{"id":10463,"date":"2016-11-15T14:48:37","date_gmt":"2016-11-15T13:48:37","guid":{"rendered":"https:\/\/www.retarus.com\/blog\/de\/?p=10463"},"modified":"2021-12-14T15:53:39","modified_gmt":"2021-12-14T14:53:39","slug":"sechs-tipps-zum-risk-management-beim-outsourcing","status":"publish","type":"post","link":"https:\/\/www.retarus.com\/blog\/de\/sechs-tipps-zum-risk-management-beim-outsourcing\/","title":{"rendered":"Sechs Tipps zum Risk Management beim Outsourcing"},"content":{"rendered":"
Je strategischer die IT-Sicherheit f\u00fcr Unternehmen wird, desto mehr w\u00e4chst die Besorgnis dar\u00fcber, wie sicher Firmendaten in den H\u00e4nden von IT-Dienstleistern sind.<\/p>\n
Cybersicherheit und Datenschutz geh\u00f6ren daher mittlerweile zu den schwierigsten Themen bei Outsourcing-Vertragsverhandlungen. Das sagte die Anw\u00e4ltin Rebecca Eisner, Partner bei Mayer Brown in Chicago, gegen\u00fcber der Fachpublikation \u201eCIO\u201c. Auf der einen Seite versuchten die Anbieter, aus Angst vor enormen Vertragsstrafen ihre Verantwortlichkeit zu reduzieren. Anderseits machten sich die Kunden ebenso Gedanken, vor allem da, wo Dienstleister nicht die gleichen Anreize wie ihre Kunden h\u00e4tten, um die Kundendaten zu sch\u00fctzen \u2013 und auch, weil die negativen Auswirkungen von Sicherheitsvorf\u00e4llen f\u00fcr den Kunden stets deutlich gravierender seien als f\u00fcr den Lieferanten.<\/p>\n
Gleichzeitig erschwere die sich st\u00e4ndig \u00e4ndernde Regulierung f\u00fcr beide Seiten das Bewerten der Risiken. Erschwerend komme noch die zunehmend komplexere und geografisch verstreutere IT-Landschaft hinzu, so Eisner weiter. Zu Zeiten, als Unternehmensdaten noch ein einem oder wenigen zentralen Rechenzentren lagerten, lie\u00df sich der Perimeter noch halbwegs absichern. Heute im Zeitalter von Clouds und mobilen Endger\u00e4ten sehe das anders aus. \u201eDie Zugangs- und m\u00f6glichen Punkte f\u00fcr Sicherheitsfehler multiplizieren sich mit diesem st\u00e4ndig wachsenden \u00d6kosystem\u201c, erl\u00e4utert Expertin Eisner. \u201eHinzu kommt, dass viele dieser Systeme von Drittanbietern bereitgestellt oder betreut werden.\u201c<\/p>\n
CIOs m\u00fcssten daher bei der Auswahl, Beauftragung und Kontrolle ihrer IT-Dienstleister einen Risk-Management-Ansatz verfolgen. Eisner gibt ihnen dazu sechs Tipps mit auf den Weg, wie sie in ihren IT Supplier Relationships Datenschutz und IT-Sicherheit erh\u00f6hen k\u00f6nnen:<\/p>\n
Mit Retarus als Dienstleister f\u00fcr die Informationslogistik sind Sie auf der sicheren Seite. Unsere weltweit verteilten eigenen Rechenzentren erf\u00fcllen strengste Anforderungen an Datenschutz und Datensicherheit<\/a>. Ihre Daten verarbeiten wir ausschlie\u00dflich nach den f\u00fcr Ihr Unternehmen geltenden lokalen Anforderungen und Datenschutzbestimmungen. Retarus setzt auf ein strenges internes Kontrollsystem, das laufend von einer renommierten Wirtschaftspr\u00fcfungsgesellschaft auditiert wird. Bei Bedarf erm\u00f6glichen wir gerne auch Ihren Auditoren den pers\u00f6nlichen Zugang zu Rechenzentren und den erforderlichen Einblick in relevante Prozesse. Weitere Informationen erhalten Sie direkt bei Ihrem Ansprechpartner vor Ort<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":" CIOs m\u00fcssen bei der Auswahl, Beauftragung und Kontrolle ihrer IT-Dienstleister einen Risk-Management-Ansatz verfolgen. Wir geben Ihnen daf\u00fcr sechs konkrete Tipps,<\/p>\n","protected":false},"author":14,"featured_media":354,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"off","_et_pb_old_content":"","_et_gb_content_width":"","_s2mail":"yes","footnotes":""},"categories":[51,26],"tags":[5,6,330],"class_list":["post-10463","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-business-trends","category-security","tag-datenschutz","tag-it-security","tag-risk-management"],"acf":[],"yoast_head":"\n