Sicherheitsprofil für eine SaaS Collaboration Plattform. Teil 1: Sicherheitsanforderungen

Größe: px
Ab Seite anzeigen:

Download "Sicherheitsprofil für eine SaaS Collaboration Plattform. Teil 1: Sicherheitsanforderungen"

Transkript

1 Sicherheitsprofil für eine SaaS Collaboration Plattform Teil 1: Sicherheitsanforderungen

2 CSC Deutschland Solutions GmbH Abraham-Lincoln.Park Wiesbaden Bundesamt für Sicherheit in der Informationstechnik Postfach Bonn Internet: https://www.bsi.bund.de/cloud Bundesamt für Sicherheit in der Informationstechnik 2014

3 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung Akteure, Objekte und Geschäftsprozesse (Use Cases) Akteure (Daten-) Objekte im SaaS Collaboration Modell Geschäftsprozesse des SaaS Abonnenten Geschäftsprozesse des SaaS-Dienstleisters Schutzbedarf für SaaS-Kollaborationsplattformen Vertraulichkeit - Datenschutz Integrität Verfügbarkeit Gefährdungen für die Bereitstellung einer SaaS Collaboration Plattform Gefährdungen der Interaktion Gefährdungen aus der anteiligen Bereitstellung virtueller und physischer Ressourcen für je verschiedene Serviceabonnenten Gefährdungen aus der Bereitstellung verschiedener Services für Endnutzer eines Serviceabonnenten Gefährdungen durch Sub-Dienstleister Sicherheitsanforderungen Anhang Anhang A1 IETF Cloud Stack Abbildungsverzeichnis Abbildung 1: Cloud Collaboration Plattform... 6 Abbildung 2: Akteure im SaaS Collaboration Umfeld...7 Abbildung 3: Involvierte Systeme und Anwendungen...9 Abbildung 4: Aktivitäten der Nutzer der Collaboration Plattform...11 Abbildung 5: Überblick über (logischen) Komponenten einer Kollaborationsanwendung...12 Abbildung 6: Aktivitäten des Subscriber User Admin auf der Collaboration Plattform...13 Abbildung 7: Aktivitäten des Cloud-Dienstleisters...15 Abbildung 8: Besondere Aktivitäten des Cloud Dienstleisters im Management von Serviceabonnenten...16 Abbildung 9: Überblick über die Architektur einer Collaboration Plattform aus der Perspektive des Subscribers Tabellenverzeichnis Tabelle 1: Verantwortungszuordnung im Cloud Servicemodell...5 Tabelle 2: Schutzbedarfskategorien für ein SaaS Collaboration Modell...18 Bundesamt für Sicherheit in der Informationstechnik 3

4 Einleitung 1 1 Einleitung Software-as-a-Service (SaaS) verspricht den Kunden vor allem eine erhebliche Reduktion direkter und indirekter Kosten. Die Bereitstellung und das Management informationstechnischer Ressourcen (Hardware, Software, Lizenzen und Konfigurationsaufgaben), die heute unverzichtbarer Bestandteil und somit natür lich auch ein Kostenfaktor der Geschäftstätigkeit eines Unternehmens sind, werden an einen externen Dienstleister übertragen. Aus unternehmensinternen Fixkosten und variablen Betriebskosten werden variable Betriebskosten, deren Umfang ausschließlich durch den tatsächlichen Verbrauch bestimmt ist. Damit einher geht ein nicht zu unterschätzender Verlust an Kontrolle über organisatorische und technische Umstände, unter denen in der Regel auch sensible Unternehmensdaten erfasst, verarbeitet und gespeichert werden. Tabelle 1: Verantwortungszuordnung im Cloud Servicemodell 1 SaaS PaaS IaaS Serviceabonnent Nutzung Nutzung Nutzung Anwendung Anwendung Daten Daten Plattform Betriebssysteme Cloud Dienstleister Anwendung Plattform Virtualisierung Daten Betriebssysteme Server Plattform Virtualisierung Speicher Betriebssysteme Server Netzwerk / Infrastruktur Virtualisierung Speicher Physische Sicherheit Server Netzwerk / Infrastruktur Speicher Physische Sicherheit Netzwerk / Infrastruktur Physische Sicherheit Ein Verlust, eine Manipulation, eine unbefugte Kenntnisnahme von Unternehmensdaten durch Dritte oder auch nur eine Störung oder gar ein Ausfall des in Anspruch genommenen Service kann zu einer erheblichen Beeinträchtigung der Geschäftsfähigkeit des Unternehmens führen. Auf der anderen Seite wird ein SaaS-Dienstleister aus ähnlichen Kostenerwägungen natürlich immer bestrebt sein, die von ihm bereitgestellten Services und Ressourcen mehreren Kunden anzubieten, um seinerseits profitabel arbeiten zu können. Der hieraus entstehende Interessenkonflikt lässt sich nur über eine sorgfältige Planung des Einsatzes von SaaS und ebenso präzise vertragliche Vereinbarungen über die Umstände sowie die Art und Weise der Nutzung der SaaS-Dienstleistung auflösen. Im Kern geht es dabei, über die Verfügbarkeit und den Leistungsgrad (Performanz) hinaus, vor allem um den Schutz und die Sicherheit von Unternehmensdaten. Davon betroffen sind sowohl Daten, die zu einem Zeitpunkt übertragen oder verarbeitet werden, wie auch Daten, die für die Dauer eines Dienstleistungsvertrages vom Dienstleister aufbewahrt (gespeichert) werden. Hieraus folgt: Von einem vertrauenswürdigen SaaS-Dienstleister darf erwartet werden, überzeugend und nachvollziehbar darzustellen, dass er imstande und willens ist, über den gesamten Cloud Stack (siehe Anhang A1 IETF Cloud Stack) hinweg, bewegte und gespeicherte Daten gegen interne und externe Angreifer sowie Verlust oder Diebstahl zu schützen. Dazu gehört, Mandanten-bezogene 1 Quelle: Lim, I., Coolidge, E. C., Hourani, P.: Securing Cloud and Mobility CRC Press, Boca Raton 2013, S. 138 Bundesamt für Sicherheit in der Informationstechnik 5

5 1 Einleitung Daten, Serviceinstanzen, -ressourcen und -konfigurationen hinreichend zu trennen sowie dem Kunden oder in seinem Auftrag agierende Dritten die Möglichkeit einzuräumen, die effektive Ausführung vertraglich vereinbarter Leistungen jederzeit zu verifizieren. Ziel des vorliegenden Dokuments (Teil eins des Sicherheitsprofils) ist die Definition von Sicherheitsanforderungen an eine Collaboration Plattform, die als SaaS in einer Cloud Computing Umgebung bereitgestellt wird (siehe auch Abbildung 1). Die Spezifikation von Sicherheitsanforderungen an die darunter liegenden Cloud Computing Services, also Plattform-as-a-Service (PaaS) und Infrastructure-as-a-Service (IaaS), sind nicht Gegenstand der Betrachtung. Gleichwohl gehen Sicherheitsanforderungen für PaaS und IaaS als Annahmen in die Betrachtung mit ein, aber diese bedürfen einer vertieften und gesonderten Behandlung, wie bspw. die Bereitstellung und das sichere Management virtueller Ressourcen (Rechenkapazität, Netze und Netzkomponenten oder Speicher). Abbildung 1: Cloud Collaboration Plattform Teilnehmer an einer Cloud Collaboration Plattform ist eine in der Regel geschlossene Nutzergruppe, die von einem Subscriber User Admin administriert, d. h. mit Zugriffsrechten ausgestattet wird. Der Subscriber User Admin übernimmt nutzerseitig auch die Administration der von der Cloud Umgebung bereitgestellten und genutzten Applikationen und der in der Zusammenarbeit vorgesehenen Workflows. Die Diskussion der in diesem Dokument betrachteten Sicherheitsanforderungen erfolgt vor dem Hintergrund des IETF Cloud Stacks (siehe dazu auch Abbildung 3), existierender Sicherheitsstandards und Richtlinien, hier insbesondere ISO/IEC 27001, NIST SP , NIST FedRAMP, der CSA Cloud Computing Matrix und dem Eckpunktepapier des BSI Sicherheitsempfehlungen für Cloud Computing Anbieter sowie grundsätzlicher Geschäftsprozesse im SaaS-Collaboration-Modell. Im zweiten Teil des Sicherheitsprofils wird für die in das SaaS Collaboration Plattform involvierten Akteure, Objekte und Kommunikationsverbindungen eine Bedrohungsanalyse nach dem STRIDE-Modell durchgeführt. STRIDE ist ein Akronym und steht für Spoofing (täuschen), Tampering (fälschen, manipulieren), Repudiation (abstreiten), Information Disclosure (aufdecken von Informationen), Denial of Service (Dienstverweigerung) und Elevation Privilege (eine unzulässige Erweitering von Rechten), und wurde 2002 von Microsoft entwickelt. Auf dieser Grundlage wird dann exemplarisch aufgezeigt, wie eine Risikoanalyse für SaaS unter Berücksichtigung des gesamten Cloud Computing Stack durchgeführt werden kann, sowie Restrisiken bestimmt werden können, die Gegenstand für weitere Analysen sein sollten. Hieran anknüpfend werden technische, organisatorische und personelle Sicherheitsmaßnahmen identifiziert und erläutert, welche geeignet sind, den im zweiten Teil beschriebenen Bedrohungen angemessen zu begegnen. Anschließend werden die Maßnahmen mittels einer Kreuzreferenztabelle auf die identifizierten Bedrohungen mit dem Ziel abgebildet, die Überdeckung von Maßnahmen und Bedrohungen aufzuzeigen. 6 Bundesamt für Sicherheit in der Informationstechnik

6 Akteure, Objekte und Geschäftsprozesse (Use Cases) 2 2 Akteure, Objekte und Geschäftsprozesse (Use Cases) Ausgangspunkt für die Erstellung des Sicherheitsprofils ist die Identifikation von Akteuren und Objekten (Daten, Informationssysteme) in einem Informationsverbund, die für die IT-gestützte Ausführung kollaborativer Geschäftsprozesse benötigt werden. Davon ausgehend kann für die erfassten Objekte entschieden werden, welchen Schutzbedarf sie bezüglich der Vertraulichkeit, Integrität und Verfügbarkeit besitzen und welche Sicherheitsanforderungen an die Bereitstellung und Nutzung des Services gestellt werden müssen. 2.1 Akteure Intention für die Nutzung einer als SaaS angebotenen Collaboration Plattform ist in der Regel die gemeinsame Erstellung von Dokumenten im Team und der Austausch von Ideen und Informationen. In die SaaS-Collaboration-Dienstleistung sind folglich eine Reihe verschiedener Gruppen von Akteuren involviert (siehe dazu auch die folgende Abbildung 2). Auf der einen Seite gibt es verschiedene Serviceabonnenten (Subscriber), welche dieselbe Anwendung und dieselben (gemeinsamen virtuellen und physikalischen) Ressourcen nutzen, und darüber hinaus möglicherweise sogar mehrere unterschiedliche Anwendungen ein und desselben SaaS-Dienstleisters, in Anspruch nehmen. Abbildung 2: Akteure im SaaS Collaboration Umfeld. In diesem Profil werden mehrere Anwender von einem SaaS-Collaboration-Angebot betrachtet, die jeweils End-User und Administratoren als Akteure haben sowie weitere Anwender von anderen SaaS-Angeboten des Cloud-Service-Providers (CSP). Der CSP selbst hat ebenfalls einen (oder mehrere) Administrator(en) und beauftragt ggf. auch Unterauftragnehmer. Bundesamt für Sicherheit in der Informationstechnik 7

7 2 Akteure, Objekte und Geschäftsprozesse (Use Cases) Auf der anderen Seite steht der Dienstleister (Provider), der den verschiedenen Serviceabonnenten je verschiedene Instanzen der Anwendung(en) offeriert, welche jedoch in den meisten Fällen auf gemeinsamen oder gar denselben physikalischen Ressourcen ausgeführt werden. Auf der Seite des Serviceabonnenten sind mindestens zwei Gruppen von Akteuren an der Inanspruch nahme und der Bereitstellung der Dienstleistung beteiligt. Da sind zum einen die tatsächlichen Endnutzer, welche bspw. über die Plattform gemeinsam an Dokumenten arbeiten oder Dokumente austauschen. Hinzu kommen sogenannte Super-User, die für die Koordination der Zusammenarbeit zuständig sind und im Weiteren als Subscriber User Admin bezeichnet werden. Sie sind in der Regel in einem begrenzten Umfang mit Administrationsrechten ausgestattet. Diese versetzen sie in die Lage, über ein Managementinterface des Serviceproviders, Nutzerkonten anzulegen und zu verwalten sowie die Allokation zusätzlicher Ressourcen (beispielsweise Rechenleistung oder Speicher) vorzunehmen. Auf der Seite des Providers sind es vornehmlich IT-Administratoren, die für die Bereitstellung der Dienst leistung sowohl beim Provider wie auch einem möglicherweise eingebundenen Dritten (Sub-Dienstleister) die Konfiguration und das Management der bereitgestellten Ressourcen wie auch der für operativen Be trieb erforderlichen Cloud Umgebung (Soft- und Hardware, technische und organisatorische Infrastrukturen) bewerkstelligen und überwachen. Hinzu kommen mit Blick auf den IETF Cloud Stack (siehe dazu auch Abbildung 3) eine Anzahl von IT-Subsystemen und Anwendungen, sowohl auf der Seite des Serviceabonnenten, wie auch des Serviceproviders, die an der Bereitstellung und der Nutzung des Service beteiligt sind. Auf der Seite des Serviceabonnenten sind dies vor allem Anwendungen oder Funktionen, die dem Endnutzer den Zugriff auf gemeinsam genutzte Ressourcen ermöglichen sowie die Handhabung (bspw. Schnittstellenfunktionen zu anderen IT-Systemen, die in die Erstellung und Verarbeitung der Dokumente involviert sind) erleichtern. Administrative Funktionen auf der Seite des Serviceabonnenten werden im Allgemeinen durch Schnittstellenfunktionen auf der Cloud Managementebene, wie bspw. das Konfigurations- und Infrastrukturmanagement der Cloud Umgebung, unterstützt. Das Access and Delivery Layer auf der Seite des Serviceproviders stellt Funktionen und allgemeine Infrastrukturkomponenten bereit, die dem Serviceabonnenten den Zugriff und die Nutzung des Service ermöglichen. Dazu gehören sowohl Benutzerportale, wie auch Servicegateways zur Steuerung und Kontrolle der Zugriffe. So genannte Inter-Cloud Funktionen stellen Infrastrukturen und Komponenten bereit, um verteilte Ressourcen oder auch die Kommunikation mit den Cloud Service Drittanbietern zu unterstützen und zu steuern. Da die Nutzung des SaaS-Dienstes überwiegend über das Internet erfolgt, umfasst diese Schicht im Allgemeinen auch Netzwerkkomponenten, die in der Regel durch Netzprovider als beteiligte Dritte zur Verfügung gestellt werden. Das Cloud Service Layer bestimmt den Bedarf an funktionalen virtuellen und physischen Ressourcen, die für die zuverlässige Bereitstellung des Service benötigt werden, d. h.: Ressourcentyp (CPU, Arbeitsspeicher, Festplattenspeicher, usw.), Umfang der benötigten Ressourcen, Art der Bereitstellung (ausschließlich reserviert für einen Abonnenten, gemeinsam nutzbar, Transportmedien usw.), Zeitpunkt der Bereitstellung (on-demand oder in Zeitscheiben) und Dauer der Bereitstellung. Das Resource Control Layer steuert die Bindung virtueller Ressourcen hinsichtlich Zuverlässigkeit, Sicherheit und Effizienz, d. h. die Kontrolle des Zugriffs auf zugewiesene Ressourcen, die Verwaltung eines Ressourcenpools, mit dem Ziel einer effizienten Auslastung physischer Ressourcen, 8 Bundesamt für Sicherheit in der Informationstechnik

8 Akteure, Objekte und Geschäftsprozesse (Use Cases) 2 die Kontrolle verteilter Ressourcen über unterschiedliche Cloud Umgebungen oder Standorte, die Verfügbarkeit der Ressourcen entsprechend dem vereinbarten Servicelevel und das Servicelebenszyklus-Management Abbildung 3: Involvierte Systeme und Anwendungen Die Abbildung veranschaulicht in den Service involvierte Systeme und Anwendungen der Cloud Umgebung aus dem Cloud-Referenzmodells der IETF. Die blau eingefärbten Teile sind im ursprünglichen IETF-Cloud-Stack weiter detailliert, werden aber hier lediglich als Ressource für SaaS einbezogen und nur bei Bedarf weiter betrachtet. Das Ressource Abstraction and Virtualization Layer schließlich bildet die tatsächlichen physikalischen Komponenten auf virtuelle Einheiten (virtuelle CPUs, Speicher, Netzinfrastrukturen und -komponenten, usw.) ab. Es verbirgt auf diese Weise technische Details, die für den Serviceabonnenten, zumal im SaaS-Modell, ohnehin kaum von Belang sind. Die Cloud Management Plane stellt Funktionen für die Administration und Überwachung des Cloud Umgebung bereit. Dazu gehören vor allem: Bundesamt für Sicherheit in der Informationstechnik 9

