Produktinformation Bereitstellung und Betrieb von ... - DB Systel GmbH
Produktinformation Bereitstellung und Betrieb von ... - DB Systel GmbH
Produktinformation Bereitstellung und Betrieb von ... - DB Systel GmbH
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
14<br />
End-to-End Messungen<br />
Messung <strong>von</strong> Antwortzeiten <strong>und</strong> Verfügbarkeiten der<br />
Anwendung (End-To-End-Messung).<br />
Leistungen im Einzelnen<br />
❚ Einrichten <strong>und</strong> Konfiguration der Messungen im<br />
Prozessmonitor<br />
❚ <strong>Bereitstellung</strong>, Konfiguration des Mess-Clients <strong>und</strong> des<br />
Prozessmonitors auf Seiten <strong>DB</strong> <strong>Systel</strong><br />
❚ Erstellung <strong>von</strong> Reports<br />
❚ <strong>Bereitstellung</strong> der Messergebnisse<br />
Im Leistungsumfang des Mainframe-Basisbetriebs ist die<br />
automatisierte Überwachung der bereitgestellten Komponenten<br />
mit enthalten. Die hier beschriebene Leistung<br />
dient der weiteren automatisierten Überwachung <strong>von</strong><br />
Komponenten (z. B. Applikationskomponenten).<br />
Security Management<br />
Das IT-Security Management dient der Absicherung <strong>von</strong><br />
Daten <strong>und</strong> IT-Services gemäß ihrem Wert in den Dimensionen<br />
Vertraulichkeit, Verbindlichkeit <strong>und</strong> Integrität.<br />
Die Umsetzung der IT-Sicherheitsanforderungen wird<br />
durch Hard- <strong>und</strong> Softwarearchitekturen, technische <strong>und</strong><br />
bauliche Sicherungen <strong>und</strong> entsprechende Organisation<br />
<strong>und</strong> Prozesse sichergestellt.<br />
Die Geschäfts- <strong>und</strong> Unternehmensanforderungen stehen<br />
hierbei ebenso im Mittelpunkt der Betrachtung wie die<br />
gesetzlichen Anforderungen.<br />
Leistungen im Einzelnen<br />
Basisschutz<br />
Das IT-Security Management garantiert, dass auf den betriebenen<br />
IT-Systemen <strong>und</strong> Datennetzen ein Basisschutz<br />
sichergestellt ist, der sich je nach Bedarf beispielsweise<br />
aus folgenden Maßnahmen zusammensetzt:<br />
❚ Einspielen relevanter Sicherheitspatches<br />
❚ IT-Objektschutz für Rechenzentren <strong>und</strong> Serverstandorte<br />
❚ Einhaltung des B<strong>und</strong>esdatenschutzgesetzes<br />
❚ Dokumentation <strong>und</strong> Verfolgung auftretender Sicherheitsvorfälle<br />
❚ Unterteilung <strong>von</strong> Netzsegmenten in verschiedene Sicherheitsbereiche<br />
durch Einsatz aktiver Netzkomponenten<br />
wie Firewall <strong>und</strong> Router als definierte Netzübergänge<br />
Hoher Schutz<br />
Für Sicherheitsanforderungen, die über den Basisschutz<br />
hinausgehen, werden die IT-Systeme im geschotteten<br />
Serverbereich (GSB) betrieben. Hier werden neben der<br />
netzwerktechnischen Abschottung <strong>und</strong> erhöhten baulichen<br />
Sicherheitsmaßnahmen auch erhöhte Sicherheitseigenschaften<br />
sowohl im organisatorischen als auch im<br />
technischen Bereich umgesetzt.<br />
❚ Zusätzliche netzwerktechnische Abschottung<br />
❚ Hoher IT-Objektschutz (<strong>Betrieb</strong> in Rechenzentren)<br />
❚ Hohe Plattformsicherheit (u. a. durch verstärktes<br />
sicherheitsrelevantes Monitoring)<br />
Sehr hoher Schutz<br />
Für Sicherheitsanforderungen, die über den hohen Schutz<br />
hinausgehen, werden die IT-Systeme in separaten Segmenten<br />
des geschotteten Server-Bereichs (GSB) betrieben<br />
<strong>und</strong> bei Bedarf entsprechende Implementierungsvorgaben<br />
auf Gr<strong>und</strong>lage einer Architekturprüfung umgesetzt.<br />
Disaster Management<br />
Das Disaster Management steuert die Aktivitäten<br />
zur Aufrechterhaltung bzw. zur schnellen Wiederaufnahme<br />
der die kritischen Geschäftsprozesse<br />
unterstützenden IT-Infrastruktur im Notfall. Das Disaster<br />
Management findet in folgenden Situationen<br />
Anwendung:<br />
❚ Wenn massive SLA-Verletzungen in einer IT-Krise<br />
