INTERNET WORLD Business Logo Abo
Acht Grundregeln für sicheres Managed Hosting Foto: Fotolia.com/TEA

Acht Grundregeln für sicheres Outsourcing

Viele Unternehmen setzen bereits Managed-Hosting-Lösungen ein, um beispielsweise das E-Mailsystem oder das CRM auszulagern. NTT Europe Online stellt acht wichtige Regeln für den sicheren Betrieb solcher Lösungen zusammen.

1. Ein schlüssiger IT-Sicherheitsplan

Sowohl der Auftraggeber als auch der Hosting-Provider müssen für die entsprechenden Bereiche ein IT-Sicherheitskonzept entwerfen und dies entsprechend umsetzen. Im Unternehmen sind eindeutige Sicherheitsvorschriften erforderlich, die klären, wer intern welche Daten lesen, bearbeiten und nach außen versenden darf. Beide Pläne sollten anschließend zusammengeführt werden.

2. Lückenlose SIcherheit in der Produktionskette

Die gesamte Prozesskette des Datenaustauschs vom Kunden bis zum Managed-Hosting-Provider muss klar strukturiert und perfekt organisiert sein, weil auch kleinste Schwachstellen in den komplexen Abläufen zum GAU führen können.

3. Verschlüsselung der Daten

Über den ganzen Transfer hinweg müssen die Daten verschlüsselt sein, denn nur der Absender und der berechtigte Empfänger sollten die Daten im Klartext sehen dürfen.

4. Sicherheit in der Prozessorganistion

Auch mit den verschlüsselten Daten sollte nur autorisiertes Personal in Kontakt kommen. Innerhalb eines Rechenzentrums und auf den Servern des Providers müssen die Daten ebenfalls immer verschlüsselt sein.

Teil 2: Datensicherheit muss zertifiziert und regelmäßig überprüft werden

5. Zugriffsrechte auf Daten und Systeme

Der Kunde muss gegenüber dem Managed-Hosting-Provider festlegen, welche Zugriffsrechte dieser auf die Daten erhält. So dürfen die Mitarbeiter des Providers keinesfalls die Daten an Dritte weiterleiten. Dafür sollte der Provider spezielle Sicherheitsmaßnahmen implementieren.

6. Physische Datensicherheit

Der Managed-Hosting-Anbieter ist für die physische Sicherheit der Daten im Rechenzentrum verantwortlich. Er muss entsprechende Sicherheits- und Versorgungssysteme aufbauen, um die Daten gegen physische Einflüsse wie Feuer oder Wasser zu schützen. Neben einer regelmäßigen Datensicherung sind auch strenge Zugangskontrollen und diverse Alarmeinrichtungen erforderlich.

7. Sicherheitszertifikate

Der Provider muss alle Sicherheitsanforderungen mit einem entsprechenden Zertifikat wie ISO 27001 für Informationssicherheitsmanagement belegen können. Für Handelsunternehmen und Dientleister, die Kreditkartentransaktionen übermitteln, abwickeln und speichern, wird auch die Unterstützung des Payment-Card-Industry-Sicherheitsstandards zunehmend wichtiger. Was Sicherheitszertifikate angeht, muss der Managed-Hosting-Provider ein überprüfbares Qualitäts- und Sicherheitsmanagement eingeführt haben und sich jährlich rezertifizieren lassen.

8. Kontinuierliche Überprüfung der Security-Maßnahmen

Die Erstellung von IT-Sicherheitsanforderungen ist ein iterativer Prozess, dessen Wirksamkeit in regelmäßigen Abständen - mindestens ein bis zwei Mal jährlich - überprüft werden muss. Strukturierte Prozesse, klare Verantwortlichkeiten und die Fähigkeit, sich rasch an neue Sicherheitsanforderungen anpassen zu können, sind für Managed-Hosting-Provider ein absolutes Muss.

Das könnte Sie auch interessieren