Cloud Security für KMU

Cloud Security

Der Kriterienkatalog C5 (Cloud Computing Compliance Criteria Catalogue) des Bundesamts für Sicherheit in der Informationstechnik spezifiziert Mindestanforderungen an sicheres Cloud Computing und richtet sich in erster Linie an professionelle Cloud-Anbieter, deren Prüfer und Kunden.

Der Kriterienkatalog C5 wurde im Jahr 2016 durch das Bundesamt für Sicherheit in der Informationstechnik erstmalig veröffentlicht. Der C5 bietet Cloud-Kunden eine wichtige Orientierung für die Auswahl eines Anbieters. Er bildet die Grundlage, um ein kundeneigenes Risikomanagement durchführen zu können. Im Jahr 2019 wurde der C5 grundlegend überarbeitet, um auf aktuelle Entwicklungen einzugehen und die Qualität noch weiter zu erhöhen.

Das BSI hat auch einen Mindeststandard zur Mitnutzung externer Cloud-Dienste in der neuen Version 2.0.  Der auf der gesetzlichen Grundlage von § 8 Abs. 1 BSIG veröffentlichte Mindeststandard zur Mitnutzung externer Cloud-Dienste sorgt dafür, dass Entscheidungen im Vorfeld einer Mitnutzung externer Cloud-Dienste einen transparenten Ablauf haben und dadurch ein definiertes Mindestsicherheitsniveau erreicht wird. Die Version 2.0 berücksichtigt zugleich den Kriterienkatalog Cloud Computing (C5:2020) sowie das aktuelle IT-Grundschutz-Kompendium (Edition 2021).

Einen besonderen Mehrwert dürfte die aktualisierte Fassung jedoch für Verantwortliche der Bundesverwaltung aufweisen.

Einen anderen Adressatenkreis bedient der Leitfaden „Cloud Security“ des Bundesverband IT-Sicherheit e.V. (TeleTrusT).
Der TeleTrusT-Leitfaden „Cloud Security“ richtet sich vorwiegend an kleine und mittlere Unternehmen. Er beginnt mit einer systematischen Betrachtung der Risiken bei der Nutzung von Cloud-Diensten, gegliedert nach allgemeinen IT-Risiken, Cloud-spezifischen Risiken und rechtlichen Anforderungen. Betrachtet werden auch die Sicherheitsvorteile von Cloud Services. 
Der Leitfaden zeigt technische, organisatorische und rechtliche Maßnahmen zur Reduktion und Beherrschung ermittelter Risiken auf. Neben Mechanismen und Konfigurationsmöglichkeiten, die integraler Bestandteil der Cloud-Dienste sind, wird fokussiert auf externe Sicherungsmechanismen eingegangen: Identity Provider, Cloud Access Security Broker (CASB), Cloud Encryption Gateways, E-Mail Security Gateways, Cloud VPNs, Cloud Firewalls, Confidential Computing, Backup und Notfallplanung. Im Bereich organisatorischer Maßnahmen wird auf die Aufgabenverteilung zwischen Anbieter und Nutzer sowie auf die Vertragsgestaltung eingegangen.

(Foto: monsitj – stock.adobe.com)


Letztes Update:22.08.21

  • Folge 75: Ein Daten-Bypass für die Forschung – Innovation durch KI-Reallabore. Datenschutz in KI-Reallaboren nach EU-KI-Verordnung

    Folge 75: Ein Daten-Bypass für die Forschung – Innovation durch KI-Reallabore

    Künstliche Intelligenz ist ein maßgeblicher Treiber der Innnovation. Zugleich geht es um die Absicherung gegen die mit KI verbundenen Risiken. Der europäische Gesetzgeber hat dazu in der KI-Verordnung eine Vorschrift geschaffen, die die Weiterverarbeitung auch sensibler Daten zur Entwicklung, zum Training und zum Testen von KI-Systemen erlaubt. In sogenannten KI-Reallaboren sollen Entwickler von bestimmten KI-Systemen

    Mehr erfahren
  • Auftrgsverarbeitung vs Gemeinsame Verantwortlichkeit

    Abgrenzung von Auftragsverarbeitung und gemeinsamer Verantwortlichkeit

    Die Gesellschaft für Datenschutz und Datensicherheit (GDD) hat ein neues Kurzpapier veröffentlicht, das sich mit der praktischen Abgrenzung von Auftragsverarbeitung und gemeinsamer Verantwortlichkeit nach der Datenschutz-Grundverordnung befasst. Ziel ist es, Verantwortlichen eine Orientierung zu geben, wie sie Dienstleister und Kooperationspartner rechtlich korrekt einordnen. Zentrales Kriterium für die Einordnung als Auftragsverarbeitung ist die Weisungsgebundenheit des Dienstleisters.

    Mehr erfahren
  • Pseudonymisierte Daten

    EuGH-Urteil: Pseudonymisierte Daten bleiben personenbezogen

    Ein aktuelles Urteil des Europäischen Gerichtshofs (EuGH) vom 4. September 2025 (C-413/23 P) schafft mehr rechtliche Klarheit bezüglich der Einstufung von pseudonymisierten Daten. Das Gericht hat entschieden, dass solche Daten weiterhin als personenbezogen gelten, solange der Datenverantwortliche über die Mittel zur Re-Identifizierung der betroffenen Person verfügt. Perspektive des Verantwortlichen ist entscheidend Im Mittelpunkt des Urteils

    Mehr erfahren
WordPress Cookie Hinweis von Real Cookie Banner