Sie sind hier: Startseite » Markt » Unternehmen

Sicherheit für SaaS und Cloud Computing


Pironet NDH Datacenter wird nach DIN ISO/IEC 27001 zertifiziert
Die DIN ISO/IEC 27001 ist ein vorwiegend im Konzernumfeld verwendeter, internationaler Zertifizierungsstandard für den Umgang mit Informationssicherheit


(17.01.11) - Die Pironet NDH Datacenter, einer der führenden ITK-Outsourcing Anbieter im deutschen Mittelstand, erhält die ISO/IEC 27001-Zertifizierung für die angebotenen ITK-Outsourcing-Leistungen. Die Zertifizierung für professionelle Informationssicherheit umfasst dabei sämtliche Bereitstellungs- und Betriebsaspekte der ITK-Outsourcing-Produktlinien einschließlich der Software-as-a-Service (SaaS)- und Cloud Computing-Lösungen des Unternehmens.

Die DIN ISO/IEC 27001 ist ein vorwiegend im Konzernumfeld verwendeter, internationaler Zertifizierungsstandard für den Umgang mit Informationssicherheit. Das Management von Informationssicherheit geht dabei über eine primär technisch ausgerichtete Systemsicherheit weit hinaus und umfasst zusätzlich einen sehr umfangreichen Maßnahmenkatalog, der unter anderem auch die enge Einhaltung von entsprechend definierten Organisationsabläufen und Dokumentationspflichten im Zusammenhang mit der Informationssicherheit vorsieht.

Einige der Maßnahmen sind gesetzlich vorgeschrieben (z.B. BDSG), andere sind Teil der Verpflichtungen gegenüber den Kunden und Aufsichtsbehörden. Verschärfte gesetzliche Auflagen und Compliance-Vorgaben zwingen dabei zunehmend auch mittelständische Unternehmen ihren IT-Betrieb nach sehr strengen Vorgaben auszurichten.

Der offiziellen Zertifizierung ging die Einführung eines Managementsystems zur Informationssicherheit (ISMS) sowie die nachfolgende Prüfung durch einen zertifizierten ISO/IEC 27001-Auditor, die Persicon Cert AG, voraus. Hierzu gehörten alle technischen wie auch prozessorientierten Aspekte im Zusammenhang mit dem Sicherheits- und Risikomanagement der Pironet NDH Datacenter. Konzeption und Implementierung erfolgte durch den großen Umfang aller durchzuführenden Maßnahmen in einem mehrjährigen und unternehmensweiten Qualifizierungsprojekt.

Höhere IT-Sicherheit im Mittelstand
"Die Auslagerung des IT-Betriebs bietet Unternehmen die Möglichkeit, die Datensicherheit erheblich zu verbessern. Denn gerade im Mittelstand fühlen sich viele Kunden bei den Themen Datenschutz, Compliance und gesetzlich geforderter IT-Sicherheit heillos überfordert und fragen in ihren Ausschreibungen ausdrücklich den Nachweis einer hohen Anbieterkompetenz ab" sagte Felix Höger, Vorstand der Pironet NDH AG und Geschäftsführer der Pironet NDH Datacenter. "Mit der neuen Zertifizierung dokumentieren wir den verantwortlichen Umgang mit den Daten unserer Kunden sowie die operative Excellenz in unseren Prozessabläufen und können uns so von geringer qualifizierten IT-Dienstleistern deutlich abgrenzen."

Dabei rät Felix Höger potentiellen Outsourcing-Interessenten gerade bei dem Thema Informationssicherheit sehr genau hinzuschauen. Einige IT-Dienstleister werben mit ähnlich klingenden Zertifikaten und Auszeichnungen oder scheuen den hohen Aufwand für die Einführung eines weitreichenden ISMS und lassen mithin nur einen zu eng umrissenen und damit in der Regel für die meisten ihrer Kunden faktisch nicht relevanten Teil ihrer Leistungserbringung offiziell zertifizieren. Outsourcing-Kunden sollten Zertifizierungen daher vorab immer kritisch prüfen.

Managementsystem für das gesamte Unternehmen
"Software-as-a-Service ist bei Pironet NDH allerdings schon per Definition durch eine ganzheitliche Leistungserbringung und umfassende Sicherheitslösungen charakterisiert, mithin ist auch der Scope unserer Zertifizierung weitreichend und erstreckt sich über das gesamte Unternehmen", ergänzte Dr. Clemens Plieth, Managing Director Service Delivery der Pironet NDH Datacenter. "Aus diesem Grund umfasst unser ISMS sowohl die physikalische und logische Sicherheit in unseren Rechenzentren und die organisatorischen Vorkehrungen im Umgang mit Kundendaten bis hin zur revisionssicheren Protokollierung und Archivierung aller sicherheitsrelevanten Vorgänge."

