Firmen und Organisationen aller Branchen sind mit der Aufgabe konfrontiert, wachsende Herausforderungen an ihr Informationsmanagement und die Datensicherheit zu lösen: Sie müssen enorme Datenmengen verarbeiten, speichern und revisionssicher archivieren. Gleichzeitig müssen Sicherheit, Integrität und schnelle Verfügbarkeit der Daten sichergestellt werden. Hinzu kommt, dass die Speicheranforderungen oft schneller wachsen als die verfügbaren Budgets.
Die meisten Compliance Vorschriften fordern von Unternehmen die Implementierung spezieller Lösungen für die langfristige, unveränderliche und nachvollziehbare Speicherung wichtiger Geschäftsdaten. Obwohl auf dem Markt zahlreiche Archivierungs-, Datenspeicher- oder Backup-Lösungen verfügbar sind, können viele davon die komplexen Compliance Anforderungen nicht erfüllen. Um diese Herausforderungen zu meistern, sind sowohl ein strategischer und langfristiger Ansatz als auch die geeigneten Tools zur Umsetzung nötig.
Archivierung ist für die meisten Organisationen aus rechtlichen und internen Gründen notwendig, oft sogar unternehmenskritisch. Das wird sich auch in Zukunft nicht ändern, denn die Datenmengen steigen stetig und die Vorgaben und Regulierungen entwickeln sich kontinuierlich weiter.
Wenn es um die Archivierung und WORM-Speicherung (Write Once Read Many) von SAP Daten und Dokumenten geht, stehen Unternehmen vor einer Vielzahl an Herausforderungen: Sicherheit, Einhaltung regulatorischer Vorgaben (z. B. Steuergesetzgebung, interne Audits, DSGVO), Verfügbarkeit etc. Auf der anderen Seite besteht ein klarer Bedarf an Flexibilität, Skalierbarkeit und minimierten Kosten. Wie können SAP User sicherstellen, dass die aus ihrem DMS/ECM archivierten Daten sicher sind, den gesetzlichen Anforderungen entsprechen und gleichzeitig kosteneffizient gespeichert werden?
Compliance-Vorgaben für Unternehmen betreffen zunehmend die IT-Sicherheit. So wurde auch die internationale Zertifizierungsnorm für Informationssicherheitsmanagementsysteme (ISO 27001) schärfer gefasst. Betroffen davon sind der Umgang und das Erfassen von Logging-Informationen - insbesondere das Monitoring der Aktivitäten von privilegierten Usern. Ein zentrales Ziel von Compliance-Vorschriften wie PCI-DSS, ISO 27001, Sarbanes-Oxley Act (SOX) und EuroSOX besteht darin, Unternehmen und deren Kunden vor wirtschaftlichen Schäden durch den Missbrauch oder Diebstahl unternehmensinterner Informationen zu bewahren. Aus diesem Grund wurden in den aktuellen Versionen dieser Regelwerke vor allem die Vorgaben in den Bereichen IT-Sicherheit und IT-Compliance verschärft.
Die Implementierung von IT-Compliance-Vorgaben kann sich als wahre Mammutaufgabe erweisen. Dell erläutert fünf Best Practices, mit denen die Umsetzung gelingt. Die Einhaltung gesetzlicher Bestimmungen, regulatorischer Vorschriften, Standards und nicht zuletzt interner Regeln ist heute für alle Unternehmen ein zentrales Thema - seien es Behörden, Organisationen im Gesundheitswesen, Automobil- oder Maschinenbauer, Finanzdienstleister oder Einzelhändler. Eine wichtige Rolle spielen dabei Maßnahmen wie die Förderung eines Sicherheitsbewusstseins unter den Mitarbeitern inklusive fortlaufender Schulungen, klarer Regeln für die Zugriffe auf Daten sowie eine regelmäßiger Überprüfung und Anpassung der Sicherheitsregeln. Der folgende Fünf-Stufen-Plan von Dell ebnet Unternehmen den Weg zur Erfüllung der hohen Compliance-Anforderungen.
