- Anzeige -


Sie sind hier: Startseite » Markt » Studien

CRM in der Cloud & IT-Sicherheit


Studie zu sicherer Cloud-Anwendung: Der Schutzbedarf von CRM-Daten hinsichtlich Vertraulichkeit, Integrität und Verfügbarkeit ist hoch
Im Rahmen der Studie wurden verschiedene Marktangebote aus funktionaler Sicht, rechtlicher Sicht und aus der Sicht der IT-Sicherheit evaluiert

(09.07.12) - Untersuchung am eigenen Praxisbeispiel: Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) hat am Beispiel der eigenen Verbandsgeschäftsstelle die praktische Umsetzung von Cloud Computing-Anwendungen untersucht. Die Studie kann als Referenz für Vereine und KMU angesehen werden, die sichere Public-Cloud-Services verwenden wollen.

Cloud Computing beginnt Strukturen und Arbeitsabläufe in der Wirtschaft nachhaltig zu verändern. Durch die gemeinsame Nutzung von Ressourcen werden Synergieeffekte erschlossen. Dies führt nicht selten zu einer Verbesserung der IT-Sicherheit gegenüber traditionellen IT-Systemen. Andererseits sind viele Datenschutz- und Sicherheitsfragen beim Cloud Computing zumindest teilweise ungeklärt.

Untersucht wurden von TeleTrusT benötigte Anwendungen wie E-Mail, Cloud-Datenspeicher und CRM. Im Rahmen der Studie wurden verschiedene Marktangebote aus funktionaler Sicht, rechtlicher Sicht und aus der Sicht der IT-Sicherheit evaluiert.

Die wichtigste Anforderung an das CRM ist die Unterstützung der Adressverwaltung. Darüber hinaus soll CRM für TeleTrusT folgende Funktionen umfassen:
>> Verwaltung der Mitgliederkontakte;
>> Auswahl von Mitgliedergruppen;
>> Individuelle Ansprache der Mitglieder in Serienbriefen und E-Mails;
>> Verwaltung von Veranstaltungen;
>> Auswertungen & Berichte über diverse Aktivitäten;
>> Zentral abgelegte Dokumente.

Das CRM soll eine Dublettenprüfung unterstützen, um die Qualität der Daten durch die Identifikation und Entfernung von doppelten Datensätzen zu sichern. Es sollen maximal fünf Nutzer das CRM nutzen, je nach Lizenzmodell sind auch drei bis vier Nutzerzugänge ausreichend. Mindestens 50 verschiedene Adresslisten müssen verwaltbar sein, mit jeweils bis
zu 1.500 Einträgen. Für die volle Nutzung der CRM-Funktionalitäten, wie z.B. Serien-E-Mails, muss der Mailserver eingebunden werden können.

Alle Änderungen im System sollen durch Protokollierung nachvollzogen werden können. Rollen und Berechtigungen sollen im CRM umsetzbar sein. Die Übertragung der CRM-Daten soll über eine verschlüsselte SSL-Datenverbindung (z.B. z.B. mindestens AES 256 Bit)
erfolgen. Daten im CRM sollen mindestens wöchentlich gesichert werden. Der Export aller Daten im CRM muss über ein allgemein lesbares Format (z.B. CSV) möglich sein.

Oliver Dehning, antispameurope, Leiter der TeleTrusT-AG "Cloud Computing", sagte: "Cloud Computing-Angebote bieten hinsichtlich Funktionalität oft mehr als zu vergleichbaren Kosten betriebene interne Lösungen – das hat die Untersuchung bestätigt. Sie hat aber auch gezeigt, dass viele Anbieter sich noch immer schwertun, konkrete Aussagen zur Sicherheit und Verfügbarkeit ihrer Services zu treffen, unabhängig von der Größe der Anbieter."

Organisationen mit einfacher Infrastruktur können oft keine besonderen Bedingungen und Service Level Agreements mit den Anbietern aushandeln. Umso mehr müssen sie die Bedingungen der Standardangebote sorgfältig prüfen. Dies besonders dann, wenn es um die Verarbeitung personenbezogener Daten gemäß Bundesdatenschutzgesetz. geht. Die Organisation ist und bleibt auch im Cloud Computing der "Herr der Daten" und somit für die Authentizität, Integrität, Verfügbarkeit und Vertraulichkeit der Daten verantwortlich. Ob Cloud Computing-Anwendungen die Anforderungen einer Organisation besser erfüllen als eine intern betriebene Lösung, sollte deshalb im Einzelfall geprüft werden.

Die Publikation ist über TeleTrusT oder auf http://www.teletrust.de/publikationen/broschueren/cloud-anwendungen/ verfügbar. (TeleTrusT: ra)

TeleTrusT Deutschland: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>



Meldungen: Studien

  • Aufgaben der Finanzabteilung optimieren

    BlackLine, Anbieterin von Cloud-basierter Software zur Automatisierung von Buchhaltungs- und Finanzabschlussprozessen, befragte im Rahmen einer Studie CFOs, Finanzdirektoren und Wirtschaftsprüfer in Großbritannien, den USA, Frankreich, Deutschland und Australien zur Rolle von Artificial Intelligence im Rechnungswesen. Laut Studie wird Künstliche Intelligenz in den nächsten zehn Jahren verschiedene Finanzaufgaben übernehmen. Das trifft vor allem auf die Automatisierung prozessintensiver und zeitaufwändiger Aufgaben zu.

  • Digitalisierung ist zu selten Chefsache

    Die große Mehrheit der deutschen Unternehmen geht die Digitalisierung strategisch an, nur eine Minderheit macht das Thema aber zur Chefsache. Zwar geben aktuell drei Viertel der Unternehmen (74 Prozent) an, dass sie eine Strategie zur Bewältigung des digitalen Wandels haben. Gegenüber dem Vorjahr hat sich der Anteil damit allerdings nicht verändert. Zugleich werden nur noch in 42 Prozent der Unternehmen Digitalisierungsprojekte und digitale Innovationen vom Vorstand oder der Geschäftsleitung angestoßen, vor einem Jahr war dies noch in 51 Prozent der Unternehmen der Fall. Überwiegend kommen die Initiativen in 86 Prozent der Unternehmen aus der IT-Abteilung (2016: 78 Prozent).

  • Studie: "SAP Hana Services"

    Anbieter im SAP Hana-Services-Umfeld benötigen mittlerweile mehr als nur Know-how für die Implementierung der Business-Prozesse oder das Vorhalten entsprechender Ressourcen. Sie müssen vielmehr ausgeprägtes Branchen- und Technologiewissen aufweisen, wobei lokale Anbieter von Technologie und Dienstleistungen bevorzugt werden. Mit der dritten Ausgabe des "ISG Provider Lens Germany - SAP Hana Services" liefert die ISG Information Services Group auf ein Neues konkrete Unterstützung für CIOs und IT-Manager bei Evaluierung und Auswahl der geeigneten Provider.

  • Schutz von BYOD-Umgebungen

    Bitglass hat in ihrem Bericht "BYOD und Identität" die Ergebnisse einer Umfrage unter 200 IT-Sicherheitsexperten veröffentlicht. Dabei stellte sich heraus, dass ein Viertel der befragten Unternehmen für den Schutz von BYOD-Umgebungen immer noch lediglich auf Single-Factor-Authentifizierungsverfahren (SFA) vertraut. Der Bericht gibt zudem Einblick in die Prioritäten bei der Cloud-Sicherheit: So zählen die externe Freigabe (45 Prozent), der Zugriff von nicht-verwalteten Mobilgeräten sowie der Schutz vor Malware (40 Prozent) zu den Hauptsicherheitsanliegen der IT-Experten in Unternehmen. Um Abhilfe zu schaffen, setzen die Unternehmen auf neue Sicherheitslösungen. Drei Viertel der befragten Anbieter nutzen bereits Verschlüsselungstechnologien und lokale Firewalls, um ihre Daten zu schützen; eine wachsende Anzahl beginnt, sichere Web-Gateways und Cloud Access Security Broker (CASB) zu implementieren.

  • Einbruch beim traditionellen Sourcing

    Das Vertragsvolumen von As-a-Service-Sourcing in Europa, dem Nahen Osten und Afrika (EMEA) hat im dritten Jahresquartal den höchsten jemals gemessenen Wert erreicht. Doch insgesamt fiel das Quartal schwach aus, da zugleich das traditionelle Sourcing einbrach. Dies zeigen die Ergebnisse des neuen EMEA ISG Index. Er wird von Information Services Group (ISG) (NASDAQ: III) herausgegeben, einem führenden Marktforschungs- und Beratungshaus im Informationstechnologie-Segment. Der EMEA ISG Index erfasst Outsourcing-Abschlüsse der Privatwirtschaft mit einem jährlichen Vertragsvolumen (Annual Contract Value, ACV) von mindestens vier Millionen Euro. Die neue Ausgabe der Studie zeigt, dass As-a-Service weiter zulegt - und zwar um satte 48 Prozent im Vergleich zum dritten Quartal des Vorjahrs auf nun eine Milliarde Euro. Getrieben wird die Entwicklung von jenen Unternehmen, die mithilfe von Cloud- und digitalisierten Lösungen ihre betriebliche Effizienz verbessern und neue Wachstumsfelder erschließen wollen.

  • Cloud first dominiert die IT-Strategien

    Veritas Technologies, ein Unternehmen für Datenmanagement in der Multi-Cloud, hat die Ergebnisse einer globalen Studie zur Cloud-Nutzung veröffentlicht: Die Mehrheit der befragten Unternehmen verfolgt eine Cloud-First-Strategie, wenn sie neue Anwendungen aufsetzen oder Workloads bearbeiten wollen. Nur ein Prozent der Firmen wird die Cloud in den kommenden zwei Jahren nicht einsetzen. In Deutschland sehen sogar alle befragten Unternehmen ihre Zukunft in der Cloud. Allerdings zeigt die Studie auch, dass es schwerwiegende Missverständnisse darüber gibt, wer für das Datenmanagement verantwortlich ist: Nicht weniger als 69 Prozent der Interviewten sind der Meinung, Datensicherung, Datenschutz und Compliance müsse allein durch den Cloud Service Provider sichergestellt werden.

  • Anforderungen der Cloud zu erfüllen

    Riverbed Technology veröffentlicht die Ergebnisse der "Riverbed Future of Networking Global Survey 2017". Die Erhebung gibt Einblicke, wie Legacy-Infrastruktur und Netzwerke der nächsten Generation sich auf die Einführung von Cloud-Technologien sowie die Digitale Transformation auswirken. Die weltweite Umfrage wurde unter 1000 IT-Entscheidern aus neun Ländern durchgeführt. Einigkeit besteht besonders bei der Frage nach Legacy-Infrastrukturen: 97 Prozent der Befragten geben an, dass veraltete Infrastruktur ihre Cloud- und Digitalstrategien behindert. Zugleich sind 91 Prozent der Befragten der Meinung, dass sie nur mit einem Netzwerk der nächsten Generation das Potenzial ihrer Cloud-Strategie voll ausschöpfen können.

  • Hybride Cloud bereitet hybride Probleme

    Neun von zehn IT-Sicherheitsverantwortliche in Deutschland sorgen sich um die Sicherheit in der Public Cloud. Dennoch setzen fast 15 Prozent keine Sicherheitslösungen für sensible Daten ein, die außerhalb der Infrastruktur des Unternehmens gespeichert sind. Dies ergibt eine neue Umfrage, mit der das Cybersecurity-Unternehmen Bitdefender die Herausforderungen von Unternehmen mit mehr als 1.000 Mitarbeitern bei Migrationen in die Cloud beleuchtet. Ebenfalls spannend: Obwohl die Hälfte der Befragten angibt, dass eine Migration in die Cloud die Angriffsfläche deutlich vergrößert, verschlüsselt nur jeder neunte Befragte die Daten, die bereits migriert sind. Die meisten deutschen Unternehmen - vier von zehn - sichern laut Umfrage 31 bis 60 Prozent der in der Public Cloud gespeicherten Daten ab. Ein weiterer besorgniserregender Punkt ist, dass 11 Prozent keine Daten verschlüsseln, die vom eigenen Rechenzentrum in ein externes übertragen werden.

  • Digitalisierung wälzt Branche um

    Die Automobilbranche in Deutschland steht unter Zugzwang. Neben den Megathemen Diesel-Gate, Elektromobilität und autonomes Fahren gilt es, eine Reihe weiterer strategischer Herausforderungen zu bewältigen. Als das bestimmende Thema erweist sich dabei die Digitalisierung bzw. die digitale Transformation. Sie beschäftigt die Unternehmen auf allen Ebenen ihrer Wertschöpfungskette. Das Kundenerlebnis während des Fahrzeugkaufs und vor allem danach zu verbessern und die Interaktionsmöglichkeiten mit den Kunden auszubauen, gehören hier zu den wesentlichen umzusetzenden Anforderungen - verdeutlicht doch das Erfolgsbeispiel Tesla die Gefahr der Disruption für die traditionellen Hersteller.

  • Cloud-Kommunikation liefert eine Experience

    Eine neue Studie belegt, dass Unternehmen, die auf Cloud-Kommunikation setzen, von signifikanten Vorteilen profitieren. Die Studie wurde von Vonage, Anbieterin von Cloud-Kommunikationslösungen für Unternehmen, gesponsert und vom renommierten IT-Marktforschungs- und Beratungsunternehmen International Data Corporation (IDC) durchgeführt. Laut Studie erzielen Unternehmen, die parallel UCaaS-Lösungen (Unified-Communications-as-a-Service) zur besseren internen Zusammenarbeit und eine CPaaS-Plattform (Communications-Platform-as-a-Service) für nachhaltige Kundenbeziehungen einsetzen, höhere Gewinne, eine bessere Kundenzufriedenheit und eine schnellere Marktreife ihrer Produkte.