Consultant-News


Risikoabsicherung

Anwender kontrollieren IT-Dienstleister wenig

Werner Kurzlechner lebt als freier Journalist in Berlin und beschäftigt sich mit Rechtsurteilen, die Einfluss auf die tägliche Arbeit von Finanzentscheidern nehmen. Als Wirtschaftshistoriker ist er auch für Fachmagazine und Tageszeitungen jenseits der IT-Welt tätig.
Im Geschäft mit IT-Anbietern genügen deutschen Firmen Standard-Absicherungen, zeigt eine Deloitte-Studie. Die Berater empfehlen mehr individuelle Klauseln.

Vertrauen ist gut, Kontrolle ist besser. Das glaubt bekanntlich der Volksmund, aber deutsche Firmen sehen es in der Zusammenarbeit mit ihren IT-Partnern offenbar nicht immer so. Das zeigt eine Studie der Berater von Deloitte, die einem Großthema der diesjährigen CeBIT gewidmet ist: Managing Trust.

Deloitte untersucht , inwieweit hiesige Firmen die Pflege eines notwendigen Vertrauensverhältnisses zu ihren IT-Partnern mit wirksamen Kontroll- und Absicherungsmechanismen unter einen Hut bringen. Erstaunlich dabei: Zwar sind die befragten Unternehmen zumeist stark absicherungsorientiert; kontrolliert wird aber häufig nur nach Schema F.

„Auf der einen Seite wird ein hohes Maß an Absicherung für ein ausgeprägtes Vertrauensverhältnis benötigt, auf der anderen Seite wird der Aufwand in die Spezifizierung der absichernden Maßnahmen gescheut“, heißt es in der Studie, für die 97 IT- und Compliance-Entscheider in Großunternehmen befragt wurden.

Das dunkelgrüne Kuchenstück repräsentiert die Unternehmen, die nach Einschätzung von Deloitte alles richtig machen. Sie kontrollieren geschäftspartnerabhängig.
Das dunkelgrüne Kuchenstück repräsentiert die Unternehmen, die nach Einschätzung von Deloitte alles richtig machen. Sie kontrollieren geschäftspartnerabhängig.
Foto: Deloitte

„Der Auslagerungsgrad wertschöpfungsrelevanter IT-Prozesse steigt beständig“, erläutert Studienautor und Deloitte-Partner Robert Horndasch. Dabei spielten Entwicklungen wie Cloud ComputingCloud Computing, aber auch zunehmende regulatorische Vorgaben eine zentrale Rolle. „Das für eine Auslagerung von kritischen Daten erforderliche Vertrauen wird anhand konkreter Faktoren gemessen – und wird von entsprechenden Absicherungsmechanismen flankiert“, so Horndasch weiter. Erstaunlicherweise werde dabei aber meist nur auf Standard-Kontrollmechanismen gesetzt. Alles zu Cloud Computing auf CIO.de

Zur Startseite