Digitalisierungsschub für den öffentlichen Sektor

kv_konjunkturfoerderprogramm

Corona und seine Folgen beschäftigen den öffentlichen Sektor nun schon seit Monaten.
Zur Bewältigung der Corona-Pandemie legt die Deutsche Bundesregierung kurzfristig ein „Konjunktur- und Krisenbewältigungspaket“ auf.

Was ist das Ziel?

Ziel ist unter anderem die Verbesserung der digitalen Infrastruktur in Bund, Ländern und Kommunen:

  • Registermodernisierung in Bund, Ländern und Kommunen
  • Sofortige Umsetzung von Digitalisierungsvorhaben in der Verwaltung zur Beschleunigung von Prozessen unter Einhaltung von Compliance Vorschriften wie die EU-DSGVO

  • Zügige und flächendeckende Umsetzung des Online-Zugang-Gesetzes bis Ende 2022, d.h. Verbesserung des Online Zuganges zur Verwaltungsleistungen
  • Erhöhung der IT-Sicherheit

Um in diesem Bereichen helfen zu können, haben wir konkrete Hilfestellungen für unsere Leser bereit gestellt:

Registermodernisierung und digitale Kundenkontakte

Vermehrte digitale Kundenkontakte auf Basis von Vertragsakten und Personalakten

Suchen, Filtern und Abrufen von Daten, ideal für die Beantwortung von Anfragen an Einzelpersonen

Beschleunigung von Prozessen in der Verwaltung

Berechtigungsmanagement im Öffentlichen Dienst

Beschleunigung der Prozesse in der digitalen Verwaltung durch dokumentenbasierte Workflows

Einführung identitätsbasierter Workflows zur Automatisierung von Berechtigungsfreigaben

Einhaltung von Compliance Vorschrift

Verwaltung und Verarbeitung großer Datenmengen mit klar definierten Zugriffsrechten

Beachtung der Compliance Vorschriften hinsichtlich der Zugangsberechtigung auf digitale Dokumente hinsichtlich der EU- DSGVO

Prüfung der Verwendung personenbezogener Daten in den Rechenzentren von Bund, Ländern und Kommunen

Schutz der Protokolle vor Änderungen, unberechtigten Zugriff oder Löschen

Umsetzung des Online Zugangsgesetzes und Erhöhung der IT-Sicherheit

Überwachung und Steuerung der Zugriffsrechte auf alle Daten und Anwendungen in Verwaltungen und Behörden

Netzwerkmanagement und Netzwerk Sicherheit: Entdecken, verwalten und kontrollieren Sie alles, was mit Ihrem Netzwerk verbunden ist

Prüfung der der Verwendung personenbezogener Daten

Wir unterstützen Sie bei der Umsetzung Ihrer Digitalisierungsvorhaben!

Keine Tags vergeben

Aufrund der aktuellen Entwicklungen haben wir uns entschieden, das Beta Systems Technology Forum auf April 2021 zu verschieben.

KV-TechForum2020-Postponed

Hallo liebe Leser,

Als Ersatz planen wir für den ursprünglichen Termin am Donnerstag, 23. April 2020 jeweils Webcasts auf Deutsch
für die Bereiche Data Center Intelligence (DCI) und Identity Access Governance (IAM) durchzuführen.

Fast stündlich gibt es neue, unerfreuliche Nachrichten infolge des Coronavirus. Die Gesundheit der Kunden, Mitarbeiter und Partner von Beta Systems ist unser Hauptanliegen. Gerne hätten wir die Veranstaltung wie geplant vom 22. bis 24. April 2020 durchgeführt, zumal wir mehr Anmeldungen hatten als je zuvor.

Detaillierte Informationen zur Anmeldung und die Agenda zu den Themen der Webcasts finden hier:

Merken Sie sich die Termine bereits vor:

Freuen Sie sich auf neue Informationen zu Produkten und Vorträgen unserer Kunden.

Und passen Sie gut auf sich auf!

Mit freundlichen Grüßen

Euer Beta Systems Team

Keine Tags vergeben

15 Regeln zum Schutz von IBM Mainframe-Systemen vor Hacking!

15 Regeln header
Posted by · filed under Data Center News

Selbst die sichersten IBM Z-Installationen in Hochsicherheitsumgebungen sind Hackerbedrohungen ausgesetzt, die unterschätzt, heruntergespielt oder den meisten Mainframe-Betriebs- und Sicherheitsteams einfach unbekannt sind. Wie hoch ist das Risiko, welche Methoden verwenden Social Hacker und welche Schritte werden empfohlen, um sich vor diesen Gefahren zu schützen?

Aber fangen wir bei der wohl wichtigsten Frage an:
Kann ein IBM z/OS-Mainframe gehackt werden? Die Antwort ist ein einfaches “Ja”.

Eine aktuelle Bitkom-Studie (https://www.bitkom.org/Presse/Presseinformation/Angriffsziel-deutsche-Wirtschaft-mehr-100-Milliarden-Euro-Schaden-pro-Jahr) berichtet vom „Angriffsziel deutsche Wirtschaft“, der aktuelle Spiegel (09.11.19) berichtet sogar von einem „Netz mit großen Löchern“.

So infiltrierte beispielsweise eine Hackergruppe 2012 mehrere z/OS-Mainframe-Systeme in Schweden, erhielt Zugriff auf die RACF-Datenbank und entschlüsselte mit brute-force über 100.000 RACF-Konto-Passwörter. Außerdem installieren sie Hintertüren mit permanentem Zugang ohne Passwörter.

Sensible Daten gingen verloren und eine große Menge an Geld wurde von der Bank auf Privatkonten transferiert.

Was hat sich also geändert?

So einfach es auch klingen mag, Ihr Großrechner ist mit der Welt verbunden und es besteht Interesse an Ihrem Mainframe. Nicht von Skript-Kiddies, sondern von semiprofessionellen und professionellen Hackergruppen und Unternehmen!  Und nicht von einer kleinen Gruppe von Kiddos – Hacking-Tools sind als Open Source frei zugänglich.

Was Sie zum Schutz Ihrer IBM z/OS-Systeme tun können

  1. Vertrauen Sie nicht darauf, dass Ihr Mainframe sicher ist.
  2. Verwendung von Sicherheitsmaßnahmen des gesunden Menschenverstands
  3. Verwenden Sie die Standard-Sicherheitsfunktionen der Identitäts- und Zugriffsverwaltungssoftware, um Sie zu schützen.
  4. Überwachung des Zugriffs auf Ihre Systeme
  5. Protokolle sammeln und überprüfen
  6. Regelmäßige Sicherheitsaudits durchführen
  7. Implementierung empfohlener NIST STIGs
  8. Informieren Sie sich über Sicherheitsrisiken der eingesetzten Mainframe-Software.

    Zum Thema “Social Hacking “*
  9. Einen Mainframe-Penetrationstest durchführen
  10. Machen Sie sich klar, dass es soziale Hacker gibt!
  11. Schaffen Sie Bewusstsein in Ihrem Unternehmen und Team.
  12. Definieren Sie Regeln, wie Sie sich bei Anrufen verhalten sollen und welche Informationen gegeben werden können.
  13. Beschränken Sie die Informationen, die Sie bei Anrufen oder ohne Rückruf weitergeben.
  14. Seien Sie misstrauisch und bitten Sie um eine eindeutige Identifizierung der Person, die mit Ihnen spricht.
  15. Als Faustregel gilt: Rufen Sie immer zurück!

Mehr erfahren

Dieser Inhalt wie auch weitere Details des Mainframe-Hacks 2012 werden in unserem 60 Minuten Webinar “Hacking the Mainframe” abgedeckt. Es enthält Informationen über Hackerpraktiken, die auf einem realen Beispiel basieren, und bietet Ihnen Empfehlungen und Lösungen, wie Sie Ihre notwendigsten Informationen schützen könnenund Ihre Mainframe-Sicherheit erhöhen.

Melden Sie sich hier für das Webinar “Preventing Security Breaches: 15 Rules for Securing the Mainframe” an.

Keine Tags vergeben

Kann eine Bank die IT-Sicherheit auslagern?

recruitment-3182373_960_720

Die meisten Leute würden nein sagen. Eine solche Idee klingt fast verrückt.

Dies ist jedoch bei einigen Banken mehr als wahrscheinlich der Fall, da immer mehr Banken den Mainframe-Betrieb an Dienstleister auslagern. Die Ironie dabei ist, dass es tatsächlich der Mainframe ist, auf dem sich die absolut kritischsten Informationsbestände der Bank befinden!

Es ist jedoch nicht einfach, Leute zu finden, die über Mainframe-Kenntnisse verfügen. Viele Z/OS-Experten haben sich zurückgezogen oder werden dies bald tun. Das ist es, was die Banken in erster Linie zum Outsourcing geführt hat. Wenn sich der Trend fortsetzt, werden sich die verbleibenden Mainframe-Fachkräfte langsam aber sicher auf einige wenige Dienstleister konzentrieren, die für die meisten Banken Mainframe-Dienste betreiben werden.

Wenn es verwirrend wird

Die Aufgabe eines Dienstleisters ist es, sicherzustellen, dass ein vereinbartes SLA erfüllt wird (vorzugsweise so kostengünstig wie möglich). Wie aber definieren Sie ein SLA für IT-Sicherheit? Ergibt das überhaupt einen Sinn? Die eigentliche Natur des Hackens besteht darin, neue Schwachstellen zu finden. Wie stimmen Sie in einem SLA überein, neue Sicherheitsbedrohungen zu identifizieren?

Die Dinge können in einem Outsourcing-Prozess verwirrend werden, wenn die Verantwortlichkeiten wieder zusammengesetzt werden. Lassen Sie ein paar Jahre vergehen und jeder wird auf den Dienstleister hinweisen, sobald er das Wort Mainframe hört. Der Dienstleister ist verantwortlich, oder? Tatsächlich, wenn es um Sicherheit geht, ist das nicht ganz wahr. Die Bank bleibt für die Sicherheit verantwortlich, unabhängig davon, woher sie ihre Mainframe-Dienste bezieht.

