-- WEBONDISK OK --

03773 Wie Sie die Informationssicherheit im IT-Einkauf verankern

Die Wertschöpfung der Unternehmen hängt heute sehr stark von der eingesetzten IT ab. Die Informationssicherheit hat im Zeitalter des eCommerce und Cloud Computing eine besondere Rolle bei der Sicherung der geschaffenen Werte und zukünftigen Nutzung. Die Einhaltung der Informationssicherheitsanforderungen fängt damit bereits mit dem „richtigen” Einkauf an.
Der Einkäufer hat die Aufgabe, Transparenz in Kosten, Zeit und Risiken entlang des gesamten Lebenszyklus der eingesetzten IT-Produkte und Services herauszuarbeiten. Dabei sind auch die typischen Spannungsfelder wie Preis und Kundenzufriedenheit versus Informationssicherheit aufzulösen und Entscheidungen zu treffen. Der Einkäufer wird als Mittler zwischen den IT-Kunden und den Lieferanten immer mehr zum „Navigator” und „Risikomanager”. Der Sicherheitsverantwortliche hat die Aufgabe, den IT-Einkäufer dabei zu unterstützen und zu befähigen.
Der Gewinn und die Informationssicherheit liegen also im Einkauf!
Arbeitshilfen:
von:

1 Nicht nur der Gewinn liegt im Einkauf!

Unternehmenswerte absichern
Die Wertschöpfung der Unternehmen hängt heute sehr stark von der eingesetzten IT ab. Die Informationssicherheit hat im Zeitalter von eCommerce und Cloud Computing eine besondere Rolle bei der Sicherung der geschaffenen Werte und zukünftigen Nutzung. Die Einhaltung der Sicherheitsanforderungen fängt damit bereits mit dem „richtigen” Einkauf an.
Lieferant ganzheitlich betrachten
Der Fokus der Absicherung der Unternehmenswerte durch geeignete Sicherheitsmaßnahmen richtet sich dabei nicht nur auf das eigene Unternehmen, sondern auch auf das Unternehmen des Lieferanten mit seinen eingesetzten Produkten und Services (z. B. Informationssicherheit in der Cloud).
Zum anderen werden die Anforderungen der IT-Kunden und das Angebot der Lieferanten mit z. B. Outsourcing-Lösungen immer komplexer und unübersichtlicher. Eine „falsche” Einkaufsentscheidung kann zu dauerhaften Problemen bei der Anwendung und hohen Folgekosten führen (wie z. B. fehlende Möglichkeiten zur differenzierten Berechtigungskonzeption) oder irreversible Schäden hinterlassen und zum Abschalten von Systemen führen (z. B. kein Schutz vor äußeren Hackerangriffen oder fehlende Vereinbarung zum Monitoring des Intrusion Detection Service).

Weiterlesen und den „Information Security Management“ 4 Wochen gratis testen:

  • Das komplette Know-how in Sachen Informationssicherheit und Datenschutz
  • Zugriff auf über 230 Fachbeiträge und 210 Arbeitshilfen
  • Onlinezugriff – überall verfügbar


Sie haben schon ein Abonnement oder testen bereits? Hier anmelden

Ihre Anfrage wird bearbeitet.
AuthError LoginModal