Sie sind hier: Startseite » Markt » Hintergrund

Schlüssiger IT-Sicherheitsplan von A bis Z


Acht Grundregeln für Sicherheit beim Managed Hosting
Wer klar strukturierte Sicherheitsprozesse implementiert, erreicht bei der Auslagerung von Applikationen ein höheres Maß an Security


(03.12.09) - Der Trend ist klar: In Krisenzeiten wollen Unternehmen mehr IT-Aufgaben auslagern. Doch Kosteneinsparungen sind nicht alles. Erfolgreiche Projekte zeichnen sich dadurch aus, dass Auftraggeber und Managed-Hosting-Provider Grundregeln zur IT-Sicherheit einhalten. In der aktuellen Wirtschaftslage stehen die Unternehmen immer öfter vor der Frage, ob alle IT-Aufgaben intern erledigt werden müssen oder ob es nicht effektiver ist, bestimmte Funktionen an einen Managed-Hosting-Provider auszulagern - etwa den Betrieb des E-Mail-Systems, einer CRM-Lösung oder ausgewählter betriebswirtschaftlicher Standardanwendungen.

Eine gewichtiges Argument: Statt selbst beträchtliche Investitionen in den Aufbau einer neuen Applikation tätigen zu müssen, können Unternehmen mit den Angeboten eines Managed-Hosting-Providers sofort produktiv arbeiten - und das zu transparenten monatlichen Kosten.

Gab es vor Jahren noch Bedenken von Unternehmen hinsichtlich Verfügbarkeit und Performance einer Outsourcing-Lösung, sind diese mittlerweile ausgeräumt. Über Sicherheitsfragen wird dagegen immer wieder diskutiert. "Richtig ist, dass die Anforderungen an die IT-Sicherheit ständig steigen. Daher muss sich jedes Unternehmen fragen, ob der dafür notwendige Aufwand mit dem engen IT-Budget und dem vorhandenen Personalbestand bewältigt werden kann", sagt Oliver Harmel, Sales und Marketing Direktor Central Europe bei NTT Europe Online in Frankfurt/Main. "Wer klar strukturierte Sicherheitsprozesse implementiert, erreicht bei der Auslagerung von Applikationen ein höheres Maß an Security als dies mit internen Mitteln möglich ist."

Lesen Sie zum Thema "IT-Security" auch: IT SecCity.de (www.itseccity.de)

Die acht wichtigsten Grundregeln auf einen Blick:

1. Schlüssiger IT-Sicherheitsplan von A bis Z:
Sowohl der Auftraggeber als auch der Managed-Hosting-Provider müssen für ihre jeweiligen Bereiche ein IT-Sicherheitskonzept formulieren und umsetzen. Bei dem Unternehmen, das IT-Aufgaben auslagert, muss es klare Sicherheitsvorschriften dafür geben, wer intern welche Daten lesen, sie ändern und nach außen verschicken darf. Komplett wird IT-Security erst durch einen Plan, der die Konzepte von Auftraggeber und Managed-Hosting-Provider zusammenführt.

2. Lückenlose Sicherheit in der Prozesskette: Die gesamte Prozesskette des Datenaustausches vom Kunden bis zum Managed-Hosting-Provider muss klar strukturiert und perfekt organisiert sein, weil auch kleinste Schwachstellen in den komplexen Abläufen zum GAU führen können.

3. Verschlüsselung der Daten: Auf technischer Ebene müssen die Daten auf dem gesamten Weg verschlüsselt sein. Nur der Absender beim Auftraggeber und der berechtigte Empfänger (der Kunde oder Lieferant des Unternehmens) dürfen Daten im Klartext zu Gesicht bekommen.

4. Sicherheit der Prozessorganisation: Es muss sichergestellt sein, dass auch mit den verschlüsselten Daten nur autorisiertes Personal in Kontakt kommt - unabhängig davon, auf welchem Wege der Datentransport erfolgt. Auch innerhalb des Rechenzentrums und auf den Servern des Managed-Hosting-Providers müssen die Daten immer verschlüsselt sein.

5. Zugriffsrechte auf Daten und Systeme: Der Auftraggeber muss festlegen, welche Zugriffsrechte auf die Daten er einem Managed-Hosting-Provider einräumt. Dazu gehört beispielsweise, dass die Mitarbeiter im Rechenzentrum des Managed-Hosting-Providers die Daten auf keinen Fall unbefugt an Dritte weiterleiten können. Um dies zu verhindern, muss der Managed-Hosting-Provider entsprechende Sicherheitsmaßnahmen implementieren.

6. Physische Datensicherheit: Der Managed-Hosting-Provider ist für die physische Sicherheit der Daten seiner Kunden im Rechenzentrum verantwortlich. Er muss leistungsstarke Security- und Versorgungssysteme aufbauen, um die Daten der Kunden gegen physische Einflüsse wie Feuer oder Wasser zu schützen. Erforderlich sind neben einer regelmäßigen Datensicherung auch strenge Zugangskontrollen und diverse Alarmeinrichtungen.

7. Sicherheitszertifikate. Der Managed-Hosting-Provider muss für alle Sicherheitsanforderungen qualifiziert sein und diese auch mit einem Zertifikat wie ISO 27001 für Informationssicherheitsmanagement nachweisen. Werden gar vertrauliche Kreditkartendaten verarbeitet, wird auch die Unterstützung des
Payment-Card-Industry-(PCI-)Sicherheitsstandards zunehmend wichtiger. PCI ist für alle Handelsunternehmen und Dienstleister relevant, die Kreditkarten-Transaktionen übermitteln, abwickeln und speichern. Was Sicherheitszertifikate angeht, muss der Managed-Hosting-Provider ein überprüfbares Qualitäts- und Sicherheitsmanagement eingeführt haben und sich jährlich rezertifizieren lassen.