Der regulatorische Druck auf Unternehmen und Organisationen, geeignete Kontrollmechanismen zu etablieren, steigt stetig. Moderne IAM-Lösungen (Identity & Access Management) können wichtige Kernfunktionen übernehmen, um Vermögenswerte und Prozesse der Firmen besser zu schützen. IAM trägt bereits präventiv zur Risikominimierung bei, indem es Identitäten regelmäßig überprüft und nur autorisierten Nutzern Zugriff auf bestimmte Daten gewährt. Zentrale Compliance-Anforderungen erfüllen moderne IAM-Lösungen auch mit der Bereitstellung umfangreicher Analysen und Reports, die jederzeit tiefgreifende Einblicke in die Zugriffsstrukturen eines Unternehmens gewähren. Moderne IAM-Systeme beziehen hierfür ihre Daten aus zahlreichen Quellen und erstellen jederzeit detaillierte Analysen und Berichte. Dies beschleunigt die Reaktionszeit, um Autorisierungsfehler korrigieren zu können, verbessert die Systemsteuerung und vermindert die Risiken.
Compliance wird immer wichtiger. Unternehmen müssen umfangreiche gesetzliche Vorgaben und Richtlinien einhalten und deren Befolgung auch nachweisen. Bei Rechtsverletzungen drohen empfindliche Strafen und ein erheblicher Imageschaden. Doch viele Firmen sind mit dem Compliance-Management überfordert. Abhilfe schafft hier ein pragmatischer, IT-gestützter Ansatz wie das Compliance-Framework von Computacenter, das die Regularien mit den entsprechenden IT- und Geschäftsprozessen verzahnt und Abweichungen erkennt. Compliance gilt für alle Fachbereiche eines Unternehmens, auch für die IT-Abteilung. In den meisten Unternehmen sind heutzutage alle Daten elektronisch gespeichert und sämtliche Geschäftsprozesse in Software abgebildet. Angesichts der zentralen Rolle der IT fordert der Gesetzgeber verstärkt IT-Sicherheit und Datenschutz. Daher ist IT-Compliance oft geschäftskritisch für Unternehmen.
Die Vertraulichkeit und Integrität von Daten ist unverzichtbar – nicht zuletzt auch aus Compliance-Gründen. Eine Grundlage dafür: Die konsequente Verschlüsselung von wichtigen Informationen. Ein besonders hohes Schutzniveau bieten Hardware-basierte Verschlüsselungssysteme, so genannte Hardware Security Module (HSM). Zur Sicherung von Daten und Transaktionen sind kryptographische Verfahren unverzichtbar. Sie umfassen zwei Bereiche: das Erzeugen, Speichern und Verwalten von Schlüsseln sowie die Anwendung für die Signaturerstellung und Verschlüsselung mit diesen kryptographischen Schlüsseln. Hier kommen Hardware Security-Module ins Spiel: Sie erzeugen hochwertige kryptographische Schlüssel und speichern sie so sicher, dass unautorisierte Personen keinen Zugriff darauf haben.
Das IT-Sicherheitsgesetz - das erste seiner Art in Deutschland - ist vom Kabinett verabschiedet worden und liegt nun im Bundestag zur Beratung. Es ist ein Anfang und eine Chance für Unternehmen, um sich vor Angriffen zu schützen. Die Notwendigkeit dieser Gesetzgebung ist offenkundig: Das zivile Leben in Deutschland darf nicht durch Cyberattacken beeinträchtigt werden. Besonders das Thema Wirtschaftspionage soll mit dem Gesetz adressiert werden, denn beinahe jede Woche werden neue Angriffe auf Unternehmens- und Organisationsstrukturen gemeldet. Offensichtlich ist es für Wirtschaftskriminelle, politische Akteure und Cyberterroristen immer noch viel zu einfach, in die Infrastrukturen einzudringen, zu sabotieren und Daten zu entwenden. Vollständig verhindern wird das IT-Sicherheitsgesetz diese Attacken nicht, es soll aber zumindest die gröbsten Sicherheitslücken beseitigen. Es soll unter anderem sicherstellen, dass es ein dokumentiertes Sicherheitsmanagement gibt und dass alle sicherheitskritischen Elemente in der IT-Infrastruktur im Unternehmen identifiziert und ganzheitlich überwacht werden.
