In acht Schritten zum Erfolg
Damit diese Verlagerung der IT-Aufgaben nicht zu Lasten der Qualität und Sicherheit geht, sollten nach den Erfahrungen der NTT-Experten acht Regeln beachtet werden:
-
Schlüssiger IT-Sicherheitsplan von A bis Z: Sowohl der Auftraggeber als auch der Managed-Hosting-Provider müssen ein transparentes IT-Sicherheitskonzept formulieren und umsetzen.
-
Lückenlose Sicherheit in der Prozesskette: Die gesamte Prozesskette des Datenaustausches vom Kunden bis zum Managed-Hosting-Provider muss klar strukturiert sein.
-
Verschlüsselung der Daten: Der Datenaustausch zwischen dem Kunden und dem Provider darf nur verschlüsselt erfolgen. Die Ver- bzw. Entschlüsselung darf nur durch Auftraggeber und berechtigte Empfänger erfolgen.
-
Sicherheit der Prozessorganisation: Es muss sichergestellt sein, dass auch nur autorisiertes Personal Zugang zu den verschlüsselten Daten erhält.
-
Zugriffsrechte auf Daten und Systeme: Der Auftraggeber bestimmt alleine, welche Zugriffsrechte er dem Managed-Hosting-Provider einräumt.
-
Physische Datensicherheit: Der Managed-Hosting-Provider muss Security- und Versorgungssysteme aufbauen, die die physische Sicherheit der Daten gewährleisten.
-
Sicherheitszertifikate: Der Managed-Hosting-Provider muss für alle Sicherheitsanforderungen zertifiziert und qualifiziert sein.
-
Kontinuierliche Überprüfung der Security-Maßnahmen: Die Erstellung von IT-Sicherheitsanforderungen sollte mindestens ein bis zwei Mal pro Jahr überprüft werden.