{"id":10463,"date":"2016-11-15T14:48:37","date_gmt":"2016-11-15T13:48:37","guid":{"rendered":"https:\/\/www.retarus.com\/blog\/de\/?p=10463"},"modified":"2021-12-14T15:53:39","modified_gmt":"2021-12-14T14:53:39","slug":"sechs-tipps-zum-risk-management-beim-outsourcing","status":"publish","type":"post","link":"https:\/\/www.retarus.com\/blog\/de\/sechs-tipps-zum-risk-management-beim-outsourcing\/","title":{"rendered":"Sechs Tipps zum Risk Management beim Outsourcing"},"content":{"rendered":"

Je strategischer die IT-Sicherheit f\u00fcr Unternehmen wird, desto mehr w\u00e4chst die Besorgnis dar\u00fcber, wie sicher Firmendaten in den H\u00e4nden von IT-Dienstleistern sind.<\/p>\n

Cybersicherheit und Datenschutz geh\u00f6ren daher mittlerweile zu den schwierigsten Themen bei Outsourcing-Vertragsverhandlungen. Das sagte die Anw\u00e4ltin Rebecca Eisner, Partner bei Mayer Brown in Chicago, gegen\u00fcber der Fachpublikation \u201eCIO\u201c. Auf der einen Seite versuchten die Anbieter, aus Angst vor enormen Vertragsstrafen ihre Verantwortlichkeit zu reduzieren. Anderseits machten sich die Kunden ebenso Gedanken, vor allem da, wo Dienstleister nicht die gleichen Anreize wie ihre Kunden h\u00e4tten, um die Kundendaten zu sch\u00fctzen \u2013 und auch, weil die negativen Auswirkungen von Sicherheitsvorf\u00e4llen f\u00fcr den Kunden stets deutlich gravierender seien als f\u00fcr den Lieferanten.<\/p>\n

Gleichzeitig erschwere die sich st\u00e4ndig \u00e4ndernde Regulierung f\u00fcr beide Seiten das Bewerten der Risiken. Erschwerend komme noch die zunehmend komplexere und geografisch verstreutere IT-Landschaft hinzu, so Eisner weiter. Zu Zeiten, als Unternehmensdaten noch ein einem oder wenigen zentralen Rechenzentren lagerten, lie\u00df sich der Perimeter noch halbwegs absichern. Heute im Zeitalter von Clouds und mobilen Endger\u00e4ten sehe das anders aus. \u201eDie Zugangs- und m\u00f6glichen Punkte f\u00fcr Sicherheitsfehler multiplizieren sich mit diesem st\u00e4ndig wachsenden \u00d6kosystem\u201c, erl\u00e4utert Expertin Eisner. \u201eHinzu kommt, dass viele dieser Systeme von Drittanbietern bereitgestellt oder betreut werden.\u201c<\/p>\n

CIOs m\u00fcssten daher bei der Auswahl, Beauftragung und Kontrolle ihrer IT-Dienstleister einen Risk-Management-Ansatz verfolgen. Eisner gibt ihnen dazu sechs Tipps mit auf den Weg, wie sie in ihren IT Supplier Relationships Datenschutz und IT-Sicherheit erh\u00f6hen k\u00f6nnen:<\/p>\n