Global tätige Unternehmen aller Branchen sind neben nationalen Regeln auch an landesübergreifende Gesetze gebunden. Innerhalb der EU gehört dazu beispielsweise die European Union Data Protection Directive (EU DPD). Die Datenschutz-Richtlinie 95/46/EG regelt den Schutz der Privatsphäre natürlicher Personen im Zusammenhang mit der Verarbeitung von Daten. Da alle EU-Mitgliedsstaaten zur Umsetzung in nationales Recht verpflichtet waren, sind die Bestimmungen für alle in Europa tätigen Organisationen verbindlich. Darüber hinaus existiert eine Vielzahl unterschiedlicher Regulatorien für einzelne Branchen. So hat sich etwa in der Gesundheitsbranche mit dem Health Information Portability and Accountability Act (HIPAA) ein Standard etabliert.
Ob KMU oder Großkonzern: Heute besitzt jedes Unternehmen sensible Daten, die nicht in falsche Hände geraten sollten. Doch Datenklau geschieht nicht nur durch Angriffe von außen - auch intern gibt es eine Schwachstelle: den Umgang mit den Zugriffsrechten. Access Governance geht also alle an, denn gerade hier entstehen Sicherheitslücken. Oft genug wird im Arbeitsalltag "vergessen", eine gegebene Zugriffsberechtigung zurückzunehmen. Das ist zum Beispiel dann der Fall, wenn ein Kollege das Unternehmen verlässt oder ein Externer sein Projekt abgeschlossen hat. Diese vermeintliche "Kleinigkeit" kann im schlimmsten Fall fatale Folgen für das Unternehmen nach sich ziehen.
Mit den veröffentlichten Mindestanforderungen gibt die Bundesbeauftragte für den Datenschutz und die Informationsfreiheit erstmals einheitliche Standards für die Stellung der behördlichen Datenschutzbeauftragten in der Bundesverwaltung vor. Diese sollen die Funktionsträger in ihrem Amt stärken und in der Praxis aufgetretenen Problemen begegnen.
Im Gespräch mit Unternehmen zeigt sich immer wieder, dass die Übergabe der Verantwortung des unternehmensweiten Sicherheitsmanagements für viele Unternehmungen eine Option ist. Einerseits. Andererseits herrschen Zweifel vor, ob eine solche Partnerschaft auf Dauer für beide Seiten erfolgreich und lukrativ sein kann: "Was können die schon, was ich nicht kann?" Als Kunde wünscht man sich schließlich keine 08/15-Sicherheit, sondern Systeme, die sich exakt an die eigenen Bedürfnisse anpassen lassen, so wie es bei intern betriebenen Lösungen der Fall ist. Als Managed Security Service Provider (MSSP) ist man hingegen auf Skaleneffekte angewiesen, die sich mit voller Individualität schwer vereinbaren lassen.
Die Erhebung "Managed Security in the Enterprise Report 2009" von Symantec gibt einen Überblick über den Status und die Herausforderungen der IT-Sicherheit in Unternehmen. Wichtigste Erkenntnisse der Studie: Die Cyber-Kriminalität ist deutlich gestiegen, und es muss mit einer weiteren Zunahme gerechnet werden.
In vielen IT-Abteilungen regiert derzeit der Rotstift, da die Auswirkungen der aktuellen Krise an den Finanzmärkten auf die reale Wirtschaft nicht ausbleiben. Das Thema Outsourcing bekommt dadurch erneut Rückenwind: In Boomzeiten gilt es als gute Möglichkeit, um Zugang zu neuen Technologien und Ressourcen zu erhalten und in Krisenzeiten gilt Outsourcing als Kostensenker. Dabei ist kaum ein Thema gleichzeitig so umstritten. Gernot Keckeis, Director Identity & Security bei Novell, und Michael Junk, IT-Security & Compliance Manager bei Novell, untersuchen, welche Vorteile die Auslagerung von einzelnen Geschäftsprozessen mit sich bringen kann und welche Hürden gemeistert werden müssen.
