Nach PRISM werden Unternehmen beim Outsourcing noch genauer als in der Vergangenheit überprüfen, ob der externe Dienstleister hohe Sicherheitsstandards garantiert. Ein wesentlicher Bereich sind die privilegierten Benutzerkonten von Administratoren. Ein Kommentar von Jochen Koehler, Regional Director DACH & Middle East bei CyberArk.
Unternehmen sind auch bei der Auslagerung von IT-Bereichen oder Geschäftsprozessen an einen externen Dienstleister verpflichtet, alle Anforderungen des Risikomanagements zu erfüllen. Die Verantwortung über die ausgelagerten Bereiche verbleibt also beim Auftraggeber. Unter diesem Aspekt kommt natürlich den privilegierten Administratoren-Accounts beim Provider eine entscheidende Bedeutung zu, da über sie ein Zugriff auf alle outgesourcten Unternehmenssysteme und -daten möglich ist.
Dass Outsourcing auch Risiken mit sich bringt, ist allgemein bekannt, und PRISM hat das einmal mehr gezeigt. Outsourcing liegt zwar weiter im Trend, aber die Aspekte Datenschutz und -sicherheit werden für Unternehmen immer wichtiger, so auch das Ergebnis der aktuellen Trendstudie „Erfolgsmodelle Outsourcing 2013“ von Steria Mummert Consulting. Das IT-Beratungsunternehmen hat hierzu 200 Führungs- und Fachkräfte aus Unternehmen mit mindestens 100 Mitarbeitern zum Themenkomplex Outsourcing befragt. Die zentralen Ergebnisse waren, dass 95 Prozent der Befragten Interesse an Outsourcing-Projekten oder hier sogar schon konkrete Pläne haben und die wichtigste Anforderung an den externen Dienstleister „Datensicherheit“ lautet.
Dass diese Anforderung an erster Stelle liegt, ist kein Wunder, denn hier liegt noch sehr viel im Argen. Das belegt auch eine kürzlich von CyberArk durchgeführte Untersuchung zum Thema Datensicherheit, an der sich weltweit fast 1.000 (IT)-Führungskräfte beteiligten. Ein schockierendes Ergebnis dabei war: 56 Prozent der befragten Unternehmen wissen nicht, ob ihr Service-Provider privilegierte Accounts überhaupt schützt und überwacht.
Unter dem Gesichtspunkt Datensicherheit ist es absolut unverzichtbar, dass jedes Unternehmen bei der Auslagerung oder Teilauslagerung von IT-Bereichen oder Geschäftsprozessen überprüft, ob der Provider über eine Privileged-Identity-Management-Lösung verfügt. Nur mit einer solchen Lösung können privilegierte Benutzerkonten und Aktivitäten zuverlässig verwaltet und überwacht werden.