- Anzeigen -

Sie sind hier: Home » Markt » Hinweise & Tipps

Empfehlungen für Data Center Intelligence


Compliance mit dem geplanten IT-Sicherheitsgesetz
Nach Inkrafttreten der Rechtsverordnung müssen die Unternehmen mindestens alle zwei Jahre Sicherheits-Audits durch anerkannte Auditoren durchführen


(21.02.14) - Die Beta Systems Software AG gibt vier Tipps für den Aufbau eines modernen und intelligenten Rechenzentrums. Unternehmensdaten bergen viele "Schätze" wie Geschäfts- oder Operations-Informationen in den Rechenzentren. Um ihre Wettbewerbsfähigkeit und Reaktionsgeschwindigkeit weiter zu erhöhen, setzen Unternehmen zunehmend auf die effiziente unternehmensweite und plattformübergreifende Auswertung und Nutzung dieser Daten. Gleichzeitig führt das ungebremste Wachstum der Unternehmensdaten zu einem starken Zuwachs von Daten auf der Non-z/OS-Seite. Welche Technologien sind erforderlich, um diese "Schätze" zu heben und einen "Return-on-Data" zu erzielen?

Worauf Unternehmen beim Aufbau eines modernen und intelligenten Rechenzentrums achten müssen.

Multi-Plattformfähigkeit für die Verbindung des Rechenzentrums mit dezentralen Welten nutzen
Damit Unternehmen einen größtmöglichen Return-on-Investment aus ihrer IT ziehen, sollte die Multi-Plattformfähigkeit wichtiges Entscheidungskriterium bei der Wahl der Infrastruktursoftware sein. Diese sollte plattformübergreifend Informationen aus allen z/OS- und Non-z/OS-Quellen für die weitere Nutzung im Rechenzentrum aufbereiten und für Anwendungen und User aus allen Geschäftsbereichen öffnen. XML- Daten können beispielweise mit Hilfe einer modernen Infrastrukturlösung im Intranet bereitgestellt und für Aufgaben wie Monitoring, Auditing Management und Accounting eingesetzt werden. Die Auswertung dezentraler wie auch zentraler Daten an einer Stelle im Rechenzentrum benötigt eine innovative Agententechnologie, die sich einheitlich für die Verarbeitung von Jobs, Dokumenten und Logs verwenden lässt.

Mit einem Single Point of Information Daten effizient auswerten und prüfen
In einem täglich genutzten Produkt werden laufend Änderungen von Anwendern oder Administratoren durchgeführt. Je nach Aufgabenstellung und Zugriffsberechtigung können dabei auch grundlegende Einstellungen wie Scan-Definitionen, das Ein- oder Ausschalten von Systemkomponenten oder Batch-Prozesse modifiziert werden. Neben unkritischen arbeitsbezogenen Änderungen gibt es ein Spektrum an unerwünschten oder schädlichen Änderungen. Dieses reicht von temporären Änderungen, die nicht rückgängig gemacht werden, bis hin zu internem, unerlaubten Zugriff auf geschützte Daten oder böswillige Änderungen an Systemeinstellungen. Um diese begutachten zu können, müssen in einer Überwachungseinheit die durchgeführten Änderungen angezeigt werden. Voraussetzung für diese umfassende Aufgabe ist, dass alle Daten an einer Stelle plattformübergreifend zur Auswertung gebracht werden. Ermöglicht wird dies durch ein durchgängiges System, Daten zu sammeln und auszuwerten, zu dem auch ein integriertes Agentennetzwerk gehört.

Auf Lösungen mit hoher Usability setzen
Bei der Auswahl ihrer Rechenzentrums-Infrastruktursoftware sollten Anwender auf höchstmögliche Standards hinsichtlich der Benutzerfreundlichkeit achten. Das Produkt sollte deutlich an dem Look & Feel moderner Web-Anwendungen orientiert sein und von seiner Usability vielfältige Funktionen wie private Favoriten (individueller Zugriff auf die am häufigsten benötigten Informationen), Kontext-Menüs oder Links auf Begleitdokumente in einer modernen Web-Oberfläche vereinen. Nicht zuletzt verringert sich dadurch auch der Schulungsbedarf der Mitarbeiter erheblich.

Lösung mit umfassender, integrierter Compliance-Funktionalität wählen
Mit Gesetzen - wie z. B. dem geplanten IT-Sicherheitsgesetz (Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme) - will der Gesetzgeber sicherstellen, dass Unternehmen, die im Bereich der kritischen Infrastruktur (einer Volkswirtschaft) tätig sind wie Finanz- und Versicherungsinstitute, den nach dem Stand der Technik angemessenen Schutz ihrer IT-Systeme nachweisen. Nach Inkrafttreten der Rechtsverordnung müssen die Unternehmen mindestens alle zwei Jahre Sicherheits-Audits durch anerkannte Auditoren durchführen. Eine Aufstellung der Sicherheits-Audits einschließlich der aufgedeckten Sicherheitsmängel ist dem Bundesamt zu übermitteln.

Eine moderne Rechenzentrums-Software sollte daher bereits eine Vielzahl automatisierter Audit-Funktionen, unter anderem für häufig durchzuführende Prüfungen wie "Ungültige Anmeldeversuche", Passwort-Einstellungen, Berechtigungen kritischer Systemressourcen etc. bieten. Mithilfe von Reports ist das Ergebnis jeder durchgeführten Prüfung auf einen Blick sichtbar. Diese Grundschutzprüfung sollte durch die Ergebnisse einer Eigenüberwachung der Infrastruktursoftware ergänzt werden. Zusammen ergibt dies für Unternehmen eine umfassende Sicht zum Status ihrer Compliance-Einhaltung. Weiterhin ist sinnvoll, dass die Software Daten für die Steuerprüfung von Daten, die dem Datenschutz unterliegen, trennt. (Beta Systems Software: ra)

Beta Systems Software: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Invests

  • Kreditnehmer: Verträge sorgfältig prüfen lassen

    Die weit überwiegende Anzahl der Widerrufsbelehrungen in Altverträgen, die zwischen dem 01.09.2002 und dem 10.06.2010 abgeschlossen worden sind, ist bekanntermaßen fehlerhaft. Auch neuere Verträge mit sogenannten Widerrufsinformationen erfüllen oftmals nicht die gesetzlichen Voraussetzungen und können daher auch heute noch wirksam widerrufen werden. "Eine sorgfältige Prüfung der Vertragsunterlagen lohnt sich daher weiterhin", empfehlen Dr. Marcus Hoffmann und Mirko Göpfert, Partner der im Bank- und Kapitalanlagerecht tätigen Kanzlei Dr. Hoffmann & Partner Rechtsanwälte aus Nürnberg. Bei älteren Verträgen kann das Widerrufsrecht bereits erloschen sein, wobei Art. 229 § 38 Abs. 3 EGBGB nicht etwa pauschal für sämtliche Immobilienkredite, sondern nur unter bestimmten und im jeweiligen Einzelfall zu prüfenden Voraussetzungen gilt. Bei Neuverträgen seit dem 11.06.2010 greift die Erlöschensvorschrift jedenfalls unzweifelhaft nicht. "Jeder Verbraucher kann seinen Vertrag daher auch heute noch wirksam widerrufen, falls die Bank die gesetzlichen Vorgaben nicht eingehalten hat", stellt Rechtsanwalt Dr. Hoffmann klar.

  • EU-Roaming nur auf Abruf

    Mit dem Wegfall der Roaming-Gebühren seit dem 15. Juni 2017 dürfen keine zusätzlichen Entgelte mehr für Gespräche aus dem EU-Ausland nach Deutschland erhoben werden. Telefonieren, SMS schreiben und surfen kostet im EU-Ausland nun so viel wie zu Hause. Die O2-Kunden des Telekommunikationsunternehmens Telefonica sollen von dem Wegfall aber erst dann profitieren dürfen, wenn sie zuvor eine SMS an ihren Anbieter schicken. Diese Vorgehensweise will der vzbv nun gerichtlich untersagen lassen. "EU-Roaming gilt aus Sicht des vzbv automatisch und nicht erst, wenn Verbraucher ihren Telefonanbieter darum bitten. Wir sehen uns darin durch öffentliche Erklärungen der Europäischen Kommission bestätigt", sagt Heiko Dünkel, Rechtsreferent beim vzbv. "Nach einer erfolglosen Abmahnung wird der vzbv deshalb nun gerichtliche Schritte gegen O2 einleiten."

  • Rechtssichere IT-Security-Lösungen

    Am 27. Juli 2017 entschied das Bundesarbeitsgericht, dass ein zu weitreichendes Keylogging einen zu starken Eingriff in die Persönlichkeitsrechte des Arbeitnehmers darstellt. Nach § 32 Abs. 1 des Bundesdatenschutzgesetzes (BDSG) ist dies unzulässig, "wenn kein auf den Arbeitnehmer bezogener, durch konkrete Tatsachen begründeter Verdacht einer Straftat oder einer anderen schwerwiegenden Pflichtverletzung besteht." Gewonnene Erkenntnisse aus dem zugrunde liegenden Fall, bei dem der Angestellte zwar über eine Überwachung informiert war, letztendlich jedoch jeder seiner Tastenschläge aufgezeichnet wurde und zudem eine Spähsoftware den Bildschirm überwachte, waren somit nicht rechtstauglich verwertbar. Dies hätte sich anders dargestellt, wären nur tatsächliche kritische Tätigkeiten an Unternehmensdaten aufgezeichnet worden.

  • Autokauf und Finanzierung

    Bei Baufinanzierungen ist mittlerweile bekannt, dass der Widerruf zu erheblichen wirtschaftlichen Vorteilen führt. Bei sonstigen Verbraucherdarlehen führt der so genannte "Widerrufsjoker" in der öffentlichen Diskussion eher ein Schattendasein. Zu Unrecht. "Denn insbesondere beim finanzierten Autokauf kann der Widerruf des Darlehens für den Verbraucher wirtschaftlich äußerst interessant sein", erklären Dr. Marcus Hoffmann und Mirko Göpfert, Partner der im Verbraucherschutzrecht tätigen Kanzlei Dr. Hoffmann & Partner Rechtsanwälte aus Nürnberg. Viele Besitzer von Dieselautos sind aufgrund des Abgasskandals verunsichert. Wer sein Auto loswerden will, kann den Hersteller oder den Händler in Anspruch nehmen. Auch wenn die Gerichte in letzter Zeit zunehmend zugunsten betroffener Käufer urteilen, sind Rücktritts- und Schadensersatzprozesse aufwendig und dementsprechend oftmals langwierig. Eine abschließende Klärung der inmitten stehenden Rechtsfragen durch den Bundesgerichtshof steht noch aus.

  • Kein Verzicht auf Verschlüsselung

    Daten sind längst zum Unternehmenswert geworden: Wer sie speichert und richtig verarbeitet, kann mit ihrer Hilfe werben und seine Gewinne steigern. Diese Relevanzsteigerung hat aber eine Konsequenz zur Folge: Wer Daten will, muss sie auch schützen. Selbst wer keinen Online-Shop, sondern lediglich eine Info-Site mit Kontaktformular unterhält, ist in der Pflicht, dem Datenschutz einen hohen Stellenwert einzuräumen. Die Ergebnisse einer Searchmetrics-Analyse, weltweit führender Anbieter einer Search- und Content-Performance-Plattform, lässt da bei IT-Sicherheitsexperte Christian Heutger die Alarmglocken schrillen: Nur 12 Prozent der E-Commerce- und Publisher-Seiten in Googles Suchergebnissen kommunizieren per HTTPS mit dem Browser. Nur etwas besser sieht es bei den Finanz- und Reise-Websites aus: Hier setzen immerhin 29 und 23 Prozent auf eine HTTPS-Verbindung.