9 2 Akteure, Objekte und Geschäftsprozesse (Use Cases) die automatische Einbindung (der Einsatz) verschiedener Cloud Komponenten auf der Grundlage von Konfigurationsdaten und Einsatzrichtlinien, die Registrierung und Verwaltung von Services, Überwachungs- und Alarmfunktionen hinsichtlich des operativen Zustands der Cloud Umgebung, d. h. der Nutzung des Cloud Service, der Einhaltung der vereinbarten Leistungsparameter sowie des Zugriffs und des Auftretens sicherheitsrelevanter Ereignisse. 2.2 (Daten-) Objekte im SaaS Collaboration Modell Maßgeblich für die Schutzbedarfs- und Bedrohungsanalyse eines Informationsverbundes sind vor allem die Daten, die in dem Informationsverbund erfasst, ausgetauscht und gespeichert werden. Zu den für die Schutzbedarfs- und Bedrohungsanalyse einer SaaS Collaboration Plattform relevanten Datenobjekten gehören: Dokumente und (Kommunikations-) Daten, die über die Plattform gemeinsam erstellt, ausgetauscht und gespeichert werden sowie Service-Konto-Daten des Serviceabonnenten und der Nutzer, Konfigurationsdaten der Anwendung und der Cloud Umgebung, Kryptografische Daten (Schlüssel und Zertifikate) für die Verschlüsselung der Kommunikation und ggf. auch für die Verschlüsselung gespeicherter Daten, Protokolle (Logdaten) über Zugriffe, die Nutzung, die Verfügbarkeit und die Performanz sowie sicherheitsrelevante Ereignisse und deren Behandlung, 2.3 Geschäftsprozesse des SaaS Abonnenten Aus informationstechnischer Perspektive ist Kollaboration über eine Cloud Computing Plattform eine dynamische Verknüpfung verteilter Ressourcen und Akteure. Die (menschlichen) Akteure sind in der Regel geschlossene Benutzergruppen, die über eine grafische Oberfläche Zugriff auf die durch einen Unified Resource Identifier (URI) repräsentierten Ressourcen (Dokumente, Anwendungen oder Services) in einer virtualisierten Umgebung erhalten. 10 Bundesamt für Sicherheit in der Informationstechnik

10 Akteure, Objekte und Geschäftsprozesse (Use Cases) 2 Abbildung 4: Aktivitäten der Nutzer der Collaboration Plattform Die Nutzung (Session) beginnt mit einem Login und endet mit einem Logout. Die Verwaltung und der Schutz von Login-Daten ist daher aus sicherheitstechnischer Perspektive ein besonders sensibler Bereich. Die Bezeichner SEU-0Y in der Abbildung dienen später als Referenzen im Rahmen der Risikoanalyse. Ein Service Editor (siehe auch Abbildung 5) unterstützt die Teilnehmer (Benutzer) bei der Nutzung der Collaboration Plattform. Als authentifizierte Nutzer angemeldet können sie: Ressourcen einstellen und/oder abrufen und zur gemeinsamen Bearbeitung oder Ansicht freigeben, Ressourcen anfordern, die ihnen zur Bearbeitung zugewiesen sind, Ressourcen bearbeiten, Bearbeitungs- / Versionsstände aktualisieren oder auf Anfragen anderer beteiligter Nutzer reagieren. Bundesamt für Sicherheit in der Informationstechnik 11

11 2 Akteure, Objekte und Geschäftsprozesse (Use Cases) Abbildung 5: Überblick über (logischen) Komponenten einer Kollaborationsanwendung Quelle: Schuster, N.: Coordinating Service Compositions. Model and Infrastructure For Collaborative Creation Of Electronic Documents, KIT Scientific Publishing, Karlsruhe Die Collaboration Teilnehmer benutzen für den Zugriff auf die Plattform grafische Benutzeroberflächen. Ein Collaboration Application Management Layer unterstützt die Nutzer bei der Einrichtung und Verwaltung des Collaboration-Teams (User Manager), des Monitorings der Collaboration Ressourcen (Mashup Editor) und der Ressourcenbearbeitung und -bereitstellung (Servive Editor) Subsysteme (grau eingefärbt) übernehmen die Speicherung (Mashup Persisitency), die Workflowkoordination (Rule Engine), den Austausch von Nachrichten und Ergebnissen sowie die Kommunikation mit dem Provider (Coordinator Service Messaging) und die Veröffentlichung bereitgestellter Dienste (Mashup Registry). Der Begriff mashup im Namen einer Komponente wird verwendet, um den Umstand zu kennzeichnen, dass die gemeinsam erstellten (bearbeiteten) Dokumente in der Regel aus einer Kombination von Services oder Anwendungen entstehen, die die Endnutzer entsprechend ihren Bedürfnissen verknüpft (kombiniert) haben.gefärbten Komponenten stehen stellvertretend für logische Subsysteme Die Verwaltung und Koordination der Benutzergruppen erfolgt im Allgemeinen durch einen mit Administratorrechten ausgestatteten Subscriber User Admin. Über das Managementinterface (Collaboration Application Manager in Abbildung 5) kann dieser Subscriber User Admin, unterstützt durch einen User Manager, Benutzer in der Collaboration Plattform anmelden und verwalten, sowie Login-Prozeduren für den Zugriff auf die gemeinsamen Ressourcen festlegen. Teil des Collaboration Application Manager in Abbildung 5 ist darüber hinaus ein Applikationsmanagementinterface ( mashup editor ), das den Subscriber User Admin dabei unterstützt: Dokumenthierarchien anzulegen zu verwalten, Bearbeitungsstände zu überwachen, Dokumente für die Einsichtnahme und Bearbeitung freizugeben sowie Workflow-Regeln, bspw. für die Freigabe von Dokumenten oder die Abläufe konkurrierender Zugriffe festzulegen. 12 Bundesamt für Sicherheit in der Informationstechnik

12 Akteure, Objekte und Geschäftsprozesse (Use Cases) 2 Abbildung 6: Aktivitäten des Subscriber User Admin auf der Collaboration Plattform Der Subscriber User Admin (SUA) übernimmt neben der Verwaltung der Nutzergruppe und der in die Plattform eingestellten Dokumente auch die Anforderung und Kombination von Ressourcen bzw. Services. Die Bezeichner SUA-0Y in der Abbildung dienen später als Referenzen im Rahmen der Risikoanalyse. Mit Blick auf die Anforderungen von Datenschutz und Datensicherheit verdienen vor allem die im Folgenden aufgeführten Prozesse besondere Beachtung: die sichere Konfiguration der gemeinsam genutzten Ressourcen (Anwendungen, Komponenten und Services) die Einrichtung, Verwaltung und Pflege des Nutzerkreises, inklusive der Verwaltung von Login-Daten, der Zuweisung von Berechtigungen und der Festlegung sicherer Login-Prozeduren, das Management der Kollaborationsergebnisse, die Definition von Bearbeitungs- und Workflow-Regeln, die durch eine Rule Engine der Kollaborationsplattform durchgesetzt werden müssen, die sichere Konfiguration von Adaptern oder Schnittstellen, mit denen ein Zugriff auf die Kollaborationsplattform erfolgt, einschließlich der Konfiguration und Verwendung kryptografischer Maßnahmen, mit denen die Kommunikation zur und innerhalb der Plattform geschützt werden soll sowie die sichere Konfiguration von lokalen Anwendungen, welche in die Kollaboration involviert sind. Selbstverständlich müssen diese Aufgaben durch adäquate Services und Maßnahmen des Providers, vor allem im Access & Delivery Layer und im Cloud Service Layer, unterstützt werden. So darf beispielsweise eine Umgehung von Login-Prozeduren und auf dieser Grundlage eine unsichere Authentifikation von Benutzern nicht möglich sein. Eine wesentliche Sicherheitsanforderung an den SaaS-Dienstleiter ist deshalb Bundesamt für Sicherheit in der Informationstechnik 13

13 2 Akteure, Objekte und Geschäftsprozesse (Use Cases) ein hinreichend sicheres Identitätsmanagement für die Abonnenten und Mitarbeiter des Abonnenten mit Zugriff auf die Collaboration Plattform. Das Identitätsmanagement muss eine angemessen sichere Authentisierung durchsetzen sowie eine Eskalation von Zugriffsrechten, wie auch eine Kompromittierung, Fälschung oder Diebstahl elektronischer Identitäten verhindern. 2.4 Geschäftsprozesse des SaaS-Dienstleisters Wesentliche und in den Geschäftsprozessaktivitäten abzubildende Herausforderungen im SaaS-Kontext sind die zuverlässige Bereitstellung und Orchestrierung sämtlicher, für die reibungslose und vor allem sichere Funktion der Collaboration Plattform erforderlichen Services und Komponenten. Dazu gehören (siehe auch Abbildung 7 und Abbildung 8): eine zuverlässige Planung der für die Bereitstellung des Service erforderlichen Systeme, Komponenten und Ressourcen als Grundlage für ein nachhaltiges Kapazitätsmanagement, die sichere Konfiguration und der sichere Betrieb sämtlicher in die Bereitstellung des Service in volvierten Systeme, Komponenten und Ressourcen, die sichere und zuverlässige (dynamische) Allokation mandantenbezogener physikalischer Ressourcen, die zuverlässige Segmentierung und Isolation mandantenbezogener virtueller und physikalischer Ressourcen, die Durchsetzung sicherer Authentisierungsprozesse und nachweisliche Protokollierung der Zugriffe (Nutzung), eine strikte Aufgabentrennung der in die Bereitstellung des Service involvierten Mitarbeiter und die Verhinderung einer Eskalation von Zugriffsrechten auf Systeme und Daten, der Schutz von (bewegten und gespeicherten) Daten vor Verlust, Diebstahl, unbefugter Kenntnisnahme und Manipulation, ggf. durch die Bereitstellung kryptografischer Maßnahmen und Funktionen, die Verhinderung fahrlässiger oder auch böswilliger Aktionen durch andere Mandanten, externer oder interner Angreifer, ein zuverlässiges und nachvollziehbares Konfigurations-, Change- und Update-Management, die zuverlässige Überwachung (Monitoring) und Aktualisierung von Sicherheitsmaßnahmen, die zuverlässige Erfassung und Analyse sicherheitsrelevanter Ereignisse sowie hieraus folgend die Gewährleistung unverzüglicher und angemessener Reaktionen zur Abwehr sicherheitsrelevanter Ereignisse oder Bedrohungen, die zuverlässige Überwachung des Betriebs und der vereinbarten Leistungsparameter, die Gewährleistung eines zuverlässigen Notfallmanagements, das imstande ist, im Falle einer Störung oder eines Ausfalls die Fortführung der Geschäftstätigkeit des Serviceabonnenten mit ggf. geringeren Ressourcen ermöglicht und darüber hinaus das System wieder in einen stabilen Zustand zu versetzen sowie das zuverlässige Management von Sub-Dienstleistern 14 Bundesamt für Sicherheit in der Informationstechnik

14 Akteure, Objekte und Geschäftsprozesse (Use Cases) 2 Abbildung 7: Aktivitäten des Cloud-Dienstleisters Die Aktivitäten des Cloud Dienstleisters beinhalten (in der Abbildung links) die Anwendung bereit zu stellen, was die Orchestrierung involvierter Cloud Services und das Cloud-Management ebenso einschließt (beispielsweise auch die Segmentierung der physischen und logischen Ressourcen), wie auch die Verwaltung der Nutzer (rechts oben) und die Instanziierung und das Monitoring der SaaS-Anwendung umfasst. Die Elemente CSP-0Y sind eindeutige Bezeichner für spätere Referenzen im Rahmen der Risikoanalyse. Bundesamt für Sicherheit in der Informationstechnik 15

15 2 Akteure, Objekte und Geschäftsprozesse (Use Cases) Abbildung 8: Besondere Aktivitäten des Cloud Dienstleisters im Management von Serviceabonnenten. Zu den Aktivitäten zählen insbesondere das Management und der zuverlässige Schutz von elektronischen Identitäten und Zugriffsrechten, die Durchsetzung einer sicheren Authentisierung, ein zuverlässiges Konfigurations- und Update-Management sowie eine zuverlässige Löschung von Daten des Serviceabonnenten bei Vertragsende. Die Elemente CSP-0Y sind eindeutige Bezeichner für spätere Referenzen im Rahmen der Risikoanalyse. Aus der Perspektive des Subscribers (Serviceabonnenten) lässt sich eine als Software-as-a-Service bereitgestellte Collaboration Plattform unabhängig von der tatsächlichen Verteilung über den Cloud Stack wie folgt beschreiben (siehe auch Abbildung 9): Eine Registry Komponente ermöglicht dem Provider Profile und Servicetypen zu veröffentlichen. Auf diese Weise kann der Koordinator einer Collaboration Plattform nach geeigneten Diensten und Providern suchen. Eine Persistenzkomponente speichert die Dokumentinstanzen und dient als zentraler Zugriffspunkt für alle Beteiligten auf die Bearbeitungsergebnisse. Die Persistenzkomponente repräsentiert für den Subscriber die Datenhaltungsschicht und übernimmt die Speicherung aller der Kollaboration zugehörigen Daten und Informationen. Eine Service Messaging Komponente unterstützt die korrekte Ausführung der Serviceprotokolle im Zugriff auf die Dokumentinstanzen und in der Kommunikation mit dem Provider. Die Rule Engine ermöglicht dem Subscriber User Admin Regeln für die Bearbeitung, bspw. für konkurrierende Zugriffe zu spezifizieren, die beim Auftreten eines solchen Ereignisses eingehalten und ausgeführt werden müssen. 16 Bundesamt für Sicherheit in der Informationstechnik

16 Akteure, Objekte und Geschäftsprozesse (Use Cases) 2 Zusätzlich zu diesen Komponenten hält die Plattform Adapter oder Adapterschnittstellen bereit, mit denen eine Anbindung lokaler Nutzeranwendungen erfolgen kann. Der Zugriff der Benutzergruppe des Subscribers und des Subscriber User Admin erfolgt in der Regel über das Access & Delivery Layer der Cloud. Abbildung 9: Überblick über die Architektur einer Collaboration Plattform aus der Perspektive des Subscribers Quelle: Schuster, N.: Coordinating Service Compositions. Model and Infrastructure For Collaborative Creation Of Electronic Documents, KIT Scientific Publishing, Karlsruhe Bundesamt für Sicherheit in der Informationstechnik 17

17 3 Schutzbedarf für SaaS-Kollaborationsplattformen 3 Schutzbedarf für SaaS-Kollaborationsplattformen Der Schutzbedarf des Informationsverbundes SaaS Collaboration bemisst sich vor allem an den möglichen Schäden, die mit einer Beeinträchtigung oder Kompromittierung der betroffenen Anwendungen, Services und Daten/ Informationen und damit der jeweiligen Geschäftsprozesse des Nutzers der Dienstleistung verbunden sind. Im Folgenden wird der Schutzbedarf bezüglich Vertraulichkeit, Verfügbarkeit und Integrität unterschieden und in drei Stufen (normal, hoch, sehr hoch) in Anlehnung an den IT-Grundschutz (BSI Standard 100-2) unterteilt. Dies ist in Tabelle 2 veranschaulicht. Generell muss hier, wie im gesamten Sicherheitsprofil, auf den Blickwinkel der Schutzbedarfsfeststellung geachtet werden. Hier, wie im gesamten Sicherheitsprofil, erfolgt die Sicherheitsanalyse (inklusive der Beschreibung von Sicherheitsmaßnahmen) maßgeblich aus dem Blickwinkel des Cloud-Anbieters und NICHT aus der Sicht des Cloud-Abonnenten. Der Abonnent sollte immer entscheiden, ob er einen Cloud-Dienst nutzt und wie bei jedem Outsourcing-Vorhaben sollte diese Entscheidung gut durchdacht sein. Wenn eine Institution überlegt, eine Collaboration Plattform als Cloud-Dienstleistung zu verwenden und dabei den Schutzbedarf der über die Plattform ausgetauschten Daten als sehr hoch einstuft, also eine Offenlegung (Vertraulichkeit) oder eine ungewollte Veränderung (Integrität) oder die Nichtverfügbarkeit über einen Zeitraum von mehr als 53 Minuten 2 innerhalb eines Jahres (im 24x7x365-Modus) kumuliert, fundamentale Verstöße gegen Gesetze oder Vorschriften, Gefahr für Leib und Leben und ruinöse, existenzbedrohende oder gar irreparable Folgen haben kann, dann sollte für die Collaboration Plattform die Entscheidung lauten, nicht in die Cloud zu gehen. Der Schutzbedarf aus der Perspektive des Cloud-Anbieters wird in den nachfolgenden Kapiteln näher erläutert. Dabei wird in der Regel von einem Schutzbedarf bis hoch ausgegangen. Je kleiner der Cloud-Anbieter ist, desto großer ist der Schaden, der durch Kundenverlust entsteht, so dass gerade kleinere Cloud-Anbieter ihren Schutzbedarf mit sehr hoch angeben könnten. Da dieses Sicherheitsprofil aber für den gesamten Markt von SaaS Collaboration Plattform Anbietern gedacht ist, wurde mit der Wahl des Schutzbedarfs versucht, einen möglichst großen Teil des Marktes zu adressieren. Tabelle 2: Schutzbedarfskategorien für ein SaaS Collaboration Modell Schutzbedarf Vertraulichkeit Integrität Verfügbarkeit normal - Verstöße gegen Vorschriften und Gesetze mit geringfügigen Konsequenzen bzw. geringfügige Vertragsverletzungen mit maximal geringen Konventionalstrafen - Es handelt sich um personenbezogene Daten, durch deren Verarbeitung der betroffene Cloud Service Abonnent (CSA) in seiner gesellschaftlichen Stellung oder in seinen wirtschaftlichen Verhältnissen beeinträchtigt werden kann. - Eine Beeinträchtigung der persönlichen Unversehrtheit scheint nicht möglich. - Eine geringe Ansehens- oder Vertrauensbeeinträchtigung des CSP ist zu erwarten. - Der finanzielle Schaden bleibt für den Cloud Service Provider (CSP) tolerabel. - Geringfügige Vertragsverletzungen mit maximal geringen Konventionalstrafen - Es handelt sich um personenbezogene Daten, durch deren Verarbeitung der betroffene CSA in seiner gesellschaftlichen Stellung oder in seinen wirtschaftlichen Verhältnissen beeinträchtigt werden kann. - Eine Beeinträchtigung der persönlichen Unversehrtheit erscheint nicht möglich. - Die Beeinträchtigung würde von den betroffenen CSA als tolerabel eingeschätzt werden. - Eine geringe Ansehens- oder Vertrauensbeeinträchtigung des CSP ist zu erwarten. - Der finanzielle Schaden bleibt für den CSP tolerabel. - Geringfügige Vertragsverletzungen mit maximal geringen Konventionalstrafen - Die Beeinträchtigung würde von den betroffenen CSA als tolerabel eingeschätzt werden. - Die maximal tolerierbare Ausfallzeit ist größer als 24 Stunden. - Eine geringe Ansehens- oder Vertrauensbeeinträchtigung ist für den CSP zu erwarten. - Der finanzielle Schaden bleibt für den CSP tolerabel. 2 Wie diese Zeitangabe zustande kommt, wird in Kapitel 3.3 erläutert. 18 Bundesamt für Sicherheit in der Informationstechnik

