Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.


05.05.2006

Informationsintegrität zählt

Wolfgang Miedl arbeitet Autor und Berater mit Schwerpunkt IT und Business. Daneben publiziert er auf der Website Sharepoint360.de regelmäßig rund um Microsoft SharePoint, Office und Social Collaboration.
Gesetzliche Regelungen und rasant wachsendes Datenaufkommen stellen Unternehmen vor Herausforderungen.

Unternehmen sehen sich stetig steigenden Anforderungen an ihre Informationstechnologie ausgesetzt: Sie müssen nicht nur die wachsende Datenflut bewältigen, sondern darüber hinaus die sich aus der Gesetzgebung ergebenden Implikationen für die Datensicherheit und Datensicherung erkennen und in entsprechenden Maßnahmen umsetzen.

Neben dem Ziel der Strafverfolgung im Bereich Datenspeicherung ist das primäre Ziel aller gesetzlichen Bestimmungen zum Umgang mit Unternehmensdaten letztlich Informationsintegrität, was nichts anderes bedeutet, als dass Informationen in einem Unternehmen sowohl sicher als auch verfügbar sein sollen.

Doch was auf den ersten Blick recht einfach und selbstverständlich erscheint, ist bei näherer Betrachtung eine der dringendsten Herausforderungen für die Unternehmens-IT, nämlich dafür zu sorgen, dass die richtigen Informationen zur richtigen Zeit am richtigen Platz verfügbar sind. Gleichzeitig müssen sie vor Missbrauch, Diebstahl und Verfälschung geschützt sein. Dabei ist das Verhältnis von Sicherheit und Verfügbarkeit je nach Unternehmen und Anforderungen genau zu gewichten. Was nutzen relevante Informationen, wenn sie nicht zur Verfügung stehen? Verfügbarkeit ohne Sicherheit hingegen ist geschäftsschädigend.

Grundlage für eine gesetzeskonforme und kosteneffiziente Sicherheit und Sicherung von Informationen und Daten ist die richtige Konzeptionierung entsprechender IT-Systeme. Dabei kann externe Hilfe bei der der Planung, Umsetzung und Kontrolle der entsprechenden Infrastrukturen eine lohnende Investition sein. So lässt sich beispielsweise das zentrale Risiko-Management mit einer Lösung, die die Konformität der Systeme mit den Unternehmensrichtlinien überwacht, realisieren. Firewalls, Zugangsüberwachung und Virenschutz auf sämtlichen Ebenen des Netzwerks schützen sensible (Kunden-)daten vor Missbrauch, Diebstahl und Manipulation.

Doch neben der Datensicherheit spielt vor allem auch die Datenverfügbarkeit eine wichtige Rolle, besonders wenn es darum geht, Offenlegungspflichten nachzukommen. Wesentlich für die Informationsintegrität ist daher die "Rücksicherung" aller Daten in leistungsfähigen Lösungen für Speicher- und System-Management.

Entsprechend hoch sind auch die Anforderungen an die Speichersysteme. Kaum ein Unternehmen wird in Zukunft mehr bereit sein, aufgrund von Speicher- und Sicherungssystemen Abstriche an der Verfügbarkeit zu machen. Jeder erwartet eine kontinuierliche Sicherung aller relevanten Daten - denn Ausfälle oder Datenverlust bedeutet direkte Wettbewerbsnachteile oder gar Gesetzesverstöße. So gehören auch die früher notwendigen Zeitfenster für die Datensicherung mittlerweile der Vergangenheit an. Moderne Backup-Systeme sichern Daten auch im laufenden Betrieb - rund um die Uhr. Gleichzeitig reduziert sich auch der Aufwand für die Verwaltung und Sicherung von Daten, so dass Kosten und Aufwand auf ein Minimum reduziert werden können. Einfache Storage-Funktionen und -Services können über Web-gestützte Anwendungen bereits von den Anwendern selbst ausgeführt werden.

Datensicherung und Systemrettung

Neben der Datensicherung gilt es zudem, im Notfall Systeme schnell retten und Server schnell wieder in Gang setzen zu können. Grundlage dafür ist ein effektives System-Management, das es ermöglicht, Betriebssysteme ebenso wie Anwendungen und Einstellungen für kritische Server wie E-Mail- und Datenbank-Server schnell und einfach wiederherzustellen.