Cloud Security für KMU
Der Kriterienkatalog C5 (Cloud Computing Compliance Criteria Catalogue) des Bundesamts für Sicherheit in der Informationstechnik spezifiziert Mindestanforderungen an sicheres Cloud Computing und richtet sich in erster Linie an professionelle Cloud-Anbieter, deren Prüfer und Kunden.
Der Kriterienkatalog C5 wurde im Jahr 2016 durch das Bundesamt für Sicherheit in der Informationstechnik erstmalig veröffentlicht. Der C5 bietet Cloud-Kunden eine wichtige Orientierung für die Auswahl eines Anbieters. Er bildet die Grundlage, um ein kundeneigenes Risikomanagement durchführen zu können. Im Jahr 2019 wurde der C5 grundlegend überarbeitet, um auf aktuelle Entwicklungen einzugehen und die Qualität noch weiter zu erhöhen.
Das BSI hat auch einen Mindeststandard zur Mitnutzung externer Cloud-Dienste in der neuen Version 2.0. Der auf der gesetzlichen Grundlage von § 8 Abs. 1 BSIG veröffentlichte Mindeststandard zur Mitnutzung externer Cloud-Dienste sorgt dafür, dass Entscheidungen im Vorfeld einer Mitnutzung externer Cloud-Dienste einen transparenten Ablauf haben und dadurch ein definiertes Mindestsicherheitsniveau erreicht wird. Die Version 2.0 berücksichtigt zugleich den Kriterienkatalog Cloud Computing (C5:2020) sowie das aktuelle IT-Grundschutz-Kompendium (Edition 2021).
Einen besonderen Mehrwert dürfte die aktualisierte Fassung jedoch für Verantwortliche der Bundesverwaltung aufweisen.
Einen anderen Adressatenkreis bedient der Leitfaden „Cloud Security“ des Bundesverband IT-Sicherheit e.V. (TeleTrusT).
Der TeleTrusT-Leitfaden „Cloud Security“ richtet sich vorwiegend an kleine und mittlere Unternehmen. Er beginnt mit einer systematischen Betrachtung der Risiken bei der Nutzung von Cloud-Diensten, gegliedert nach allgemeinen IT-Risiken, Cloud-spezifischen Risiken und rechtlichen Anforderungen. Betrachtet werden auch die Sicherheitsvorteile von Cloud Services.
Der Leitfaden zeigt technische, organisatorische und rechtliche Maßnahmen zur Reduktion und Beherrschung ermittelter Risiken auf. Neben Mechanismen und Konfigurationsmöglichkeiten, die integraler Bestandteil der Cloud-Dienste sind, wird fokussiert auf externe Sicherungsmechanismen eingegangen: Identity Provider, Cloud Access Security Broker (CASB), Cloud Encryption Gateways, E-Mail Security Gateways, Cloud VPNs, Cloud Firewalls, Confidential Computing, Backup und Notfallplanung. Im Bereich organisatorischer Maßnahmen wird auf die Aufgabenverteilung zwischen Anbieter und Nutzer sowie auf die Vertragsgestaltung eingegangen.
(Foto: monsitj – stock.adobe.com)
Letztes Update:22.08.21
Verwandte Produkte
Das könnte Sie auch interessieren
-
Elektronische Patientenakte: Datenschutzrisiken und Drittstaatenzugriffe
Die Einführung der elektronischen Patientenakte (ePA) in Deutschland wirft weiterhin grundlegende datenschutzrechtliche Fragen auf. Eine Kleine Anfrage der Fraktion Die Linke (Drucksache 21/1912) fokussiert unter anderem auf die Möglichkeit, dass Dienstleister wie IBM Deutschland GmbH oder RISE GmbH Daten der ePA aufgrund außereuropäischer Gesetze an Behörden außerhalb der EU übermitteln könnten. Technische und organisatorische Schutzmaßnahmen Die
Mehr erfahren -
BVwG (Österreich) konkretisiert Haushaltsausnahme nach DS-GVO
Im zugrunde liegenden Verfahren (W258 2242162-1/24E) beschwerte sich eine Nachbarin über heimliche Bildaufnahmen, die ein Anrainer in ihrer privaten Garagenbox angefertigt und anschließend an ihren früheren Lebensgefährten weitergegeben haben soll. Die Datenschutzbehörde (DSB) stellte 2021 eine Verletzung des Rechts auf Geheimhaltung gemäß § 1 Abs. 1 DSG fest. Gegen diesen Bescheid erhob der Beschwerdegegner Rechtsmittel.
Mehr erfahren -
BEM: Weitergabe betriebsärztlicher Gutachten an die Schwerbehindertenvertretung
In einem vom BEM zu unterscheidenden Präventionsverfahren nach § 167 Abs. 1 SGB IX schaltet der Arbeitgeber frühzeitig unter anderem die Schwerbehindertenvertretung ein, wenn personen-, verhaltens- oder betriebsbedingte Schwierigkeiten eintreten, die das Beschäftigungsverhältnis mit einem schwerbehinderten oder ihm gleichgestellten Menschen gefährden könnten. Ziel dieses Verfahrens ist es, eine vorzeitige Beendigung des Beschäftigungsverhältnisses (insbesondere durch Kündigung) aufgrund dieser
Mehr erfahren