18 Schutzbedarf für SaaS-Kollaborationsplattformen 3 Schutzbedarf Vertraulichkeit Integrität Verfügbarkeit Hoch Sehr hoch - Verstöße gegen Vorschriften und Gesetze mit erheblichen Konsequenzen - Vertragsverletzungen mit hohen Konventionalstrafen - Es handelt sich um personenbezogene Daten, bei deren Verarbeitung der betroffene CSA in seiner gesellschaftlichen Stellung oder in seinen wirtschaftlichen Verhältnissen erheblich beeinträchtigt werden kann. - Eine Beeinträchtigung der persönlichen Unversehrtheit kann nicht absolut ausgeschlossen werden. - Eine breite Ansehens- oder Vertrauensbeeinträchtigung für den CSP ist zu erwarten. - Der Schaden bewirkt beachtliche finanzielle Verluste, ist jedoch nicht existenzbedrohend. - Fundamentaler Verstoß gegen Vorschriften und Gesetze - Vertragsverletzungen, deren Haftungsschäden ruinös sind. - Es handelt sich um personenbezogene Daten, bei deren Verarbeitung eine Gefahr für Leib und Leben oder die persönliche Freiheit der betroffenen Kunden des CSA gegeben ist. - Gravierende Beeinträchtigungen der persönlichen Unversehrtheit sind möglich. Gefahr für Leib und Leben - Vertragsverletzungen mit hohen Konventionalstrafen - Es handelt sich um personenbezogene Daten, bei deren Verarbeitung der betroffene CSA in seiner gesellschaftlichen Stellung oder in seinen wirtschaftlichen Verhältnissen erheblich beeinträchtigt werden kann. - Die Beeinträchtigung würde von einzelnen Betroffenen als nicht tolerabel eingeschätzt. - Eine breite Ansehens- oder Vertrauensbeeinträchtigung für den CSP ist zu erwarten. - Der Schaden bewirkt beachtliche finanzielle Verluste für den CSP, ist jedoch nicht existenzbedrohend. - Vertragsverletzungen, deren Haftungsschäden ruinös sind. - Es handelt sich um personenbezogene Daten, bei deren Verarbeitung eine Gefahr für Leib und Leben oder die persönliche Freiheit der betroffenen Kunden des CSA gegeben ist. - Gravierende Beeinträchtigungen der persönlichen Unversehrtheit sind möglich. - Gefahr für Leib und Leben - Die Beeinträchtigung würde von allen Betroffenen als nicht tolerabel eingeschätzt werden. - Eine landesweite Ansehens- oder Vertrauensbeeinträchtigung für den CSP, eventuell sogar existenzgefährdender Art, ist denkbar. - Der finanzielle Schaden ist für die Institution existenzbedrohend. - Vertragsverletzungen mit hohen Konventionalstrafen. Die Beeinträchtigung würde von einzelnen betroffenen CSA als nicht tolerabel eingeschätzt. - Eine breite Ansehens- oder Vertrauensbeeinträchtigung für den CSP ist zu erwarten. - Der Schaden bewirkt beachtliche finanzielle Verluste für den CSP, ist jedoch nicht existenzbedrohend. - Vertragsverletzungen, deren Haftungsschäden ruinös sind. - Die Beeinträchtigung würde von allen Betroffenen als nicht tolerabel eingeschätzt werden. Die maximal tolerierbare Ausfallzeit ist kleiner als eine Stunde. - Eine landesweite Ansehensoder Vertrauensbeeinträchtigung, eventuell sogar existenzgefährdender Art, ist denkbar. - Der finanzielle Schaden ist für den CSP existenzbedrohend. 3.1 Vertraulichkeit Datenschutz Für das Schutzziel Vertraulichkeit muss der Schutz von Informationen (Daten) vor der Kenntnisnahme durch unbefugte Personen gewährleistet werden. Ziel einer Collaboration Plattform ist der organisationsübergreifende Austausch von Ideen und Informationen sowie die gemeinsame Arbeit an Dokumenten in einem Team. Darunter fallen ggf. Informationen und Dokumente aus den Bereichen Marketing, Vertrieb, Produktion sowie Forschung und Entwicklung, aber unter Umständen auch sensible, personenbezogene Daten, wie bspw. beim Austausch von Patientendaten in einer Cloud-basierten Patientendatenbank (Electronic Medical Record Management System - EMR). Nicht zuletzt hieraus begründet sich zwangsläufig ein enormes Interesse, die Kommunikation der jeweiligen Benutzergruppe und die ausgetauschten Informationen vor unbefugter Kenntnisnahme oder Manipulation zu schützen. Eine unbefugte Kenntnisnahme oder Manipulation ausgetauschter Informationen kann für den Serviceabonnenten, wie auch für Bundesamt für Sicherheit in der Informationstechnik 19

19 3 Schutzbedarf für SaaS-Kollaborationsplattformen den Serviceanbieter erhebliche Ansehensverluste und in der Folge auch wirtschaftliche Konsequenzen haben (beispielsweise durch die Androhung strafrechtlicher oder zivilrechtlicher Zwangsmaßnahmen). Vor diesem Hintergrund muss der Schutzbedarf der Kommunikation über eine Collaboration Plattform, die Speicherung und Aufbewahrung von Daten und Informationen in der Datenhaltungsschicht der Cloud, im Sinne der oben genannten Klassifizierung hinsichtlich der Vertraulichkeit, mindestens als hoch eingestuft werden. Eine unbefugte Kenntnisnahme durch Dritte muss nach Maßgabe zu erwartender Bedrohungs szenarien ausgeschlossen werden können. Soweit es sich um personenbezogene Daten, wie bspw. Patientendaten handelt, d.h. um Einzelangaben über persönliche und sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person, sind diese in Deutschland grundsätzlich durch das BDSG geschützt. Nach 28 Abs. 1, Satz 1, Nr. 1 ist das Erheben, Speichern, Verändern oder Übermitteln personenbezogener Daten oder ihre Nutzung für die Erfüllung eigener Geschäftszwecke (nur) zulässig, wenn es der Zweckbestimmung eines Vertragsverhältnisses oder eines vertragsähnlichen Vertrauensverhältnisses mit dem Betroffenen dient 3. Ein über diese Zweckbestimmung hinausgehendes berechtigtes Interesse an der Speicherung und Nutzung von Daten kann nach 28 Abs. 1 Satz 1 Nr. 2 vorliegen, wenn dies der Werbung neuer Kunden oder aber der Markt beobachtung dient, oder wenn im Unternehmen bereits existierende Kundendaten ausgewertet werden sollen, um auf dieser Grundlage die Kundenbeziehungen durch weitere Angebote zu vertiefen 4. In jedem Fall sind nach 28 Abs. 1 Satz 2 die Zwecke für die Daten verarbeitet oder genutzt werden sollen, konkret festzulegen. Schutzwürdige Interessen des Betroffenen dürfen dem selbstverständlich nicht entgegenstehen. Schutzwürdige Interessen sind beispielsweise immer dann zu unterstellen, wenn sensible Daten aus unterschiedlichen Vertragszusammenhängen ohne Kenntnis und die Zustimmung des Betroffenen zusammengeführt und genutzt werden sollen, beispielsweise mit der Erstellung von Kundenprofilen aus unterschiedlichen Datenquellen. Für die Einbeziehung eines Dritten in die Verarbeitung personenbezogener Daten sind nach deutschem Datenschutzrecht grundsätzlich zwei Ausgestaltungen möglich: die Datenübermittlung und die Auftragsdatenverarbeitung (ADV). Bei der Datenübermittlung wird der Cloud-Dienstleister als eigenverantwortlicher Dritter und weisungsunabhängiger Dienstleister tätig. Dies dürfte für eine SaaS Collaboration Platt form grundsätzlich ausgeschlossen sein. Aus rein technischer Perspektive ist Cloud Computing eine Form der Auftragsdatenverarbeitung (ADV). Datenschutzrechtliche Grundlage hierfür ist ein nach Maßgabe des 11 BDSG geschlossener Vertrag über die ADV. Eine Interessenabwägung ist dann nicht erforderlich, was zur Folge hat, dass gemäß 3 Abs. 8 BDSG der Auftragsdatenverarbeiter nicht als Dritter i. S. d. BDSG gilt und damit eine Übertragung an diesen datenschutzrechtlich keine Übermittlung darstellt (Privilegierungswirkung 5 ). Grundlegende Voraussetzung für eine ADV ist, dass der Auftragsdatenverarbeiter in Bezug auf den Umgang mit personenbezogenen Daten strikt weisungsgebunden und ohne eigenen Entscheidungsspielraum verfährt. 6 Die Kehrseite der datenschutzrechtlichen Privilegierung der ADV ist daher, dass die Verantwortlichkeit des 3 Hat die datenerhebende Stelle ihren Sitz in einem Drittland, findet das BDSG immer auch auf Datenerhebungen und Datenverarbeitungen in Deutschland Anwendung, auch wenn die Stelle ausschließlich von ihrem Heimatland agiert. Problematisch wird es, wenn die Datenerhebung, Verarbeitung und Speicherung auf weltweit zugänglichen und nicht in Deutschland betrieben Internetseiten erfolgt. 4 Bizer, J.: Datenschutz im Data Warehouse Die Verwendung von Kunden- und Nutzerdaten zu Zwecken der Markt forschung. In: Horster, P., Fox, D. (Hrsg.) DuD Konzepte, Realisierungen, rechtliche Aspekte, Anwendungen, Braun schweig/wiesbaden 1999, S , zitiert nach Melchior, A.: CRM und Datenschutz, Akademiker Verlag, Saarbrücken 2012, S Ein in der Praxis wesentlicher Ausschluss der Privilegierungswirkung ergibt sich aus der Beschränkung des freien Datenflusses auf den EU-/EWR-Binnenbereich. Danach ist eine ADV mit einem Cloud-Dienstleister in einem sog. Drittstaat kraft Gesetzes ausgeschlossen ( 3 Abs. 8 S. 3 BDSG). Drittstaaten sind hierbei alle Staaten, welche nicht Mitglied der EU oder des EWR sind. 6 Ein Vertrag über die ADV muss wegen 11 Abs. 5 BDSG selbst dann abgeschlossen werden, wenn der externe Dritte zwar keine Datenverarbeitung vornehmen soll, aber bei seiner Tätigkeit für den Auftraggeber ein Zugriff auf personenbezogene Daten tatsächlich nicht ausgeschlossen werden kann (siehe Eckhardt, J.: Datenschutz im Cloud Computing aus Anbietersicht. In: Borges, G., Schwenk, J. (Hrsg.): Daten- und Identitätsschutz in Cloud Computing, E-Government und E-Commerce, Springer Verlag Berlin-Heidelberg 2012, S Bundesamt für Sicherheit in der Informationstechnik

20 Schutzbedarf für SaaS-Kollaborationsplattformen 3 Servicenutzers für die Einhaltung des Datenschutzrechtes auch in Bezug auf die Tätigkeit des Cloud-Dienstleisters (gem. 11 Abs. 1 BDSG) erhalten bleibt. Gemäß Art. 2 c) der EU-DSRL ist verantwort lich, wer über die Zwecke und Mittel der Verarbeitung entscheidet. Die Auslagerung von Daten, ihrer Verarbeitung und Speicherung hat also nicht auch eine Auslagerung der Verantwortlichkeit zur Folge. Nach 11 Abs. S. 2 Nr. 6 BDSG ist deshalb in dem Vertrag über die ADV ebenfalls zwingend zu regeln, ob der Cloud-Dienstleister Subunternehmer einsetzen darf. Denn, der Nutzer der Cloud-Dienstleistung haftet gegenüber einem Geschädigten auch für Fehler durch Subunternehmer. Nach 11 Abs. 2 S. 2 Nr. 1 und Nr. 10 BDSG sind darüber hinaus sowohl die Laufzeit des Vertrages als auch die Löschung von Daten beim Auftragsdatenverarbeiter zum Vertragsende vertraglich zu regeln. Aus technischer Sicht sind territoriale Grenzen im Cloud Computing natürlich unerheblich. Für das geltende Recht ist dagegen der Ort der Verarbeitung relevant. Der Bundesbeauftragte für Datenschutz und Informationsfreiheit (BfDI) stellt daher zu Recht die Frage, wie eine verantwortliche Stelle ihrer Verantwortung gerecht werden will, wenn Serverkapazitäten ad hoc und ggf. sogar grenzüberschreitend ausgewählt werden. 7 Nach Ansicht des Deutschen Anwaltsvereins ist deshalb Cloud Computing auch nicht mit den EU-Datenschutzrichtlinien vereinbar, wenn die Verarbeitung auf Servern außerhalb der EU erfolgt 8. Der Versuch, den Ort der Verarbeitung auf einfache Weise feststellbar zu machen, wird durch technische Datenübertragungsprotokolle indes nicht unterstützt. Eine Reihe von Cloud Dienstleistern bieten daher sog. Regionalgarantien an, d.h., dass Daten, die in einem europäischen Bereich der Cloud verarbeitet werden, diesen nicht verlassen. 9 Dies wird freilich unterlaufen, wenn beispielsweise Administratoren aus einem nicht-europäischen Wirtschaftsraum auf europäische Daten zugreifen können. 3.2 Integrität Wie bereits ausgeführt ist die Intention der Nutzung einer Collaboration Plattform der organisationsübergreifende Austausch von Ideen, Daten und Informationen sowie die gemeinsame Arbeit an Dokumenten in einem Team. Eine Manipulation der ausgetauschten Informationen kann dazu führen, dass (a) Informationen oder das Vertrauen in die Zusammenarbeit von Unternehmen sowie mit dem Serviceprovider verloren gehen oder (b) bspw. im Falle von Patientendaten Fehldiagnosen verursacht werden, die zu einer Gefahr für Leib und Leben des Betroffenen führen können. Die Folgen sind ein erheblicher Ansehens- und Vertrauensverlust in die Tätigkeit des Serviceproviders mit ggf. beachtlichen wirtschaftlichen oder auch strafrechtlichen Auswirkungen. Der Schutzbedarf hinsichtlich der Integrität der Collaboration Plattform muss daher ebenfalls mindestens als hoch bewertet werden. Ebenso kann die Manipulation von Zugangsdaten der jeweiligen Benutzergruppe des Servicenehmers bewirken, dass Zugriffe auf die Plattform nicht mehr oder nur mit eingeschränkten Zugriffsrechten möglich sind, oder Unbefugten Zugriffsrechte auf gespeicherte Daten verschaffen. In diesem Falle wirkt sich eine Verletzung der Integrität auch auf die Vertraulichkeit aus. Der Schutzbedarf von Zugangsdaten muss daher hinsichtlich der Integrität gleichfalls als hoch eingeschätzt werden. Eine Manipulation oder ein Diebstahl von Zugangsdaten muss nach Maßgabe zu erwartender Bedrohungsszenarien ausgeschlossen werden können. 3.3 Verfügbarkeit Für die drei Schutzbedarfskategorien können einzig bei der Verfügbarkeit konkrete Zeiten angegeben werden, weshalb hier von der eher qualitativen Einschätzung aus Tabelle 2 abgewichen wird. Hier werden die Verfügbarkeitsklassen (VKs) des Hochverfügbarkeitskompendiums des BSI und deren Abbildung auf die Schutzbedarfsfeststellung zugrunde gelegt. Dabei wird der Ausfall als kumulierte Nichtverfügbarkeit über 7 Siehe unter 8 Siehe unter zitiert nach Gerber, S., Thiele, P., Zimmer, W.: Cloud Computing in der Öffentlichen Verwaltung? In: Krallmann, H, Zapp, A.: Bausteine einer vernetzten Verwaltung, Erich-Schnidt-Verlag Berlin 2012, S. 232 Fn Hansen, M.: Datenschutz im Cloud Computing In: Borges, G., Schwenk, J. (Hrsg.): Daten- und Identitätsschutz in Cloud Computing, E-Government und E-Commerce, Springer Verlag Berlin-Heidelberg 2012, S. 91 Bundesamt für Sicherheit in der Informationstechnik 21

21 3 Schutzbedarf für SaaS-Kollaborationsplattformen ein Jahr bei einer Servicezeit von 24x7x365 angegeben. Nach dieser Klassifikation bedeutet Schutzbedarf normal (VK 1) eine 99%-ige Verfügbarkeit und impliziert, dass der Service kumuliert über ein Jahr höchstens 88 Stunden ausfällt. Hoher Schutzbedarf bei Verfügbarkeit (VK 2 oder 99,9% Verfügbarkeit) bedeutet, dass der Service kumuliert über ein Jahr nicht länger als 9 Stunden ausfällt. Sehr hoher Schutzbedarf (VK 3 oder 99,99% Verfügbarkeit) bedeutet, dass der Service kumuliert über ein Jahr nicht länger 53 Minuten ausfällt. Über den sehr hohen Schutzbedarf hinaus enthält das Hochverfügbarkeitskompendium noch die VK 4 (99,999% Verfügbarkeit), die impliziert, dass der Service über das Jahr kumuliert nicht länger als 6 Minuten ausfällt. Bei noch kürzeren kumulierten Ausfallzeiten (VK 5) spricht man von Disaster-toleranter Verfügbarkeit, bei der jedoch sinnvoll keine Zeit mehr angegeben werden kann. Der Ausfall einer Collaboration Plattform führt dazu, dass der Austausch von Informationen oder die gemeinsame Erstellung von Dokumenten zumindest zeitweilig oder auch gänzlich behindert oder gar verhindert wird. Auch in diesem Fall können die Auswirkungen für den Serviceabonnenten erheblich sein. Die Festlegung der Verfügbarkeit im Allgemeinen unterliegt der Einschätzung des Serviceabonnenten und ist damit Gegenstand vertraglicher Vereinbarungen über die Leistungsgüte einer als SaaS bereitgestellten Collaboration Plattform. Für dieses Schutzprofil wird der Schutzbedarf hinsichtlich der Verfügbarkeit als hoch eingestuft. 22 Bundesamt für Sicherheit in der Informationstechnik

22 Gefährdungen für die Bereitstellung einer SaaS Collaboration Plattform 4 4 Gefährdungen für die Bereitstellung einer SaaS Collaboration Plattform Obwohl sich aus der Perspektive des Dienstabonnenten die SaaS-Anwendung wie eine monolithische oder allenfalls eine gemäß Abbildung 5 strukturierte Softwarekomponente verhält, kann in der Regel nicht ausgeschlossen werden, dass sie tatsächlich in einer Multi-Provider Architektur implementiert ist, d. h. der SaaS Anbieter selbst sich für die Ausführung der Anwendung externer Ressourcen (beispielsweise Rechen leistung, Speicherkapazitäten oder auch Netzdienstleistern) bedient. Vor diesem Hintergrund müssen für das SaaS Servicemodell zumindest folgende Gefährdungsquellen in Betracht gezogen werden: Gefährdungen, in der Interaktion des Servicedienstleiters mit dem Servicenutzer, Gefährdungen, die aus der Bereitstellung anteilig genutzter physischer Ressourcen durch je verschiedene Serviceabonnenten entstehen, Gefährdungen, die aus der Bereitstellung je verschiedener SaaS Services eines Dienstleisters für die Endnutzer ein und desselben Serviceabonnenten entstehen, und Gefährdungen, die aus der Zusammenarbeit des Servicedienstleisters mit Vertragspartnern (Sub-Dienstleistern) des Dienstleisters entstehen. 4.1 Gefährdungen der Interaktion Zu den Gefährdungen in der Interaktion des Servicenutzers und des Servicedienstleiters gehören: 1. der Ausfall oder die Behinderung des Service ausgelöst durch unerwartete / unvorhergesehene Ereignisse wie straf- oder zivilrechtliche Zwangsmaßnahmen, elementare Gefährdungen wie die Zerstörung (der Verlust) physischer Ressourcen durch Feuer, Wasser oder katastrophalen Ereignissen im Umfeld, der Ausfall oder die Störung von Kommunikations- und Versorgungsnetzen oder sonstiger physischer Infrastrukturen, der Ausfall oder die Störung des Betriebs von Sub-Dienstleistern 2. der Ausfall oder die Behinderung des Service ausgelöst durch organisatorische Mängel wie: fehlende oder ungenügende Regelungen und Dokumentationen zur Aufrechterhaltung des ordnungsgemäßen Betriebs und der damit einhergehenden Zuständigkeiten (separation of duties), fehlendes oder unzureichendes Informationssicherheits-Management, Fehlen von Sicherheitsrichtlinien und eine ungenügende Kontrolle ihrer Umsetzung, die unsichere Administration von Anwendungen ausgelöst durch fehlende oder ungenügende Regelungen und Dokumentationen zur Aufrechterhaltung des ordnungsgemäßen Betriebs und der damit einhergehenden Zuständigkeiten sowie ein fehlendes oder unzureichendes Informations-Sicherheits-Management, eine ungenügende Sicherheitsüberprüfung und ungenügende Schulung der Mitarbeiter in Sicherheitsfragen, fehlendes oder unzureichendes Konfigurations- und Änderungsmanagement, fehlendes oder unzureichendes Management von kryptografischen Material, fehlende oder unzureichende Kontrolle des Zutritts zu schutzbedürftigen Räumen Bundesamt für Sicherheit in der Informationstechnik 23

23 4 Gefährdungen für die Bereitstellung einer SaaS Collaboration Plattform fehlende oder ungenügende Auswertung von Protokolldaten über den ordnungsgemäßen Betrieb und sicherheitsrelevanten Ereignissen, fehlende oder ungenügende Test- und Freigabeverfahren von Hard- und Softwareänderungen (Updates oder Patches) unzureichende vertragliche Regelungen mit Sub-Dienstleistern 3. der Ausfall oder die Behinderung des Service ausgelöst durch menschliches Fehlverhalten wie: die unerlaubte Ausübung (Eskalation) von Rechten, die fahrlässige oder auch unbeabsichtigte Nichteinhaltung von Sicherheitsregelungen und Sicherheitsmaßnahmen, der Verlust der Vertraulichkeit und Integrität von Daten durch fahrlässiges Fehlverhalten oder sorglosem Umgang mit sicherheitsrelevanten Informationen, fehlerhafte Konfiguration und Bedienung von Software- und Hardwarekomponenten, insbesondere Sicherheitskomponenten, Netzwerkgeräten, Servern oder Managementinterfaces zur dynamischen Allokation virtueller und physikalischer Ressourcen, fehlerhafte Interpretation sicherheitsrelevanter Ereignisse, unsachgemäße oder fehlerhafte Nutzung externer Dienstleistungen 4. der Ausfall oder die Behinderung des Service ausgelöst durch Fehlfunktion oder Versagen technischer Systeme und Infrastrukturen ausgelöst durch: Ausfall oder Störung interner Versorgungs- und Kommunikationsnetze fehlende oder fehlerhafte Implementierung von Standards und Standardlösungen, was zu Inkompatibilitäten oder zu neuen Schwachstellen führen kann, fehlende oder unzureichende Standards und Standardlösungen, die zu Inkompatibilitäten oder zu neuen Schwachstellen führen, Ausfall oder Störung vorhandener Sicherheitseinrichtungen wie Komponenten zur sicheren Identifikation und Authentisierung von Mandanten und Nutzern, der sicheren Segmentierung und Isolation sowie dynamischen Allokation virtueller und physikalischer Ressourcen, Komponenten zum Schutz der Kommunikation mit externen Entitäten und Datenträgern, oder Komponenten für ein zuverlässiges Sicherheitsmonitoring und Reaktionsverhalten (incident response) auf externe Angriffe, Hard- oder Softwareschwachstellen und -fehler, defekte Datenträger, unerwartete Erschöpfung virtueller und physikalischer Ressourcen, unaufgelöste Konflikte zwischen Nutzeranforderungen und der Cloud Umgebung Versagen oder Fehlverhalten technischer Leistungen von Sub-Dienstleistern. 5. Ausfall oder Störung des Service durch vorsätzliche Handlungen wie Manipulation von Geräten und Zubehör, Kompromittierung von Daten und Software 24 Bundesamt für Sicherheit in der Informationstechnik

24 Gefährdungen für die Bereitstellung einer SaaS Collaboration Plattform 4 Diebstahl oder Fälschung von Identitäten und damit von Zugriffsrechten (Forgery of ID and Access Rights) Missbrauch von Zugriffsrechten, Ausführung von Schadcode und Scans (Untertaking Malicious Code and Scans) Verhinderung von Diensten (DDoS, EDoS), Kompromittierung von Managementwerkzeugen und -schnittstellen Abhören / Manipulation bewegter Daten (Intercepting / Compromise of Data in Transit) Datendiebstahl oder Datenmanipulation gespeicherter Daten (Data Leakage / Compromise) Kompromittierung kryptografischer Services (beispielsweise durch Verlust oder Kompromittierung des Schlüsselmaterials Kompromittierung oder Manipulation virtueller oder physikalischer Ressourcen (Server, Netze, Speicher, Switches, Router, Firewalls), Verhinderung oder Kompromittierung von Sub-Dienstleistungen (Anwendungen und Services) Verbergen von Fehlverhalten durch die Manipulation von Logs und Audits. 4.2 Gefährdungen aus der anteiligen Bereitstellung virtueller und physischer Ressourcen für je verschiedene Serviceabonnenten 1. Der Ausfall oder die Störung des Service ausgelöst durch menschliches Fehlverhalten wie: die fahrlässige oder auch unbeabsichtigte Nichteinhaltung von Sicherheitsregelungen und Sicherheitsmaßnahmen, die fehlerhafte Konfiguration und Bedienung von Software- und Hardwarekomponenten, insbesondere Sicherheitskomponenten, Netzwerkgeräten, Servern oder Managementinterfaces zur dynamischen Allokation virtueller und physikalischer Ressourcen, die fehlerhafte Interpretation sicherheitsrelevanter Ereignisse. 2. Der Ausfall oder die Störung des Service ausgelöst durch technisches Versagen wie: unzureichende bzw. unsichere Segmentierung und Isolation virtueller und physischer Ressourcen, die Erschöpfung, die Störung oder auch der Ausfall anteilig genutzter virtueller und physikalischer Ressourcen. 3. Kompromittierung oder Störung des Service ausgelöst durch vorsätzliche Handlungen die Manipulation von Geräten und Zubehör, die Kompromittierung von Daten und Software, den Diebstahl oder die Fälschung von Identitäten und damit von Zugriffsrechten (Forgery of ID and Access Rights), der Missbrauch von Zugriffsrechten, das Abhören / die Manipulation bewegter Daten (Intercepting / Compromise of Data in Transit), Datendiebstahl oder Datenmanipulation gespeicherter Daten (Data Leakage / Compromise), die Kompromittierung kryptographischer Services (beispielsweise durch Verlust oder Kompromittierung des Schlüsselmaterials, die Kompromittierung oder Manipulation virtueller oder physikalischer Ressourcen (Server, Netze, Speicher, Switches, Router, Firewalls) Bundesamt für Sicherheit in der Informationstechnik 25

25 4 Gefährdungen für die Bereitstellung einer SaaS Collaboration Plattform 4.3 Gefährdungen aus der Bereitstellung verschiedener Services für Endnutzer eines Serviceabonnenten 1. der Ausfall oder die Störung des Service ausgelöst durch menschliches Fehlverhalten wie: die fahrlässige oder auch unbeabsichtigte Nichteinhaltung von Sicherheitsregelungen und Sicherheitsmaßnahmen, der Verlust der Vertraulichkeit und Integrität von Daten durch fahrlässiges Fehlverhalten oder sorglosem Umgang mit sicherheitsrelevanten Informationen, fehlerhafte Konfiguration und Bedienung von Software- und Hardwarekomponenten, insbesondere Sicherheitskomponenten, Netzwerkgeräten, Servern oder Managementinterfaces zur dynamischen Allokation virtueller und physikalischer Ressourcen, fehlerhafte Interpretation sicherheitsrelevanter Ereignisse. 2. Kompromittierung oder Störung des Service ausgelöst durch technisches Versagen wie: unzureichende Trennung von Anwendungen (isolation failure), Erschöpfung anteilig bereitgestellter virtueller und physikalischer Ressourcen, fehlerhafte Zuweisung anteilig bereitgestellter virtueller und physikalischer Ressourcen, unzureichende oder fehlerhafte Abgrenzung von Identitäten und Zugriffsrechten, 3. Kompromittierung oder Störung des Service ausgelöst durch vorsätzliche Handlungen wie: Kompromittierung von Daten und Software, den Diebstahl oder die Fälschung von Identitäten und damit von Zugriffsrechten (Forgery of ID and Access Rights), Missbrauch von Zugriffsrechten (Privilege Escalation), Abhören / Manipulation bewegter Daten (Intercepting / Compromise of Data in Transit), Datendiebstahl oder Datenmanipulation gespeicherter Daten (Protection of Data at Rest / Data Leakage) Kompromittierung kryptografischer Services (beispielsweise durch Verlust oder Kompromittierung des Schlüsselmaterials, Kompromittierung oder Manipulation virtueller oder physikalischer Ressourcen (Server, Netze, Speicher, Switches, Router, Firewalls). 4.4 Gefährdungen durch Sub-Dienstleister 1. der Ausfall des Service (Einstellung des Betriebs) ausgelöst durch beispielsweise straf- oder zivilrechtliche Zwangsmaßnahmen, elementare Gefährdungen wie die Zerstörung (der Verlust) physischer Ressourcen durch Feuer, Wasser oder katastrophalen Ereignissen im Umfeld, wirtschaftliche Gründe (Insolvenz), 2. der Ausfall oder die Störung des Service ausgelöst durch organisatorische Mängel: fehlende oder unzureichende Regelungen zwischen Dienstleister und Sub-Dienstleister 3. der Ausfall oder die Störung des Service ausgelöst durch menschliches Fehlverhalten: fahrlässige oder auch unbeabsichtigte Nichteinhaltung von vereinbarten Sicherheitsregelungen und Sicherheitsmaßnahmen, Verlust der Vertraulichkeit und Integrität von Daten durch fahrlässiges Fehlverhalten oder sorglosem Umgang mit sicherheitsrelevanten Informationen durch den Sub-Dienstleister, fehlerhafte Konfiguration und Bedienung von Software- und Hardwarekomponenten, 26 Bundesamt für Sicherheit in der Informationstechnik

26 Gefährdungen für die Bereitstellung einer SaaS Collaboration Plattform 4 fehlerhafte Interpretation sicherheitsrelevanter Ereignisse. 4. Ausfall oder Störung des Service ausgelöst durch technisches Versagen: technisches Versagen oder fehlerhafte Funktion der für die Erbringung der Dienstleistung vereinbarten Ressourcen, Ausfall oder fehlerhaftes Verhalten von Kommunikationsverbindungen. 5. Kompromittierung oder Störung des Service ausgelöst durch vorsätzliche Handlungen Kompromittierung von Daten und Software, Diebstahl oder die Fälschung von Identitäten und damit von Zugriffsrechten (Forgery of ID and Access Rights), Missbrauch von Zugriffsrechten (Privilege Escalation), Abhören / Manipulation bewegter Daten (Intercepting / Compromise of Data in Transit), Datendiebstahl oder Datenmanipulation gespeicherter Daten (Data Leakage / Compromise), Kompromittierung kryptografischer Services (beispielsweise durch Verlust oder Kompromittierung des Schlüsselmaterials, Kompromittierung oder Manipulation virtueller oder physikalischer Ressourcen, Verhinderung von Diensten (DDoS, EDoS). Bundesamt für Sicherheit in der Informationstechnik 27

27 5 Sicherheitsanforderungen 5 Sicherheitsanforderungen In diesem Kapitel werden Sicherheitsanforderungen aus verschiedenen Standards (ISO und NIST SP rev3), Empfehlungen und Anforderungen von staatlichen Behörden (Eckpunktepapier des BSI Sicherheitsempfehlungen für Cloud Computing Anbieter und NIST FedRAMP) und Empfehlungen sonstiger Konsortien, wie die Cloud Control Matrix (CSA CMM) der Cloud Security Alliance (CSA) zusammengestellt werden. Diese Dokumente haben verschiedene Ansprüche. So ist der ISO-Standard mit internationaler Gültigkeit zertifizierbar, der NIST-Standard stellt Anforderungen auf, das Eckpunktepapier gibt Empfehlungen und die CSA CMM gibt Steuerungen an, um das Risikomanagement zu unterstützen. Insofern ist ein echter Vergleich unmöglich. Bei der nachfolgenden Nebeneinanderstellung geht es daher nicht darum, die Qualität, Tiefe oder die Angemessenheit der jeweiligen Dokumente zu beurteilen. Es ist das Ziel, aus allen diesen Publikationen jeweils relevante Sicherheitsanforderungen für eine Collaboration Plattform als Software-as-a-Service zu extrahieren und hier übersichtlich zusammenzustellen. Dies soll die Grundlage für die auf der Basis der STRIDE-Analyse zu gewinnenden und für dieses Sicherheitsprofil er forderlichen und konkret auszugestaltenden Sicherheitsanforderungen sein. Die nachfolgende Definition von Sicherheitsanforderungen im Kontext einer als SaaS bereitgestellten Collaboration Plattform folgt in seiner Struktur dem Eckpunktepapier des BSI Sicherheitsempfehlungen für Cloud Computing Anbieter, konkretisiert jedoch die dortigen Empfehlungen für den Anwendungsfall SaaS Collaboration. In den weiteren Spalten wird auf die den gleichen Inhalt adressierenden Teile der anderen Publikationen (ISO 27001:2005, NIST SP rev3, NIST FedRAMP und CSA CMM) verwiesen und eben falls dokumentiert, wenn dieser Aspekt nicht in der jeweiligen Publikation zu finden ist. Dabei ist zu beachten, dass FedRAMP auf NIST SP aufbaut und daher vielfach in der Tabelle eine Fehlanzeige zu sehen ist. Dies ist dem Design von FedRAMP als eine Spezifikation basierend auf NIST SP geschuldet und nicht als eine Schwäche von FedRAMP zu werten. Die Sicherheitsempfehlungen aus dem Eckpunktepapier des BSI sind einerseits im Fließtext enthalten und in unnummerierten Tabellen zusammengefasst. In der nachfolgenden Tabelle ist ein Eintrag in der Spalte BSI der Form 4.1 Tab. (2), (3)" zu lesen als Tabellen zeile 2 und 3 in der Tabelle in Kapitel Bundesamt für Sicherheit in der Informationstechnik

