Checkliste: 8 Regeln für das Auslagern der Firmen-IT

Veröffentlicht am 22. Februar 2010 in der Kategorie IT & Technik von

Themen: ,

computerViele Unternehmen lagern Teile ihrer Firmen-IT aus, um Kosten zu sparen – etwa das E-Mailsystem oder das Kundenbeziehungsmanagement (CRM).

Was Sie dabei beachten sollten, erfahren Sie hier: NTT Europe Online hat acht Regeln für sicheres IT-Outsourcing zusammengestellt, die das IT-Portal internetworld.de veröffentlicht hat.

1. Sicherheitsplan entwerfen

Auftraggeber und Hosting-Provider müssen beide ein IT-Sicherheitskonzept für die ausgelagerten Bereiche entwerfen. Darin wird geklärt, wer intern welche Daten lesen, bearbeiten und versenden darf. Beide Pläne sollten anschließend zusammengeführt werden.

2. Produktionskette strukturieren

Die gesamte Prozesskette des Datenaustauschs vom Kunden bis zum Managed-Hosting-Provider muss klar strukturiert und organisiert sein. Der Grund: Selbst kleinste Schwachstellen in den komplexen Abläufen können große negative Folgen haben.

3. Daten verschlüsseln

Alle Daten sollten über den ganzen Transfer hinweg verschlüsselt sein. Nur der Absender und der Empfänger dürfen die Daten im Klartext sehen.

4. Prozessorganisation absichern

Selbst bei verschlüsselten Daten sollte nur autorisiertes Personal in den Prozess eingebunden sein. Auch innerhalb des Rechenzentrums und auf den Servern des Providers sollten die Daten darum verschlüsselt sein.

5. Zugriffsrechte einrichten

Der Kunde muss gegenüber dem Managed-Hosting-Provider klare Zugriffsrechte festlegen. So muss der Dienstleister etwa verhindern, dass seine Mitarbeiter die Daten an Dritte weiterleiten.

6. Daten physisch sichern

Der Hosting-Anbieter ist für die physische Sicherheit der Daten im Rechenzentrum verantwortlich. Er muss entsprechende Sicherheits- und Versorgungssysteme aufbauen, um die Daten gegen physische Einflüsse wie Feuer oder Wasser zu schützen. Dazu gehören neben einer regelmäßigen Datensicherung auch strenge Zugangskontrollen und Alarmeinrichtungen.

7. Sicherheitszertifikate einfordern

Der Provider sollte neben einem jährlich zertifizierten Qualitäts- und Sicherheitsmanagement auch Sicherheitszertifikate wie "ISO 27001 für Informationssicherheitsmanagement" vorweisen können. Bei Kreditkarten-Transaktionen wird die Unterstützung des Payment-Card-Industry-Sicherheitsstandards wichtiger.

8. Kontinuierlich überprüfen

Alle Sicherheitsanforderungen sollten in regelmäßigen Abständen überprüft werden – mindestens ein- bis zweimal jährlich. Ein Muss sind klar strukturierte Prozesse, klare Verantwortlichkeiten und schnelle Anpassungsfähigkeit an neue Sicherheitsanforderungen. (uqrl)

www.internetworld.de

Link- und Buchtipps

Mittelstand Wissen: IT & Technik im Mittelstand

Jörg Pfützenreuter: Der Wegweiser durch das moderne Beschaffungsmanagement

(Bild: © Srecko Djarmati - Fotolia.com)