Ein Pauschalrezept für "die richtige Sicherheitsstrategie" gibt es nicht und doch findet sich auf dem Markt für jeden Anspruch die passende Lösung. Ob eigene Appliances vor Ort, Managed Security Services (MSS) oder die komplette Auslagerung in die "Cloud" - Sicherheitsspezialisten bieten inzwischen je nach individuellem Sicherheitsbedarf und bestehenden Ressourcen unterschiedlichste Modelle für jeden Kundengeschmack an.
Dass die Einführung von Virtualisierungslösungen gleichbedeutend mit einer Erhöhung der IT-Sicherheit ist, bezeichnet die Security-Software-Anbieterin Cyber-Ark als Trugschluss. Im Gegenteil: Vielfach sei gerade die Implementierung einer virtualisierten IT-Infrastruktur mit zahlreichen neuen und zusätzlichen Gefahren verbunden - insbesondere im Hinblick auf die unterlassene Beschränkung der Zugriffsrechte von Administratoren.
In Unternehmen werden Disaster Recovery-Konzepte oft vernachlässigt. Das kann gerade dann zur Katastrophe führen, wenn geschäftskritische Daten in eine virtuelle Struktur eingebunden sind. Um den Geschäftbetrieb auch im Falle eines Ausfalls zu erhalten, müssen virtuelle Infrastrukturen nicht nur hochverfügbar vorgehalten werden, sondern im Notfall schnell wiederherstellbar sein. Site Recovery-Technologien sollen helfen, auch verteilte Ressourcen zu nutzen und Kosten zu sparen. Mit ausgeklügelten Disaster Recovery-Plänen und intelligenter Software lässt sich das Risiko eines Datenverlusts im Notfall minimieren.
DataCore Software bietet kosteneffektive Verwaltung und Kontrolle von Speicherressourcen und Speichererweiterungen, Verbesserung von Datensicherheit, Business Continuity und Disaster Recovery, mehr Flexibilität bei Kaufentscheidungen und zukunftssichere Lösungen, da der Anwender heute aus einem breiten Spektrum von Speichergeräten entsprechend seiner individuellen Anforderungen auswählen kann, administratordefinierte Unternehmenslösungen für Storage und Storage-Dienste, die für alle Systeme und Speichergeräte sowie alle FC-, iSCSI-, FCoE- und gemischten Netzwerke geeignet sind.
DataCore und Citrix - bei der Muldentalkliniken GmbH mit den Krankenhäusern Grimma und Wurzen setzt man auf diese Kombination und beziffert die Einsparungen durch die Zentralisierung der EDV in Zusammenhang mit der Virtualisierung auf bis zu 100.000 Euro in drei Jahren. Das DataCore-SAN unterstützt die Performance-hungrige SAP-Umgebung ebenso wie das kapazitätsfressende PACS-Bildarchiv.
Wie eine Datensicherungs- und Notfallvorsorge-Lösung für ein mittelständisches Handelsunternehmen aussehen kann, beschreibt der folgende Situationsbericht. Der Kunde forderte optimierte Datensicherheit, verbesserter Service-Level und Serviceangebote für die Tochtergesellschaften, ein zentrales Vorsorgekonzept und damit eine erhöhte Planungssicherheit.
"Eine generelle Änderung in der strategischen Ausrichtung seitens Brocade hat sich durch die Virtualisierungstechnik nicht ergeben", sagt Marco De Luca, Principal Solution Architect, EMEA bei Brocade. "Im Gegenteil, die von Brocade angebotenen Lösungen sind die Voraussetzung für die Einführung von Virtualisierung. In sofern hat die Virtualisierungstechnik die Ausrichtung Brocades auf innovative, hochperformante und zuverlässige Netzwerk-Lösungen vielmehr bestätigt." Marco De Luca äußert sich zum Thema Virtualisierung und Disaster Recovery.