28 5 Sicherheitsanforderungen BSI Eckpunktepapier Sicherheitsanforderung ISO 27001:2005 NIST rev3 Sicherheitsmanagement (Information Security Management - ISM) [ISM-01] Der Cloud-Service-Anbieter hat ein anerkanntes (z. B. nach BSI Standard100-2 zur Vorgehensweise im IT-Grundschutz oder ISO 27001/2) Informationssicherheits-Management-System etabliert und implementiert. [ISM-02] Das Informationssicherheits-Management-System etabliert und setzt eine klare Trennung von Aufgaben (Zuständigkeiten), Rollen und Verantwortlichkeiten durch (separation of duties) und benennt dem Cloud-Service-Abonnenten Ansprechpartner für Sicherheitsfragen. [ISM-03] Der Cloud-Service-Anbieter hat ein zuverlässiges Risikomanagement etabliert, das in regelmäßigen Abständen Bedrohungs- und Risikoanalysen für Daten, Anwendungen, virtuelle und physikalische Ressourcen durchführt. Die Ergebnisse werden dokumentiert, vor Verlust und Manipulation geschützt und dem Cloud-Service-Abonnenten auf Anforderung zur Kenntnis gebracht. [ISM-04] Sicherheitsrichtlinien, Sicherheitsarchitektur und Sicherheitsmaßnahmen des Service werden regelmäßig auf ihre Umsetzung und Wirksamkeit überprüft. Eine Überprüfung kann auf Verlangen des Cloud-Service-Abonnenten auch durch zertifizierte externe Auditoren durchgeführt werden. Die Überprüfung wird dokumentiert. Die Prüfprotokolle und Auditberichte werden vor Verlust und Manipulation geschützt und auf Verlangen dem Cloud-Service-Abonnenten vorgelegt. A.5.1.1, A.5.1.2, A.6.1.1, A.6.1.3, A A.6.1.1, A.6.1.2, A.6.1.3, A.6.2.1, A.6.2.2, A.8.1.1, A.8.2.1, A , A A.5.1.1, A.5.1.2, A.6.1.1, A.6.2.1, A.6.2.2, A.6.2.3, A , A A.6.1.8, A.8.1.1, A , A , PL-2, PM-1 AC-5, PM-2 IR-4, PL-1, PL-6, RA-1, RA-2, RA-3, RA-5, SA-1, SA-3, SA-4, SA-5, CA-2, CA-7, RA-1, RA-2, RA-3 FedRAMP AC-5, AC-6, SA-6, RA-1, RA-2, RA-3, RA-5, SA-1, SA-3, SA-4, SA-5 SA-9(1), SA-12, AU-6, AU-7, CA-1, CA-2, CA-7 CSA CMM V1.4 IS-01, IS-02, IS-03, IS-07, IS-08, IS-09, IS-10, IS-13, IS-15, IS-16, OP-01 IS-04, IS-05, RI-01, RI-02, RI-03, RI-04, RI-05, CO-01, CO-03, CO-05, DG-08, BSI 3 Tab.: (1), (2), 3 Tab. (4) 3 Tab (2) 29 Bundesamt für Sicherheit in der Informationstechnik

29 5 Sicherheitsanforderungen BSI Eckpunktepapier Sicherheitsanforderung ISO 27001:2005 NIST rev3 Sicherheitsarchitektur Rechenzentrumssicherheit (Information Facility Security - IFS) Sicherheit der Anwendung und der Anwendungsumgebung (Application and Environment Security - AES) [IFS-01] Der Zutritt zu Betriebsräumen des Cloud-Service-Anbieters ist nur sicher und zuverlässig authentisierten und autorisierten Personen möglich. [IFS-02] Der Cloud-Service-Anbieter hat eine robuste und redundante Infrastruktur für die Bereitstellung des Services etabliert, die die Verfügbarkeit der Anwendung auch im Falle Störungen, Ausfall einzelner Komponenten und beherrschbarer Elementarschäden sicherstellt. [AES-01] Die Anwendung wird in einer sicheren Betriebsumgebung ausgeführt und stellt die Korrektheit und Integrität importierter und exportierter Daten sicher. Eine Kompromittierung von Daten beim Import oder Export wird zuverlässig verhindert. A.9.1.1, A.9.1.2, A.9.1.3, A.9.1.4, A.9.1.6, A.9.1.4, A.9.2.1, A.9.2.2, A , A , A.9.2.3, A. A , A , A.9.2.1, A , A , A , A , A , A , A , A , A , A , A , PE-1, PE-2, PE-3, PE-6, PE-7 CP-6, CP-7, CP-8, CP-9, CP-10, PE-9, PE-11, PE-10, PE-12, PE-13, PE-15 PE-1, PE-18, CM-9, SA-9, AU-4, AU-5, CP-2, SA-2, SC-5, AC-19, AT-2, SA-8, SC-2, SC-3, SC-17, SC-14 FedRAMP MP-4, PE-1, PE-2, PE-3, PE-6, PE-7 CP-6, CP-7, CP-8, CP-9, CP-10, PE-9, PE-10, PE-11, PE-12 PE-13, PE-15 SA-11, SC-1, SC-4, SC-5, SC-7, SC-8, SC-9,, SI-9, SI-10 CSA CMM V1.4 FS-01, FS-02, FS-03, FS-04, FS-05, FS-06, FS-07, SA-06, RS-05, RS-06, RS-07, SA-01, SA-03, SA-05, IS-17, BSI 4.1 Tab. (2), (3), 4.1 Tab. (1), (3), (4), (5), 4.2 Tab.: (1), (2), (3), (4), 4.3 Tab.: (5), 30 Bundesamt für Sicherheit in der Informationstechnik

30 5 Sicherheitsanforderungen BSI Eckpunktepapier Sicherheitsanforderung ISO 27001:2005 NIST rev3 [AES-02] Die für den Betrieb erforderliche virtuelle und physikalische Anwendungsumgebung, auf der die Anwendung ausgeführt wird, ist (a) frei von Schadsoftware und Viren, (b) ausreichend gegen interne oder externe netzbasierte Angriffe geschützt und (c) sicher segmentiert (isoliert), so dass eine Eskalation von Zugriffsrechten über die operative Einsatzumgebung ausgeschlossen werden kann. Ein unbefugter und nicht autorisierter Zugriff auf Daten der Anwendung über die operative Einsatzumgebung ist nicht möglich. In der Anwendungsumgebung sind geeignete Werkzeuge installiert, die zuverlässig imstande sind, das Eindringen und die Ausführung von Schadsoftware, Host- bzw. Netz-basierte Angriffe zu entdecken und zu verhindern. [AES-03] Die Anwendung setzt eine sichere Identifikation und Authentisierung externer Zugriffe durch. Ein Zugriff auf Informationen oder Daten der Anwendung ist nur für zuverlässig und sicher authentisierte und autorisierte Nutzer oder andere Anwendungen oder Services möglich. Unbefugte Zugriffsversuche auf die Anwendung oder An A.5.1.1, A.5.1.2, A.6.1.1, A.6.1.3, A.8.1.1, A , A , A , A , A , A , A , A , A , A , A , A , A , A , A , A , A A , A , A , A , A , A , AC-1, AC-3, AC-4, AC-5, AC-6, AC-16, AC-17, AC-17, AC-18, AC-19, AC-20, AT-2, AU-1, AU-6, AU-7, AU-13, CA-3, CM-5, CP-8, IA-3, PE-5, SA-8, SC-2, SC-3, SC-7, SC-8, SC-9, SC-10, SC-14, SC-19, SC-20, SC-21, SC-22, SC-23, SI-1, SI-1, SI-3, SI-7, PE-6, PE-8, SC-7, SI-4, SP AC-1, AC-2, AC-3, AC-6, AC-7, AC-8, AC-9, AC-10, AC-14, FedRAMP SI-1, SI-3, SI-4, SI-8, AC-3(3), AC-6(2), AC-8, AC-17, IA-1, IA-2, CSA CMM V1.4 BSI IS-21, IS-34, 4.3 Tab.: (1), (2), (3), AU-10, IS-07, IS-08, IS-09, IS-10, SA-07, SC-7, 5 Tab.: (1), (2), (3), (3), (4), (5), 31 Bundesamt für Sicherheit in der Informationstechnik

31 5 Sicherheitsanforderungen BSI Eckpunktepapier Sicherheitsanforderung ISO 27001:2005 NIST rev3 wendungsdaten bleiben nicht unentdeckt. [AES-04] Mandanten und Anwendungen und die ihnen zugewiesenen virtuellen und physikalischen Ressourcen (Netze, Server, Speicher) sind sicher segmentiert und isoliert. [AES-05] Die Anwendung ist so in die Anwendungsumgebung integriert, dass eine Umgehung der von der Anwendungsumgebung bereitgestellten Sicherungsmaßnahmen nicht stattfinden kann. A , A , A , A , A , A , A , A , A , A A , A , A , A , A , A , A , A , A , A , A , A , A , A , A , AC-21, AU-1, AU-2, AU-3, AU-4, AU-5, AU-6, AU-7, AU-8, AU-11, AU-12, CM-5, IA-5, PE-1, PE-2, PE-1, PE-2, PE-6, PE-8, SC-9, SI-9, SC-10, SI-14, AC-1, AC-3, AC-5, AC-6, AC-17, AC-18, AC-20 MA-3, MA-4, PE-3, SA-1, SA-2, SA-8, SC-4, SC-7, SC-30, SC-32, AC-3, AC-4, AC-6, AC-17, AC-18, AC-20, CA-3, CP-8, PE-5, IA-8, SC-7, SC-8, SC-9, FedRAMP IA-3, IA-4, IA-7, SC-2, SC-30, SC-32, CSA CMM V1.4 BSI SA Tab.: (2), 4.5 Tab.: (2), 32 Bundesamt für Sicherheit in der Informationstechnik

32 5 Sicherheitsanforderungen BSI Eckpunktepapier Sicherheitsanforderung ISO 27001:2005 NIST rev3 [AES-06] Verbindungen zwischen logischen oder auch physisch voneinander getrennten Komponenten kommen erst nach einer sicheren wechselseitigen Authentisierung zustande. Die Identifikation und Authentisierung wird durch zuverlässige und eindeutige Sicherheitsattribute durchgesetzt. Ein unentdeckter Austausch von Sicherheitskomponenten des Service ist nicht möglich. [AES-07] Die Anwendung und die Anwendungsumgebung wird auf der Grundlage ausführlicher Richtlinien und Handlungsanweisungen sicher konfiguriert und betrieben. Ein unbefugter Zugriff auf Daten, die für die Konfiguration und den Betrieb der Anwendungsumgebung erforderlich sind, ist nicht möglich. A.7.2.2, A , A , A , A , A , A , A , A , A.5.1.1, A.5.1.2, A.6.1.1, A.6.1.3, A.7.1.1, A.7.1.2, A.8.1.1, A , A , A , A , A , A , A , A , A , A , A SC-10, SC-19, SC-20, SC-21, SC-22, SC-23 AC-3, AC-4, AC-6, AC-16, AC-17, AC-18, AC-20, CA-3, CP-8, IA-8, PE-5, SC-7, SC-8, SC-9, SC-10, SC-19, SC-20, SC-21, SC-22, SC-23 CM-1, CM-2, CM-6, CM-9, FedRAMP CM-2(5)(a) CM-7, SC-7, CM-1 CM-3, CM-6, SA-7, CSA CMM V1.4 BSI SA-13, 4.3 Tab. (5), (7), (8), (9) 4.3 Tab.: (5), (6). 5 Tab.: (1) 33 Bundesamt für Sicherheit in der Informationstechnik

33 5 Sicherheitsanforderungen BSI Eckpunktepapier Sicherheitsanforderung ISO 27001:2005 NIST rev3 [AES-08] Konfigurationsänderungen oder Updates werden nur von erfahrenen und ausdrücklich autorisierten Mitarbeitern des Cloud-Service-Anbieters durchgeführt und werden (a) kontrolliert und dokumentiert, (b) vor Inbetriebsetzung auf Sicherheitsbedrohungen getestet. Die Tests werden ausführlich zu protokolliert, die Testprotokolle vor Verlust oder die Manipulation geschützt. [AES-09] Sicherheitslücken der Anwendung oder Anwendungsumgebung werden unverzüglich geschlossen und vorhandene Sicherheitspatches unverzüglich implementiert. [AES-10] Der Cloud-Service-Anbieter etabliert und implementiert sichere Prozesse für die Administration und Wartung der Anwendung und Anwendungsumgebung. Administration und Wartungsmaßnahmen dürfen nur von vertrauenswürdigen, erfahrenen und ausdrücklich autorisierten Mitarbeitern ausgeführt werden. Für die Administration und Wartung der Anwendung und der Anwendungsumgebung stehen ausführliche A.5.1.1, A.5.1.2, A.6.1.1, A.6.1.3, A.8.1.1, A , A , A , A , A , A , A , A , A , A , A , A , A A , A , A , A , A , A.5.1.1, A.5.1.2, A.6.1.1, A.6.3.1, A.8.1.1, A.9.2.4, A , A , A , A , A , CM-1, CM-3, CM-4, CM-5, CM-9, SA-10, SI-2, CM-1, CM-2, CM-3, CM-4, CM-5, CM-9, IR-1, IR-4, PL-4, SI-2, RA-3, RA-5, SA-6, SA-7, SI-2, SI-5, AC-5, AC-6, CM-1, CM-2, CM-3, CM-4, CM-5, CM-9, MA-1, MA-2, MA-3, MA-5, PL-4, SA-6, SA-7 FedRAMP CM-5, CM-6, CM-7, CM-9 MA-6, CSA CMM V1.4 RM-02, RM-03, RM-04, RM-05, RS-01, RS-02, BSI 4.4 (36) Tab,: (6), IS-20, 4.4 (36) Tab.: (6) OP-02, OP-04, 3 Tab.: (1), (2) 5 Tab.: (1), (3) 7 Tab.: (6) 11 Tab.: (1) 34 Bundesamt für Sicherheit in der Informationstechnik

34 5 Sicherheitsanforderungen BSI Eckpunktepapier Sicherheitsanforderung ISO 27001:2005 NIST rev3 Netzsicherheit (Network Security - NCS) Dokumentationen, Richtlinien oder Handreichungen zur Verfügung, die von den Administratoren und dem Wartungspersonal strikt befolgt werden. Die Maßnahmen werden ausführlich zu protokolliert und die Protokolle vor Verlust und Manipulation geschützt. [AES-11] Der Cloud-Service-Anbieter hat sichere Prozesse für die Überwachung des Softwarelebenszyklus der Anwendung etabliert und implementiert. Neue Releases werden erst eingesetzt werden, wenn sie qualitätsgesichert und ausführlichen Sicherheitstests unterzogen wurden. [AES-12] Der Cloud-Service-Anbieter garantiert die Einhaltung von Sicherheits-Mindeststandards bei der Entwicklung und Bereitstellung von Web-Anwendungen (beispielsweise gemäß den Prinzipien zur sicheren Softwareentwicklung nach OWASP). [NCS-01] Netzarchitekturen sind so entworfen, implementiert und konfiguriert, dass Verbindungen zwischen sicheren und unsicheren Netzen nicht möglich sind. Telekommunikations- und Netzverbindungen für den Datentransport, die Kommunikation zwischen logisch oder A , A , A , A,11.6.1, A , A , A , A , A , A , A , A , A , A , A , A , A , A , A A , A , A , A , A , A , A , A A.6.2.1, A , A , A , A , A , SA-10, SI-2 SI-7, SI-9, SI-10, SA-3, SA-5, SA-7, SA-8, SA-10, FedRAMP CP-4a, SA-3, SA-5, SA-7, SA-8, SA-10, SA-11 CSA CMM V1.4 IS-33, RM-01, RM-02, RM-03, RM-05, BSI 4.4 Tab.: (1), (6), (7), SA-3, SA-8, SA Tab.: (3), AC-4, AC-17, AC-18, AC-20, CA-3, CP-8, PE-5, SC-7, AC-17(8), SC-7, SC-8, SC-9, IS-31, RS-08, SA-08, SA-09, SA-11, 4.3 Tab.: (1), (2), (3), (6), (7), 35 Bundesamt für Sicherheit in der Informationstechnik

35 5 Sicherheitsanforderungen BSI Eckpunktepapier Sicherheitsanforderung ISO 27001:2005 NIST rev3 physische separierten Komponenten oder Ressourcen und den Servicesupport sind vor Abhören, Manipulation und Zerstörung geschützt. Virtualisierte Netzwerkkomponenten (Verbindungen, Router und Switches) sind zuverlässig und sicher segmentiert und isoliert. [NCS-02] Der Cloud-Service-Anbieter stellt auf der Grundlage ausführlicher Richtlinien und Handlungsanweisungen die sichere Konfiguration und Segmentierung von Netzkomponenten sicher. Management-Netze (Management-Interfaces) sind strikt von Datennetzen getrennt. [NCS-03] Die Fernadministration des Service erfolgt über einen sicheren Kommunikationskanal (z. B. SSH, IPSec, TLS/SSL, VPN). Der Ausfall oder die Kompromittierung von A , A , A , A , A A.5.1.1, A.5.1.2, A.6.1.1, A.6.1.3, A.6.2.1, A.7.1.1, A.7.1.2, A.8.1.1, A , A , A , A , A , A , A , A , A , A , A , A , A , A , A , A , A , A , SC-8, SC-9, SC-10, SC-11, SC-19, SC-20, SC-21, SC-22, SC-23 CM-1, CM-2, CM-6, CM-9, SA-8, SC-3, SC-4, SC-7, SC-32, FedRAMP SC-7(13), SC-11, CSA CMM V1.4 BSI IS-31, IS-32, 4.3 Tab.: (4), SC Tab.: (6), 36 Bundesamt für Sicherheit in der Informationstechnik