Die ISO-27001-Zertifizierung bedeutet für Kunden die Einhaltung von klar definierten technischen und sicherheitsbezogenen Standards und damit der definierten Service-Levels der Pironet NDH Datacenter. Neue Erkenntnisse werden kontinuierlich in das Managementsystem eingearbeitet, um die Sicherheit laufend an geänderte Bedingungen anzupassen.

Weitere Informationen: DIN ISO/IEC 27001
Die DIN ISO/IEC 27001 ist ein internationaler Standard für das IT-Sicherheitsmanagement. Der Standard beinhaltet Informationen zu rund 130 Maßnahmen, erklärt was sie bewirken, und leitet an, wie sie zu implementieren sind. Er erlaubt Organisationen, Informationssicherheit zu messen und ihr ISMS zur Selbstprüfung intern zu auditieren oder ihren Sicherheitsstatus durch eine unabhängige dritte Partei überprüfen zu lassen, die dafür die ISO 27001-Zertifizierung vergibt. Das ISMS besteht aus den Elementen Sicherheitspolitik, Sicherheitsorganisation, Klassifizierung und Überwachung der Anlagen und Bestände, Personelle Sicherheit, Physische und umgebungsbezogene Sicherheit, Management der Kommunikation und Betriebsabläufe, Zugriffsüberwachung, Systementwicklung und -wartung (Change Management), Problemabwicklung (Incident Management), Geschäftskontinuitätsplanung und Einhaltung der Verpflichtungen.

Weitere Informationen: Wichtige Aspekte der DIN ISO/IEC 27001

>> Informationssicherheits-Leitlinie
Das Management muss die Informationssicherheit innerhalb der Organisation aktiv unterstützen. Es muss eine Informationssicherheits-Leitlinie genehmigen, veröffentlichen und alle Mitarbeiter und relevanten Externe davon in Kenntnis setzen.

>> Überprüfung der Informationssicherheit
Die Handhabung und Umsetzung der Informationssicherheit muss in regelmäßigen Abständen mittels sogenannter Audits von unabhängiger Seite überprüft werden.

>> Sicherheit im Umgang mit Kunden
Alle identifizierten Sicherheitsanforderungen müssen berücksichtigt sein, bevor Kunden Zugang zu Informationen der Organisation gegeben wird.

>> Sensibilisierung und Schulung für Informationssicherheit
Alle Mitarbeiter müssen geeignete Sensibilisierungsmaßnahmen in Sachen Informationssicherheit erhalten und regelmäßig über interne Regelungen informiert werden.

>> Zutrittskontrolle
Sicherheitsbereiche müssen durch angemessene Zutrittskontrollen geschützt sein.

>> Dokumentierte Prozesse
Die informationsverarbeitende Einrichtung muss Betriebsprozesse dokumentieren.

>> Aufteilung von Verantwortlichkeiten
Die informationsverarbeitende Einrichtung muss Pflichten und Verantwortungsbereiche aufteilen.

>> Aufteilung von Entwicklungs-, Test- und Produktiveinrichtungen
Entwicklungs-, Test- und Produktiveinrichtungen müssen getrennt sein, um das Risiko unbefugten Zugriffs oder Änderungen des Produktivsystems zu verhindern.

>> Überwachung und Überprüfung der Dienstleistungen von Dritten
Von Dritten gelieferte Dienstleistungen, Berichte und Aufzeichnungen müssen regelmäßig überwacht und überprüft werden; Audits sollten regelmäßig durchgeführt werden.

>> Audit-Protokolle
Es müssen Audit-Protokolle erstellt werden, in denen Benutzeraktivitäten, Fehler und Informationssicherheitsvorfälle festgehalten werden.

>> Melden von IT-Sicherheits-Lecks
Informationssicherheits-Ereignisse müssen so schnell wie möglich über die geeigneten Managementkanäle gemeldet werden.

>> Sicherstellung des Geschäftsbetriebs
In dem gesamten Unternehmen muss ein gelenkter Prozess zur Sicherstellung des Geschäftsbetriebs entwickelt und aufrechterhalten werden.
(Pironet NDH: ra)

PIRONET NDH: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Unternehmen

  • Betrieben in einer deutschen Cloud

    Ionos und Nextcloud gehen den nächsten konsequenten Schritt ihrer langjährigen strategischen Partnerschaft. Auf dem Nextcloud Summit in München kündigten der führende europäische Hosting-Provider und Cloud-Enabler und die weltweit beliebteste datenschutzkonforme Kollaborations-Plattform gemeinsam die Entwicklung des neuen souveränen Online-Arbeitsplatzes "Nextcloud Workspace" an.