Für die Sicherung virtueller IT-Umgebungen empfiehlt sich ein mehrstufiges Sicherungskonzept: Redundanter Primärspeicher stellt Hochverfügbarkeit sicher. Auf Seiten des Sekundärspeichers liefern Disks die Performance und Flexibilität für die Wiederherstellung, während Tapes Kosteneffizienz bei der Archivierung, beim Energieverbrauch und der Notfallplanung liefern.
Es ist nicht zu übersehen, dass die Konsolidierungswelle rollt und stark wächst. Durch die Verbreitung von Virtualisierungslösungen getrieben, wird seit geraumer Zeit (genauer gesagt seit Ende 2007) auch an einer Lösung zur Konsolidierung von I/Os gearbeitet. Der Heilsbringer heißt hier "Fibre Channel over Ethernet", kurz FCoE.
Menschliche Fehler sind ein wesentlicher Grund für die Zunahme an Datenverlusten. Dies belegen die Erfahrungen von Kroll Ontrack. Fehlbedienungen werden durch immer komplexere Storage-Systeme folgenschwerer. Gerade in der Virtualisierung kommt es daher immer häufiger zu Anfragen nach Datenrettung. Sinkende Investitionen in Hardware, in das Training und in eine optimale Besetzung des IT-Personals verstärken diesen Effekt. Über die Risiken eines Datenverlustes und die Möglichkeiten einer Datenrettung in virtuellen Umgebungen informierte jetzt Kroll Ontrack.
Viele Unternehmen machen den großen Fehler, auf regelmäßige Backups zu verzichten. Zehn wichtigen Maßnahmen sollten kleinere Unternehmen zum Schutz und zur Sicherung ihrer Daten und für stabile Wiederherstellungsstrategie ergreifen.
Mit Virtualisierungstechnologien werden die IT-Ressourcen besser genutzt und die Flexibilität zur Anpassung an neue Anforderungen und Arbeitsbelastungen steigt. Mit der Hinzufügung von Automatisierungstechnologien könne darüber hinaus die Effektivität aller IT-Ressourcen dramatisch verbessert werden. Doch was verbirgt sich hinter dem Begriff Virtualisierung sowie den zugehörigen Märkten und Systemen?
Microsoft Exchange ist eine wichtige Komponente der täglichen Arbeit in vielen kleinen und mittelständischen Unternehmen (KMU). Das Kommunikationstool unterstützt Angestellte dabei, ihre Meetings zu planen, sich an Termine zu erinnern und Kontaktdaten zu speichern. Die nachfolgenden Tipps helfen Ihnen den kontinuierlichen Betrieb Ihrer Exchange-Umgebung sicherzustellen und zeigen Ihnen auf, wie Sie bei einem Ausfall des Exchange Servers Ihre Daten schnellst möglichst wiederherstellen können.
Als eines der führenden Unternehmen im Netzwerkmarkt bietet Brocade eine breite Palette an Lösungen für das klassische IP-Umfeld ebenso wie im Bereich des Fibre Channel SAN. Die Produktpalette integriert hochverfügbare und skalierbare Netzwerkkomponenten für Unternehmen im Mittelstand sowie für international aufgestellte Großunternehmen. Brocade Produkte gehören zu den industrieweit leistungsfähigsten Netzwerkkomponenten, die in Unternehmen mit extrem hohen Ansprüchen an Zuverlässigkeit, Administrierbarkeit, Service-Level sowie die Total Cost of Ownership (TCO) und Return on Investment (ROI) für einen reibungslosen, kosteneffizienten Betrieb sorgen.
Die revisionssichere elektronische Archivierung setzt Archivsysteme voraus, die den Datenbestand nach gesetzlichen Vorgaben und internen Vorschriften sicher, unverändert, vollständig, ordnungsgemäß, verlustfrei, reproduzierbar und datenbankgestützt recherchierbar verwalten. Die verwendeten Datenformate müssen dabei eindeutig, zuverlässig und langfristig interpretierbar sein. Die Daten müssen wirksam gegen ein mögliches Überschreiben geschützt und die technische Infrastruktur stabil verfügbar sein.