36 5 Sicherheitsanforderungen BSI Eckpunktepapier Sicherheitsanforderung ISO 27001:2005 NIST rev3 FedRAMP CSA CMM V1.4 BSI Management-Netzen (Management-Interfaces) wird zuverlässig verhindert. [NCS-04] Die Konfiguration der Netzkomponenten wird nur von erfahrenen und ausdrücklich autorisierten Mitarbeitern des Cloud-Service-Anbieters ausgeführt. Änderungen an der Konfiguration von Netzkomponenten werden vor Inbetriebnahme ausführlichen Sicherheitstests unterzogen. Die Tests werden protokolliert, die Protokolle vor Verlust oder Manipulation geschützt. A.5.1.1, A.5.1.2, A.6.1.1, A.6.1.3, A.8.1.1, A , A , A , A , A , A , A , A , A , A , A , A , A CM-1, CM-3, CM-4, CM-5, CM-9, SA-10, SI-2, 5 Tab. (2) [NCS-05] Im Falle verteilter Cloud-Computing-Ressourcen sind die Netzverbindungen zwischen den Rechen- oder Datenzentren redundant ausgelegt. A.5.1.1, A.5.1.2, A.6.1.1, A.6.1.2, A.6.1.3, A.8.1.1, A.9.1.4, A , A , A , A , A , A , A , A , A , A CP-1, CP-2, CP-1, CP-2, CP-8, 4.3 Tab.: (10) 37 Bundesamt für Sicherheit in der Informationstechnik

37 5 Sicherheitsanforderungen BSI Eckpunktepapier Sicherheitsanforderung ISO 27001:2005 NIST rev3 Datenschutz und Datensicherheit (Data Safety and Security - DSS) [DSS-01] Der Cloud-Service-Anbieter gewährleistet die Einhaltung der für den Cloud-Service-Abonnenten geltenden datenschutzrechtlichen Regelungen. [DSS-02] Daten des Cloud-Service-Abonnenten werden außerhalb der am Standort geltenden Gerichtsbarkeit nur mit ausdrücklicher, schriftlicher Zustimmung des Cloud-Service-Abonnenten erfasst, verarbeitet und gespeichert. Das betrifft auch die Verarbeitung und Speicherung von Daten des Cloud-Service-Abonnenten durch Sub-Dienstleister des Cloud-Service-Anbieters. [DSS-03] Personenbezogene Daten des Cloud-Service-Abonnenten sind nach Maßgabe zu erwartender Bedrohungen - unter keinen Umständen unbefugten Dritten zugänglich. [DSS-04] Administratoren, Wartungspersonal oder andere Mitarbeiter des Cloud-Service-Anbieters sowie seines Sub-Dienstleisters haben keinen Zugriff auf geschäftsbezogene Daten des Cloud-Service-Abonnenten. [DSS-05] Ein unwiederbringlicher Verlust oder ein Diebstahl von Daten des Cloud-Service-Abonnenten wird durch geeignete Sicherheitsmaßnahmen zuverlässig verhindert. A , A , A , A , A , A , A , A , A , AC-2,AC-8, AU-6, AU-9, AU-11, CA-2, CA-7, IA-7, CP-9, MP-1, MP-4, PL-5, PE-8, PL-4, PS-6, PS-8, SA-5, SA-6, SA-7, SI-12, AC-8, AU-6, AU-9, AU-11, CP-9, MP-1, MP-4, SA-5, PL-4, PL-5, PS-6, PS-8, SA-7, SI-12 FedRAMP CSA CMM V1.4 DG-02, DG-03, BSI 12.1 Tab. (1), (2), (3), (4), (7) 13.2 Tab. (1), (2) 13.2 Tab.: (2), (3), (4) A PL-5; SI-12 DG-08, 4.5 Tab.: (1) A , A AC-8, AU-6, PL-4, PL-5, PS-6, PS-8, SA-7, SI-12 A5.1.1, A5.1.2, A.6.1.1, A.6.1.3, A.8.1.1, A.9.1.4, A10.1.1, A A , AC-1, AC-3, AU-4, CP-6, CP-10, CP-9, DG-04, DG-05, DG-07, 4.5 Tab.: (1) 4.5 Tab.: (3) 38 Bundesamt für Sicherheit in der Informationstechnik

38 5 Sicherheitsanforderungen BSI Eckpunktepapier Sicherheitsanforderung ISO 27001:2005 NIST rev3 FedRAMP CSA CMM V1.4 BSI A , A , A11.2.2, A11.4.1, A , A , A , A , A , A , A , A , A , A , A [DSS-06] Der Cloud-Service-Anbieter gewährleistet eine regelmäßige, transparente und redundante Sicherung von Anwendungs- und anwendungsbezogenen Daten. [DSS-07] Datenträger, auf denen Daten und Informationen des Cloud-Service-Abonnenten aufbewahrt werden, werden regelmäßig auf korrekte Funktion geprüft sowie vor Verlust und Zugriff unbefugter Dritter geschützt. [DSS-08] Der Cloud-Service-Anbieter stellt die vollständige und nicht wiederherstellbare Löschung von Daten des A.9.1.4, A A , A , A A.5.1.1, A.5.1.2, A.6.1.1, A.6.1.3, A.7.2.2, A.8.1.1, A.9.2.5, A.9.2.6, A.9.2.7, A , A , A , A , A , A , A , A , A , A CP-6, CP-9, CP-10 MP-1, MP-2, MP-4, MP-5, MP-6, CP-9, 4.5 Tab.: (3) MP-1, MP-2, MP-4, MP-5, MP-6, DG-05, 4.5 Tab.: (4) 39 Bundesamt für Sicherheit in der Informationstechnik

39 5 Sicherheitsanforderungen BSI Eckpunktepapier Sicherheitsanforderung ISO 27001:2005 NIST rev3 Verschlüsselung und Schlüsselmanagement (Public Key Infrastructure - PKI) Cloud-Service-Abonnenten bei Vertragsende oder auf Anforderung des Cloud-Service-Abonnenten sicher. [DSS-09] Ein Zugriff auf die Anwendung und Anwendungsdaten von mobilen Endgeräten erfolgt nur über sichere Kanäle und in Übereinstimmung mit den Sicherheitsrichtlinien des Cloud-Service-Abonnenten. [PKI-01] Die Kommunikation zwischen Cloud-Service-Anbieter und Cloud-Service-Abonnenten, Cloud-Computing Standorten sowie Drittdienstleistern erfolgt verschlüsselt. [PKI-02] Der Cloud-Service-Anbieter stellt ausreichend starke und standardisierte kryptografische Sicherheitsmaßnahmen und Services zur Verfügung, mit denen (a) eine unbefugte Kenntnisnahme oder Manipulation von Daten, A , A , A , A , A , A , A , A , A , A , A , A A10.4.1, A , A , A , A , A , A , A , A , A , A , A , AC-18, AC-19, AC-1, AC-3, AC-4, AC-17, AC-18, AC-19, AC-20, AT-2, CA-3, PL-4, PS-6, SA-8, SA-9, SC-2, SC-3, SC-7, SC-8, SC-9, SC-11, SC-14, SC-16, SI-3, SI-7, SI-9, SC-12, SC-13 FedRAMP AC-18, AC-19 IA-7, SC-11, SC-12, SC-13 CSA CMM V1.4 IS-32, SA-10, SA-15, BSI 4.4 Tab. (1), (2), (4), (7) IS-18, 4.3 Tab.: (7), (8), (9), IS-18, IS Tab.: (1), 40 Bundesamt für Sicherheit in der Informationstechnik

40 5 Sicherheitsanforderungen BSI Eckpunktepapier Sicherheitsanforderung ISO 27001:2005 NIST rev3 ID- und Rechtemanagement (ID and Rights Management - IDM) Anwendungen, Komponenten und Services verhindert werden kann und (b) die Korrektheit, die Integrität und Authentizität importierter und exportierter Daten zuverlässig gewährleistet wird und eine mögliche Aufdeckung oder Kompromittierung beim Import und Export verhindert werden kann. [PKI-03] Für den kryptografischen Schutz bewegter Daten (data in transit) und gespeicherter Daten (data at rest) sowie Kommunikationsverbindungen werden ausschließlich vertrauenswürdige kryptografische Komponenten eingesetzt. [PKI-04] Die Erzeugung, Verwaltung, Verteilung und Speicherung kryptografischen Materials wird nur in sicheren Umgebungen ausgeführt. Der Zugang zur Administration kryptografischen Materials erfordert eine separate Autorisierung. Kryptografische Materialien dienen ausschließlich einem Verwendungszweck. [PKI-05] Eine unbefugte Kenntnisnahme oder Kompromittierung sowie ein Verlust kryptografischen Materials wird nach Maßgabe zu erwartender Bedrohungen - zuverlässig verhindert. [IDM-01] Der Cloud-Service-Anbieter stellt sicher, dass Zugriffe auf die Anwendung und Anwendungsumgebung nur auf der Basis eines sicheren Identitätsmanagements, Rollen- und Rechtekonzepts, einer starken Authentisierung und einer strikten Trennung von Aufgaben und Zuständigkeiten (separation of duties) erfolgen können. A , A SC-13, A , A , A , SC-12, SC-13 FedRAMP AU-10(5), IA-7, SA-4, SC-28, SC-12(5), SC-17, CSA CMM V1.4 BSI 4.6 Tab.: (1), 4.6 Tab.: (1), A SC 12, SC-17 SC-12, IS-19, 4.6 Tab.: (1), A , A , A , A , A , A , A , A , AC-5, AU-1, AU-2, AU-3, AU-4, AU-5, AU-6, AU-7, AU-8, AU-11, AU-12, AC-1, AC-2, AC-3, AC-6, AC-16, IA-2(8), IA-4e, SA-01, SA-02, 5 Tab. (1), (2), (3), (4), (5) 41 Bundesamt für Sicherheit in der Informationstechnik

41 5 Sicherheitsanforderungen BSI Eckpunktepapier Sicherheitsanforderung ISO 27001:2005 NIST rev3 [IDM-02] Die Umsetzung und Einhaltung des Identitätsmanagements und die Wirksamkeit der implementierten Maßnahmen werden regelmäßig überprüft. [IDM-03] Ein Diebstahl oder die Fälschung von Identitäten oder Zugriffsrechten wird, mit Blick auf erwartbare Bedrohungsszenarien, zuverlässig verhindert. [IDM-04] Mitarbeiter erhalten Zugriff nur auf die Funktionen, die sie für sie Erfüllung ihrer Aufgaben (ihrer Rolle) benötigen (least privilege). AC-7, AC-8, AC-9, AC-10, AC-14, AC-21, CM-5, IA-2, IA-6, IA-8, PE-1, PE-2, PE-6, PE-8, SC-7, SC-10, SI-9, SI-4 FedRAMP CSA CMM V1.4 A , AC-2, PE-2, 5 Tab.: (2) A.6.1.3, A.8.1.1, A , A , A , A , A , A , A , A BSI 5 Tab.: (1), (2), (3), (4), (5) AC-6 AC-6 5 Tab.: (3) [IDM-05] Eine Eskalation von Zugriffsrechten wird, mit Blick auf erwartbare Bedrohungsszenarien, zuverlässig verhindert. Kritische Administrationsaufgaben, wie die Einspielung von Sicherheitspatches oder die Änderung von sicherheitskritischen Konfigurationsdaten werden besonders geschützt A.6.1.3, A.8.1.1, A , A , A , A , A , AC-3, AC-5, AC-6, AC-3, AC-5, AC-6 5 Tab.: (4) 4.3 Tab. (5), (6) 42 Bundesamt für Sicherheit in der Informationstechnik

42 5 Sicherheitsanforderungen BSI Eckpunktepapier Sicherheitsanforderung ISO 27001:2005 NIST rev3 Kontrollmöglichkeiten für den Nutzer (User Information Control - UIC) Monitoring und Security Incident Management (SIM) [IDM-06] Die Zugriffe werden protokolliert. Die Protokolle werden vor Verlust und Manipulation geschützt. [UIC-01] Die Verfügbarkeit der Anwendung, die Performanz und die Auslastung werden ausreichend und transparent protokolliert. Die Protokolle sind vor Verlust und Manipulation geschützt. [UIC-02] Der Cloud-Service-Abonnent hat die Möglichkeit, Monitoringinformationen hinsichtlich der Verfügbarkeit, Performanz und Auslastung über definierte Schnittstellen regelmäßig abzufragen. [SIM-01] Der Cloud-Service-Anbieter hat ein zuverlässiges Monitoring für das Konfigurationsmanagement etabliert und implementiert. Diesbezügliche Aktivitäten von Administratoren werden überwacht und protokolliert. Die Protokolle werden vor Verlust und Manipulation geschützt. [SIM-02] Der Cloud-Service-Anbieter verfügt über klare Richtlinien sowie etablierte und bewährte Prozesse für die Behandlung sicherheitskritischer Ereignisse. A , A , A , A , A A.6.2.2, A.8.1.1, A , A A.5.1.1, A.5.1.2, A.6.1.1, A.6.1.3, A.8.1.1, A , A , A , A , A , A , A , A , A , A FedRAMP CSA CMM V1.4 BSI AC-8, AC-9, AC-7 7 Tab.: (2) AU-9, IR-1, IR-4, IR-5, IR-8, SC-5, SI-4(5), IR-1, IR-3, IR-4, IR-6, IR-7, IR-8b, IR-8e, 7 Tab.: (2), (5) 6 Tab.: (1) IS-30, 7 Tab.: (1), (2), IS-22, IS-23, IS-24, IS-25, 7 Tab.: (1), (3) 3 Tab.: (1) 43 Bundesamt für Sicherheit in der Informationstechnik

43 5 Sicherheitsanforderungen BSI Eckpunktepapier Sicherheitsanforderung ISO 27001:2005 NIST rev3 Notfallmanagement (Business Continuity Management - BCM) [SIM-03] Der Cloud-Service-Anbieter stellt die kontinuierliche (24/7) Erkennung, Identifikation und eine unverzügliche und angemessene Behandlung (Einleitung von Gegenmaßnahmen) sicherheitskritischer Ereignisse (security impacts) durch ein erfahrenes und handlungsfähiges Team und geeignete technische Maßnahmen sicher. [SIM-04] Sicherheitskritische Ereignisse werden dem Cloud-Service-Abonnenten zur Kenntnis gebracht sowie umfassend, ausführlich und transparent dokumentiert. Die Dokumentation wird vor Verlust und Manipulation geschützt und auf Verlangen dem Cloud-Service-Abonnenten vorgelegt. [BCM-01] Der Cloud-Service-Anbieter hat ein zuverlässiges und sicheres Notfallmanagement etabliert und implementiert. Die darin definierten Maßnahmen und Prozesse werden regelmäßig auf ihre Funktion und Wirksamkeit überprüft. Der Cloud-Service-Anbieter sollte nachweisen, dass sein Notfallmanagement auf international anerkannten Standards wie z. B. BS (heute ISO 22301) oder BSI-Standard basiert (z. B. anhand von Notfallvorsorgekonzept und Notfallhandbuch). [BCM-02] Eine Störung oder ein Ausfall der Verfügbarkeit wird durch eine redundante Auslegung und dynamische Bereitstellung zusätzlicher Instanzen sowie virtueller und physischer Ressourcen verhindert. A.5.1.1, A.5.1.2, A.6.1.1, A.6.1.2, A.6.1.3, A.8.1.1, A.8.2.2, A , A , A , A , A , A , A IR-1, IR-2, IR-3, IR-4, IR-5, IR-7, FedRAMP IR-6, IR-7, IR-8, CSA CMM V1.4 BSI SA-14, 7 Tab.: (1), (2), (3), A.6.1.6, A IR-6 IR-6, IS-23, IS-25 7 Tab.: (4), (5), (6), A.5.1.1, A.5.1.2, A.6.1.1, A.6.1.2, A.6.1.3, A.8.1.1, A.8.2.2, A.9.1.4, A , A , A , A , A , A , A , A A , A A.9.1.4, A , A , A , A , CP-1, CP-2, CP-3, CP-4, PM-9, CP-6, CP-7, CP-8, CP-9 CP-2b, CP-2f, CP-9, CP-10(3), PE-10b, PE-14a, CP-9, PE-17, OP-03, RS-03, RS-04, 8 Tab.: (1), (2), (3), (4), 4.1. Tab. (1), (6) 4.3 Tab. (10) 44 Bundesamt für Sicherheit in der Informationstechnik

