Wichtig für die Ausprägung eines ganzheitlichen Sicherheitskonzeptes ist außerdem, den einzelnen Geschäftsprozessen nachzugehen. In Zeiten des digitalen Business sind viele der Prozesse durchgehend als Ketten gestaltet. Ihr Anteil wird weiter wachsen. Die Betriebshoheit für solche durchgehend und weitgehend automatisierten Geschäftsprozessketten zu teilen, wäre unüberlegt. Dafür sind die Verfügbarkeits- und Performance-Anforderungen meist viel zu hoch. Somit bleiben dem Unternehmen nur zwei Alternativen: Solche Prozessketten mit Daten mittlerer und/oder geringer Kritikalität komplett in Eigenregie zu betreiben oder aber komplett an einen Cloud-Provider auszulagern.
Geschäftsprozessketten als Herausforderung
Ob Outsourcing tatsächlich eine Alternative ist, das kann und sollte ein Unternehmen abhängig vom Anteil der Daten mittlerer Kritikalität an den durchgehenden Geschäftsprozessketten festmachen. Je höher dieser Anteil ausfällt, umso ratsamer erscheint es, dem Eigenbetrieb den Vorzug zu geben. Denn der Schutz der Daten ebenso wie Compliance können in Eigenregie und mit direkter Überwachung sowie Steuerung verlässlicher und zudem vollständig dokumentierbar bewerkstelligt werden.
Entscheidet sich das Unternehmen dennoch für den externen Betrieb dieser Geschäftsprozesse, sollte es sich der damit einhergehenden Datenrisiken voll bewusst sein: Es wird nie umfänglich wissen, was im Hintergrund mit den Daten mittlerer Kritikalität passiert und ob die Vorkehrungen und Maßnahmen, die extern getroffen wurden, ausreichend sind beziehungsweise vollständig vom Personal umgesetzt wurden. Keine direkte Überwachung und Steuerung innerhalb des eigenen Verantwortungsbereichs: das wird zwangsläufig gegenüber dem Eigenbetrieb auch Ablaufrisiken zur Folge haben. Service Level Agreements und Strafzahlungen bei Nichteinhaltung vorgegebener SLAs federn diese höheren Ablaufrisiken nur bedingt ab. Verlangt das Unternehmen vom Cloud-Dienstleister höhere Service Levels und für den Schutz der Daten mehr Sicherheitsvorkehrungen und -maßnahmen, wird dies die Gebühren in die Höhe treiben.
Die Strategie gezielt, schnell und richtig steuern
Ein ganzheitliches Sicherheitskonzept ist in Eigenregie konsequenter um- und durchsetzbar als mit hohen Outsourcing-Anteilen und der zusätzlichen Komplexität sowie Fehleranfälligkeit eines Multi-Provider-Managements. Auch dies sollte das Unternehmen bei der Entscheidung, Daten und Geschäftsprozesse eventuell auszulagern, bedenken. Zumal ein konsequent umgesetztes und intern durchgesetztes Sicherheitskonzept die Basis für eine über die Zeit tragfähige Sicherheitsstrategie bildet. Bei geschäftsstrategischen Veränderungen müssen die Sicherheitsregeln, -vorkehrungen und -maßnahmen gezielt, schnell und nachweislich den neuen Anforderungen anpassbar sein. Auch dies ist in Eigenregie besser umsetzbar als mittelbar im Zusammenspiel mit externen Cloud-Providern und den damit verbundenen Sicherheits-, Leistungs- und Informationsgrauzonen.
Sicherheitsstrategische Veränderungen können sich ebenfalls aus Compliance-Sicht ergeben, wenn sich Vorschriften ändern oder bestehende Vorschriften bisher nicht in ausreichendem Maße eingehalten worden sind. Auch in diesen Fällen zahlt es sich für die Unternehmen aus, wenn sie Defizite unmittelbar nachvollziehen und Regeln, Vorkehrungen und Maßnahmen direkt verändern oder erweitern können. Das heißt, nur auf vermeintliche Kosten- und Leistungsvorteile zu schielen und progressiv auf Outsourcing zu setzen, kann sich für die Entscheider schnell rächen. Nachteilig kann sich für Unternehmen zudem auswirken, wenn sie übereilt Teilkompetenzen an Externe abtreten. Sie verzichten damit für diese Teile darauf, sie eigenständig zu gestalten und weiterzuentwickeln.
Hadi Stiel ist freier Journalist, Kommunikationsberater und IT-Sachverständiger in Bad Camberg