-z/OS-Quellen für die weitere Nutzung im Rechenzentrum aufbereiten und für Anwendungen und User aus allen Geschäftsbereichen öffnen. XML- Daten können beispielweise mit Hilfe einer modernen Infrastrukturlösung im Intranet bereitgestellt und für Aufgaben wie Monitoring, Auditing Management und Accounting eingesetzt werden. Die Auswertung dezentraler wie auch zentraler Daten an einer Stelle im Rechenzentrum benötigt eine innovative Agententechnologie, die sich einheitlich für die Verarbeitung von Jobs, Dokumenten und Logs verwenden lässt.

Mit einem Single Point of Information Daten effizient auswerten und prüfen
In einem täglich genutzten Produkt werden laufend Änderungen von Anwendern oder Administratoren durchgeführt. Je nach Aufgabenstellung und Zugriffsberechtigung können dabei auch grundlegende Einstellungen wie Scan-Definitionen, das Ein- oder Ausschalten von Systemkomponenten oder Batch-Prozesse modifiziert werden. Neben unkritischen arbeitsbezogenen Änderungen gibt es ein Spektrum an unerwünschten oder schädlichen Änderungen. Dieses reicht von temporären Änderungen, die nicht rückgängig gemacht werden, bis hin zu internem, unerlaubten Zugriff auf geschützte Daten oder böswillige Änderungen an Systemeinstellungen. Um diese begutachten zu können, müssen in einer Überwachungseinheit die durchgeführten Änderungen angezeigt werden. Voraussetzung für diese umfassende Aufgabe ist, dass alle Daten an einer Stelle plattformübergreifend zur Auswertung gebracht werden. Ermöglicht wird dies durch ein durchgängiges System, Daten zu sammeln und auszuwerten, zu dem auch ein integriertes Agentennetzwerk gehört.

Auf Lösungen mit hoher Usability setzen
Bei der Auswahl ihrer Rechenzentrums-Infrastruktursoftware sollten Anwender auf höchstmögliche Standards hinsichtlich der Benutzerfreundlichkeit achten. Das Produkt sollte deutlich an dem Look & Feel moderner Web-Anwendungen orientiert sein und von seiner Usability vielfältige Funktionen wie private Favoriten (individueller Zugriff auf die am häufigsten benötigten Informationen), Kontext-Menüs oder Links auf Begleitdokumente in einer modernen Web-Oberfläche vereinen. Nicht zuletzt verringert sich dadurch auch der Schulungsbedarf der Mitarbeiter erheblich.

Lösung mit umfassender, integrierter Compliance-Funktionalität wählen
Mit Gesetzen - wie z. B. dem geplanten IT-Sicherheitsgesetz (Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme) - will der Gesetzgeber sicherstellen, dass Unternehmen, die im Bereich der kritischen Infrastruktur (einer Volkswirtschaft) tätig sind wie Finanz- und Versicherungsinstitute, den nach dem Stand der Technik angemessenen Schutz ihrer IT-Systeme nachweisen. Nach Inkrafttreten der Rechtsverordnung müssen die Unternehmen mindestens alle zwei Jahre Sicherheits-Audits durch anerkannte Auditoren durchführen. Eine Aufstellung der Sicherheits-Audits einschließlich der aufgedeckten Sicherheitsmängel ist dem Bundesamt zu übermitteln.

Eine moderne Rechenzentrums-Software sollte daher bereits eine Vielzahl automatisierter Audit-Funktionen, unter anderem für häufig durchzuführende Prüfungen wie "Ungültige Anmeldeversuche", Passwort-Einstellungen, Berechtigungen kritischer Systemressourcen etc. bieten. Mithilfe von Reports ist das Ergebnis jeder durchgeführten Prüfung auf einen Blick sichtbar. Diese Grundschutzprüfung sollte durch die Ergebnisse einer Eigenüberwachung der Infrastruktursoftware ergänzt werden. Zusammen ergibt dies für Unternehmen eine umfassende Sicht zum Status ihrer Compliance-Einhaltung. Weiterhin ist sinnvoll, dass die Software Daten für die Steuerprüfung von Daten, die dem Datenschutz unterliegen, trennt. (Beta Systems Software: ra)

