NTT Europe Online gibt Empfehlungen

Acht Regeln für Sicherheit beim Managed Hosting

14.12.2009
Von 
Dipl. Inform. Johann Baumeister blickt auf über 25 Jahre Erfahrung im Bereich Softwareentwicklung sowie Rollout und Management von Softwaresystemen zurück und ist als Autor für zahlreiche IT-Publikationen tätig. Sie erreichen ihn unter jb@JB4IT.de

In acht Schritten zum Erfolg

Damit diese Verlagerung der IT-Aufgaben nicht zu Lasten der Qualität und Sicherheit geht, sollten nach den Erfahrungen der NTT-Experten acht Regeln beachtet werden:

  • Schlüssiger IT-Sicherheitsplan von A bis Z: Sowohl der Auftraggeber als auch der Managed-Hosting-Provider müssen ein transparentes IT-Sicherheitskonzept formulieren und umsetzen.

  • Lückenlose Sicherheit in der Prozesskette: Die gesamte Prozesskette des Datenaustausches vom Kunden bis zum Managed-Hosting-Provider muss klar strukturiert sein.

  • Verschlüsselung der Daten: Der Datenaustausch zwischen dem Kunden und dem Provider darf nur verschlüsselt erfolgen. Die Ver- bzw. Entschlüsselung darf nur durch Auftraggeber und berechtigte Empfänger erfolgen.

  • Sicherheit der Prozessorganisation: Es muss sichergestellt sein, dass auch nur autorisiertes Personal Zugang zu den verschlüsselten Daten erhält.

  • Zugriffsrechte auf Daten und Systeme: Der Auftraggeber bestimmt alleine, welche Zugriffsrechte er dem Managed-Hosting-Provider einräumt.

  • Physische Datensicherheit: Der Managed-Hosting-Provider muss Security- und Versorgungssysteme aufbauen, die die physische Sicherheit der Daten gewährleisten.

  • Sicherheitszertifikate: Der Managed-Hosting-Provider muss für alle Sicherheitsanforderungen zertifiziert und qualifiziert sein.

  • Kontinuierliche Überprüfung der Security-Maßnahmen: Die Erstellung von IT-Sicherheitsanforderungen sollte mindestens ein bis zwei Mal pro Jahr überprüft werden.