BSI überarbeitet Anforderungskatalog Sicherheit für Cloud Computing

C5-Testat

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat seinen Anforderungskatalog Sicherheit für Cloud Computing grundlegend überarbeitet und stellt ihn als Community Draft zur Kommentierung ins Netz.
Der Anforderungskatalog (englischer Titel: Cloud Computing Compliance Controls Catalogue, kurz „C5“) richtet sich in erster Linie an professionelle Cloud-Diensteanbieter, deren Prüfer und Kunden. Er legt fest, welche Anforderungen die Cloud-Anbieter erfüllen müssen bzw. auf welche Anforderungen der Cloud-Anbieter mindestens verpflichtet werden sollte.

Der neue Entwurf des BSI enthält folgende Punkte zusätzlich:

  • Das BSI nimmt als erste Behörde EU-weit die neuen Bestimmungen des EU Cyber Security Act an die Produktsicherheit von Cyber-Produkten in den Prüfkatalog auf.
  • Cloud-Anbieter müssen nachvollziehbar darlegen, wie sie mit Beschlüssen staatlicher Stellen zur Herausgabe von Daten umgehen.
  • Das Thema „Schwachstellen-Management“ wurde ebenso erheblich überarbeitet wie die Anforderungen u.a. an Netzsicherheit, Kryptografie und Physische Sicherheit.
  • Durch die korrespondierende Kontrolle von Sicherheitsmaßnahmen aufseiten des Kunden wird die geteilte Verantwortung für Sicherheit im Cloud Computing adressiert und so ein Maximum an Sicherheit ermöglicht.
  • Kleineren Cloud-Anbietern wird es durch eine direkte Prüfung erleichtert, bei gleichem Sicherheitsniveau mit weniger Aufwand ein C5-Testat zu erlangen.

Der Draft steht auch als Feedbackdokument bis zum 22. November 2019 zur Kommentierung durch die Fach-Community online.

Bundesamt für Sicherheit in der Informationstechnik (BSI)

(Bild von Pete Linforth auf Pixabay)


Letztes Update:28.10.19

  • Ver­ar­bei­tungs­ver­zeich­nis soft­ware­ge­stützt er­stel­len, do­ku­men­tie­ren, pfle­gen und ar­chi­vie­ren

    Webinar Ver­ar­bei­tungs­ver­zeich­nis soft­ware­ge­stützt er­stel­len, do­ku­men­tie­ren, pfle­gen und ar­chi­vie­ren

    Mit dem webbasierten Management-System DataAgenda Datenschutz Manager können Sie alle Maßnahmen zum Datenschutz erfassen, verwalten und dokumentieren (VVT, DSFA etc.) und so Ihre Rechenschaftspflicht gemäß DS-GVO erfüllen. Der Referent zeigt, wie Sie mit einem Verzeichnis der Verarbeitungstätigkeiten (VVT) gemäß Art. 30 DS-GVO einen zentralen Baustein der Datenschutzdokumentation erstellen. Sie erfahren, wie der DataAgenda Datenschutz Manager

    Mehr erfahren
  • NIs-2 und Geschäftsführerschulung

    BSI veröffentlicht Handreichung zur NIS-2-Geschäftsleitungsschulung

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine neue Handreichung zur Geschäftsleitungsschulung im Rahmen der NIS-2-Umsetzung veröffentlicht. Die Publikation richtet sich an Führungsebenen von Unternehmen und Einrichtungen, die künftig unter die NIS-2-Regulierung fallen – also als „wichtige“ oder „besonders wichtige Einrichtungen“ gelten. Ziel ist es, Geschäftsleitungen auf ihre neuen Pflichten im Bereich Cybersicherheit

    Mehr erfahren
  • Refurbished Notebook und Datenpanne

    Refurbished Notebook mit ungelöschten Daten – wer ist verantwortlich?

    Der Erwerb gebrauchter oder „refurbished“ IT-Geräte wirft nicht nur technische, sondern auch datenschutzrechtliche Fragen auf. Besonders heikel wird es, wenn auf einem erworbenen Notebook noch personenbezogene Daten des Vorbesitzers vorzufinden sind. Doch wer trägt in diesem Fall die Verantwortung nach der DS-GVO? Verantwortlichenbegriff nach Art. 4 Nr. 7 DS-GVO Nach Art. 4 Nr. 7 DS-GVO

    Mehr erfahren
WordPress Cookie Hinweis von Real Cookie Banner