8. Kontinuierliche Überprüfung der Security-Maßnahmen: Die Erstellung von IT-Sicherheitsanforderungen ist ein iterativer Prozess, dessen Wirksamkeit in regelmäßigen Abständen - mindestens ein bis zwei Mal pro Jahr - überprüft werden muss. Strukturierte Prozesse, klare Verantwortlichkeiten und die Fähigkeit, sich rasch an neue Sicherheitsanforderungen anpassen zu können, sind für Managed-Hosting-Provider ein absolutes Muss. (NTT Europe Online: ra)

NTT Europe: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>



Meldungen: Hintergrund

  • Anwendungsfälle für KI

    Unternehmen erleben heute mit der Künstlichen Intelligenz (KI) einen Déjà-vu-Moment. Ähnlich wie bei früheren Technologiesprüngen - dem Aufkommen des PCs, des Internets oder der Cloud-Technologie - stehen sie an einem Wendepunkt, an dem die breite Einführung von KI die Unternehmenslandschaft transformiert.

  • Vom Kreditinstitut zur Technologie-Oase

    Wir schreiben das Jahr 2035: Sie wachen auf und überprüfen Ihre Finanzen über einen sprachaktivierten digitalen Assistenten, der als Hologramm von Elvis erscheint. Nach der Authentifizierung durch Stimm- und Fingerabdruck-Biometrie liefert Ihnen der verstorbene King of Rock'n'Roll einen Überblick über Ihre Ausgaben, Ersparnisse und Investitionen in einem personalisierten Dashboard, das alle Ihre Konten und Finanzdaten an einem Ort zusammenfasst.

  • Cloud-Drucklösungen spielen eine große Rolle

    Heutzutage lässt sich technischer Fortschritt kaum mehr mit dem bloßen Auge erkennen. Selten vergeht ein Tag ohne eine weitere Innovation, die für mehr Effizienz sorgt. Diese Entwicklung macht auch vor Druckern nicht Halt. Cloud-Lösungen ermöglichen zentrale Administration und Kosteneinsparungen bei lokalen Servern. Doch in diesem Zusammenhang geht die Tendenz eher in Richtung langsamer Wechsel in die Wolke. Warum ist das so? "In vielen Unternehmen - insbesondere aus Branchen, in denen sensible Daten auf der Tagesordnung stehen - herrschen Sicherheits- und Datenschutzbedenken.

  • Finanzbranche steht vor einem Wendepunkt

    Immer mehr traditionelle Banken erkennen endlich die Vorteile des Outsourcings, um ihren Weg zur Digitalisierung zu beschleunigen und so ihre Effizienz und Kundenzufriedenheit zu optimieren. In Deutschland bremsen jedoch regulatorische Anforderungen das Tempo der Transformation. Karl im Brahm, CEO von Objectway DACH, betont, dass Banken diese Hürden nur durch Kooperationen mit Fintechs überwinden können.

  • CPUs und DSAs für Cloud- und KI-Erfolg

    Die Chimäre ist in der griechischen Mythologie eine Kreuzung aus Löwe, Ziege und Schlange. Sie hat den Kopf des Löwen, den Körper der Ziege mit einem weiteren Ziegenkopf auf dem Rücken und den Schwanz der Schlange

  • Vertrauen gegenüber Generative AI schwindet

    Im letzten Jahr zeigten sich deutsche Unternehmen wenig beeindruckt von den Sicherheitsrisiken von ChatGPT und Co. Sie vertrauten den vielversprechenden Generative-AI-Anwendungen und ihren Vorteilen bedingungslos. Nun legen die Ergebnisse einer aktuellen Gigamon-Studie* jedoch nahe, dass die Skepsis gegenüber diesen Tools in den vergangenen zwölf Monaten zugenommen hat.

  • Bedeutung der Cyber-Sicherheit

    Wie in jedem Jahr, so hat auch in diesem die Firma IBM zusammen mit dem Ponemon Institute die Studie Cost of a Data Breach 2024 veröffentlicht. Die Ergebnisse sprechen Bände: Mit 4,88 Millionen US-Dollar (rund 4,50 Millionen Euro) je Sicherheitsverletzung im weltweiten Durchschnitt liegen diese Kosten 10 Prozent über dem Jahr 2023 mit 4,5 Millionen US-Dollar (rund 4,16 Millionen Euro) und erreichen ein Rekord-Hoch.

  • Sicherheit in der Cloud

    Der Cloud Computing-Markt wächst beständig weiter und ein Ende dieses Aufwärtstrends scheint nicht in Sicht zu sein. Laut Prognosen könnte er bis 2032 die Marke von gut 2,29 Milliarden US-Dollar knacken. Das würde einer durchschnittlichen jährlichen Wachstumsrate (CAGR) von 16,5 Prozent entsprechen.

  • Demokratisierung der Künstlichen Intelligenz

    Open Source basiert auf Zusammenarbeit und Transparenz. Dank dieser beiden unbestreitbaren Vorteile haben Open-Source-Lösungen das Potenzial, die Art und Weise zu revolutionieren, wie KI-Systeme entwickelt und eingesetzt werden. Ein offener Ansatz für Künstliche Intelligenz ist unerlässlich.

  • Wie KI den Customer Service revolutioniert

    Die IT-Branche ist ein Umfeld des ständigen Wettbewerbs. CIOs treiben heute die digitale Transformation voran und investieren in digitale Technologien, um die Effizienz und Rendite ihres Unternehmens zu maximieren. Da sie dafür nur wenig Zeit und Ressourcen für IT-Services aufwenden möchten, wenden sie sich immer mehr der generativen KI zu.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen