info@PortalDerWirtschaft.de | 02635/9224-11
Suchmaschinenoptimierung
mit Content-Marketing - Ihre News
BETA Systems Software AG |

IT-Grundschutz Sicherheitsmaßnahmen im Rechenzentrum: Beta Systems zeigt, worauf bei der Umsetzung zu achten ist

Bewerten Sie hier diesen Artikel:
0 Bewertungen (Durchschnitt: 0)


Beta Systems gibt praktische Empfehlungen für die Umsetzung eines dynamischen IT-Audits und zeigt auf, welche Anforderungen aus der Praxis erfüllt werden sollten. Durch schärfere Gesetze und Richtlinien erhöht sich der Druck auf die Revisionsabteilung...

Berlin, 25.02.2014 - Beta Systems gibt praktische Empfehlungen für die Umsetzung eines dynamischen IT-Audits und zeigt auf, welche Anforderungen aus der Praxis erfüllt werden sollten. Durch schärfere Gesetze und Richtlinien erhöht sich der Druck auf die Revisionsabteilung von Unternehmen, ihre IT-Sicherheit und das Berichtswesen weiter zu optimieren. Die Gesetze und Richtlinien enthalten jedoch in der Regel keine in die IT übernehmbaren, konkreten Formulierungen. Hier greifen vielmehr Best Practice Ansätze aus dem BSI IT-Grundschutzkatalog. Die dort enthaltenen Maßnahmen gilt es, in konkrete Auswertungsvorschriften oder Policies umzuwandeln.

Worauf ist bei der Einführung bzw. bei der Umsetzung der IT-Grundschutz Sicherheitsmaßnahmen zu achten? Generell ist Unternehmen eine Audit-Software mit klar definierten Kontrollprozeduren anzuraten, um geltende Compliance-Vorschriften und interne Policies zu erfüllen. In Standardpaketen mitgelieferte Kontrollprozeduren sollten problemlos in die z/OS-Umgebungen von Unternehmen integriert werden können. Berücksichtigt werden müssen Daten aus den globalen RACF-Einstellungen, der RACF-Datenbank, den SMF-Sätzen sowie den z/OS-Systemeinstellungen. Die Kontrollprozeduren sollten sehr gut dokumentiert und zugleich ausbaubar sein. Darüber hinaus sollte die eingesetzte Software flexible Erweiterungen ermöglichen. Wenn Unternehmen einen Bedarf für weitere Kontrollprozeduren sehen, so ist wichtig, dass sie diese kurzfristig erstellen oder einkaufen können. Zudem ist sicher zu stellen, dass die Analyse sehr großer Mengen an Systeminformationen schnell und effizient erfolgt, wie beispielsweise die Analyse von Event-Logs.

Für die Auswertung müssen Audit-Reports erzeugt werden können, die idealerweise eine summarische Darstellung der Ergebnisse durchgeführter Prüfungen als Ampel-Modell enthalten, die automatisch an die zuständigen Personen geliefert werden. Anhand von Summary-Reports sollten Unternehmen zunächst überblicken können, ob Abweichungen vorliegen - falls ja, so gehen sie in den Detail-Report. Ein "dynamisches Auditing" ermöglicht es dabei Unternehmen, kritische Zustände und Ereignisse in ihren IT-Systemen sofort aufzudecken und eine kontinuierliche und dokumentierte Überwachung sicher zu stellen.

Auf Basis der Audit-Reports sollten die Produktionsabläufe so optimiert werden können, dass die Übereinstimmung mit der jeweiligen Police sichergestellt wird. So gewinnen die Unternehmen ein hohes Maß an IT-Sicherheit und Qualität hinzu. Last, not least sollten die Unternehmen durch die eingesetzte Audit-Software den gestiegenen Audit-Aufwand mit derselben Personaldecke bewältigen können.

Mit der in Kürze verfügbaren Beta Systems Discovery Produkt Generation erhalten Unternehmen einen "Single Point of Information", in dem alle relevanten Informationen aus z/OS- und Non-z/OS-Quellen mit umfassenden Standard-Analysen und -Reports verarbeitet werden. Die integrierte Überwachung der z/OS- und RACF-System-Konfiguration wird durch die integrierte Grundschutz-Prüfung nach IT- Grundschutzkatalog und ISO 2700X sichergestellt.

Detaillierte Informationen zu den Kontrollprozeduren für RACF-Einstellungen, RACF-Datenbank- Auswertungen, RACF SMF-Auswertungen und z/OS-Systemeinstellungen stellt Beta Systems auf Anfrage zur Verfügung.


Für den Inhalt der Pressemitteilung ist der Einsteller, PresseBox.de, verantwortlich.

Pressemitteilungstext: 397 Wörter, 3384 Zeichen. Als Spam melden

Unternehmensprofil: BETA Systems Software AG


Kommentare:

Es wurde noch kein Kommentar zu diesem Thema abgegeben.



Ihr Kommentar zum Thema





Weitere Pressemitteilungen von BETA Systems Software AG lesen:

BETA Systems Software AG | 28.10.2014

Neue Partner im Identity & Access Management für Beta Systems

Berlin, 28.10.2014 - .- Weiterer Ausbau des Partner-Channels geplant- Neues Partner- und Zertifizierungsprogramm eingeführtAls größter unabhängiger europäischer IAM-Software-Hersteller treibt Beta Systems den Ausbau seines Partnernetzwerks in de...
BETA Systems Software AG | 21.10.2014

Best Practice, Expertenwissen & Networking: Beta Systems Anwendertage 2014 am 13. und 14. November in Berlin

Berlin, 21.10.2014 - Die Beta Systems Software Group lädt am 13. und 14. November zur jährlichen Anwenderkonferenz nach Berlin. Als etablierte Plattform zum Erfahrungsaustausch und Networking bildet die Veranstaltung bereits seit drei Jahrzenten ei...
BETA Systems Software AG | 25.09.2014

IT-Sicherheit ist auch Chefsache: Beta Systems präsentiert umfassendes Identity & Access Management Portfolio auf der it-sa 2014

Berlin, 25.09.2014 - Gezielter interner Missbrauch von Unternehmensdaten innerhalb des Unternehmensnetzwerks macht Sicherheit zum zentralen Thema für alle Mitarbeiter eines Unternehmens - vom IT-Administrator bis zur Geschäftsführung. Dies betriff...