Cloud-Computing

Vertrauen ist gut, Wissen ist besser

16. August 2016, 17:14 Uhr | Autor: Hadi Stiel /Redaktion: Markus Kien

Fortsetzung des Artikels von Teil 1

Sicherheitskonzept ganzheitlich planen

Wichtig für die Ausprägung eines ganzheitlichen Sicherheitskonzeptes ist außerdem, den einzelnen Geschäftsprozessen nachzugehen. In Zeiten des digitalen Business sind viele der Prozesse durchgehend als Ketten gestaltet. Ihr Anteil wird weiter wachsen. Die Betriebshoheit für solche durchgehend und weitgehend automatisierten Geschäftsprozessketten zu teilen, wäre unüberlegt. Dafür sind die Verfügbarkeits- und Performance-Anforderungen meist viel zu hoch. Somit bleiben dem Unternehmen nur zwei Alternativen: Solche Prozessketten mit Daten mittlerer und/oder geringer Kritikalität komplett in Eigenregie zu betreiben oder aber komplett an einen Cloud-Provider auszulagern.

Geschäftsprozessketten als Herausforderung

Ob Outsourcing tatsächlich eine Alternative ist, das kann und sollte ein Unternehmen abhängig vom Anteil der Daten mittlerer Kritikalität an den durchgehenden Geschäftsprozessketten festmachen. Je höher dieser Anteil ausfällt, umso ratsamer erscheint es, dem Eigenbetrieb den Vorzug zu geben. Denn der Schutz der Daten ebenso wie Compliance können in Eigenregie und mit direkter Überwachung sowie Steuerung verlässlicher und zudem vollständig dokumentierbar bewerkstelligt werden.

Entscheidet sich das Unternehmen dennoch für den externen Betrieb dieser Geschäftsprozesse, sollte es sich der damit einhergehenden Datenrisiken voll bewusst sein: Es wird nie umfänglich wissen, was im Hintergrund mit den Daten mittlerer Kritikalität passiert und ob die Vorkehrungen und Maßnahmen, die extern getroffen wurden, ausreichend sind beziehungsweise vollständig vom Personal umgesetzt wurden. Keine direkte Überwachung und Steuerung innerhalb des eigenen Verantwortungsbereichs: das wird zwangsläufig gegenüber dem Eigenbetrieb auch Ablaufrisiken zur Folge haben. Service Level Agreements und Strafzahlungen bei Nichteinhaltung vorgegebener SLAs federn diese höheren Ablaufrisiken nur bedingt ab. Verlangt das Unternehmen vom Cloud-Dienstleister höhere Service Levels und für den Schutz der Daten mehr Sicherheitsvorkehrungen und -maßnahmen, wird dies die Gebühren in die Höhe treiben.

Die Strategie gezielt, schnell und  richtig steuern

Ein ganzheitliches Sicherheitskonzept ist in Eigenregie konsequenter um- und durchsetzbar als mit hohen Outsourcing-Anteilen und der zusätzlichen Komplexität sowie Fehleranfälligkeit eines Multi-Provider-Managements. Auch dies sollte das Unternehmen bei der Entscheidung, Daten und Geschäftsprozesse eventuell auszulagern, bedenken. Zumal ein konsequent umgesetztes und intern durchgesetztes Sicherheitskonzept die Basis für eine über die Zeit tragfähige Sicherheitsstrategie bildet. Bei geschäftsstrategischen Veränderungen müssen die Sicherheitsregeln, -vorkehrungen und -maßnahmen gezielt, schnell und nachweislich den neuen Anforderungen anpassbar sein. Auch dies ist in Eigenregie besser umsetzbar als mittelbar im Zusammenspiel mit externen Cloud-Providern und den damit verbundenen Sicherheits-, Leistungs- und Informationsgrauzonen.

Sicherheitsstrategische Veränderungen können sich ebenfalls aus Compliance-Sicht ergeben, wenn sich Vorschriften ändern oder bestehende Vorschriften bisher nicht in ausreichendem Maße eingehalten worden sind. Auch in diesen Fällen zahlt es sich für die Unternehmen aus, wenn sie Defizite unmittelbar nachvollziehen und Regeln, Vorkehrungen und Maßnahmen direkt verändern oder erweitern können. Das heißt, nur auf vermeintliche Kosten- und Leistungsvorteile zu schielen und progressiv auf Outsourcing zu setzen, kann sich für die Entscheider schnell rächen. Nachteilig kann sich für Unternehmen zudem auswirken, wenn sie übereilt Teilkompetenzen an Externe abtreten. Sie verzichten damit für diese Teile darauf, sie eigenständig zu gestalten und weiterzuentwickeln.

Hadi Stiel ist freier Journalist, Kommunikationsberater und IT-Sachverständiger in Bad Camberg

Anbieter zum Thema

zu Matchmaker+

  1. Vertrauen ist gut, Wissen ist besser
  2. Sicherheitskonzept ganzheitlich planen
  3. Expertenkommentar: Kriterien für sinnvolles Outsourcing
  4. Expertenkommentar: Service mit Brief und Siegel
  5. Expertenkommentar: Safe Harbour, Privacy Shield und Co.
  6. Expertenkommentar: Compliance unter Kontrolle

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu MATERNA GmbH Information & Com

Weitere Artikel zu connect professional

Weitere Artikel zu Server, Datacenter

Weitere Artikel zu Public Cloud

Matchmaker+