Von NTT Europe Online

8 Regeln für sichere Managed Services

26.11.2009

8. Kontinuierliche Überprüfung der Security-Maßnahmen

Die Erstellung von IT-Sicherheitsanforderungen ist ein iterativer Prozess, dessen Wirksamkeit in regelmäßigen Abständen - mindestens ein bis zwei Mal pro Jahr - überprüft werden muss. Strukturierte Prozesse, klare Verantwortlichkeiten und die Fähigkeit, sich rasch an neue Sicherheitsanforderungen anpassen zu können, sind für Managed- Services-Anbieter ein absolutes Muss.

Fazit

In der aktuellen Wirtschaftslage stehen die Unternehmen immer öfter vor der Frage, ob sie all ihre IT-Aufgaben selbst erledigen wollen oder ob es nicht effektiver ist, bestimmte Funktionen an einen Managed-Hosting-Provider auszulagern - etwa den Betrieb des E-Mail-Systems, einer CRM-Lösung oder ausgewählter betriebswirtschaftlicher Standardanwendungen. Eine gewichtiges Argument: Statt selbst beträchtliche Investitionen in den Aufbau einer neuen Applikation tätigen zu müssen, können Unternehmen mit den Angeboten eines Managed-Services-Anbieters sofort produktiv arbeiten - und das zu transparenten monatlichen Kosten.

Gab es vor Jahren noch Bedenken der Kunden hinsichtlich Verfügbarkeit und Performance einer Outsourcing-Lösung, sind diese mittlerweile ausgeräumt. Über Sicherheitsfragen wird dagegen immer wieder diskutiert. "Richtig ist, dass die Anforderungen an die IT-Sicherheit ständig steigen. Daher muss sich jedes Unternehmen fragen, ob der dafür notwendige Aufwand mit dem engen IT-Budget und dem vorhandenen Personalbestand bewältigt werden kann", sagt Oliver Harmel, Sales und Marketing Direktor Central Europe bei NTT Europe Online. "Wer klar strukturierte Sicherheitsprozesse implementiert, erreicht bei der Auslagerung von Applikationen ein höheres Maß an Security als dies mit internen Mitteln möglich ist."

Hier ist es natürlich auch Aufgabe von Systemhäusern und VARs, die ins Managed-Services-Geschäft einsteigen wollen, dafür Sorge zu tragen, dass alle Prozesse beim Kunden den Vorgaben des Gesetzgebers entsprechen. Hierbei geht es beispielsweise um Datensicherung und -verschlüsselung, Archivierung und Rechtevergabe. (rw)

Zur Startseite