    \n
  1. Verstehen, welche Lieferanten die wichtigsten oder am st\u00e4rksten regulierten Daten des Unternehmens verarbeiten oder Zugang dazu haben \u2013 und auf Daten, welche die \u201eKronjuwelen\u201c der Firma sind.<\/li>\n
  2. Mit den Security-, Vendor-Management- und Legal-Teams zusammenarbeiten und herausfinden, welche Supplier Relations die gr\u00f6\u00dften Risiken bergen, damit man den entsprechenden Outsourcing-Anbietern geb\u00fchrend Aufmerksamkeit und Ressourcen widmen kann.<\/li>\n
  3. Bestehende Vertr\u00e4ge durch die Brille der aktuellen und wohldefinierten Sicherheits- und Datenschutz-Anforderungen betrachten, gegebenenfalls erg\u00e4nzen, um Schutzl\u00fccken zu schlie\u00dfen.<\/li>\n
  4. Sicherstellen, dass die Vendor-Management-, Compliance- oder Security-Mannschaft der IT die hoch riskanten Dienstleister \u00fcberwacht und dabei die Frageb\u00f6gen zum Security Assessment j\u00e4hrlich oder alle zwei Jahre aktualisiert; Audit-Berichte, Zertifikate und Pentests pr\u00fcft und, falls angebracht, Ortstermine und Security Reviews durchf\u00fchrt.<\/li>\n
  5. Die Standard-Klauseln des Unternehmens zu Sicherheit und Datenschutz regelm\u00e4\u00dfig mit Rechtsbeistand \u00fcberpr\u00fcfen und sicherstellen, dass sie aktuell bleiben. Eisner verweist in diesem Zusammenhang ausdr\u00fccklich auf die neue EU-Datenschutz-Grundverordnung (DSGVO)<\/a>, die 2018 in Kraft tritt.<\/li>\n
  6. Chefetage, Mitarbeiter und ggf. Aufsichtsgremien des Unternehmens \u00fcber Sicherheits- und Datenschutzrisiken \u2013 inklusive derer im Zusammenhang der Beziehungen zu Dritten \u2013 aufkl\u00e4ren und die Schritte verst\u00e4ndlich machen, die sie einleiten k\u00f6nnen, um die Risiken zu verringern.<\/li>\n<\/ol>\n

    Mit Retarus als Dienstleister f\u00fcr die Informationslogistik sind Sie auf der sicheren Seite. Unsere weltweit verteilten eigenen Rechenzentren erf\u00fcllen strengste Anforderungen an Datenschutz und Datensicherheit<\/a>. Ihre Daten verarbeiten wir ausschlie\u00dflich nach den f\u00fcr Ihr Unternehmen geltenden lokalen Anforderungen und Datenschutzbestimmungen. Retarus setzt auf ein strenges internes Kontrollsystem, das laufend von einer renommierten Wirtschaftspr\u00fcfungsgesellschaft auditiert wird. Bei Bedarf erm\u00f6glichen wir gerne auch Ihren Auditoren den pers\u00f6nlichen Zugang zu Rechenzentren und den erforderlichen Einblick in relevante Prozesse. Weitere Informationen erhalten Sie direkt bei Ihrem Ansprechpartner vor Ort<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"

    CIOs m\u00fcssen bei der Auswahl, Beauftragung und Kontrolle ihrer IT-Dienstleister einen Risk-Management-Ansatz verfolgen. Wir geben Ihnen daf\u00fcr sechs konkrete Tipps,<\/p>\n","protected":false},"author":14,"featured_media":354,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_et_pb_use_builder":"off","_et_pb_old_content":"","_et_gb_content_width":"","_s2mail":"yes","footnotes":""},"categories":[51,26],"tags":[5,6,330],"class_list":["post-10463","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-business-trends","category-security","tag-datenschutz","tag-it-security","tag-risk-management"],"acf":[],"yoast_head":"\nRisk Management beim Outsourcing<\/title>\n<meta name=\"description\" content=\"CIOs m\u00fcssen bei der Auswahl, Beauftragung und Kontrolle ihrer IT-Dienstleister einen Risk-Management-Ansatz verfolgen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.retarus.com\/blog\/de\/sechs-tipps-zum-risk-management-beim-outsourcing\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Sechs Tipps zum Risk Management beim Outsourcing\" \/>\n<meta property=\"og:description\" content=\"CIOs m\u00fcssen bei der Auswahl, Beauftragung und Kontrolle ihrer IT-Dienstleister einen Risk-Management-Ansatz verfolgen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.retarus.com\/blog\/de\/sechs-tipps-zum-risk-management-beim-outsourcing\/\" \/>\n<meta property=\"og:site_name\" content=\"Retarus Corporate Blog - DE\" \/>\n<meta property=\"article:published_time\" content=\"2016-11-15T13:48:37+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2021-12-14T14:53:39+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.retarus.com\/blog\/de\/wp-content\/uploads\/sites\/4\/2015\/06\/Mann_Sprung_680x384.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"680\" \/>\n\t<meta property=\"og:image:height\" content=\"384\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Thomas Cloer\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Thomas Cloer\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"3\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.retarus.com\/blog\/de\/sechs-tipps-zum-risk-management-beim-outsourcing\/\",\"url\":\"https:\/\/www.retarus.com\/blog\/de\/sechs-tipps-zum-risk-management-beim-outsourcing\/\",\"name\":\"Risk Management beim Outsourcing\",\"isPartOf\":{\"@id\":\"https:\/\/www.retarus.com\/blog\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.retarus.com\/blog\/de\/sechs-tipps-zum-risk-management-beim-outsourcing\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.retarus.com\/blog\/de\/sechs-tipps-zum-risk-management-beim-outsourcing\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.retarus.com\/blog\/de\/wp-content\/uploads\/sites\/4\/2015\/06\/Mann_Sprung_680x384.jpg\",\"datePublished\":\"2016-11-15T13:48:37+00:00\",\"dateModified\":\"2021-12-14T14:53:39+00:00\",\"author\":{\"@id\":\"https:\/\/www.retarus.com\/blog\/de\/#\/schema\/person\/7f8954d8bf84d75cf384942c5f6cf2e5\"},\"description\":\"CIOs m\u00fcssen bei der Auswahl, Beauftragung und Kontrolle ihrer IT-Dienstleister einen Risk-Management-Ansatz verfolgen.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.retarus.com\/blog\/de\/sechs-tipps-zum-risk-management-beim-outsourcing\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.retarus.com\/blog\/de\/sechs-tipps-zum-risk-management-beim-outsourcing\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.retarus.com\/blog\/de\/sechs-tipps-zum-risk-management-beim-outsourcing\/#primaryimage\",\"url\":\"https:\/\/www.retarus.com\/blog\/de\/wp-content\/uploads\/sites\/4\/2015\/06\/Mann_Sprung_680x384.jpg\",\"contentUrl\":\"https:\/\/www.retarus.com\/blog\/de\/wp-content\/uploads\/sites\/4\/2015\/06\/Mann_Sprung_680x384.jpg\",\"width\":680,\"height\":384},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.retarus.com\/blog\/de\/sechs-tipps-zum-risk-management-beim-outsourcing\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.retarus.com\/blog\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Sechs Tipps zum Risk Management beim Outsourcing\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.retarus.com\/blog\/de\/#website\",\"url\":\"https:\/\/www.retarus.com\/blog\/de\/\",\"name\":\"Retarus Corporate Blog - DE\",\"description\":\"Immer up-to-date\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.retarus.com\/blog\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.retarus.com\/blog\/de\/#\/schema\/person\/7f8954d8bf84d75cf384942c5f6cf2e5\",\"name\":\"Thomas Cloer\",\"url\":\"https:\/\/www.retarus.com\/blog\/de\/author\/thomasc\/\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Risk Management beim Outsourcing","description":"CIOs m\u00fcssen bei der Auswahl, Beauftragung und Kontrolle ihrer IT-Dienstleister einen Risk-Management-Ansatz verfolgen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.retarus.com\/blog\/de\/sechs-tipps-zum-risk-management-beim-outsourcing\/","og_locale":"de_DE","og_type":"article","og_title":"Sechs Tipps zum Risk Management beim Outsourcing","og_description":"CIOs m\u00fcssen bei der Auswahl, Beauftragung und Kontrolle ihrer IT-Dienstleister einen Risk-Management-Ansatz verfolgen.","og_url":"https:\/\/www.retarus.com\/blog\/de\/sechs-tipps-zum-risk-management-beim-outsourcing\/","og_site_name":"Retarus Corporate Blog - DE","article_published_time":"2016-11-15T13:48:37+00:00","article_modified_time":"2021-12-14T14:53:39+00:00","og_image":[{"width":680,"height":384,"url":"https:\/\/www.retarus.com\/blog\/de\/wp-content\/uploads\/sites\/4\/2015\/06\/Mann_Sprung_680x384.jpg","type":"image\/jpeg"}],"author":"Thomas Cloer","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Thomas Cloer","Gesch\u00e4tzte Lesezeit":"3\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.retarus.com\/blog\/de\/sechs-tipps-zum-risk-management-beim-outsourcing\/","url":"https:\/\/www.retarus.com\/blog\/de\/sechs-tipps-zum-risk-management-beim-outsourcing\/","name":"Risk Management beim Outsourcing","isPartOf":{"@id":"https:\/\/www.retarus.com\/blog\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.retarus.com\/blog\/de\/sechs-tipps-zum-risk-management-beim-outsourcing\/#primaryimage"},"image":{"@id":"https:\/\/www.retarus.com\/blog\/de\/sechs-tipps-zum-risk-management-beim-outsourcing\/#primaryimage"},"thumbnailUrl":"https:\/\/www.retarus.com\/blog\/de\/wp-content\/uploads\/sites\/4\/2015\/06\/Mann_Sprung_680x384.jpg","datePublished":"2016-11-15T13:48:37+00:00","dateModified":"2021-12-14T14:53:39+00:00","author":{"@id":"https:\/\/www.retarus.com\/blog\/de\/#\/schema\/person\/7f8954d8bf84d75cf384942c5f6cf2e5"},"description":"CIOs m\u00fcssen bei der Auswahl, Beauftragung und Kontrolle ihrer IT-Dienstleister einen Risk-Management-Ansatz verfolgen.","breadcrumb":{"@id":"https:\/\/www.retarus.com\/blog\/de\/sechs-tipps-zum-risk-management-beim-outsourcing\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.retarus.com\/blog\/de\/sechs-tipps-zum-risk-management-beim-outsourcing\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.retarus.com\/blog\/de\/sechs-tipps-zum-risk-management-beim-outsourcing\/#primaryimage","url":"https:\/\/www.retarus.com\/blog\/de\/wp-content\/uploads\/sites\/4\/2015\/06\/Mann_Sprung_680x384.jpg","contentUrl":"https:\/\/www.retarus.com\/blog\/de\/wp-content\/uploads\/sites\/4\/2015\/06\/Mann_Sprung_680x384.jpg","width":680,"height":384},{"@type":"BreadcrumbList","@id":"https:\/\/www.retarus.com\/blog\/de\/sechs-tipps-zum-risk-management-beim-outsourcing\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.retarus.com\/blog\/de\/"},{"@type":"ListItem","position":2,"name":"Sechs Tipps zum Risk Management beim Outsourcing"}]},{"@type":"WebSite","@id":"https:\/\/www.retarus.com\/blog\/de\/#website","url":"https:\/\/www.retarus.com\/blog\/de\/","name":"Retarus Corporate Blog - DE","description":"Immer up-to-date","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.retarus.com\/blog\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/www.retarus.com\/blog\/de\/#\/schema\/person\/7f8954d8bf84d75cf384942c5f6cf2e5","name":"Thomas Cloer","url":"https:\/\/www.retarus.com\/blog\/de\/author\/thomasc\/"}]}},"_links":{"self":[{"href":"https:\/\/www.retarus.com\/blog\/de\/wp-json\/wp\/v2\/posts\/10463","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.retarus.com\/blog\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.retarus.com\/blog\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.retarus.com\/blog\/de\/wp-json\/wp\/v2\/users\/14"}],"replies":[{"embeddable":true,"href":"https:\/\/www.retarus.com\/blog\/de\/wp-json\/wp\/v2\/comments?post=10463"}],"version-history":[{"count":5,"href":"https:\/\/www.retarus.com\/blog\/de\/wp-json\/wp\/v2\/posts\/10463\/revisions"}],"predecessor-version":[{"id":16097,"href":"https:\/\/www.retarus.com\/blog\/de\/wp-json\/wp\/v2\/posts\/10463\/revisions\/16097"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.retarus.com\/blog\/de\/wp-json\/wp\/v2\/media\/354"}],"wp:attachment":[{"href":"https:\/\/www.retarus.com\/blog\/de\/wp-json\/wp\/v2\/media?parent=10463"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.retarus.com\/blog\/de\/wp-json\/wp\/v2\/categories?post=10463"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.retarus.com\/blog\/de\/wp-json\/wp\/v2\/tags?post=10463"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}