Suchen

Interview mit Lothar Lux, Geschäftsleitungsmitglied der Datev „Wir haben bereits viele Funktionen parallel auch in Cloud-Dienste umgesetzt.“

| Autor / Redakteur: Michael Matzer / Ulrich Roderer

Die Datev wurde 1966 gegründet, um die damals kostspielige Computertechnik für die Mitglieder nutzbar zu machen. So bietet DATEV seit mehr als vier Jahrzehnten Dienste an, die heute unter dem Begriff Cloud wieder breite Aufmerksamkeit finden. DataCenter-Insider sprach mit Lothar Lux, Geschäftsleitungsmitglied der Datev, zuständig für die IT-Infrastruktur und das Rechenzentrum.

Firma zum Thema

"Webbasierte Arbeitsbereiche und Transaktionsplattformen mit Geschäftspartnern sind besonders abgesichert. Den Zugang dazu schützen wir nicht nur mittels Passwort, sondern neben der Wissens- auch über eine Besitzkomponente, eine SmartCard."
"Webbasierte Arbeitsbereiche und Transaktionsplattformen mit Geschäftspartnern sind besonders abgesichert. Den Zugang dazu schützen wir nicht nur mittels Passwort, sondern neben der Wissens- auch über eine Besitzkomponente, eine SmartCard."
(Bild: Datev)

DataCenter-Insider: Welchen Umfang hat die bedarfsorientierte Bereitstellung von Software (SaaS) sowie andere Services bei der DATEV heute?

Lothar Lux: Das Rechenzentrum hat einen bedeutenden Anteil am Geschäft der DATEV. Sein Leistungsspektrum umfasst neben unterschiedlichen Arten der Bereitstellung von Software und Outsourcing-Diensten auch vielseitige Services rund um die Verteilung, Sicherung und Archivierung von Daten wie auch zur sicheren Internet-Nutzung. Damit diese Leistungen jederzeit zuverlässig erbracht werden können, betreiben insgesamt rund 6.500 Server an mittlerweile vier Standorten im Großraum Nürnberg mit insgesamt 4.500 Quadratmeter Fläche. Um den reibungslosen Betrieb der Kernaufgaben kümmern sich gut 120 Mitarbeiter. Das Herzstück des Rechenzentrums sind die Mainframes, die als zentrale Daten- und Anwendungsserver für Kernaufgaben dienen. Insgesamt setzt DATEV vier Großrechnersysteme in einem Parallel-Sysplex-Cluster ein. Für das Hostingangebot unserer DATEV-Anwendungen stehen zusätzlich über 5.500 windowsbasierte Server bereit, von denen ein Teil auch den internen Aufgaben bei DATEV dient.

Wie sorgen Sie für Datensicherheit und Datenschutz bei der DATEV?

Datensicherheit ist kein originäres Problem der IT. Um die Sicherheit des Datenbestandes zu gewährleisten, beinhaltet das Datenschutzkonzept der DATEV bauliche, personelle, organisatorische und technische Vorkehrungen. In allen wichtigen Bereichen besteht das Prinzip der Funktionstrennung. Das heißt, alle in die Datenverarbeitung eingebundenen Abteilungen sind funktionell, organisatorisch und räumlich voneinander getrennt. Auch gegen einen Angriff auf unsere Daten von außen sind wir gut abgesichert. Das firmeninterne Netzwerk hat beispielsweise keine direkte Verbindung zum Internet, sodass Hacker und Datenspione auch auf dem digitalen Weg keine Chance haben. Dieser „Luftspalt“ schützt unsere internen Systeme besser, als es jede technische Einrichtung könnte. Daten auf Notebooks unserer Mitarbeiter sind grundsätzlich verschlüsselt abgelegt, sodass ein Dieb aus den auf dem Gerät befindlichen Informationen keinen Vorteil ziehen kann. Unseren Kunden bieten wir diese Notebook-Verschlüsselung ebenfalls als Dienstleistung an.

Dennoch müssen Sie ja auch den Internetverkehr mit allen möglichen mobilen Devices schützen?

Webbasierte Arbeitsbereiche und Transaktionsplattformen mit Geschäftspartnern sind besonders abgesichert. Den Zugang dazu schützen wir nicht nur mittels Passwort, sondern neben der Wissens- auch über eine Besitzkomponente, eine SmartCard. Selbst wenn ein potenzieller Angreifer das Passwort bzw. die PIN herausgefunden hat, nutzt ihm dieses Wissen nichts, wenn er nicht auch die „Hardware“ in den Händen hat. Die größte Herausforderung besteht derzeit allerdings im Sichern mobiler Endgeräte, die eine Zugriffsmöglichkeit auf Teile des Unternehmensnetzwerks oder Cloud-Lösungen bieten sollen. Hier setzen wir auf eine systematische, über das Rechenzentrum abgewickelte zentrale Verwaltung von Smartphones und Tablets sowie auf durchgängige Authentifizierungsverfahren. Selbstverständlich muss auch hier der Zugriff unbedingt doppelt– über Besitz und Wissen – abgesichert werden.

(ID:37514500)