Compliance-Keynote auf der IT-Security Management & Technology Conference 2014

Müssen Systemhäuser und Anbieter IT-Security transparenter machen?

| Autor / Redakteur: Jan Schneider / Stephan Augsten

Das IT-Risikomanagement liegt in der Verantwortung der Geschäftsführung und der IT-Verantwortlichen.
Das IT-Risikomanagement liegt in der Verantwortung der Geschäftsführung und der IT-Verantwortlichen. (Bild: Olivier Le Moal - Fotolia.com)

Aktuelle Technologien in den Bereichen Cloud, Hosting und Big Data erobern zunehmen den Markt. Doch im Zeitalter staatlicher Datenspionage und Cyberkriminalität sorgen sich Unternehmen um die Sicherheit ihrer Daten. Anbieter externer Datenverarbeitungsdienste und deren Partner müssen das Vertrauen der Kunden gewinnen.

Jan Schneider: „Anbieter und Reseller internationaler Cloud- und Hosting-Dienste befinden sich in einer besonderen ‚Bringschuld‘.“
Jan Schneider: „Anbieter und Reseller internationaler Cloud- und Hosting-Dienste befinden sich in einer besonderen ‚Bringschuld‘.“ (Bild: SKW Schwarz Rechtsanwälte)

Früher schien manches doch leichter: Unternehmen, die ihre IT-Infrastruktur aktualisieren oder ihre Datenverarbeitung einem externen Anbieter anvertrauen wollten, legten ihr Augenmerk häufig in erster Linie auf Aspekte wie die Qualität, Zuverlässigkeit, Betriebssicherheit und Kosten.

IT- und Datensicherheit waren schon damals wichtig – keine Frage. Nicht selten erschien das Thema aber mit einem mehr oder minder anschaulichen Hinweis auf die hohe Sicherheit des externen Rechenzentrums zur Zufriedenheit des Kunden erledigt.

Im Zeitalter aktueller Data-Center-Technologien wie Cloud, Hosting und Big Data erfährt die Sicht der Kunden auf die IT- und Datensicherheit zunehmend eine Änderung: Wo Unternehmen hinsichtlich der eigenen IT-Systeme in der Vergangenheit nicht selten – formulieren wir es zurückhaltend – mit wohlwollender Zurückhaltung agierten, soll die externe Cloud- oder Hosting-Lösung nun zu „100 Prozent“ rechts- und -datenschutzsicher sein.

Die Kunden werden kritischer – und das zu Recht, liegt das IT-Risikomanagement doch in der Verantwortung der Geschäftsführung und der IT-Verantwortlichen. In der Konsequenz werden Anbieter von Data Center-Technologien und deren Vertriebspartner zunehmend mit kritischen Fragen zu der Sicherheit der Datenhaltung konfrontiert. Die Berichterstattung über staatliche Spätprogramme wie PRISM und TEMPORA hat zu einer weitergehenden Verschärfung der Thematik beigetragen.

Dokumentation der IT-Sicherheit

Soweit man IT-Security als (datenschutz-) rechtliches Thema verstehen möchte, haben viele Anbieter und Systemhäuser ihre Hausaufgaben in den letzten Jahren gut gemacht. Für Datenverarbeitungsvorgänge bieten sie überzeugende Umsetzungen der gesetzlichen Anforderungen an die sogenannte Auftragsdatenverarbeitung.

Ergänzendes zum Thema
 
IT-SECURITY MANAGEMENT & TECHNOLOGY Conference 2014

Doch reicht das aus, um das Vertrauen der Kunden zu gewinnen? Deren erhöhte Anspruchshaltung – und übrigens auch die der Landesdatenschutzbehörden – zeigt sich beispielsweise anschaulich an der vertraglichen Dokumentation der nach § 9 BDSG in den Rechenzentren vorgeschriebenen technischen und organisatorischen Maßnahmen für Datenschutz und Datensicherheit.

Während früher im Vertrag ein pauschaler Verweis auf die Erforderlichkeit dieser Maßnahmen vielfach als ausreichend erachtet wurde, fordern Datenschützer (und damit in der Konsequenz auch die Kunden) im Zeitalter der Cloud eine transparente und detaillierte Dokumentation dieser Maßnahmen – und zwar als verbindlichen Bestandteil des Vertrages.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42699310 / Compliance und Datenschutz )