Complementor Relationship Management

The Missing Link in Business Relationship Management

IT Sicherheit durch Komplementoren

Lesezeichen | | |

Die Sicherheitsdebatten rund um Cloud-Computing oder auch zahlreiche Beispiele für gescheiterte IT-Outsourcing-Vorhaben [1] verdeutlichen die Notwendigkeit, IT-Sicherheit durch komplementäre Leistungen sicherzustellen. Komplementoren bieten hier IT-Risk Management-Services und somit eine Infrastrukturleistung für das Informationsmanagement[2]:

Grundsätzlich garantiert der Provider die Sicherheit von Informationen und Anwendungen (z.B. Kundendatenschutz, High Availability) auf der Basis von SLAs[3]. Insbesondere beim Cloud Computing werden komplementäre Anbieter für die Schulung der Endanwender oder im Outsourcing für die Sicherheitsausstattung und Konzeption der Retained IT benötigt. Ein Risikomanagement erfordert nicht zuletzt deshalb komplementäre Integrationsleistungen, weil verschiedene  Security-Instrumente unterschiedlicher Anbieter integriert werden müssen[4]. Im Rahmen der IT Security können Komplementoren durch ihre Spezialisierung und die Integration unterschiedlicher Services ein höheres Sicherheitsniveau von Firewalls, Virenschutz, Spambekämpfung, Intrusion Detection Systemen und Desaster Recovery garantieren.

Diese technisch fokussierten Services zur Lösung von IT-Sicherheitsproblemen werden durch weitere Risk Management-Services flankiert, um eine kostengünstigere Risikoabdeckung  zu erzielen[5]. Dies gelingt entweder durch den Abschluss einer Versicherung oder durch Alternative-Risiko-Transfer Instrumente (ART), die IT-Risiken auf diese externen Komplementoren transferieren[6].

IT-Provider müssen verstärkt die Compliance der IT-Systeme anhand von Zertifizierungen nachweisen[7]. Dies bringt unabhängige bzw. neutrale Anbieter dieser komplementären Zusatzleistungen ins Spiel. Nicht selten werden Beratungsunternehmen bei der Einführung eines Informationssicherheits- und Business Continuity-Managementsystems als komplementäre Partner hinzugezogen.

 

Anmerkungen    (↵ zurück zum Text)

  1. vgl. auch Reiss, M. und Günther, A. (2009), Complementor Relationship Management im IT-Sourcing, in: Keuper, F., Wagner, B. und Wysuwa, H. -D. (Hrsg., 2009), S. 111-140
  2. vgl. genauer Reiss, M. und Günther, A. (2010), Outsourcing von Informationstechnologie: Spektrum und Stellenwert von Komplementoren, in: IWP – Information – Wissenschaft & Praxis, 61, 2010, 1, S. 45-50
  3. vgl. Moser, U. und Dalla Vecchia, M. (2006), IT-Sourcing. Ressourcen & Kosten von IT-Diensten effizient managen, Rheinfelden 2006, S. 25 ff.
  4. vgl. Seibold, H. (2006), IT-Risikomanagement, München , Wien 2006, S. 166 ff.
  5. vgl. Wildhaber B. und Hill P. (2003), IT-Governance – die IT in die Pflicht genommen, in: Der Schweizer Treuhänder, o. Jg., 2003, 9, S. 772
  6. vgl. Prokein, O. (2008), IT-Risikomanagement. Identifikation, Quantifizierung und wirtschaftliche Steuerung, Wiesbaden 2008, , S. 91 f; Söbbing, T. (2006), Handbuch IT-Outsourcing. Recht, Strategien, Prozesse, IT, Steuern, samt Business-Process-Outsourcing, 3. Aufl., Heidelberg ; München ; Landsberg ; Berlin 2006, S. 337 ff.
  7. Mossanen, K. und Amberg, M. (2008), IT-Outsourcing & Compliance, in: HMD – Praxis der Wirtschaftsinformatik, 45, 2008, 263, S. 58

Leave a Response