Beta Systems zeigt, worauf bei Auswahl von Sicherungssystemen zu achten ist

Tipps für den IT-Grundschutz im Rechenzentrum

| Redakteur: Ulrike Ostler

Beta Systems hilft bei der Umsetzung von IT-Grundschutz-Empfehlungen für das Rechenzentrum.
Beta Systems hilft bei der Umsetzung von IT-Grundschutz-Empfehlungen für das Rechenzentrum. (Bild: Andrea Danti/Fotolia.com)

Durch schärfere Gesetze und Richtlinien erhöht sich der Druck auf die Revisionsabteilungen, IT-Sicherheit und Berichtswesen zu optimieren. Sie enthalten jedoch in der Regel keine direkt in die IT,übertragbaren Formulierungen. Hier greifen Best-Practice-Ansätze aus dem BSI IT-Grundschutzkatalog. Worauf ist bei der Einführung und der Umsetzung zu achten?

Die im IT-Grundschutzkatalog enthalten praktischen Empfehlungen gilt es, in konkrete Auswertungsvorschriften oder Policies umzuwandeln. Beta Systems gibt Empfehlungen für ein dynamisches IT-Audit und zeigt auf, welche Anforderungen aus der Praxis erfüllt werden sollten.

  • Generell ist Unternehmen eine Audit-Software mit klar definierten Kontrollprozeduren anzuraten, um geltende Compliance-Vorschriften und interne Policies zu erfüllen.
  • In Standardpaketen mitgelieferte Kontrollprozeduren sollten problemlos in die z/OS-Umgebungen von Unternehmen integriert werden können.
  • Berücksichtigt werden müssen Daten aus den globalen RACF-Einstellungen, der RACF-Datenbank, den SMF-Sätzen sowie den z/OS-Systemeinstellungen. Die Kontrollprozeduren sollten sehr gut dokumentiert und zugleich ausbaubar sein.
  • Darüber hinaus sollte die eingesetzte Software flexible Erweiterungen ermöglichen. Wenn Unternehmen einen Bedarf für weitere Kontrollprozeduren sehen, so ist wichtig, dass sie diese kurzfristig erstellen oder einkaufen können.
  • Zudem ist sicher zu stellen, dass die Analyse sehr großer Mengen an Systeminformationen schnell und effizient erfolgt, wie beispielsweise die Analyse von Event-Logs.
  • Für die Auswertung müssen Audit-Reports erzeugt werden können, die idealerweise eine summarische Darstellung der Ergebnisse durchgeführter Prüfungen als Ampel-Modell enthalten, die automatisch an die zuständigen Personen geliefert werden.
  • Anhand von Summary-Reports sollten Unternehmen zunächst überblicken können, ob Abweichungen vorliegen – falls ja, so gehen sie in den Detail-Report. Ein „dynamisches Auditing“ ermöglicht es dabei Unternehmen, kritische Zustände und Ereignisse in ihren IT-Systemen sofort aufzudecken und eine kontinuierliche und dokumentierte Überwachung sicher zu stellen.
  • Auf Basis der Audit-Reports sollten die Produktionsabläufe so optimiert werden können, dass die Übereinstimmung mit der jeweiligen Police sichergestellt wird. So gewinnen die Unternehmen ein hohes Maß an IT-Sicherheit und Qualität hinzu.
  • Last, not least sollten die Unternehmen durch die eingesetzte Audit-Software den gestiegenen Audit-Aufwand mit derselben Personaldecke bewältigen können.

Mit der in Kürze verfügbaren Beta Systems Discovery Produkt Generation erhalten Unternehmen einen „Single Point of Information“, in dem alle relevanten Informationen aus z/OS- und Non-z/OS-Quellen mit umfassenden Standard-Analysen und -Reports verarbeitet werden. Die integrierte Überwachung der z/OS- und RACF-System-Konfiguration wird durch die integrierte Grundschutz-Prüfung nach IT- Grundschutzkatalog und ISO 2700X sichergestellt.

Detaillierte Informationen zu den Kontrollprozeduren für RACF-Einstellungen, RACF-Datenbank- Auswertungen, RACF SMF-Auswertungen und z/OS-Systemeinstellungen stellt Beta Systems auf Anfrage zur Verfügung.

Ergänzendes zum Thema
 
Über Beta Systems Software AG

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 42549317 / Sicherheits-Policies)