Mehr hinterfragen
Die Umfrage offenbart allerdings nicht nur die fehlende Vorbereitung der IT-Profis, sondern auch, dass nur wenige darüber nachdenken, inwieweit ihre Cloud-Dienstleister auf die neue Verordnung vorbereitet sind. Obwohl fast 80 Prozent der Befragten bereits Cloud-Dienste nutzen, gaben nur 6 Prozent an, dass sie hinterfragen, ob der Cloud-Anbieter auf die GDPR vorbereitet ist und Sicherheitsanforderungen erfüllt. "TA Triumph-Adler bietet seinen Kunden aus dem klassischen und gehobenen Mittelstand IT-Services und Cloud-Angebote, die alle gängigen Sicherheitsstandards erfüllen. Bei der Auswahl eines Cloud-Dienstleisters empfehlen wir unseren Kunden, besonders auf diese Punkte zu achten":
- dass dieser nicht nur die technischen Belange, sondern auch die Themen IT-Governance und Informations- und Datensicherheit beherrscht.dass günstige Preise und technische Expertise nicht ausreichen, wenn Servicekapazitäten und -qualität nicht flächendeckend gewährleistet werden können. In diesem Zusammenhang bietet sich zum Beispiel das ITIL-Regelwerk (IT Infrastructure Library) zur Umsetzung eines IT-Servicemanagements (ITSM) an.
- dass es sich empfiehlt, dem IT Lifecycle Management besondere Aufmerksamkeit zu widmen – also von der Bedarfserkennung und Umsetzung über den Betrieb bis hin zur Entsorgung alles im Blick zu haben.
Was sollte die eigene IT-Abteilung leisten können?
Gerade Unternehmen, die keine eigene IT-Abteilung unterhalten, sind in höherem Maße von der Qualität des IT-Lieferanten abhängig. Denn oftmals wird aus Kostengründen auf externe Beratung verzichtet. Dies kann unter den oben ausgeführten Umständen schwerwiegende Folgen haben. Mit Inkrafttreten der GDPR sollten Unternehmen ihre IT-Sicherheitsstandards erhöhen und neben den technischen Vorkehrungen unbedingt auf die Prozesse Wert legen, die durch Menschen ausgeführt werden. Denn hier liegen die größten Risiken verborgen, beispielsweise verursacht durch fehlende Anweisungen, Kontrollen oder Unachtsamkeit. Gängige Rahmenwerke wie die ISO 2700X Serie oder COBIT liefern wichtige Hinweise, wie sich solche Sicherheitsrisiken minimieren lassen.