44 5 Sicherheitsanforderungen BSI Eckpunktepapier Sicherheitsanforderung ISO 27001:2005 NIST rev3 FedRAMP CSA CMM V1.4 BSI 8 Tab. (1), (2) [BCM-03] Die Anwendung kann bei einem Systemfehler oder einem erfolgreichen Angriff wieder in einen sicheren und stabilen Zustand zurückgeführt werden. A.9.1.4, A CP-10 [BCM-04] Störungen der Verfügbarkeit, die Maßnahmen zur Wiederherstellung und die Zeitdauer der Störung werden zuverlässig und transparent protokolliert, die Protokolle vor Verlust und Manipulation geschützt. 7 Tab.: (2) Portabilität und Interoperabilität (Portability and Interoperability Management - PIM) [PIM-01] Die Anwendung ist kompatibel und interoperabel mit den Systemen (Anwendungen) des Cloud-Service-Abonnenten und auf der Basis akzeptierter und marktgängiger (Sicherheits-) Standards implementiert. [PIM-02] Datenformate für den Austausch, die Verarbeitung und Speicherung von Daten basieren auf international anerkannten Standards. Der Cloud-Service-Anbieter stellt die Plattformunabhängigkeit für den Austausch und die Speicherung von Daten sicher. A , A , AC-2, CA-2, CA-7, IA-7, PE-8, RA-5, SI-12 9 Tab.: (1), (2), 9 Tab.: (1), (2), [PIM-03] Schnittstellen für den Datenaustausch und die Datenspeicherung sind durch den Cloud-Service-Anbieter offen gelegt. 9 Tab.: (2), Sicherheitsüberprüfung und -nachweis (Security Compliance Management - SCM) [SCM-01] Der Cloud-Service-Anbieter führt regelmäßige Sicherheitsrevisionen/Audits (Überprüfung von Sicherheitskonzepten, Sicherheitsrichtlinien, Sicherheitsarchitekturen und Sicherheitsmaßnahmen, Erkennung und Behandlung sicherheitskritischer Ereignisse) auf der Basis international anerkannter und akzeptierter Standards durch. Das gilt auch für die von ihm vertraglich für die Erstellung des Service gebundenen Sub-Dienstleister A.5.1.1, A.5.1.2, A.6.1.1, A.6.1.3, A.8.1.1, A , A , A , A , A , A , A , A AU-1, AU-2, AU-3, AU-12, PL-6 AU-2d, AU-3(1), CA-6c, CO-01, CO-02, CO-03, CO-05, IS-29, 3, Tab. (3) 10 Tab.: (1), (2), (3), (4), (5), 45 Bundesamt für Sicherheit in der Informationstechnik

45 5 Sicherheitsanforderungen BSI Eckpunktepapier Sicherheitsanforderung ISO 27001:2005 NIST rev3 Anforderungen an das Personal (Human Resource Requirements - HRR) [SCM-02] Die Prüfergebnisse werden ausführlich dokumentiert und vor Verlust und Manipulation geschützt. [SCM-03] Unabhängige Auditoren führen regelmäßig Revisionen durch. Der Cloud-Service-Abonnent kann die Dokumentation der Revisionen auf Verlangen einsehen. [HRR-01] Mitarbeiter des Cloud-Service-Anbieters und der an der Bereitstellung des Service beteiligten Sub-Dienstleiter werden regelmäßig zu Sicherheitsbedrohungen und Sicherheitsmaßnahmen ausreichend geschult. [HRR-02] Die Mitarbeiter werden regelmäßig einer Sicherheitsüberprüfung unterzogen und auf die Einhaltung der Bewahrung von Betriebsgeheimnissen von Cloud-Service-Abonnenten verpflichtet. Mitarbeiter, die Zugang zu Anwendungs- oder Konfigurationsdaten haben, werden in besonderem Maße auf ihre Pflichten im Umgang mit diesen hingewiesen. A A.8.2.2, A.5.1.1, A.5.1.2, A.6.1.1, A.6.1.3, A.6.1.5, A.8.1.1, A.8.1.2, A.8.1.3, A.8.2.1, A.8.2.3, A.8.3.1, A.8.3.2, A.8.3.3, A , A , A , AU-1, AU-7, AU-9, AU-11, PL-6 AT-1, AT-2, AT-3, AT-4, IR-2, PS-1, PS-2, PS-3, PS-4, PS-5, PS-6, PS-7, PS-8, FedRAMP CSA CMM V1.4 BSI AU-11, 3 Tab. (4) AT-1, AT-2, AT-3, AT-4, PS-1, PS-2, PS-3, PS-4, PS-5, PS-6, PS-7, HR-01, IS-11, IS-12, IS-14, HR-01, HR-02, HR-03, LG-01, LG-02, 10 Tab.: (4), (5) 11 Tab.: (2), (3), 11 Tab.: (1), (4), 46 Bundesamt für Sicherheit in der Informationstechnik

46 Anhang Anhang Bundesamt für Sicherheit in der Informationstechnik 47

47 Anhang A1 IETF Cloud Stack Anhang A1 IETF Cloud Stack 48 Bundesamt für Sicherheit in der Informationstechnik

SaaS Sicherheitsprofil für ein CRM System. Teil 1: Sicherheitsanforderungen für das SaaS CRM Modell

SaaS Sicherheitsprofil für ein CRM System. Teil 1: Sicherheitsanforderungen für das SaaS CRM Modell SaaS Sicherheitsprofil für ein CRM System Teil 1: Sicherheitsanforderungen für das SaaS CRM Modell CSC Deutschland Solutions GmbH Abraham-Lincoln Park1 65189 Wiesbaden www.csc.com/de Bundesamt für Sicherheit

Mehr

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement (CRM) Dr. Patrick Grete Referat B22 Analyse von Techniktrends in der Informationssicherheit 2. IT-Grundschutz Tag

Mehr

Sicherheitsprofil SaaS-CRM

Sicherheitsprofil SaaS-CRM Sicherheitsprofil SaaS-CRM Dr. Clemens Doubrava Referat B22 Informationssicherheit und Digitalisierung Jahreskongress Trusted Cloud 2014 Strategische Aspekte des Cloud Computing CC-BY 2.0, Eugene Regis

Mehr

Richtlinien der HHU für die Verwendung von Sync & Share NRW

Richtlinien der HHU für die Verwendung von Sync & Share NRW Richtlinien der HHU für die Verwendung von Sync & Share NRW HHU 21. Januar 2015 Sync & Share NRW ist ein Cloud-Storage-Dienst zu Zwecken von Forschung, Lehre, Studium und Hochschulverwaltung. Die in Sync

Mehr

Richtlinie für die Verwendung des Cloud-Speicherdienstes sciebo an der Fachhochschule Südwestfalen

Richtlinie für die Verwendung des Cloud-Speicherdienstes sciebo an der Fachhochschule Südwestfalen Richtlinie für die Verwendung des Cloud-Speicherdienstes sciebo an der Fachhochschule Südwestfalen Rektorat der FH SWF - 11.02.2015 Dieses Dokument soll darüber aufklären, welche Daten von Mitgliedern

Mehr

Empfehlungen für die Verwendung des Cloudspeicherdienstes sciebo

Empfehlungen für die Verwendung des Cloudspeicherdienstes sciebo Empfehlungen für die Verwendung des Cloudspeicherdienstes sciebo IV-Sicherheitsteam der WWU November 2014 Dieses Dokument soll darüber aufklären, welche Daten von Mitgliedern und Angehörigen der WWU in

Mehr

SaaS Sicherheitsprofil für ein CRM System. Teil 2: Bedrohungs- und Risikoanalyse für das SaaS CRM Modell

SaaS Sicherheitsprofil für ein CRM System. Teil 2: Bedrohungs- und Risikoanalyse für das SaaS CRM Modell SaaS Sicherheitsprofil für ein CRM System Teil 2: Bedrohungs- und Risikoanalyse für das SaaS CRM Modell CSC Deutschland Solutions GmbH Abraham-Lincoln Park 1 65189 Wiesbaden www.csc.com/de Bundesamt für

Mehr

Sicherheitsprofil für eine SaaS Collaboration Plattform. Teil 2: Bedrohungs- und Risikoanalyse

Sicherheitsprofil für eine SaaS Collaboration Plattform. Teil 2: Bedrohungs- und Risikoanalyse Sicherheitsprofil für eine SaaS Collaboration Plattform Teil 2: Bedrohungs- und Risikoanalyse CSC Deutschland Solutions GmbH Abraham-Lincoln.Park1 65189 Wiesbaden www.csc.com/de Bundesamt für Sicherheit

Mehr

Empfehlungen für die Verwendung von Sciebo (Sync & Share NRW)

Empfehlungen für die Verwendung von Sciebo (Sync & Share NRW) Stand 06. März 2015 Empfehlungen für die Verwendung von Sciebo (Sync & Share NRW) IV-Sicherheitsteam der WWU Juni 2014, angepasst für Mitglieder und Angehörige der FH Köln Dieses Dokument, das mit freundlicher

Mehr

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder

Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Digitalisierung: Kundendaten und Mitarbeiterdaten in der Cloud Rechtliche Problemfelder Rechtsanwalt Marcus Beckmann Beckmann und Norda - Rechtsanwälte Rechtsanwalt Marcus Beckmann Rechtsanwalt Marcus

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

Sicherheitsprofil für ein SaaS Archivierungssystem

Sicherheitsprofil für ein SaaS Archivierungssystem Sicherheitsprofil für ein SaaS Archivierungssystem CSC Deutschland Solutions GmbH Abraham-Lincoln.Park1 65189 Wiesbaden www.csc.com/de Postfach 20 03 63 53133 Bonn E-Mail: cloudsecurity@bsi.bund.de Internet:

Mehr

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW

Datenschutz in der Cloud. Stephan Oetzel Teamleiter SharePoint CC NRW Datenschutz in der Cloud Stephan Oetzel Teamleiter SharePoint CC NRW Agenda Definitionen Verantwortlichkeiten Grenzübergreifende Datenverarbeitung Schutz & Risiken Fazit Agenda Definitionen Verantwortlichkeiten

Mehr

Thementag Cloud Computing Datenschutzaspekte

Thementag Cloud Computing Datenschutzaspekte Thementag Cloud Computing Datenschutzaspekte Gabriel Schulz Stellvertreter des Landesbeauftragten für Datenschutz und Informationsfreiheit Mecklenburg-Vorpommern Heise online 30. Juni 2011: US-Behörden

Mehr

Anforderungen für sicheres Cloud Computing

Anforderungen für sicheres Cloud Computing Anforderungen für sicheres Cloud Computing Isabel Münch Bundesamt für Sicherheit in der Informationstechnik EuroCloud Deutschland Conference Köln 18.05.2011 Agenda Überblick BSI Grundlagen Sicherheitsempfehlungen

Mehr

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen -

Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Datenschutzgerechtes CloudComputing -Risiken und Empfehlungen - Dr. Thomas Reinke Die Landesbeauftragte für den Datenschutz und für das Recht auf Akteneinsicht Brandenburg (Bereich Technik und Organisation)

Mehr

Sicherheit und Datenschutz in der Cloud

Sicherheit und Datenschutz in der Cloud Sicherheit und Datenschutz in der Cloud Kennen Sie die Herausforderungen der Zukunft? VDE Rhein-Main e.v. Arbeitsgemeinschaft IK Thomas Kochanek Montag, den 24.10.2011 Sicherheit und Datenschutz in der

Mehr

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter Alex Didier Essoh und Dr. Clemens Doubrava EuroCloud Deutschland_eco e.v. Köln 02.02.2011 Ziel Ziel des BSI ist es, gemeinsam mit den Marktteilnehmern

Mehr

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht

FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION. Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht FREIHEIT GESTALTEN VERSCHLÜSSELUNG ALS FREIHEIT IN DER KOMMUNIKATION Christian R. Kast, Rechtsanwalt und Fachanwalt für IT Recht INHALTSÜBERSICHT Risiken für die Sicherheit von Kommunikation und die Freiheit

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen RWE Effizienz GmbH Flamingoweg 1 44139 Dortmund für das IT-System RWE eoperate IT Services die Erfüllung aller

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

IT-Grundschutz-Bausteine Cloud Computing

IT-Grundschutz-Bausteine Cloud Computing IT-Grundschutz-Bausteine Cloud Computing, BSI Referat B22 Analyse von Techniktrends in der Informationssicherheit 3. Cyber-Sicherheits-Tag für Teilnehmer der Allianz für Cyber-Sicherheit in der Spielbank

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-5 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen SLA Software Logistik Artland GmbH Friedrichstraße 30 49610 Quakenbrück für das IT-System Meat Integrity Solution

Mehr

Cloud Computing Wohin geht die Reise?

Cloud Computing Wohin geht die Reise? Cloud Computing Wohin geht die Reise? Isabel Münch Bundesamt für Sicherheit in der Informationstechnik 14. ComIn Talk Essen 17.10.2011 Agenda Einleitung Chancen und Risiken von Cloud Computing Aktivitäten

Mehr

Anforderungen an Datenschutz und Sicherheit von Cloud-Dienstleistungen

Anforderungen an Datenschutz und Sicherheit von Cloud-Dienstleistungen Anforderungen an Datenschutz und Sicherheit von Cloud-Dienstleistungen Forum Kommune21 auf der DiKOM Süd 4. Mai 2011, Frankfurt Marit Hansen Stellvertretende Landesbeauftragte für Datenschutz Schleswig-Holstein

Mehr

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey

Cloud Computing. Datenschutzrechtliche Aspekte. Diplom-Informatiker Hanns-Wilhelm Heibey Cloud Computing Datenschutzrechtliche Aspekte Diplom-Informatiker Hanns-Wilhelm Heibey Berliner Beauftragter für Datenschutz und Informationsfreiheit Was ist Cloud Computing? Nutzung von IT-Dienstleistungen,

Mehr

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten

Cloud Computing. Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für Datenschutz und Informationsfreiheit. Dozenten Cloud Computing Oliver Berthold und Katharina Wiatr, Berliner Beauftragter für 02.06.2015 1 Dozenten Katharina Wiatr Referentin für Beschäftigtendatenschutz (030) 13889 205; wiatr@datenschutz-berlin.de

Mehr

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft Cloud Computing und Datenschutz: Was sind die rechtlichen Probleme und wie löst man diese? Oberhausen, 09.11.2011 Dr.

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

IT-Security on Cloud Computing

IT-Security on Cloud Computing Abbildung 1: IT-Sicherheit des Cloud Computing Name, Vorname: Ebert, Philipp Geb.: 23.06.1993 Studiengang: Angewandte Informatik, 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 08.12.2014 Kurzfassung

Mehr

Praktische Rechtsprobleme der Auftragsdatenverarbeitung

Praktische Rechtsprobleme der Auftragsdatenverarbeitung Praktische Rechtsprobleme der Auftragsdatenverarbeitung Linux Tag 2012, 23.05.2012 Sebastian Creutz 1 Schwerpunkte Was ist Auftragsdatenverarbeitung Einführung ins Datenschutzrecht ADV in der EU/EWR ADV

Mehr

Datenschutz-Leitlinie

Datenschutz-Leitlinie Datenschutz- Regelungsverantwortlich: Reinhard Schmid; SV 3 Version: 1.7.0 vom: 08.01.2015 Status: Gültig Dokumenttyp: Aktenzeichen: Schutzstufe: Zielgruppe: ggf. eingeben keine Schutzstufe Kunden, Dataport

Mehr

Sicherheit im IT Umfeld

Sicherheit im IT Umfeld Sicherheit im IT Umfeld Eine Betrachtung aus der Sicht mittelständischer Unternehmen Sicherheit im IT Umfeld Gibt es eine Bedrohung für mein Unternehmen? Das typische IT Umfeld im Mittelstand, welche Gefahrenquellen

Mehr

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos

Kirstin Brennscheidt. Cloud Computing und Datenschutz. o Nomos Kirstin Brennscheidt Cloud Computing und Datenschutz o Nomos Inhaltsverzeichnis Abkürzungsverzeichnis I Einleitung 1. Motivation und Begriff des Cloud Computing 11. Gegenstand der Untersuchung III. Gang

Mehr

1. bvh-datenschutztag 2013

1. bvh-datenschutztag 2013 1 CLOUD COMPUTING, DATENSCHUTZ ASPEKTE DER VERTRAGSGESTALTUNG UND BIG DATA Rechtsanwalt Daniel Schätzle Berlin, 20. März 2013 1. bvh-datenschutztag 2013 Was ist eigentlich Cloud Computing? 2 WESENTLICHE

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Winfried Rau Tankstellen Consulting

Winfried Rau Tankstellen Consulting Winfried Rau Tankstellen Consulting Teil 1 Wer muss einen Datenschutzbeauftragten bestellen?... 4f BDSG, nicht öffentliche Stellen die personenbezogene Daten automatisiert verarbeiten innerhalb eines Monats

Mehr

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution

RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution RECHTLICHE ASPEKTE BEIM CLOUD COMPUTING Technik-Evolution bringt Business-Revolution Dr. Johannes Juranek, Partner bei CMS Reich-Rohrwig Hainz Rechtsanwälte GmbH Ebendorferstraße 3, 1010 Wien WS 2011 1.

Mehr

Compass Security AG [The ICT-Security Experts]

Compass Security AG [The ICT-Security Experts] Compass Security AG [The ICT-Security Experts] Live Hacking: Cloud Computing - Sonnenschein oder (Donnerwetter)? [Sophos Anatomy of an Attack 14.12.2011] Marco Di Filippo Compass Security AG Werkstrasse

Mehr

Bestimmungen zur Kontrolle externer Lieferanten

Bestimmungen zur Kontrolle externer Lieferanten Bestimmungen zur Kontrolle externer Lieferanten Internet-Sicherheit Für Lieferanten der Kategorie Geringes Internetrisiko Internet- 1. Ressourcenschutz und Systemkonfiguration Die Daten von Barclays sowie

Mehr

Cloud Computing und seine Konsequenzen für den Datenschutz und die betriebliche Mitbestimmung

Cloud Computing und seine Konsequenzen für den Datenschutz und die betriebliche Mitbestimmung Cloud Computing und seine Konsequenzen für den Datenschutz und die betriebliche Mitbestimmung Vortrag im Rahmen der Tagung Green IT und Industrialisierung der IT IGBCE; HBS; Borderstep; Stiftung Arbeit

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de

Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten. RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Vertrauen bestärken: Wege zur Auditierung von Cloud-Diensten RA Dr. Jan K. Köcher Datenschutzauditor (TÜV) koecher@dfn-cert.de Herausforderungen Cloud Übermittlung von Daten an einen Dritten und ggf. Verarbeitung

Mehr

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt

... - nachstehend Auftraggeber genannt - ... - nachstehend Auftragnehmer genannt Vereinbarung zur Auftragsdatenverarbeitung gemäß 11 Bundesdatenschutzgesetz zwischen... - nachstehend Auftraggeber genannt - EDV Sachverständigen- und Datenschutzbüro Michael J. Schüssler Wirtschaftsinformatiker,

Mehr

David Herzog. Rechtliche Rahmenbedingungen des Cloud Computing... und wir machen es trotzdem!

David Herzog. Rechtliche Rahmenbedingungen des Cloud Computing... und wir machen es trotzdem! David Herzog Rechtliche Rahmenbedingungen des Cloud Computing... und wir machen es trotzdem! 1. Rechtliche Rahmenbedingungen Auftrag: Gegen welche Personen bestehen ausgehend von den Erkenntnissen aus

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Universität Bielefeld

Universität Bielefeld Universität Bielefeld IT-Sicherheitsrichtlinie zur Handhabung von IT-Sicherheitsvorfällen Referenznummer Titel Zielgruppe IT-SEC RL010 IT-Sicherheitsrichtlinie zur Handhabung von IT- Sicherheitsvorfällen

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

EUROPEAN NETWORK OF CLOUD ASSOCIATIONS

EUROPEAN NETWORK OF CLOUD ASSOCIATIONS CPC Transparency, Security, Reliability An Initiative of EuroCloud Cloud Privacy Check (CPC) Datenschutzrechtliche Anforderungen, die ein Kunde vor der Nutzung von Cloud-Services einhalten muss. Legal

Mehr

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud BSI-Sicherheitsemfehlungen für Anbieter in der Cloud Dr.-Ing. Clemens Doubrava, BSI VATM-Workshop Köln / Referenzarchitektur Cloud Computing 2 Was sind die Risiken für CSP? (Public Cloud) Finanzielle Risiken

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

!"#$ %!" #$ % " & ' % % "$ ( " ) ( *+!, "$ ( $ *+!-. % / ). ( ", )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 "$$ $ 4 9$ 4 5 )/ )

!#$ %! #$ %  & ' % % $ (  ) ( *+!, $ ( $ *+!-. % / ). ( , )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 $$ $ 4 9$ 4 5 )/ ) !"#$ %!" #$ % " & ' % &$$'() * % "$ ( " ) ( *+!, "$ ( $ *+!-. % / ). ( ", )$ )$,.. 0 )$ 1! 2$. 3 0 $ )$ 3 4 5$ 3 *+!6 78 3 +,#-. 0 4 "$$ $ 4 9$ 4 % / $-,, / )$ "$ 0 #$ $,, "$" ) 5 )/ )! "#, + $ ,: $, ;)!

Mehr

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen.

lassen Sie mich zunächst den Organisatoren dieser Konferenz für ihre Einladung danken. Es freut mich sehr, zu Ihren Diskussionen beitragen zu dürfen. Mobile Personal Clouds with Silver Linings Columbia Institute for Tele Information Columbia Business School New York, 8. Juni 2012 Giovanni Buttarelli, Stellvertretender Europäischer Datenschutzbeauftragter

Mehr

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan

AGENDA. Einleitung. Warum IT-Notfallplanung. Was ist IT-Notfallplanung. Der IT-Notfallplan IT-Notfallplanung AGENDA Einleitung Warum IT-Notfallplanung Was ist IT-Notfallplanung Der IT-Notfallplan Es kommt nicht darauf an, die Zukunft zu wissen, sondern auf die Zukunft vorbereitet zu sein (Perikles)

Mehr

Rechtliche Aspekte des Cloud Computing

Rechtliche Aspekte des Cloud Computing Rechtliche Aspekte des Cloud Computing Cloud Computing Impulse für die Wirtschaft ecomm Brandenburg, 23.06.2011 Themen 1. Überblick 2. Cloud und Datenschutz 3. Aspekte bei der Vertragsgestaltung 4. Fazit

Mehr

Datenschutz und Datensicherheit

Datenschutz und Datensicherheit Datenschutz und Datensicherheit Gliederung 1. Datenschutz 2. Datensicherheit 3. Datenschutz und sicherheit in der Verbandsarbeit 12.01.14 Raphael Boezio 2 Datenschutz Was ist Datenschutz? Datenschutz ist

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015

COBIT 5 Controls & Assurance in the Cloud. 05. November 2015 COBIT 5 Controls & Assurance in the Cloud 05. November 2015 Charakteristika der Cloud On-Demand Self Service Benötigte IT-Kapazität selbstständig ordern und einrichten Broad Network Access Zugriff auf

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

Vorstellung des Bausteins 5.25 Cloud-Nutzung. IT-Grundschutz-Tag 26. Juni 2014

Vorstellung des Bausteins 5.25 Cloud-Nutzung. IT-Grundschutz-Tag 26. Juni 2014 Vorstellung des Bausteins 5.25 Cloud-Nutzung IT-Grundschutz-Tag 26. Juni 2014 AGENDA Baustein 5.25 - Projektübersicht Was Sie in den nächsten 45 Minuten erwartet Motivation der Bausteinerstellung Wesentliche

Mehr

RECHTLICHE ASPEKTE DER DATENHALTUNG. von Andreas Dorfer, Sabine Laubichler

RECHTLICHE ASPEKTE DER DATENHALTUNG. von Andreas Dorfer, Sabine Laubichler RECHTLICHE ASPEKTE DER DATENHALTUNG von Andreas Dorfer, Sabine Laubichler Gliederung 2 Definitionen Rechtliche Rahmenbedingungen C3-Framework Servicemodelle 3 Software as a Service (SaaS) salesforce.com,

Mehr

Datenschutz-Vereinbarung

Datenschutz-Vereinbarung Datenschutz-Vereinbarung zwischen intersales AG Internet Commerce Weinsbergstr. 190 50825 Köln, Deutschland im Folgenden intersales genannt und [ergänzen] im Folgenden Kunde genannt - 1 - 1. Präambel Die

Mehr

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem

1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem 1 Welcher Service Operation Prozesse fehlen? Incident Management, Problem Management, Access Management a. Event Management b. Service Desk c. Facilities Management d. Change Management e. Request Fulfilment

Mehr

Heintzmann Gruppe Internetpräsenz Datenschutzerklärung (privacy policy) nach 13 TMG (Telemediengesetz)

Heintzmann Gruppe Internetpräsenz Datenschutzerklärung (privacy policy) nach 13 TMG (Telemediengesetz) Heintzmann Gruppe Internetpräsenz Datenschutzerklärung (privacy policy) nach 13 TMG (Telemediengesetz) Die Heintzmann-Gruppe (nachfolgend -Heintzmann- genannt) legt großen Wert auf den Schutz Ihrer Daten

Mehr

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports

Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports Vereinbarung zur Auftragsdatenverarbeitung für jcloud und Remote-Zugriff im Rahmen des Softwaresupports 1. Anwendungsbereich Im Rahmen des Supports für das JURION Portal, die jdesk-software einschließlich

Mehr

Datenschutz in der betrieblichen Praxis

Datenschutz in der betrieblichen Praxis Datenschutz in der betrieblichen Praxis Datenschutz und Datensicherheit unter besonderer Berücksichtigung der beruflichen Aus- und Weiterbildung von Alfred W. Jäger, Datenschutzbeauftragter Überblick zur

Mehr

Datenschutz. IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg. Petra Schulze

Datenschutz. IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg. Petra Schulze Datenschutz IT-Sicherheitsbotschafter Aufbauseminar 3, am 15.05.2014 in Hamburg-Harburg Petra Schulze Fachverband Motivation Daten werden zunehmend elektronisch gespeichert und übermittelt Daten können

Mehr

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring

> Typische Fallstricke beim Cloud Computing. Ulf Leichsenring > Typische Fallstricke beim Cloud Computing Ulf Leichsenring > Agenda > Sicherheitsaspekte beim Cloud Computing > Checkliste der Hauptsicherheitsaspekte > Rechtliche Sicherheitsaspekte > Datenschutzaspekte

Mehr

A) Initialisierungsphase

A) Initialisierungsphase Einleitung Die folgenden Seiten beschreiben in Kurzform die mit jedem Schritt verbundenen Aufgaben, die beim ersten Durchlauf zu bearbeiten sind. Zu Beginn eines ISIS12-Projekts legen das Unternehmen und

Mehr

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts

Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein Anstalt des öffentlichen Rechts IT-Grundschutz und Datenschutz im Unternehmen implementieren Heiko Behrendt ISO 27001 Grundschutzauditor Fon:

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2 4

Mehr

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK 1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen

Mehr

Anforderungen an Cloud Computing-Modelle

Anforderungen an Cloud Computing-Modelle Anforderungen an Cloud Computing-Modelle Rechtsanwalt Martin Kuhr, LL.M. 26.11.2010 6. Darmstädter Informationsrechtstag oder: zwischen Wolkenhimmel und Haftungshölle F.A.Z. Wer steht vor Ihnen? - Rechtsanwalt

Mehr

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg

Technische Realisierung von Datenschutz in Unternehmen. Prof. Dr. Hannes Federrath Universität Regensburg Technische Realisierung von Datenschutz in Unternehmen Prof. Dr. Hannes Federrath Universität Regensburg Begriffe IT-Sicherheitsmanagement IT-Sicherheitsmanagement versucht, die mit Hilfe von Informationstechnik

Mehr

Hinweise zum Erstellen eines Verfahrensverzeichnisses

Hinweise zum Erstellen eines Verfahrensverzeichnisses Hinweise zum Erstellen eines Verfahrensverzeichnisses Eine Information des Datenschutzbeauftragten der PH Freiburg Stand: 11.03.2010 Inhalt Hinweise zum Erstellen eines Verfahrensverzeichnisses... 1 Vorbemerkung...

Mehr

Checkliste: Technische und organisatorische Maßnahmen

Checkliste: Technische und organisatorische Maßnahmen Checkliste: Technische und organisatorische Maßnahmen Folgende technische und organisatorische Maßnahmen wurden nach 9 BDSG für folgende verantwortliche Stelle getroffen: Musterstein GmbH Musterweg 2-4

Mehr

Musterformular zur Dokumentation. von Videoüberwachungsmaßnahmen öffentlicher Stellen in Ausübung ihres Hausrechts ( 30 Abs.

Musterformular zur Dokumentation. von Videoüberwachungsmaßnahmen öffentlicher Stellen in Ausübung ihres Hausrechts ( 30 Abs. Musterformular zur Dokumentation von Videoüberwachungsmaßnahmen öffentlicher Stellen in Ausübung ihres Hausrechts ( 30 Abs. 7 HmbDSG ) - 2 - Vorbemerkung Mit diesem Musterformular stellt der Hamburgische

Mehr

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann

Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Sicherheit integrierter Gebäudesysteme - Bedrohungsszenarien, Lösungsansätze - Markus Ullmann Bundesamt für Sicherheit in der Informationstechnik (BSI) Connected Living 2013 Agenda Studie: Integrierte

Mehr

Datenschutz-Unterweisung

Datenschutz-Unterweisung Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie

Mehr

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g)

Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Einführung in den Datenschutz Mitarbeiterschulung nach 4g BDSG (MA4g) Dieter Braun IT-Sicherheit & Datenschutz Gliederung Einführung 3 Personenbezogene Daten 7 Die Pflichtenverteilung 10 Daten aktiv schützen

Mehr

1. DFN Workshop Datenschutz. Rechtliche Aspekte der Auftragsdatenverarbeitung

1. DFN Workshop Datenschutz. Rechtliche Aspekte der Auftragsdatenverarbeitung 1. DFN Workshop Datenschutz Rechtliche Aspekte der Auftragsdatenverarbeitung Hamburg, 28.11.2012 Dr. Jens Eckhardt Rechtsanwalt und Fachanwalt für IT-Recht JUCONOMY Rechtsanwälte 1 1 Grundverständnis der

Mehr

Herzlich willkommen!

Herzlich willkommen! Herzlich willkommen! RA Marc Brauer 23.06.2010 Folie 1 Software as a Service und Cloud Services Grenzenlose 23.06.2010 Folie 2 Übersicht 1. Juristische Definitionen 2. SaaS und Cloud Computing = Miete

Mehr

Datenschutz und Datensicherheit in Schulverwaltungssystemen Fachtagung Datenschutz in der mediatisierten Schule, 23. und 24. Oktober 2014 Kay Hansen

Datenschutz und Datensicherheit in Schulverwaltungssystemen Fachtagung Datenschutz in der mediatisierten Schule, 23. und 24. Oktober 2014 Kay Hansen Datenschutz und Datensicherheit in Schulverwaltungssystemen Fachtagung Datenschutz in der mediatisierten Schule, 23. und 24. Oktober 2014 Kay Hansen Rechtsgrundlagen Personenbezogene Daten Datenschutz

Mehr

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten

IT-Grundschutz-Zertifizierung von ausgelagerten Komponenten Ergänzung zum Zertifizierungsschema Nr. 1 Titel ITGrundschutzZertifizierung von ausgelagerten Komponenten Status Version 1.0 Datum Diese Ergänzung zum Zertifizierungsschema gibt verbindliche Hinweise,

Mehr

Alles sicher? Backup und Archivierung aus rechtlicher Sicht. Gelsenkirchen, 25. März 2014. Rechtsberatung. Steuerberatung. Luther.

Alles sicher? Backup und Archivierung aus rechtlicher Sicht. Gelsenkirchen, 25. März 2014. Rechtsberatung. Steuerberatung. Luther. Alles sicher? Backup und Archivierung aus rechtlicher Sicht Dr. Maximilian Dorndorf Johanna Langer, LL.M. Gelsenkirchen, 25. März 2014 Rechtsberatung. Steuerberatung. Luther. Agenda I. Begriffsbestimmungen

Mehr

Sicheres Cloud Computing

Sicheres Cloud Computing Sicheres Cloud Computing für die öffentliche Verwaltung mit der Private Cloud praktische Erfahrungen BSI Grundschutztag am 26.6.2014 IT-Dienstleistungszentrum Berlin Dipl.-Ing. Karsten Pirschel Moderne

Mehr

SaaS Sicherheitsprofil für ein CRM System. Teil 3: Sicherheitsmaßnahmen für das CRM SaaS Modell

SaaS Sicherheitsprofil für ein CRM System. Teil 3: Sicherheitsmaßnahmen für das CRM SaaS Modell SaaS Sicherheitsprofil für ein CRM System Teil 3: Sicherheitsmaßnahmen für das CRM SaaS Modell CSC Deutschland Solutions GmbH Abraham-Lincoln Park 1 65189 Wiesbaden www.csc.com/de Bundesamt für Sicherheit

Mehr

SaaS Sicherheitsprofil für eine Collaboration Platform. Teil 3: Sicherheitsmaßnahmen für das CP SaaS Modell

SaaS Sicherheitsprofil für eine Collaboration Platform. Teil 3: Sicherheitsmaßnahmen für das CP SaaS Modell SaaS Sicherheitsprofil für eine Collaboration Platform Teil 3: Sicherheitsmaßnahmen für das CP SaaS Modell CSC Deutschland Solutions GmbH Abraham-Lincoln.Park1 65189 Wiesbaden www.csc.com/de Bundesamt

Mehr

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze?

Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Cloud-Computing/SaaS und Datenschutz: zwei Gegensätze? Vortrag im Rahmen des BSI-Grundschutztages zum Thema Datenschutz und Informationssicherheit für KMU in der Praxis am 25.10.2011 im Bayernhafen Regensburg

Mehr

Datenschutz im Projekt- und Qualitätsmanagement Umfeld

Datenschutz im Projekt- und Qualitätsmanagement Umfeld Datenschutz im Projekt- und Qualitätsmanagement Umfeld Personenbezogene Daten im Qualitäts- und Projektmanagement 17.02.2014 migosens GmbH 2014 Folie 2 Definitionen Was sind personenbezogene Daten? sind

Mehr

Cloud-Rechtssicherheit

Cloud-Rechtssicherheit Cloud-Rechtssicherheit TechDay Kramer & Crew 30 Minuten Stefan Fischerkeller Diplomverwaltungswirt (FH) Geprüfter, fachkundiger Datenschutzbeauftragter 1 Profil DDK Standorte: München, Bodensee, Stuttgart,

Mehr

Cloud Computing Gefahrenpotentiale und Sicherheitskonzepte

Cloud Computing Gefahrenpotentiale und Sicherheitskonzepte Cloud Computing Gefahrenpotentiale und Sicherheitskonzepte, BSI Was ist beim Einsatz von Cloud Computing zu beachten? AGCS Expertentage 2011 / 24.10.2011 Themen Gefährdungen der Cloud Voraussetzungen für

Mehr

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits www.ds-easy.de Seminare für Datenschutzbeauftragte Seite 2 von 5 Egal, ob Sie sich weiterqualifizieren

Mehr

Grundlagen des Datenschutzes und der IT-Sicherheit

Grundlagen des Datenschutzes und der IT-Sicherheit und der IT-Sicherheit Musterlösung zur 1. Übung im SoSe 2007: BDSG (1) 1.1 Voraussetzungen zur automatisierten DV (1) Anmerkung: Automatisierte Datenverarbeitung = Erhebung, Verarbeitung oder Nutzung unter

Mehr

IT-Sicherheit und Datenschutz im Cloud Computing

IT-Sicherheit und Datenschutz im Cloud Computing Definition von bezeichnet das dynamische Bereitstellen von Ressourcen wie Rechenkapazitäten, Datenspeicher oder fertiger Programmpakete über Netze, insbesondere über das Internet. und dazu passende Geschäftsmodelle

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013)

Rechte und Pflichten der Schule und von BelWü bei der Auftragsdatenverarbeitung (Stand: 22.03.2013) 1. Pflichten von BelWü (Auftragnehmer) 1.1. Der Auftragnehmer darf Daten nur im Rahmen dieses Vertrages und nach den Weisungen der Schule verarbeiten. Der Auftragnehmer wird in seinem Verantwortungsbereich

Mehr