Categories: SoftwareUnternehmen

Unix oder Windows – Joblogging aus verteilten Systemen kommt

Um die Verläufe von Prozessentscheidungen besser einschätzen zu können, setzen viele Unternehmen Software ein. Den Anwendern, die Daten und Informationen aus Windows, wie auch aus Unix-Systemen extrahieren müssen, steht aber nur eine begrenzte Auswahl an Lösungen zur Verfügung. Einer der Anbieter, deren Software so etwas kann, ist die Berliner Beta Systems, die zum Jahresanfang mit einer neuen Version ihrer Tools auf den Markt kommt.
‘Beta 92’ soll die aus der Mainframe-Welt schon lange bekannten Fähigkeit in die dezentralen Systeme einführen. Dabei werden die Log-Daten aus Unix und Windows von zentraler Stelle automatisch eingelesen und archiviert, bevor sie dann für forensische Analysen und Audits von IT-Prozessen verfügbar gemacht werden. Insbesondere der Nachweis auf den dezentralen Plattformen Windows und Unix war bisher schwierig, da Jobprotokolle oft nur tagesaktuell aufbewahrt werden und nicht für Langzeitarchivierung vorgesehen sind. Dies ist aber jetzt aufgrund von Richtlinien wie Sarbanes-Oxley und Basel II oder HIPPA notwendig, und zwar auch für die kleinsten Unternehmen.

Die Software “spricht” Windows 2000, 2003, XP und NT, sowie als Unix-Varianten AIX, Sun, HP-UX, Linux und z/Linux. Aus diesen Plattformen können die Daten  eingelesen und gesichert werden. Da sich das Einsatzgebiet von Beta 92 mit der Enterprise Version 4.1 im Unternehmen erheblich ausweiten kann, müssen entstehende Kosten einzelnen Abteilungen zugeordnet werden können. Dazu kann die neue Version SMF-Sätze schreiben, die die Herkunft und den Umfang der eingelesenen Logs beinhalten. Diese SMF-Sätze können mit einem Verrechnungsschlüssel verknüpft werden, der als Bestandteil einer Beta 92-Definition zu hinterlegen ist.

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

1 Tag ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

1 Tag ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

3 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

4 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

4 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

5 Tagen ago