Suchen

Vier Tipps für den Aufbau eines intelligenten Rechenzentrums Beta Systems gibt Empfehlungen für Data Center Intelligence

| Redakteur: Jürgen Sprenzinger

Unternehmensdaten bergen viele „Schätze“ wie Geschäfts- oder Operations-Informationen in den Rechenzentren. Um ihre Wettbewerbsfähigkeit und Reaktionsgeschwindigkeit weiter zu erhöhen, setzen Unternehmen zunehmend auf die effiziente unternehmensweite und plattformübergreifende Auswertung und Nutzung dieser Daten.

Firma zum Thema

Der ungebremste Datenfluss von Unternehmensdaten führt gleichzeitig auch zu einem starken Zuwachs von Daten auf der Non-z/OS-Seite.
Der ungebremste Datenfluss von Unternehmensdaten führt gleichzeitig auch zu einem starken Zuwachs von Daten auf der Non-z/OS-Seite.
(Bild: Beta Systems)

Das ungebremste Wachstum der Unternehmensdaten führt gleichzeitig auch zu einem starken Zuwachs von Daten auf der Non-z/OS-Seite. Da erhebt sich die Frage: Welche Technologien sind erforderlich, um diese „Schätze“ zu heben und einen „Return-on-Data“ zu erzielen? Der Berliner Softwarespezialist Beta Systems gibt vier Empfehlungen zu diesem Thema und zeigt auf, worauf Unternehmen beim Aufbau eines modernen und intelligenten Rechenzentrums achten müssen:

Multi-Plattformfähigkeit nutzen

Um Unternehmen in die Lage zu versetzen, einen größtmöglichen Return-on-Investment aus ihrer IT ziehen, sollte die Multi-Plattformfähigkeit wichtiges Entscheidungskriterium bei der Wahl der Infrastruktursoftware sein – diese wiederum sollte plattformübergreifend Informationen aus allen z/OS- und Non-z/OS-Quellen für die weitere Nutzung im Rechenzentrum aufbereiten und für Anwendungen und User aus allen Geschäftsbereichen öffnen. XML- Daten können beispielweise mit Hilfe einer modernen Infrastrukturlösung im Intranet bereitgestellt und für Aufgaben wie Monitoring, Auditing Management und Accounting eingesetzt werden. Die Auswertung dezentraler wie auch zentraler Daten an einer Stelle im Rechenzentrum benötigt eine innovative Agententechnologie, die sich einheitlich für die Verarbeitung von Jobs, Dokumenten und Logs verwenden lässt.

Effiziente Datenauswertung mit „Single Point of Information“

In einem täglich genutzten Produkt werden laufend Änderungen von Anwendern oder Administratoren durchgeführt. Je nach Aufgabenstellung und Zugriffsberechtigung können dabei auch grundlegende Einstellungen wie Scan-Definitionen, das Ein- oder Ausschalten von Systemkomponenten oder Batch-Prozesse modifiziert werden. Neben unkritischen arbeitsbezogenen Änderungen gibt es immer auch ein Spektrum an unerwünschten oder schädlichen Änderungen, das von temporären Änderungen, die nicht rückgängig gemacht werden, bis hin zu internem, unerlaubtem Zugriff auf geschützte Daten oder böswillige Änderungen an Systemeinstellungen reicht. Um eine Begutachtung zu ermöglichen, müssen in einer Überwachungseinheit die durchgeführten Änderungen angezeigt werden. Voraussetzung für diese umfassende Aufgabe ist, dass alle Daten an einer Stelle plattformübergreifend für die Auswertung zur Verfügung stehen. Ermöglicht wird das durch ein durchgängiges System, das Daten sammelt und auswertet – dazu gehört auch ein integriertes Agentennetzwerk.

Hohe Usability ist ein wesentlicher Faktor

Bei der Auswahl ihrer Software für die Rechenzentrums-Infrastruktur sollten Anwender auf höchstmögliche Standards hinsichtlich der Benutzerfreundlichkeit achten. Das Produkt sollte deutlich an dem Look-&-Feel moderner Web-Anwendungen orientiert sein und von seiner Usability vielfältige Funktionen wie private Favoriten (individueller Zugriff auf die am häufigsten benötigten Informationen), Kontext-Menüs oder Links auf Begleitdokumente in einer modernen Web-Oberfläche vereinen. Der Vorteil: Der Schulungsbedarf der zuständigen Mitarbeiter verringert sich erheblich.

Integrierte Compliance-Funktionalität lautet die Devise

Mit Gesetzen - wie beispielsweise dem geplanten IT-Sicherheitsgesetz (Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme) – will der Gesetzgeber sicherstellen, dass Unternehmen, die im Bereich der kritischen Infrastruktur (einer Volkswirtschaft) tätig sind – also Finanz- und Versicherungsinstitute, den nach dem Stand der Technik angemessenen Schutz ihrer IT-Systeme nachweisen. Nach Inkrafttreten der Rechtsverordnung müssen die Unternehmen mindestens alle zwei Jahre Sicherheitsaudits durch anerkannte Auditoren durchführen. Eine Aufstellung der Sicherheitsaudits einschließlich der aufgedeckten Sicherheitsmängel ist dem Bundesamt zu übermitteln.

Eine moderne Rechenzentrums-Software sollte daher bereits eine Vielzahl automatisierter Audit-Funktionen, unter anderem für häufig durchzuführende Prüfungen wie „ungültige Anmeldeversuche“, Passwort-Einstellungen, Berechtigungen kritischer Systemressourcen bieten. Mithilfe von Reports ist das Ergebnis jeder durchgeführten Prüfung auf einen Blick sichtbar. Diese Grundschutzprüfung sollte durch die Ergebnisse einer Eigenüberwachung der Infrastruktur-Software ergänzt werden. Zusammen ergibt dies für Unternehmen eine umfassende Sicht zum Status ihrer Compliance-Einhaltung. Zudem macht es Sinn, wenn die Software in der Lage ist, Daten für die Steuerprüfung von Daten, die dem Datenschutz unterliegen, trennen zu können.

(ID:42522690)