- Anzeigen -

Sie sind hier: Home » Markt » Hinweise & Tipps

Empfehlungen für Data Center Intelligence


Compliance mit dem geplanten IT-Sicherheitsgesetz
Nach Inkrafttreten der Rechtsverordnung müssen die Unternehmen mindestens alle zwei Jahre Sicherheits-Audits durch anerkannte Auditoren durchführen


(21.02.14) - Die Beta Systems Software AG gibt vier Tipps für den Aufbau eines modernen und intelligenten Rechenzentrums. Unternehmensdaten bergen viele "Schätze" wie Geschäfts- oder Operations-Informationen in den Rechenzentren. Um ihre Wettbewerbsfähigkeit und Reaktionsgeschwindigkeit weiter zu erhöhen, setzen Unternehmen zunehmend auf die effiziente unternehmensweite und plattformübergreifende Auswertung und Nutzung dieser Daten. Gleichzeitig führt das ungebremste Wachstum der Unternehmensdaten zu einem starken Zuwachs von Daten auf der Non-z/OS-Seite. Welche Technologien sind erforderlich, um diese "Schätze" zu heben und einen "Return-on-Data" zu erzielen?

Worauf Unternehmen beim Aufbau eines modernen und intelligenten Rechenzentrums achten müssen.

Multi-Plattformfähigkeit für die Verbindung des Rechenzentrums mit dezentralen Welten nutzen
Damit Unternehmen einen größtmöglichen Return-on-Investment aus ihrer IT ziehen, sollte die Multi-Plattformfähigkeit wichtiges Entscheidungskriterium bei der Wahl der Infrastruktursoftware sein. Diese sollte plattformübergreifend Informationen aus allen z/OS- und Non-z/OS-Quellen für die weitere Nutzung im Rechenzentrum aufbereiten und für Anwendungen und User aus allen Geschäftsbereichen öffnen. XML- Daten können beispielweise mit Hilfe einer modernen Infrastrukturlösung im Intranet bereitgestellt und für Aufgaben wie Monitoring, Auditing Management und Accounting eingesetzt werden. Die Auswertung dezentraler wie auch zentraler Daten an einer Stelle im Rechenzentrum benötigt eine innovative Agententechnologie, die sich einheitlich für die Verarbeitung von Jobs, Dokumenten und Logs verwenden lässt.

Mit einem Single Point of Information Daten effizient auswerten und prüfen
In einem täglich genutzten Produkt werden laufend Änderungen von Anwendern oder Administratoren durchgeführt. Je nach Aufgabenstellung und Zugriffsberechtigung können dabei auch grundlegende Einstellungen wie Scan-Definitionen, das Ein- oder Ausschalten von Systemkomponenten oder Batch-Prozesse modifiziert werden. Neben unkritischen arbeitsbezogenen Änderungen gibt es ein Spektrum an unerwünschten oder schädlichen Änderungen. Dieses reicht von temporären Änderungen, die nicht rückgängig gemacht werden, bis hin zu internem, unerlaubten Zugriff auf geschützte Daten oder böswillige Änderungen an Systemeinstellungen. Um diese begutachten zu können, müssen in einer Überwachungseinheit die durchgeführten Änderungen angezeigt werden. Voraussetzung für diese umfassende Aufgabe ist, dass alle Daten an einer Stelle plattformübergreifend zur Auswertung gebracht werden. Ermöglicht wird dies durch ein durchgängiges System, Daten zu sammeln und auszuwerten, zu dem auch ein integriertes Agentennetzwerk gehört.

Auf Lösungen mit hoher Usability setzen
Bei der Auswahl ihrer Rechenzentrums-Infrastruktursoftware sollten Anwender auf höchstmögliche Standards hinsichtlich der Benutzerfreundlichkeit achten. Das Produkt sollte deutlich an dem Look & Feel moderner Web-Anwendungen orientiert sein und von seiner Usability vielfältige Funktionen wie private Favoriten (individueller Zugriff auf die am häufigsten benötigten Informationen), Kontext-Menüs oder Links auf Begleitdokumente in einer modernen Web-Oberfläche vereinen. Nicht zuletzt verringert sich dadurch auch der Schulungsbedarf der Mitarbeiter erheblich.

Lösung mit umfassender, integrierter Compliance-Funktionalität wählen
Mit Gesetzen - wie z. B. dem geplanten IT-Sicherheitsgesetz (Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme) - will der Gesetzgeber sicherstellen, dass Unternehmen, die im Bereich der kritischen Infrastruktur (einer Volkswirtschaft) tätig sind wie Finanz- und Versicherungsinstitute, den nach dem Stand der Technik angemessenen Schutz ihrer IT-Systeme nachweisen. Nach Inkrafttreten der Rechtsverordnung müssen die Unternehmen mindestens alle zwei Jahre Sicherheits-Audits durch anerkannte Auditoren durchführen. Eine Aufstellung der Sicherheits-Audits einschließlich der aufgedeckten Sicherheitsmängel ist dem Bundesamt zu übermitteln.

