2. Lückenlose Sicherheit in der Prozesskette
Die gesamte Prozesskette des Datenaustausches vom Kunden bis zum Managed-Hosting-Provider muss klar strukturiert und gut organisiert sein, weil auch kleinste Schwachstellen in den komplexen Abläufen zum GAU führen können.
3. Verschlüsselung der Daten.
Auf technischer Ebene müssen die Daten auf dem gesamten Weg verschlüsselt sein. Nur der Absender beim Auftraggeber und der berechtigte Empfänger (Kunde oder Lieferant des Auftraggebers) dürfen Daten im Klartext zu Gesicht bekommen.
4. Sicherheit der Prozessorganisation.
Es muss sichergestellt sein, dass auch mit den verschlüsselten Daten nur autorisiertes Personal in Kontakt kommt - unabhängig davon, auf welchem Wege der Datentransport erfolgt. Auch innerhalb des Rechenzentrums und auf den Servern des Managed-Hosting-Providers müssen die Daten immer verschlüsselt sein.