Das rasante Wachstum von Unternehmensdaten treibt die Entwicklungen im Storage-Markt nach vorne. Der unaufhörlich steigende Bedarf an flexibler Speicherkapazität, vor allem die enorme Zunahme an unstrukturierten Datenformaten wie E-Mail etc., stellt IT-Anwender vor gro?e Herausforderungen beim Archivieren und beim Backup. Hersteller sind gefordert, auf diese Probleme – mit den richtigen Produkten und Services – zu reagieren. Das neue Multi Client-Projekt von IDC "Storage-as-a-Service: Anwenderpräferenzen und Trends in Deutschland, 2009/2010" bietet Anbietern von Storage-as-a-Service-Lösungen (in Anlehnung an SaaS, Software-as-a-Service) Gelegenheit, sich an dem Projekt zu beteiligen.
Angesichts der unsicheren Wirtschaftslage kämpfen alle, große genauso wie kleine Unternehmen, mit immer knapperen IT-Budgets. Bei gleichzeitig gestiegenen gesetzlichen Anforderungen – Stichwort Compliance –, dem enorm anwachsenden digitalen Datenbestand und nicht zuletzt dem zunehmenden Kostendruck suchen Firmen und Organisationen aller Größen nach praktikablen Lösungen für die sichere Verwaltung ihrer digitalen Daten. On-Demand-Technologielösungen wie SaaS (Software-as-a-Service) und STaaS (Storage-as-a-Service) bieten hier interessante Möglichkeiten zur Kosteneinsparung. Iron Mountain Digital, Spezialistin für digitale Informationssicherung, hat daher die wichtigsten Punkte für die Wahl eines STaaS-Anbieters in einer Checkliste zusammengefasst.
Auf die gesetzlich festgelegten Grundsätze zum Datenzugriff und zur Prüfbarkeit digitaler Unterlagen (GDPdU) beruft sich das Finanzamt während einer Betriebsprüfung (Stichwort: Digitale Betriebsprüfung). Laut § 147 Abs. 6 und § 146 Abs. 5 der Abgabenordnung muss jeder Gewerbetreibende bereits seit Januar 2002, ohne Einschränkung hinsichtlich Größe und Art des Unternehmens, steuerbezogene Informationen bis zu zehn Jahre in digital auswertbarer und strukturierter Form aufbewahren. Zeitraubendes Sichten unzähliger Mikrofilme und Aktenordner durch Finanzbeamte und Wirtschaftsprüfer sollte durch diese Vorschrift ebenso vermieden werden wie Dokumentationslücken.
Die Komplexität der heutigen Compliance-Vorschriften macht es für Mitarbeiter fast unmöglich, selbst den Überblick darüber zu behalten, welche Nachrichten gespeichert werden müssen und welche nicht. Daher können Unternehmen heutzutage nicht mehr darauf verzichten, E-Mails automatisch zu sichern. Eine softwareseitige Unterstützung erleichtert nicht nur den Mitarbeitern die Arbeit, sondern gibt der Geschäftsführung Sicherheit, dass wichtige E-Mails auch wirklich aufbewahrt werden.
Weltweit sind in den letzten Jahrzehnten zahlreiche Initiativen entstanden, die sich der Digitalisierung von wichtigen Kulturgütern widmen. Sie alle verfolgen dabei das doppelte Ziel, die Werke vor übermäßiger Abnutzung zu schützen und sie über das Internet einem weltweiten Nutzerkreis zur Verfügung zu stellen. Mittelfristig steht natürlich auch das Ziel im Raum, digitale Sicherheitskopien anzulegen, um im Falle einer Katastrophe möglichst originalgetreue Nachbildungen anfertigen zu können.
Kontakt zum Verlag
Sie wollen auch an Schwerpunkten teilnehmen?
Sprechen Sie mit Rainer Annuscheit: 08083 / 9089-85 E-Mail: anzeigen(at)compliancemagazin.de
Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen