Sicher in acht Schritten
1. Sicherheitsanalyse
-
Abgrenzung des auszulagernden Gegenstandes;
-
Erhebung von projektrelevanten Basisinformationen;
-
Business Impact Analyse (BIA);
-
Risikoanalyse der aktuellen Sourcing-Situation;
-
Definition der Sicherheitsstrategie.
2. Sicherheitsanforderungen:
-
IT-Strukturanalyse des Outsourcing-Gegenstands;
-
kKassifikation des Schutzbedarfs für alle IT-Komponenten;
-
Definition der Sicherheitsanforderungen.
3. Auswahl des Outsourcers
-
Request For Information (RFI) und Request For Proposal (RFP);
-
Due Diligence Audit für Informationssicherheit;
-
Risikoanalyse für bestimmte Outsourcing-Situationen;
-
Auswahl des Dienstleisters.
4. Vertragsgestaltung
-
Definition der Security-SLAs und geregelten Vertragsbeendigung;
-
Formulierung der Leistungsanforderungen und deren Kontrolle;
-
Vertragsverhandlungen und -abschluss.
5. Sicherheitskonzept
-
Konzept und Abstimmung der Absicherungsmaßnahmen.
6. Migration gemäß Sicherheitskonzept
-
Bildung eines Teams zum Management der Informationssicherheit;
-
Umsetzung der organisatorischen und technischen Vorgaben;
-
Abnahmetest und Übergang zum Regelbetrieb.
7. Aufrechterhaltung des sicheren Betriebs
-
Messparameter und Kontrollindikatoren;
-
regelmäßiges Monitoring und Audits;
-
Sicherheitskontrolle im Change-Management;
-
Analyse, Eskalation und Verbesserung von Schwachstellen.
8. Sichere Beendigung des -Projekts
-
Aufrechterhalten des Sicherheitsniveaus beim Übergang auf einen anderen Dienstleister oder beim Insourcing.
(sp)