absehbar oder eingetreten sind. Das Krisen-Management<br />
nutzt hier vorhandene Standardrückfallmaßnahmen,<br />
die aus dem vereinbarten Service-<br />
Level resultieren.<br />
❚ In einem K-Fall, wenn Standardrückfallmaßnahmen<br />
nicht mehr greifen <strong>und</strong> WGK-Maßnahmen<br />
(Weiterführung der Geschäftsprozesse im Katastrophenfall)<br />
angewandt werden müssen.<br />
Leistungen im Einzelnen<br />
Das Disaster Management trägt dafür Sorge, dass:<br />
❚ eine komplette Sicherung aller informationstechnischen,<br />
produktionsrelevanten Daten <strong>und</strong> Informationen<br />
(System-, Anwendungs-, Nutz- <strong>und</strong> Konfigurationsdaten)<br />
aller produktionsrelevanten<br />
IT-Standorte vorgenommen wird.<br />
❚ die Sicherungen in <strong>von</strong> den produktionsrelevanten<br />
IT-Standorten räumlich getrennten Zwischenlagern<br />
in sicherer Entfernung <strong>von</strong> diesen ausgelagert<br />
werden.<br />
❚ das Alter der Sicherungen maximal sieben Kalendertage<br />
beträgt.<br />
❚ eine red<strong>und</strong>ante Auslegung der zur Absicherung<br />
der Leistung erforderlichen produktionsrelevanten<br />
IT-Infrastruktur auf zwei Standorte oder bei<br />
Basisschutz eine einfache Wiederbereitstellung<br />
der IT-Infrastruktur im Katastrophenfall vorgenommen<br />
wird.<br />
❚ eine Hot- oder Cold-Standby-Funktionalität bzw.<br />
für den bei Basisschutz ein Wiederanlauf der<br />
Systeme <strong>und</strong> Applikationen mit den zuletzt gesicherten<br />
Nutzdaten an einem Ausweichstandort<br />
mit Einfachauslegung gewährleistet wird.<br />
❚ die Wiederbereitstellung der erforderlichen produktionsrelevanten<br />
IT-Infrastruktur entsprechend<br />
vereinbartem Leistungstyp durchgeführt wird.<br />
Output Management<br />
Dieser Service umfasst die im Output Management<br />
üblicherweise benötigten Leistungen für List- <strong>und</strong><br />
Spool Files.<br />
Leistungen im Einzelnen<br />
❚ Management <strong>von</strong> List-Output bzw. Spool Files<br />
❚ Definition <strong>und</strong> Pflege der Distributionsregeln <strong>und</strong><br />
Druckerverwaltung<br />
❚ Effiziente Distribution durch Dokumentenbündelung<br />
❚ Definition <strong>und</strong> Pflege der Dokumentenspeicherung<br />
❚ Speicherverwaltung <strong>und</strong> Wiederaufruf der Dokumente<br />
im Ausgabeformat<br />
❚ Services im Bereich Druck <strong>und</strong> Nachbearbeitung<br />
Archivierung<br />
Die Leistung umfasst <strong>Bereitstellung</strong>, <strong>Betrieb</strong> <strong>und</strong> Administration<br />
<strong>von</strong> Archivierungssystemen auf Basis der aktuellen<br />
Referenzarchitektur „Archivierung“, welche zur revisionssicheren<br />
Langzeitarchivierung genutzt werden kann.<br />
Die zugr<strong>und</strong>egelegten Daten <strong>und</strong> Dokumente können auf<br />
unterschiedlichen Medien archiviert werden. Die eingesetzten<br />
Systeme verwalten die Speicherung <strong>und</strong> sichern<br />
die Unveränderbarkeit über den jeweiligen Archivierungszeitraum.<br />
Das System wird als „Online-Archiv-Storage“<br />
betrieben, d.h. die Medien verbleiben im System.<br />
Leistungen im Einzelnen<br />
❚ Überwachung <strong>und</strong> Steuerung der Archivierung für laufende<br />
Applikationen<br />
❚ Einrichten <strong>und</strong> Betreuung des jeweiligen Storage Pools<br />
für die Archivierung<br />
❚ Erstellen <strong>und</strong> Pflege der Archivierungsdefinitionen<br />
❚ Tägliche Archivierung <strong>und</strong> Rückspeicherung im<br />
Bedarfsfall<br />
❚ Gewährleistung der Lesbarkeit der Daten innerhalb<br />
des jeweiligen Archivierungszeitraums<br />
❚ Gr<strong>und</strong>sätzliche zusätzliche Datensicherung der Archivbestände<br />
Erweiterte Services<br />
Hier werden individuelle Leistungen gebündelt, die nicht<br />
im oben genannten Leistungsumfang enthalten sind.<br />
Im Rechenzentrum:<br />
Batteriesätze für USV<br />
15