Beta Systems Software: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

 
Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


- Anzeigen -


Meldungen: Invests

Nur genutztes häusliches Arbeitszimmer "Die steuerliche Abziehbarkeit der Kosten für ein häusliches Arbeitszimmer ist grundsätzlich anerkannt", so Lars-Michael Lanbin, Präsident des Steuerberaterverbandes Schleswig-Holstein e.V. Die Aufwendungen für ein häusliches Arbeitszimmer in einer Mietwohnung, einem gemietetem Haus oder einer im Eigentum befindlichen Immobilie können steuerlich abgezogen werden, wenn kein anderer Arbeitsplatz zur Verfügung steht und dieser Raum - neben weiteren Voraussetzungen - fast ausschließlich beruflich genutzt wird. In diesem Fall ist ein Abzug bis zu 1.250,00 Euro pro Jahr möglich. In unbeschränkter Höhe können die Aufwendungen abgezogen werden, wenn das Arbeitszimmer den (qualitativen) Mittelpunkt der gesamten beruflichen Tätigkeit bildet.

Überzogene Provisionsforderungen Mickrige Renditen für das Ersparte - das treibt so manchen Anleger in die Verzweiflung. Immer wieder fallen Sparer auf obskure Anlageangebote rein. Die erfassten Beteiligungs- und Kapitalanlage­betrugsdelikte stiegen 2015 gegenüber dem Vorjahr um 5,3 Prozent auf 7.895 Fälle (PKS Bundes­kriminalamt 2015). Zwar konnte die Polizei fast alle erfassten Delikte aufklären (98,8 Prozent), doch die Geschädigten sahen ihr Geld meist nicht wieder. Um sich vor Anlagebetrug zu schützen, sollten Verbraucher folgende Warnsignale beachten.

Privacy Shield: Rechtssicherheit für Datentransfer Bitkom sieht das "EU-U.S. Privacy Shield" als wichtige Grundlage für rechtssichere Datentransfers in die USA. "Das Privacy Shield wird den transatlantischen Datenschutz nachhaltig verbessern", sagte Susanne Dehmel, Bitkom-Geschäftsleiterin Datenschutz und Sicherheit. "Sowohl Unternehmen, die Daten zwischen Europa und den USA transferieren wollen oder müssen, als auch die Verbraucher profitieren von den Neuregelungen." Die im Privacy Shield vorgesehenen Maßnahmen müssten nun zügig zur Anwendung kommen, um Rechtssicherheit für Unternehmen und Verbraucher zu erreichen. Notwendig seien praktische Hinweise, worauf Unternehmen in Zukunft achten müssen, wenn sie unter dem neuen Instrument personenbezogene Daten zwischen der EU und den USA austauschen möchten. Das Privacy Shield ist die Nachfolgeregelung des Safe Harbor-Abkommens, das vom Europäischen Gerichtshof für ungültig erklärt wurde. Der Bitkom zeigt, was sich mit der neuen Vereinbarung für Unternehmen und EU-Bürger ändert.

Umsetzung der EU-Richtlinie 2014/33/EU Das Bundesministerium des Inneren (BMI) hat mit Datum vom 1. Juli 2016 seinen Entwurf für ein Gesetz über die elektronische Rechnungsstellung im öffentlichen Auftragswesen vorgelegt. Was das nicht nur für die öffentliche Verwaltung von Bund, Ländern und Gemeinden, sondern auch für viele deutsche Unternehmen der Privatwirtschaft bedeutet, hat der Verband elektronische Rechnung (VeR) zusammengefasst. Der vom Bundesministerium des Inneren (BMI) vorgelegte Entwurf soll die Vorgaben der Richtlinie 2014/55/EU vom 16. April 2014 in nationales Recht umsetzen und damit eine verbindliche Rechtsgrundlage für den - zukünftig obligatorischen - Empfang und die Verarbeitung elektronischer Rechnungen durch öffentliche Auftraggeber schaffen.

Alternative zur Verschlüsselung Die EU-Datenschutz-Grundverordnung (DS-GVO) ist ein relativ kompliziertes Gebilde ist. Es basiert zwar auf einigen Prinzipien wie Privacy by Design und anderen Konzepten, durch die das Ganze mehr Sinn ergibt. Doch wenn man sich den stellenweise verklausulierten Text genauer ansieht, verstecken sich darin einige Überraschungen. Zum Beispiel das Konzept der Pseudonymisierung. Was genau ist darunter zu verstehen? Bevor wir den Begriff genauer erklären, weisen wir noch ein Mal darauf hin, dass sich die DS-GVO ausschließlich auf personenbezogene Daten bezieht. Es geht um Namen, Adressen, Telefonnummern, Kontonummern und jetzt neu auch um E-Mail- und IP-Adressen.

Autor / Quelle (abcd) der Beiträge siehe Angaben in Klammern vor Doppelpunkt: (abcd:)