Budgets in der Krise

Acht Regeln für einen effektiven IT-Sicherheitsplan

04.12.2009
Von 
Thomas Pelkmann ist freier Journalist in München.

Keine Probleme mit Performance und Verfügbarkeit

Zudem seien frühere Bedenken aus den Unternehmen hinsichtlich der Verfügbarkeit und der Performance von Outsourcing-Lösungen inzwischen gegenstandslos. Wichtiger, so Oliver Harmel, bei NTT Europe als Sales- und Marketing-Direktor tätig, sei die Diskussion von Sicherheitsfragen. "Richtig ist, dass die Anforderungen an die IT-Sicherheit ständig steigen. Daher muss sich jedes Unternehmen fragen, ob der dafür notwendige Aufwand mit dem engen IT-Budget und dem vorhandenen Personalbestand bewältigt werden kann", so Harmel. Für die Antwort auf diese Frage stellen die Experten von NTT Europe die folgenden acht Grundregeln zur Diskussion.

1. Schlüssiger IT-Sicherheitsplan: Sowohl der Auftraggeber als auch der Managed-Hosting-Provider müssen für sich ein IT-Sicherheitskonzept formulieren und umsetzen. Bei dem Unternehmen, das IT-Aufgaben auslagert, muss es klare Sicherheitsvorschriften dafür geben, wer intern welche Daten lesen, ändern und nach außen geben darf. Komplett wird die IT-Security erst durch einen Plan, der die Konzepte von Auftraggeber und Managed-Hosting-Provider zusammenführt.

2. Lückenlose Sicherheit in der Prozesskette: Die gesamte Prozesskette des Datenaustausches vom Kunden bis zum Managed-Hosting-Provider muss klar strukturiert und perfekt organisiert sein, weil auch kleinste Schwachstellen in den komplexen Abläufen zum Sicherheits-GAU führen können.

3. Verschlüsselung der Daten: Auf technischer Ebene müssen die Daten auf dem gesamten Weg verschlüsselt werden. Nur der Absender beim Auftraggeber und der berechtigte Empfänger (zum Beispiel Kunde oder Lieferant) dürfen Daten im Klartext zu Gesicht bekommen.

4. Sicherheit der Prozessorganisation: Es muss sichergestellt sein, dass auch mit den verschlüsselten Daten nur autorisiertes Personal in Kontakt kommt - unabhängig davon, auf welchem Wege der Datentransport erfolgt. Auch innerhalb des Rechenzentrums und auf den Servern des Managed-Hosting-Providers müssen die Daten immer verschlüsselt sein.