Eine moderne Rechenzentrums-Software sollte daher bereits eine Vielzahl automatisierter Audit-Funktionen, unter anderem für häufig durchzuführende Prüfungen wie "Ungültige Anmeldeversuche", Passwort-Einstellungen, Berechtigungen kritischer Systemressourcen etc. bieten. Mithilfe von Reports ist das Ergebnis jeder durchgeführten Prüfung auf einen Blick sichtbar. Diese Grundschutzprüfung sollte durch die Ergebnisse einer Eigenüberwachung der Infrastruktursoftware ergänzt werden. Zusammen ergibt dies für Unternehmen eine umfassende Sicht zum Status ihrer Compliance-Einhaltung. Weiterhin ist sinnvoll, dass die Software Daten für die Steuerprüfung von Daten, die dem Datenschutz unterliegen, trennt. (Beta Systems Software: ra)

Beta Systems Software: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -




Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Invests

  • Website ohne Datenschutzerklärung

    Das OLG Hamburg hat bereits am 27.06.2013 entschieden, dass fehlende Datenschutzerklärungen auf Websites abgemahnt werden können. Betroffen sind nicht nur die Webshop-Betreiber sondern wirklich alle Website-Betreiber. Dass immer noch viele Websites keine Datenschutzerklärung beinhalten zeigt leider, dass diese wichtige Information noch nicht bis zu deren Betreibern durchgedrungen ist. Wer kann heute noch von sich behaupten, dass er den vollen Überblick hat über das geltende Internetrecht? Eine Hand voll Urteile sticht aus der immer komplexer werdenden Informationsdichte hervor, die nicht nur wenige sondern viele oder sogar jeden betreffen. Dazu gehört sicherlich das Urteil des OLG Hamburg vom 27.06.2013 Az. 3 U 26/12, nach dem fehlende Datenschutzerklärungen abmahnfähig sind.

  • Tipps gegen Datenschutzrisiken bei Geschenken

    Inzwischen weiß nicht nur der Weihnachtsmann, ob die Beschenkten brav sind. Denn viele Produkte, die am 24. Dezember unter dem Weihnachtsbaum liegen, sind mit Überwachungsfunktionalität ausgestattet. Bei den Geschenken stehen nützliche Haushaltshelfer, Entertainment-Geräte, Gesundheitsprodukte oder Technikspielereien für Alt und Jung hoch im Kurs. Ein Grund für das Unabhängige Landeszentrum für Datenschutz (ULD) Schleswig-Holstein, die Kategorien typischer Präsente aus Datenschutzsicht unter die Lupe zu nehmen und Hinweise zu geben. Marit Hansen, die Leiterin des ULD Schleswig-Holstein, erläutert: "Selbstverständlich ist nicht jedes Weihnachtsgeschenk mit einem Datenschutz-Risiko verbunden. Aber man sollte bei technischen Produkten mindestens Folgendes prüfen: Werden Daten gespeichert und übertragen? Wenn ja: An wen und zu welchem Zweck? Kann man solche Datensammlungen und -weiterleitungen verhindern?"

  • Datenschutz: Betriebe müssen künftig umdenken

    Werden personenbezogene Daten im Auftrag für ein anderes Unternehmen verarbeitet, spricht das Bundesdatenschutzgesetz (BDSG) von der Auftragsdatenverarbeitung. Es verpflichtet den Auftraggeber, einen Vertrag mit dem Dienstleister zu schließen und diesen regelmäßig und wiederholt hinsichtlich der getroffenen technischen sowie organisatorischen Maßnahmen zum Datenschutz zu prüfen. Die Ergebnisse des Datenschutzindikators (DSI) von TÜV SÜD und LMU München zeigen aber, dass 41 Prozent der Befragten keine entsprechenden Verträge abgeschlossen haben und nur gut ein Drittel (36 Prozent) regelmäßig kontrolliert, ob ihre externen Dienstleister die Datenschutzpflichten einhalten.

  • Schenken statt Vererben?

    Auch in diesem Jahr wird in Deutschland wieder viel Geld vererbt werden. Denn die Deutschen sind wohlhabend wie nie zuvor. Auf über 12 Billionen Euro summiert sich das Immobilien- und Geldvermögen der privaten Haushalte. Allerdings müssen Erben und Beschenkte damit rechnen, dass auch der Staat die Hand aufhält - wenn Freibeträge bei Schenkungen oder Erbschaften überschritten werden. So gelten nach § 16 Erbschaftsteuer- und Schenkungsteuergesetz grundsätzlich folgende persönliche Freibeträge für Schenkungen und Erbschaften.

  • 5 Sätze, die ein seriöser Finanzberater nicht sagt

    Laut einer aktuellen Analyse der quirin bank und des Meinungsforschungsinstituts YouGov Deutschland hegen 57 Prozent der Deutschen "grundsätzliches Misstrauen gegenüber Beratern, die Geldanlagen empfehlen". 83 Prozent der über 50-jährigen zweifeln sogar grundsätzlich an der Expertise von Bankberatern. "Aus gutem Grund", meint Finanzexperte Frank Frommholz, einer der Gründer des unabhängigen Expertennetzwerks Finanzkun.de. "Aus der Praxis wissen wir, dass das Interesse des Kunden nicht im Vordergrund der meisten Finanzberater steht. Häufig geht es nur darum, dem Kunden das Paket zu verkaufen, was für den Finanzberater die höchste Provision verspricht. Wer unvorbereitet in ein solches Beratungsgespräch geht, wird häufig zum Opfer von Falschberatung." Um die Kunden von einem speziellen Produkt zu überzeugen, üben manche Finanzberater Druck aus oder machen falsche Versprechungen.