Anmelden / Registrieren Konto

Red Hat Business Continuity für das Vertrauen unserer Kunden

Red Hat verfügt über einen umfassenden Business Continuity-Plan bis hinunter zu den Geschäftsfunktionen. Unsere Systeme und unser Support wurden so konzipiert, dass die Produkte und Technologien von Red Hat kontinuierlich, sicher und stabil betrieben werden können, wenn sie von unseren Kunden und Partnern verwendet werden.

Kontaktieren Sie uns

Red Hat ist rund um die Uhr für Sie da

Angesichts der Ausnahmesituation, in der wir uns zurzeit befinden, verwenden wir für Business Continuity, Sicherheit und Support die gleichen Prozesse, mit denen wir unseren Kunden bereits in anderen Krisen helfen konnten, z B. Naturkatastrophen, Nuklearunfällen, Branchen- oder Finanzproblemen. Wir testen alle Kernfunktionen regelmäßig auf ihre geschäftliche Belastbarkeit (Business Resilience), damit wir unseren Kunden und Partnern einen kontinuierlichen Service bieten können.

Business Continuity Management – Richtlinien

Die Red Hat Richtlinien, Standards und Vorgaben zur Business Resilience sind darauf ausgelegt, die Auswirkungen jeglicher Störungen kritischer Geschäftsfunktionen zu prüfen und die nötigen Verfahren zur Sicherstellung effektiver Wiederaufnahmepläne für diese Funktionen einzurichten. In den Richtlinien sind Rollen und Zuständigkeiten, Umfang, Ziele sowie ein Framework für das Recovery-Management festgelegt – von der Unterbrechung bis hin zur kritischen Geschäftsfunktion.

Red Hat Business Continuity – Pläne

In den kritischen Geschäftsfunktionen und -prozessen, die sowohl von internen als auch von externen Kunden genutzt werden, wurden Business Continuity-Pläne mit Recovery-Strategien implementiert, die dafür sorgen, dass die kritischen Geschäftsfunktionen die maximal tolerierbare Ausfallzeit (Maximum Tolerable Downtime, MTD) nicht überschreiten.

Die Pläne werden regelmäßig nach ihrer Verwendung getestet und gewartet – aber auch, wenn wesentliche Änderungen an Geschäftsprozessen, gemanagten Sites und Technologien vorgenommen wurden. Das Testen der Pläne hat sowohl bei den regelmäßigen Tests als auch nach Störfallen erfolgreich gezeigt, dass die Pläne wirksam sind und dass kritische Geschäftsprozesse und -services auf nicht betroffene Regionen übertragen werden können, ohne dass dies merkliche Auswirkungen für die Kunden hat.

Business Continuity Management – Steuerung

Unter der Förderung des Senior VP of Finance und eines Beratungsgremiums auf Geschäftsführungsebene hat Red Hat ein Programm für Business Continuity Management (BCM) eingerichtet. Das Beratungsgremium, das unternehmensübergreifend agiert, prüft regelmäßig die Richtlinien, Ziele und Fortschritte in Bezug auf die Business Continuity.

Das Programm für die Business Continuity wird von dedizierten, zertifizierten Vollzeitmitarbeitern aus den Bereichen Business Continuity, IT-Disaster Recovery und -Sicherheit unterstützt. Es umfasst Maßnahmen zur Business Impact-Analyse (BIA), Risikobeurteilung und Erstellung von Reaktionsplänen und beinhaltet regelmäßige Wartungen, Trainings, Tests und Übungen sowie Aktualisierungen aus gewonnenen Erkenntnissen und Managementbewertungen.

Pandemie- und Drittanbieterplanung

Zu den Szenarien, mit denen sich die Red Hat Business Continuity-Pläne auf der Funktionsebene befassen, gehören: Ausfall zahlreicher wichtiger Mitarbeiter, Wegfall des Zugangs zu physischen Red Hat Anlagen und Verlust wichtiger Drittanbieter. Die Geschäftsfunktionen, die für die kritischen Geschäftsprozesse zuständig sind, sind geografisch verteilt. Es gibt Pläne, die eingeübt werden, um kritische Geschäftsservices in andere Regionen zu verlagern, falls eine regionale Katastrophe eintritt, wie beispielsweise die Ausbreitung einer Krankheit. Die Geschäftsfunktionen ermitteln wichtige Drittanbieter und prüfen diese jährlich, um Notfallpläne und Workarounds aufzustellen, sollte einer dieser Drittanbieter ausfallen.

Während dieser Pandemie haben wir diese Pläne unter der organisationsübergreifenden, koordinierten Anleitung unseres CIMT (Critical Incident Management Team) und mit der Unterstützung der Teams für Business Continuity und lokale Notfälle umgesetzt.

Informations- und Produktsicherheit

InfoSec

Das Red Hat® Information Risk and Security Team beurteilt kontinuierlich Informationsrisiken. Unsere Systeme und Prozesse wurden für Resilienz und Sicherheit unter Einbeziehung globaler Branchenerwartungen und -bestimmungen in Übereinstimmung mit dem Cybersecurity Framework (CSF) des National Institute of Standards and Technology (NIST) konzipiert und werden regelmäßig getestet. Diese Tests umfassen:

  • Vertraulichkeit der Informationen: Vertrauliche Daten sowie der Zugriff auf Daten und Systeme sind nur für autorisierte Personen verfügbar.
  • Integrität der Informationen: Die Systeme und Daten sind vor Manipulation geschützt, sie sind authentisch und unverfälscht.
  • Verfügbarkeit der Informationen: Der Zugriff auf Systeme und Daten ist für die Personen, die zur Nutzung autorisiert sind, ihrem Bedarf entsprechend verfügbar.

Lifecycle-Management

Der Lebenszyklus eines Red Hat Produkts umfasst die verschiedenen Wartungsstufen für jedes Produkt-Release – oder die allgemeine Verfügbarkeit – über einen bestimmten Zeitraum ab dem allerersten Release bis zum Ende des Produkts (End of Maintenance).

Da die Produkte von Red Hat längere Lebenszyklen aufweisen, profitieren Sie, wenn Sie Ihre IT-Initiativen planen, von mehr Auswahlmöglichkeiten und Flexibilität. Sie können Kosten und Unsicherheiten reduzieren, da Sie wissen, was Sie erwartet, und eine Anbieterbindung entfällt. Weitere Informationen zu den Lifecycles und Support-Richtlinien bestimmter Red Hat Produkte finden Sie in den weiterführenden Links.

Lifecycle- und Update-Richtlinien für alle Produkte finden Sie unter: https://access.redhat.com/support/policy/update_policies/

Produktsicherheit

Red Hat Product Security bietet die Hilfestellung, Stabilität und Sicherheit, die für eine zuverlässige Bereitstellung von Unternehmenslösungen erforderlich ist. Jede größere Sicherheitslücke wird von Red Hat Product Security besonders unter die Lupe genommen.

Um unseren Kunden auch in dieser kritischen Zeit die bestmögliche Erfahrung zu bieten, wurde im Red Hat Product Security Center eine spezielle Seite für Schwachstellen erstellt, auf der Informationen, Diagnosetools und Updates in einer benutzerfreundlichen Oberfläche bereitgestellt werden.

Das Red Hat Product Security Team überwacht, untersucht, verfolgt und erklärt unseren Kunden Sicherheitsprobleme, die für Red Hat Produkte relevant sind. Wir haben zuverlässige Pläne und Strategien für die Business Continuity erstellt, um wie gewohnt weiterarbeiten zu können und unsere Kunden bei der Verwendung von Red Hat Produkten und Services vor gravierenden Sicherheitsproblemen zu schützen.

Um Probleme mit hohem Risiko zu beheben, steht unser Product Security Team weiterhin für Kundenprobleme, Forschungsanfragen und eine Koordination mit anderen Open Source-Anbietern und -Projekten zur Verfügung.

Sicherer Code

Red Hat führt während des Produktentwicklungsprozesses eine Reihe von Tests durch, darunter statische und dynamische Codeanalysen. Werden Probleme gefunden, werden sie von den Technikern geprüft und für eine sofortige oder spätere Bearbeitung priorisiert oder als „nicht zutreffend“ eingestuft. Red Hat gibt die Ergebnisse dieser internen Tests nicht weiter.

Red Hat verfügt über ein dediziertes Product Security Team, das verschiedene Softwarepakete pflegt und wartet, die in den Softwarelösungen von Red Hat verwendet werden. Bei der Prüfung der Softwarepakete vermerkt das Team die Pakete, die es als riskant einstuft. Bei diesen Risikobeurteilungen wird ermittelt, welche Historie das Projekt in der Open Source Community hat, in der das Softwarepaket entwickelt wurde, und auch wie ausgereift die Schwachstellen-Handhabung des Pakets ist. Werden Pakete als besonders riskant eingestuft, arbeitet das Team enger mit der jeweiligen Open Source Community für die Anwendung zusammen – mit dem Ziel, zusätzliche Sicherheitsmaßnahmen zu implementieren.

Das Product Security Team überprüft und kategorisiert Schwachstellen in Komponenten, die in den Softwareangeboten von Red Hat gemeldet werden. Die gleichen Prozesse werden auch bei der Priorisierung von Risikominimierungen und -korrekturen verwendet.

Wichtig ist, dass jedes Problem, das Red Hat beim Sicherheitscode feststellt und behebt, an die jeweilige Open Source Community zurückgegeben wird, damit der Fehler auch in zukünftigen Releases behoben wird.

Hohe Plattform-Sicherheit

Red Hat hat einige der wichtigsten Sicherheitszertifizierungen erhalten, unter anderem vom US-Verteidigungsministerium und dem National Institute of Standards and Technology. Diese sichere Basis beginnt mit Red Hat Enterprise Linux® und den hocheffektiven Sicherheitstechnologien von SELinux. Damit werden unbefugte Zugriffe verhindert und Daten geschützt, wenn diese On-Premise oder in Public oder Private Clouds ausgeführt werden.

Red Hat OpenStack® Platform und Red Hat OpenShift® Container Platform basieren auf Red Hat Enterprise Linux und profitieren so von allen Sicherheitsvorteilen des Betriebssystems.

Betriebsrisiken und Compliance

Von Red Hat gemanagte Services

ITDR-Pläne (Information Technology Disaster Recovery) umfassen Recovery-Strategien und -Verfahren für die Wiederherstellung kritischer Infrastrukturen, Anwendungen und Daten.

Red Hat verfügt über umfassende Funktionen, Pläne und ein globales Team für Business Continuity und Disaster Recovery (BC/DR) für die von Red Hat gemanagten Serviceangebote, einschließlich Red Hat OpenShift Dedicated und Red Hat Managed Integration.

Im BC/DR-Unternehmensplan von Red Hat sind der Schutz und die Sicherheit von physischen Assets und Mitarbeitern abgedeckt.

Der Geltungsbereich des BC/DR-Plans erstreckt sich auf die Kontinuität und/oder Wiederherstellung der von Red Hat gemanagten Services im Falle einer natürlichen oder vom Menschen verursachten Unterbrechung dieser Services. Der Plan umfasst bestimmte Prozesse und Definitionen für Recovery Point Objective (RPO), Recovery Time Objective (RTO) und Recovery Service Level (RSL) des gemanagten Services sowie die Anwendungs- und Systemkritikalität. Dazu gehören auch die maximale Ausfallzeit (MDT), RPO und RTO im Zusammenhang mit den verschiedenen Kritikalitätsstufen der Anwendung oder des Systems.

Sicherheit der Red Hat Anlagen

In jeder von Red Hat verwalteten Anlage liegt ein Site Emergency Response Plan (SERP) zum Schutz der Gesundheit und Sicherheit von Mitarbeitern und Gästen vor.

Support rund um die Uhr

Red Hat bietet Software-Support in Übereinstimmung mit dem vom Kunden abonnierten Servicelevel, wie im Leistungsumfang des Produktions-Supports und im Service-Level-Agreement beschrieben.

Der operative Support von Red Hat CEE (Customer Experience and Engagement) hat Pläne und Strategien für die Business Continuity entwickelt, die den Kundensupport auch während eines Störfalls sicherstellen. In diesem Fall umfasst der Support für unseren Kundenstamm: die Verfügbarkeit des Kundenportals, die telefonische Erreichbarkeit des technischen Supportteams von Red Hat und den uneingeschränkten Kundenzugang zu elektronischen Downloads.

Red Hat CEE stellt Supportprozesse gemäß einer sogenannten „Follow The Sun“-Richtlinie bereit, nach der eine geografische Region während ihrer normalen Geschäftszeiten regionalen Support und globalen Notfall-Support anbietet. Am Ende eines jeden Tages werden der regionale Support und der globale Notfall-Support in andere Regionen übertragen. Sollte eine natürliche oder vom Menschen verursachte Katastrophe auftreten, aufgrund der eine Region den Support nicht gemäß dem vereinbarten Terminplan leisten kann, bieten die vorherigen oder nachfolgenden Regionen zusätzliche Supportleistungen an, bis die betroffene Region wieder online ist.

Datensicherheit und Datenschutz

Red Hat beschränkt den Zugriff auf erfolgsentscheidende Systeme und Netzwerke mithilfe der Zwei-Faktor-Authentifizierung und anderer bewährter Sicherheitsstandards. Diese sind nicht auf Least Privilege-Zugriff und -Datensätze sowie Aufbewahrungsstandards beschränkt.

Red Hat Services für Business Continuity und virtuelles Engagement

Red Hat Consulting verfügt über Business Continuity-Pläne, die Remote- und Onsite-Arbeiten beim Kunden in kritischen Situationen umfassen. Mithilfe unserer bestehenden und laufenden Red Hat Open Innovation Labs Workshops können unsere Kunden ihre eigenen Innovationen und Anwendungen erstellen – virtuell, ganz nach dem Beispiel von Red Hat. Wir bieten jetzt einen Virtual Open Innovation Labs Workshop an, mit dem Sie digitale Lösungen entwickeln und die geschäftliche Wertschöpfung beschleunigen können, während Ihre Teams zwar zu Hause, aber doch zusammenarbeiten.

Red Hat Training and Certification hat unsere Möglichkeiten zur Bereitstellung von virtuellen Online-Trainingskursen als Ersatz für Präsenzschulungen erweitert und vergrößert. So haben wir zusätzliche Kurse zu unserem virtuellen Trainingskatalog hinzugefügt. Virtuelle Trainingskurse von Red Hat sind Echtzeit-Schulungen, die von zertifizierten Red Hat Trainern in einer interaktiven, virtuellen Umgebung durchgeführt werden. Diese bieten Ihnen dieselben branchenweit anerkannten Inhalte und praxisorientierten Labs wie die entsprechenden Präsenzkurse, einschließlich virtueller Lab-Maschinen, auf denen die tatsächlichen Produkte ausgeführt werden. Open Source basiert von Natur aus auf den Beiträgen von Communities, die zwar entfernt voneinander, aber doch zusammenarbeiten. Virtuelles Arbeiten ist für Red Hat Consulting und Training nicht neu.

Procurement

Schnelle Reaktion auf Angebotsanfragen

Red Hat verfügt über ein dediziertes Team, in dem Angebotsanfragen in Zusammenarbeit mit der globalen Vertriebsorganisation und dem Partnernetzwerk sofort bearbeitet werden. Jede Angebots- oder Projektanfrage wird einem bestimmten Kundenbetreuer zugewiesen, den ein Team von Red Hat und bei Bedarf von IBM unterstützt. Bei Fragen und Wünschen stehen wir Ihnen jederzeit gerne zur Verfügung.

  • Copyright © 2020 Red Hat, Inc. Red Hat, Red Hat Enterprise Linux, das Red Hat Logo und OpenShift sind Marken oder eingetragene Marken von Red Hat, Inc. oder dessen Tochterunternehmen in den USA und anderen Ländern. Linux® ist eine registrierte Handelsmarke von Linus Torvalds in den USA und anderen Ländern.
  • Die OpenStack Wortmarke und das Square O Design sind, separat oder gemeinsam, Marken oder eingetragene Marken der OpenStack Foundation in den Vereinigten Staaten und anderen Ländern und werden mit der Genehmigung der OpenStack Foundation verwendet. Red Hat, Inc. ist nicht mit der OpenStack Foundation oder der OpenStack Community verbunden und wird nicht durch diese unterstützt oder finanziert.

Kontaktieren Sie uns

Wenn Sie bestimmte Daten oder zusätzliche Informationen zur Business Continuity, Compliance, Sicherheit von Red Hat oder zu anderen Bereichen benötigen, senden Sie uns eine E-Mail: bcp@redhat.com.

Weitere Informationen darüber, was Red Hat in Bezug auf COVID-19 unternimmt, lesen Sie im Blog-Beitrag.