Wo die Vision beginnt

Um eine gute Strategie für die IT-Sicherheit zu entwickeln, sind wir bei Beta Systems der Meinung, dass nicht nur technische Mainframe-Kenntnisse, sondern auch praktisches Wissen über den Betrieb der Bank erforderlich ist. Niemand außer der Bank selbst kann verstehen, wie ihre Mitarbeiter arbeiten und welche Informationen entscheidend sind. Nur mit diesem Wissen ist es möglich, sich proaktiv auf Vorfälle vorzubereiten. Daher kann die Informationssicherheit nicht vollständig ausgelagert werden.

Dies führt uns zu unserer Vision: Mainframe-Sicherheit ohne die notwendige Vorraussetzung von technischem Mainframe-Know-how. Um diese Vision zu verwirklichen, entwickeln wir eine einfach zu bedienende Software zur Verwaltung und Überwachung von RACF-Berechtigungen, die dem Security Officer der Bank eine moderne Benutzeroberfläche zur Erfüllung der Sicherheitsziele bietet.

Aber wie können Mainframe-Zugriffsrechte verwaltet werden, um die wachsenden Herausforderungen des digitalen Zeitalters zu bewältigen?

Holen Sie sich Ihren kostenlosen Leitfaden für Rechenzentrumsmanager, die RACF-Systeme betreiben hier.

Der outgesourcte Mainframe und der menschliche Faktor

Als Mainframer der Generation Y, der in den 80er Jahren geboren wurde, fällt es mir manchmal schwer, Leuten in meinem Alter zu erklären, was ich tue.  Quality Management

Warum Mainframe?

Typischerweise haben Menschen in meinem Alter a) noch nie vom Großrechner gehört oder b) denken an Lochkarten und Greenscreen-Terminals, die sie in einem Computermuseum gesehen haben. Sie sind eher überrascht, wenn ich ihnen sage, dass unternehmenskritische Workloads wie Kontoführung, Gehaltsabrechnung, Bestandskontrolle, Bank- und Finanztransaktionen im Jahr 2018 tatsächlich auf Großrechnern laufen. Tatsächlich laufen rund 68 % der weltweiten IT-Produktionsworkloads auf Großrechnern (cio.com) und 71 % der globalen Fortune-500-Unternehmen verfügen über einen Mainframe (IBM). Dafür gibt es triftige Gründe wie Zuverlässigkeit, Verfügbarkeit, Servicefreundlichkeit, Skalierbarkeit und Sicherheit..

Automation im Rechenzentrum: Beta Systems und HORIZONT Roadshow im November 2018

Beta Systems HORIZONT Roadshow

Beta Systems & HORIZONT Roadshow

Wir laden Sie herzlich zu unserer diesjährigen Roadshow “Automation im Rechenzentrum” im November 2018 ein:
Diskutieren Sie mit uns aktuelle Anforderungen und Lösungen für die Automation im Rechenzentrum. Erfahren Sie mehr über aktuelle Kundenprojekte, künftige Produktgenerationen oder das brandneue _beta archive. Nutzen Sie die Möglichkeit, sich direkt mit unseren Experten aus Entwicklung, Support oder aus dem Produkt Management auszutauschen.

Agenda

Fehlersuche in der IT-Produktion

Fehlersuche in der IT-Produktion

Credit Suisse setzt Operlog Tools von Beta Systems zur Fehlersuche in der IT-Produktion ein. Dadurch konnte Credit Suisse die Risiken ungewollter Ausfälle minimieren und die Zeit bei der Fehlereingrenzung deutlich reduzieren.

Beta Systems

Fehlersuche in der IT-Produktion

Schnelle Problemanalyse durch detaillierten Zugriff auf Daten

Die Operlog Tools bieten die Möglichkeit, sowohl Online-Daten als auch den archivierten Bestand über eine einfache und mächtige Oberfläche zu analysieren. Dies unterstützt die Mitarbeiter der Credit Suisse bei der Evaluierung von schwerwiegenden Fehlern in der Produktion.

Der zukunftssichere Mainframe – Berechtigungsmanagement im digitalen Zeitalter

RACF Administration im digitalen Zeitalter

Unternehmen mit Mainframe-Systemen stehen derzeit vor großen Herausforderungen. Ihre Spezialisten für die Großrechner gehen allmählich in Rente, und es rücken nur wenige nach, um diese zu ersetzen. Dabei bleiben Mainframes auch in Zukunft unverzichtbar und müssen sogar wachsenden Anforderungen gerecht werden, insbesondere auch in der RACF Administration.

Die Digitalisierung, immer neue gesetzliche Vorgaben sowie organisatorische Veränderungen verlangen von den Mainframe-Systemen, dass sie sich schnell an veränderte Bedingungen anpassen. Die Unternehmen sind hier gefordert, entsprechende Strategien zu entwickeln. Dabei geht es auch darum, wie sie die RACF Administration einfacher und sicherer und kostengünstig gestalten können.

zOS Access Management White Paper DELesen Sie unser White Paper, dies wendet sich an Leiter von Rechenzentren, in denen RACF-Systeme im Einsatz sind