  • Daten aus der Sicherheits-Cloud

    Zscaler, Anbieterin von Cloud-Sicherheit, kündigt die Unterzeichnung einer endgültigen Vereinbarung zur Übernahme von Red Canary an, einem Unternehmen im Bereich Managed Detection and Response (MDR). Red Canary verfügt über zehnjährige Erfahrung im Bereich Security Operations (SecOps) und ermöglicht es seinen Kunden, Bedrohungen mit einer Genauigkeit von 99,6 Prozent bis zu zehnmal schneller zu analysieren und gleichzeitig Workflows durch automatisierte Bereinigung zu optimieren. Durch die riesigen Mengen hochwertiger Daten aus der Sicherheits-Cloud von Zscaler und dem weltweiten Einblick des ThreatLabz Security Research-Teams wird ein hochintegriertes, agentenbasiertes Security Operations Center (SOC) entstehen, das KI-gesteuerte Workflows mit menschlicher Expertise kombiniert.

  • SaaS-Anwendungs-Backups vereinheitlichen

    NinjaOne gab den Abschluss der Übernahme von Dropsuite für ca. 270 Millionen US-Dollar bekannt. Mit diesem Erwerb verfolgt NinjaOne das Ziel, Unternehmen beim Zurückgewinnen der verlorenen Produktivität und bei der Minimierung des Ransomware-Risikos zu unterstützen. Mithilfe von Dropsuite können NinjaOne-Kunden Endpunkt-, Server- sowie SaaS-Anwendungs-Backups vereinheitlichen, und dadurch IT-Teams eine zentralisierte Benutzeroberfläche bieten, beziehungsweise verbesserte Produktivität für Mitarbeiter ermöglichen.

  • Grundlage von generativer AWS-KI-Technologie

    Yash Technologies, Anbieterin von Technologie- und Geschäftsumwandlungsdiensten, gab bekannt, dass das Unternehmen die Amazon Web Services (AWS) Generative AI Competency erreicht hat. Diese Spezialisierung zeichnet Yash als AWS-Partnerin aus, der Kundschaft und das AWS Partner Network (APN) dabei unterstützt, die Entwicklung von Services, Tools und Infrastrukturen voranzutreiben, die für die Einbindung generativer KI-Technologien entscheidend sind.

  • Vorteile der Cloud sind vielfältig

    enclaive, Spezialistin im Bereich Confidential Cloud Computing, stellt zusammen mit Prianto, einem der europaweit führenden Value-Added-Distributoren für Enterprise-Software, im Rahmen einer vierteiligen Webinar-Serie seine Lösungen vor. Die Veranstaltungsreihe richtet sich sowohl an interessierte Partner als auch an Unternehmen, die mit Confidential Computing den sicheren Weg in die Cloud gehen wollen.

  • Von On-Premise-Lösungen in die Cloud

    Tata Consultancy Services (TCS) erweitert ihre Partnerschaft mit SAP. Ziel ist es, SAP-Kunden unternehmensweite Transformationen auf Basis von GenAI (Generative Artificial Intelligence) zu ermöglichen. Aufbauend auf ihrer zwanzigjährigen Geschäftsbeziehung stärken die beiden Partner damit die Skalierbarkeit, Agilität und Innovationskraft ihrer Lösungen.

  • Hochsichere Single-Sign-On-Funktionalitäten

    enclaive und Bare.ID arbeiten ab sofort bei der Bereitstellung innovativer, sicherer und flexibler Authentisierungsservices zusammen. Die Kombination der Confidential Cloud Computing-Plattform von enclaive mit der Authentifizierungstechnologie von Bare.ID ermöglicht es Unternehmen, eine sichere End-to-End-Kommunikation, lückenlose Compliance und digitale Souveränität zu gewährleisten.

  • DSGVO-konformes Service-Portfolio

    Scrive, Anbieterin von Lösungen für elektronische Signaturen und eIDs, erweitert sowohl ihre Präsenz als auch ihr Angebot für Kunden im deutschen Markt. Das Unternehmen hat Anfang 2025 ein Büro in Berlin in der Nähe des Ostbahnhofs eröffnet, um die Expansion in einen der für Scrive wichtigsten Wachstumsmärkte voranzutreiben.

  • Neue Potenziale aus Azure-Lösungen schöpfen

    Cloud-Migration strategisch denken, IT-Arbeitsplätze effizient gestalten und neue Potenziale aus Azure-Lösungen schöpfen - genau das steht im Mittelpunkt des exklusiven Business Roundtables "Cloud-Migration mit Weitblick: Azure Virtual Desktop & Nerdio auf Azure Local".

  • Die Zukunft der Cloud in Europa

    Die geopolitischen Entwicklungen der letzten Monate haben die Geschäftswelt in Deutschland und Europa vor neue Herausforderungen gestellt. Handelskonflikte, Zölle und eine veränderte sicherheitspolitische Landschaft haben viele Unternehmen dazu veranlasst, ihre digitalen Strategien zu überdenken. Berechtigte Fragen zu Datensouveränität, Compliance und Ausfallsicherheit stehen plötzlich ganz oben auf der Agenda von Entscheidungsträgern.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen