Sicherheitsprofil für eine SaaS Collaboration Plattform. Teil 1: Sicherheitsanforderungen

Größe: px
Ab Seite anzeigen:

Download "Sicherheitsprofil für eine SaaS Collaboration Plattform. Teil 1: Sicherheitsanforderungen"

Transkript

1 Sicherheitsprofil für eine SaaS Collaboration Plattform Teil 1: Sicherheitsanforderungen

2 CSC Deutschland Solutions GmbH Abraham-Lincoln.Park Wiesbaden Bundesamt für Sicherheit in der Informationstechnik Postfach Bonn Internet: Bundesamt für Sicherheit in der Informationstechnik 2014

3 Inhaltsverzeichnis Inhaltsverzeichnis 1 Einleitung Akteure, Objekte und Geschäftsprozesse (Use Cases) Akteure (Daten-) Objekte im SaaS Collaboration Modell Geschäftsprozesse des SaaS Abonnenten Geschäftsprozesse des SaaS-Dienstleisters Schutzbedarf für SaaS-Kollaborationsplattformen Vertraulichkeit - Datenschutz Integrität Verfügbarkeit Gefährdungen für die Bereitstellung einer SaaS Collaboration Plattform Gefährdungen der Interaktion Gefährdungen aus der anteiligen Bereitstellung virtueller und physischer Ressourcen für je verschiedene Serviceabonnenten Gefährdungen aus der Bereitstellung verschiedener Services für Endnutzer eines Serviceabonnenten Gefährdungen durch Sub-Dienstleister Sicherheitsanforderungen Anhang Anhang A1 IETF Cloud Stack Abbildungsverzeichnis Abbildung 1: Cloud Collaboration Plattform... 6 Abbildung 2: Akteure im SaaS Collaboration Umfeld...7 Abbildung 3: Involvierte Systeme und Anwendungen...9 Abbildung 4: Aktivitäten der Nutzer der Collaboration Plattform...11 Abbildung 5: Überblick über (logischen) Komponenten einer Kollaborationsanwendung...12 Abbildung 6: Aktivitäten des Subscriber User Admin auf der Collaboration Plattform...13 Abbildung 7: Aktivitäten des Cloud-Dienstleisters...15 Abbildung 8: Besondere Aktivitäten des Cloud Dienstleisters im Management von Serviceabonnenten...16 Abbildung 9: Überblick über die Architektur einer Collaboration Plattform aus der Perspektive des Subscribers Tabellenverzeichnis Tabelle 1: Verantwortungszuordnung im Cloud Servicemodell...5 Tabelle 2: Schutzbedarfskategorien für ein SaaS Collaboration Modell...18 Bundesamt für Sicherheit in der Informationstechnik 3

4 Einleitung 1 1 Einleitung Software-as-a-Service (SaaS) verspricht den Kunden vor allem eine erhebliche Reduktion direkter und indirekter Kosten. Die Bereitstellung und das Management informationstechnischer Ressourcen (Hardware, Software, Lizenzen und Konfigurationsaufgaben), die heute unverzichtbarer Bestandteil und somit natür lich auch ein Kostenfaktor der Geschäftstätigkeit eines Unternehmens sind, werden an einen externen Dienstleister übertragen. Aus unternehmensinternen Fixkosten und variablen Betriebskosten werden variable Betriebskosten, deren Umfang ausschließlich durch den tatsächlichen Verbrauch bestimmt ist. Damit einher geht ein nicht zu unterschätzender Verlust an Kontrolle über organisatorische und technische Umstände, unter denen in der Regel auch sensible Unternehmensdaten erfasst, verarbeitet und gespeichert werden. Tabelle 1: Verantwortungszuordnung im Cloud Servicemodell 1 SaaS PaaS IaaS Serviceabonnent Nutzung Nutzung Nutzung Anwendung Anwendung Daten Daten Plattform Betriebssysteme Cloud Dienstleister Anwendung Plattform Virtualisierung Daten Betriebssysteme Server Plattform Virtualisierung Speicher Betriebssysteme Server Netzwerk / Infrastruktur Virtualisierung Speicher Physische Sicherheit Server Netzwerk / Infrastruktur Speicher Physische Sicherheit Netzwerk / Infrastruktur Physische Sicherheit Ein Verlust, eine Manipulation, eine unbefugte Kenntnisnahme von Unternehmensdaten durch Dritte oder auch nur eine Störung oder gar ein Ausfall des in Anspruch genommenen Service kann zu einer erheblichen Beeinträchtigung der Geschäftsfähigkeit des Unternehmens führen. Auf der anderen Seite wird ein SaaS-Dienstleister aus ähnlichen Kostenerwägungen natürlich immer bestrebt sein, die von ihm bereitgestellten Services und Ressourcen mehreren Kunden anzubieten, um seinerseits profitabel arbeiten zu können. Der hieraus entstehende Interessenkonflikt lässt sich nur über eine sorgfältige Planung des Einsatzes von SaaS und ebenso präzise vertragliche Vereinbarungen über die Umstände sowie die Art und Weise der Nutzung der SaaS-Dienstleistung auflösen. Im Kern geht es dabei, über die Verfügbarkeit und den Leistungsgrad (Performanz) hinaus, vor allem um den Schutz und die Sicherheit von Unternehmensdaten. Davon betroffen sind sowohl Daten, die zu einem Zeitpunkt übertragen oder verarbeitet werden, wie auch Daten, die für die Dauer eines Dienstleistungsvertrages vom Dienstleister aufbewahrt (gespeichert) werden. Hieraus folgt: Von einem vertrauenswürdigen SaaS-Dienstleister darf erwartet werden, überzeugend und nachvollziehbar darzustellen, dass er imstande und willens ist, über den gesamten Cloud Stack (siehe Anhang A1 IETF Cloud Stack) hinweg, bewegte und gespeicherte Daten gegen interne und externe Angreifer sowie Verlust oder Diebstahl zu schützen. Dazu gehört, Mandanten-bezogene 1 Quelle: Lim, I., Coolidge, E. C., Hourani, P.: Securing Cloud and Mobility CRC Press, Boca Raton 2013, S. 138 Bundesamt für Sicherheit in der Informationstechnik 5

5 1 Einleitung Daten, Serviceinstanzen, -ressourcen und -konfigurationen hinreichend zu trennen sowie dem Kunden oder in seinem Auftrag agierende Dritten die Möglichkeit einzuräumen, die effektive Ausführung vertraglich vereinbarter Leistungen jederzeit zu verifizieren. Ziel des vorliegenden Dokuments (Teil eins des Sicherheitsprofils) ist die Definition von Sicherheitsanforderungen an eine Collaboration Plattform, die als SaaS in einer Cloud Computing Umgebung bereitgestellt wird (siehe auch Abbildung 1). Die Spezifikation von Sicherheitsanforderungen an die darunter liegenden Cloud Computing Services, also Plattform-as-a-Service (PaaS) und Infrastructure-as-a-Service (IaaS), sind nicht Gegenstand der Betrachtung. Gleichwohl gehen Sicherheitsanforderungen für PaaS und IaaS als Annahmen in die Betrachtung mit ein, aber diese bedürfen einer vertieften und gesonderten Behandlung, wie bspw. die Bereitstellung und das sichere Management virtueller Ressourcen (Rechenkapazität, Netze und Netzkomponenten oder Speicher). Abbildung 1: Cloud Collaboration Plattform Teilnehmer an einer Cloud Collaboration Plattform ist eine in der Regel geschlossene Nutzergruppe, die von einem Subscriber User Admin administriert, d. h. mit Zugriffsrechten ausgestattet wird. Der Subscriber User Admin übernimmt nutzerseitig auch die Administration der von der Cloud Umgebung bereitgestellten und genutzten Applikationen und der in der Zusammenarbeit vorgesehenen Workflows. Die Diskussion der in diesem Dokument betrachteten Sicherheitsanforderungen erfolgt vor dem Hintergrund des IETF Cloud Stacks (siehe dazu auch Abbildung 3), existierender Sicherheitsstandards und Richtlinien, hier insbesondere ISO/IEC 27001, NIST SP , NIST FedRAMP, der CSA Cloud Computing Matrix und dem Eckpunktepapier des BSI Sicherheitsempfehlungen für Cloud Computing Anbieter sowie grundsätzlicher Geschäftsprozesse im SaaS-Collaboration-Modell. Im zweiten Teil des Sicherheitsprofils wird für die in das SaaS Collaboration Plattform involvierten Akteure, Objekte und Kommunikationsverbindungen eine Bedrohungsanalyse nach dem STRIDE-Modell durchgeführt. STRIDE ist ein Akronym und steht für Spoofing (täuschen), Tampering (fälschen, manipulieren), Repudiation (abstreiten), Information Disclosure (aufdecken von Informationen), Denial of Service (Dienstverweigerung) und Elevation Privilege (eine unzulässige Erweitering von Rechten), und wurde 2002 von Microsoft entwickelt. Auf dieser Grundlage wird dann exemplarisch aufgezeigt, wie eine Risikoanalyse für SaaS unter Berücksichtigung des gesamten Cloud Computing Stack durchgeführt werden kann, sowie Restrisiken bestimmt werden können, die Gegenstand für weitere Analysen sein sollten. Hieran anknüpfend werden technische, organisatorische und personelle Sicherheitsmaßnahmen identifiziert und erläutert, welche geeignet sind, den im zweiten Teil beschriebenen Bedrohungen angemessen zu begegnen. Anschließend werden die Maßnahmen mittels einer Kreuzreferenztabelle auf die identifizierten Bedrohungen mit dem Ziel abgebildet, die Überdeckung von Maßnahmen und Bedrohungen aufzuzeigen. 6 Bundesamt für Sicherheit in der Informationstechnik

6 Akteure, Objekte und Geschäftsprozesse (Use Cases) 2 2 Akteure, Objekte und Geschäftsprozesse (Use Cases) Ausgangspunkt für die Erstellung des Sicherheitsprofils ist die Identifikation von Akteuren und Objekten (Daten, Informationssysteme) in einem Informationsverbund, die für die IT-gestützte Ausführung kollaborativer Geschäftsprozesse benötigt werden. Davon ausgehend kann für die erfassten Objekte entschieden werden, welchen Schutzbedarf sie bezüglich der Vertraulichkeit, Integrität und Verfügbarkeit besitzen und welche Sicherheitsanforderungen an die Bereitstellung und Nutzung des Services gestellt werden müssen. 2.1 Akteure Intention für die Nutzung einer als SaaS angebotenen Collaboration Plattform ist in der Regel die gemeinsame Erstellung von Dokumenten im Team und der Austausch von Ideen und Informationen. In die SaaS-Collaboration-Dienstleistung sind folglich eine Reihe verschiedener Gruppen von Akteuren involviert (siehe dazu auch die folgende Abbildung 2). Auf der einen Seite gibt es verschiedene Serviceabonnenten (Subscriber), welche dieselbe Anwendung und dieselben (gemeinsamen virtuellen und physikalischen) Ressourcen nutzen, und darüber hinaus möglicherweise sogar mehrere unterschiedliche Anwendungen ein und desselben SaaS-Dienstleisters, in Anspruch nehmen. Abbildung 2: Akteure im SaaS Collaboration Umfeld. In diesem Profil werden mehrere Anwender von einem SaaS-Collaboration-Angebot betrachtet, die jeweils End-User und Administratoren als Akteure haben sowie weitere Anwender von anderen SaaS-Angeboten des Cloud-Service-Providers (CSP). Der CSP selbst hat ebenfalls einen (oder mehrere) Administrator(en) und beauftragt ggf. auch Unterauftragnehmer. Bundesamt für Sicherheit in der Informationstechnik 7

7 2 Akteure, Objekte und Geschäftsprozesse (Use Cases) Auf der anderen Seite steht der Dienstleister (Provider), der den verschiedenen Serviceabonnenten je verschiedene Instanzen der Anwendung(en) offeriert, welche jedoch in den meisten Fällen auf gemeinsamen oder gar denselben physikalischen Ressourcen ausgeführt werden. Auf der Seite des Serviceabonnenten sind mindestens zwei Gruppen von Akteuren an der Inanspruch nahme und der Bereitstellung der Dienstleistung beteiligt. Da sind zum einen die tatsächlichen Endnutzer, welche bspw. über die Plattform gemeinsam an Dokumenten arbeiten oder Dokumente austauschen. Hinzu kommen sogenannte Super-User, die für die Koordination der Zusammenarbeit zuständig sind und im Weiteren als Subscriber User Admin bezeichnet werden. Sie sind in der Regel in einem begrenzten Umfang mit Administrationsrechten ausgestattet. Diese versetzen sie in die Lage, über ein Managementinterface des Serviceproviders, Nutzerkonten anzulegen und zu verwalten sowie die Allokation zusätzlicher Ressourcen (beispielsweise Rechenleistung oder Speicher) vorzunehmen. Auf der Seite des Providers sind es vornehmlich IT-Administratoren, die für die Bereitstellung der Dienst leistung sowohl beim Provider wie auch einem möglicherweise eingebundenen Dritten (Sub-Dienstleister) die Konfiguration und das Management der bereitgestellten Ressourcen wie auch der für operativen Be trieb erforderlichen Cloud Umgebung (Soft- und Hardware, technische und organisatorische Infrastrukturen) bewerkstelligen und überwachen. Hinzu kommen mit Blick auf den IETF Cloud Stack (siehe dazu auch Abbildung 3) eine Anzahl von IT-Subsystemen und Anwendungen, sowohl auf der Seite des Serviceabonnenten, wie auch des Serviceproviders, die an der Bereitstellung und der Nutzung des Service beteiligt sind. Auf der Seite des Serviceabonnenten sind dies vor allem Anwendungen oder Funktionen, die dem Endnutzer den Zugriff auf gemeinsam genutzte Ressourcen ermöglichen sowie die Handhabung (bspw. Schnittstellenfunktionen zu anderen IT-Systemen, die in die Erstellung und Verarbeitung der Dokumente involviert sind) erleichtern. Administrative Funktionen auf der Seite des Serviceabonnenten werden im Allgemeinen durch Schnittstellenfunktionen auf der Cloud Managementebene, wie bspw. das Konfigurations- und Infrastrukturmanagement der Cloud Umgebung, unterstützt. Das Access and Delivery Layer auf der Seite des Serviceproviders stellt Funktionen und allgemeine Infrastrukturkomponenten bereit, die dem Serviceabonnenten den Zugriff und die Nutzung des Service ermöglichen. Dazu gehören sowohl Benutzerportale, wie auch Servicegateways zur Steuerung und Kontrolle der Zugriffe. So genannte Inter-Cloud Funktionen stellen Infrastrukturen und Komponenten bereit, um verteilte Ressourcen oder auch die Kommunikation mit den Cloud Service Drittanbietern zu unterstützen und zu steuern. Da die Nutzung des SaaS-Dienstes überwiegend über das Internet erfolgt, umfasst diese Schicht im Allgemeinen auch Netzwerkkomponenten, die in der Regel durch Netzprovider als beteiligte Dritte zur Verfügung gestellt werden. Das Cloud Service Layer bestimmt den Bedarf an funktionalen virtuellen und physischen Ressourcen, die für die zuverlässige Bereitstellung des Service benötigt werden, d. h.: Ressourcentyp (CPU, Arbeitsspeicher, Festplattenspeicher, usw.), Umfang der benötigten Ressourcen, Art der Bereitstellung (ausschließlich reserviert für einen Abonnenten, gemeinsam nutzbar, Transportmedien usw.), Zeitpunkt der Bereitstellung (on-demand oder in Zeitscheiben) und Dauer der Bereitstellung. Das Resource Control Layer steuert die Bindung virtueller Ressourcen hinsichtlich Zuverlässigkeit, Sicherheit und Effizienz, d. h. die Kontrolle des Zugriffs auf zugewiesene Ressourcen, die Verwaltung eines Ressourcenpools, mit dem Ziel einer effizienten Auslastung physischer Ressourcen, 8 Bundesamt für Sicherheit in der Informationstechnik

8 Akteure, Objekte und Geschäftsprozesse (Use Cases) 2 die Kontrolle verteilter Ressourcen über unterschiedliche Cloud Umgebungen oder Standorte, die Verfügbarkeit der Ressourcen entsprechend dem vereinbarten Servicelevel und das Servicelebenszyklus-Management Abbildung 3: Involvierte Systeme und Anwendungen Die Abbildung veranschaulicht in den Service involvierte Systeme und Anwendungen der Cloud Umgebung aus dem Cloud-Referenzmodells der IETF. Die blau eingefärbten Teile sind im ursprünglichen IETF-Cloud-Stack weiter detailliert, werden aber hier lediglich als Ressource für SaaS einbezogen und nur bei Bedarf weiter betrachtet. Das Ressource Abstraction and Virtualization Layer schließlich bildet die tatsächlichen physikalischen Komponenten auf virtuelle Einheiten (virtuelle CPUs, Speicher, Netzinfrastrukturen und -komponenten, usw.) ab. Es verbirgt auf diese Weise technische Details, die für den Serviceabonnenten, zumal im SaaS-Modell, ohnehin kaum von Belang sind. Die Cloud Management Plane stellt Funktionen für die Administration und Überwachung des Cloud Umgebung bereit. Dazu gehören vor allem: Bundesamt für Sicherheit in der Informationstechnik 9

9 2 Akteure, Objekte und Geschäftsprozesse (Use Cases) die automatische Einbindung (der Einsatz) verschiedener Cloud Komponenten auf der Grundlage von Konfigurationsdaten und Einsatzrichtlinien, die Registrierung und Verwaltung von Services, Überwachungs- und Alarmfunktionen hinsichtlich des operativen Zustands der Cloud Umgebung, d. h. der Nutzung des Cloud Service, der Einhaltung der vereinbarten Leistungsparameter sowie des Zugriffs und des Auftretens sicherheitsrelevanter Ereignisse. 2.2 (Daten-) Objekte im SaaS Collaboration Modell Maßgeblich für die Schutzbedarfs- und Bedrohungsanalyse eines Informationsverbundes sind vor allem die Daten, die in dem Informationsverbund erfasst, ausgetauscht und gespeichert werden. Zu den für die Schutzbedarfs- und Bedrohungsanalyse einer SaaS Collaboration Plattform relevanten Datenobjekten gehören: Dokumente und (Kommunikations-) Daten, die über die Plattform gemeinsam erstellt, ausgetauscht und gespeichert werden sowie Service-Konto-Daten des Serviceabonnenten und der Nutzer, Konfigurationsdaten der Anwendung und der Cloud Umgebung, Kryptografische Daten (Schlüssel und Zertifikate) für die Verschlüsselung der Kommunikation und ggf. auch für die Verschlüsselung gespeicherter Daten, Protokolle (Logdaten) über Zugriffe, die Nutzung, die Verfügbarkeit und die Performanz sowie sicherheitsrelevante Ereignisse und deren Behandlung, 2.3 Geschäftsprozesse des SaaS Abonnenten Aus informationstechnischer Perspektive ist Kollaboration über eine Cloud Computing Plattform eine dynamische Verknüpfung verteilter Ressourcen und Akteure. Die (menschlichen) Akteure sind in der Regel geschlossene Benutzergruppen, die über eine grafische Oberfläche Zugriff auf die durch einen Unified Resource Identifier (URI) repräsentierten Ressourcen (Dokumente, Anwendungen oder Services) in einer virtualisierten Umgebung erhalten. 10 Bundesamt für Sicherheit in der Informationstechnik

10 Akteure, Objekte und Geschäftsprozesse (Use Cases) 2 Abbildung 4: Aktivitäten der Nutzer der Collaboration Plattform Die Nutzung (Session) beginnt mit einem Login und endet mit einem Logout. Die Verwaltung und der Schutz von Login-Daten ist daher aus sicherheitstechnischer Perspektive ein besonders sensibler Bereich. Die Bezeichner SEU-0Y in der Abbildung dienen später als Referenzen im Rahmen der Risikoanalyse. Ein Service Editor (siehe auch Abbildung 5) unterstützt die Teilnehmer (Benutzer) bei der Nutzung der Collaboration Plattform. Als authentifizierte Nutzer angemeldet können sie: Ressourcen einstellen und/oder abrufen und zur gemeinsamen Bearbeitung oder Ansicht freigeben, Ressourcen anfordern, die ihnen zur Bearbeitung zugewiesen sind, Ressourcen bearbeiten, Bearbeitungs- / Versionsstände aktualisieren oder auf Anfragen anderer beteiligter Nutzer reagieren. Bundesamt für Sicherheit in der Informationstechnik 11

11 2 Akteure, Objekte und Geschäftsprozesse (Use Cases) Abbildung 5: Überblick über (logischen) Komponenten einer Kollaborationsanwendung Quelle: Schuster, N.: Coordinating Service Compositions. Model and Infrastructure For Collaborative Creation Of Electronic Documents, KIT Scientific Publishing, Karlsruhe Die Collaboration Teilnehmer benutzen für den Zugriff auf die Plattform grafische Benutzeroberflächen. Ein Collaboration Application Management Layer unterstützt die Nutzer bei der Einrichtung und Verwaltung des Collaboration-Teams (User Manager), des Monitorings der Collaboration Ressourcen (Mashup Editor) und der Ressourcenbearbeitung und -bereitstellung (Servive Editor) Subsysteme (grau eingefärbt) übernehmen die Speicherung (Mashup Persisitency), die Workflowkoordination (Rule Engine), den Austausch von Nachrichten und Ergebnissen sowie die Kommunikation mit dem Provider (Coordinator Service Messaging) und die Veröffentlichung bereitgestellter Dienste (Mashup Registry). Der Begriff mashup im Namen einer Komponente wird verwendet, um den Umstand zu kennzeichnen, dass die gemeinsam erstellten (bearbeiteten) Dokumente in der Regel aus einer Kombination von Services oder Anwendungen entstehen, die die Endnutzer entsprechend ihren Bedürfnissen verknüpft (kombiniert) haben.gefärbten Komponenten stehen stellvertretend für logische Subsysteme Die Verwaltung und Koordination der Benutzergruppen erfolgt im Allgemeinen durch einen mit Administratorrechten ausgestatteten Subscriber User Admin. Über das Managementinterface (Collaboration Application Manager in Abbildung 5) kann dieser Subscriber User Admin, unterstützt durch einen User Manager, Benutzer in der Collaboration Plattform anmelden und verwalten, sowie Login-Prozeduren für den Zugriff auf die gemeinsamen Ressourcen festlegen. Teil des Collaboration Application Manager in Abbildung 5 ist darüber hinaus ein Applikationsmanagementinterface ( mashup editor ), das den Subscriber User Admin dabei unterstützt: Dokumenthierarchien anzulegen zu verwalten, Bearbeitungsstände zu überwachen, Dokumente für die Einsichtnahme und Bearbeitung freizugeben sowie Workflow-Regeln, bspw. für die Freigabe von Dokumenten oder die Abläufe konkurrierender Zugriffe festzulegen. 12 Bundesamt für Sicherheit in der Informationstechnik

12 Akteure, Objekte und Geschäftsprozesse (Use Cases) 2 Abbildung 6: Aktivitäten des Subscriber User Admin auf der Collaboration Plattform Der Subscriber User Admin (SUA) übernimmt neben der Verwaltung der Nutzergruppe und der in die Plattform eingestellten Dokumente auch die Anforderung und Kombination von Ressourcen bzw. Services. Die Bezeichner SUA-0Y in der Abbildung dienen später als Referenzen im Rahmen der Risikoanalyse. Mit Blick auf die Anforderungen von Datenschutz und Datensicherheit verdienen vor allem die im Folgenden aufgeführten Prozesse besondere Beachtung: die sichere Konfiguration der gemeinsam genutzten Ressourcen (Anwendungen, Komponenten und Services) die Einrichtung, Verwaltung und Pflege des Nutzerkreises, inklusive der Verwaltung von Login-Daten, der Zuweisung von Berechtigungen und der Festlegung sicherer Login-Prozeduren, das Management der Kollaborationsergebnisse, die Definition von Bearbeitungs- und Workflow-Regeln, die durch eine Rule Engine der Kollaborationsplattform durchgesetzt werden müssen, die sichere Konfiguration von Adaptern oder Schnittstellen, mit denen ein Zugriff auf die Kollaborationsplattform erfolgt, einschließlich der Konfiguration und Verwendung kryptografischer Maßnahmen, mit denen die Kommunikation zur und innerhalb der Plattform geschützt werden soll sowie die sichere Konfiguration von lokalen Anwendungen, welche in die Kollaboration involviert sind. Selbstverständlich müssen diese Aufgaben durch adäquate Services und Maßnahmen des Providers, vor allem im Access & Delivery Layer und im Cloud Service Layer, unterstützt werden. So darf beispielsweise eine Umgehung von Login-Prozeduren und auf dieser Grundlage eine unsichere Authentifikation von Benutzern nicht möglich sein. Eine wesentliche Sicherheitsanforderung an den SaaS-Dienstleiter ist deshalb Bundesamt für Sicherheit in der Informationstechnik 13

13 2 Akteure, Objekte und Geschäftsprozesse (Use Cases) ein hinreichend sicheres Identitätsmanagement für die Abonnenten und Mitarbeiter des Abonnenten mit Zugriff auf die Collaboration Plattform. Das Identitätsmanagement muss eine angemessen sichere Authentisierung durchsetzen sowie eine Eskalation von Zugriffsrechten, wie auch eine Kompromittierung, Fälschung oder Diebstahl elektronischer Identitäten verhindern. 2.4 Geschäftsprozesse des SaaS-Dienstleisters Wesentliche und in den Geschäftsprozessaktivitäten abzubildende Herausforderungen im SaaS-Kontext sind die zuverlässige Bereitstellung und Orchestrierung sämtlicher, für die reibungslose und vor allem sichere Funktion der Collaboration Plattform erforderlichen Services und Komponenten. Dazu gehören (siehe auch Abbildung 7 und Abbildung 8): eine zuverlässige Planung der für die Bereitstellung des Service erforderlichen Systeme, Komponenten und Ressourcen als Grundlage für ein nachhaltiges Kapazitätsmanagement, die sichere Konfiguration und der sichere Betrieb sämtlicher in die Bereitstellung des Service in volvierten Systeme, Komponenten und Ressourcen, die sichere und zuverlässige (dynamische) Allokation mandantenbezogener physikalischer Ressourcen, die zuverlässige Segmentierung und Isolation mandantenbezogener virtueller und physikalischer Ressourcen, die Durchsetzung sicherer Authentisierungsprozesse und nachweisliche Protokollierung der Zugriffe (Nutzung), eine strikte Aufgabentrennung der in die Bereitstellung des Service involvierten Mitarbeiter und die Verhinderung einer Eskalation von Zugriffsrechten auf Systeme und Daten, der Schutz von (bewegten und gespeicherten) Daten vor Verlust, Diebstahl, unbefugter Kenntnisnahme und Manipulation, ggf. durch die Bereitstellung kryptografischer Maßnahmen und Funktionen, die Verhinderung fahrlässiger oder auch böswilliger Aktionen durch andere Mandanten, externer oder interner Angreifer, ein zuverlässiges und nachvollziehbares Konfigurations-, Change- und Update-Management, die zuverlässige Überwachung (Monitoring) und Aktualisierung von Sicherheitsmaßnahmen, die zuverlässige Erfassung und Analyse sicherheitsrelevanter Ereignisse sowie hieraus folgend die Gewährleistung unverzüglicher und angemessener Reaktionen zur Abwehr sicherheitsrelevanter Ereignisse oder Bedrohungen, die zuverlässige Überwachung des Betriebs und der vereinbarten Leistungsparameter, die Gewährleistung eines zuverlässigen Notfallmanagements, das imstande ist, im Falle einer Störung oder eines Ausfalls die Fortführung der Geschäftstätigkeit des Serviceabonnenten mit ggf. geringeren Ressourcen ermöglicht und darüber hinaus das System wieder in einen stabilen Zustand zu versetzen sowie das zuverlässige Management von Sub-Dienstleistern 14 Bundesamt für Sicherheit in der Informationstechnik

14 Akteure, Objekte und Geschäftsprozesse (Use Cases) 2 Abbildung 7: Aktivitäten des Cloud-Dienstleisters Die Aktivitäten des Cloud Dienstleisters beinhalten (in der Abbildung links) die Anwendung bereit zu stellen, was die Orchestrierung involvierter Cloud Services und das Cloud-Management ebenso einschließt (beispielsweise auch die Segmentierung der physischen und logischen Ressourcen), wie auch die Verwaltung der Nutzer (rechts oben) und die Instanziierung und das Monitoring der SaaS-Anwendung umfasst. Die Elemente CSP-0Y sind eindeutige Bezeichner für spätere Referenzen im Rahmen der Risikoanalyse. Bundesamt für Sicherheit in der Informationstechnik 15

15 2 Akteure, Objekte und Geschäftsprozesse (Use Cases) Abbildung 8: Besondere Aktivitäten des Cloud Dienstleisters im Management von Serviceabonnenten. Zu den Aktivitäten zählen insbesondere das Management und der zuverlässige Schutz von elektronischen Identitäten und Zugriffsrechten, die Durchsetzung einer sicheren Authentisierung, ein zuverlässiges Konfigurations- und Update-Management sowie eine zuverlässige Löschung von Daten des Serviceabonnenten bei Vertragsende. Die Elemente CSP-0Y sind eindeutige Bezeichner für spätere Referenzen im Rahmen der Risikoanalyse. Aus der Perspektive des Subscribers (Serviceabonnenten) lässt sich eine als Software-as-a-Service bereitgestellte Collaboration Plattform unabhängig von der tatsächlichen Verteilung über den Cloud Stack wie folgt beschreiben (siehe auch Abbildung 9): Eine Registry Komponente ermöglicht dem Provider Profile und Servicetypen zu veröffentlichen. Auf diese Weise kann der Koordinator einer Collaboration Plattform nach geeigneten Diensten und Providern suchen. Eine Persistenzkomponente speichert die Dokumentinstanzen und dient als zentraler Zugriffspunkt für alle Beteiligten auf die Bearbeitungsergebnisse. Die Persistenzkomponente repräsentiert für den Subscriber die Datenhaltungsschicht und übernimmt die Speicherung aller der Kollaboration zugehörigen Daten und Informationen. Eine Service Messaging Komponente unterstützt die korrekte Ausführung der Serviceprotokolle im Zugriff auf die Dokumentinstanzen und in der Kommunikation mit dem Provider. Die Rule Engine ermöglicht dem Subscriber User Admin Regeln für die Bearbeitung, bspw. für konkurrierende Zugriffe zu spezifizieren, die beim Auftreten eines solchen Ereignisses eingehalten und ausgeführt werden müssen. 16 Bundesamt für Sicherheit in der Informationstechnik

16 Akteure, Objekte und Geschäftsprozesse (Use Cases) 2 Zusätzlich zu diesen Komponenten hält die Plattform Adapter oder Adapterschnittstellen bereit, mit denen eine Anbindung lokaler Nutzeranwendungen erfolgen kann. Der Zugriff der Benutzergruppe des Subscribers und des Subscriber User Admin erfolgt in der Regel über das Access & Delivery Layer der Cloud. Abbildung 9: Überblick über die Architektur einer Collaboration Plattform aus der Perspektive des Subscribers Quelle: Schuster, N.: Coordinating Service Compositions. Model and Infrastructure For Collaborative Creation Of Electronic Documents, KIT Scientific Publishing, Karlsruhe Bundesamt für Sicherheit in der Informationstechnik 17

17 3 Schutzbedarf für SaaS-Kollaborationsplattformen 3 Schutzbedarf für SaaS-Kollaborationsplattformen Der Schutzbedarf des Informationsverbundes SaaS Collaboration bemisst sich vor allem an den möglichen Schäden, die mit einer Beeinträchtigung oder Kompromittierung der betroffenen Anwendungen, Services und Daten/ Informationen und damit der jeweiligen Geschäftsprozesse des Nutzers der Dienstleistung verbunden sind. Im Folgenden wird der Schutzbedarf bezüglich Vertraulichkeit, Verfügbarkeit und Integrität unterschieden und in drei Stufen (normal, hoch, sehr hoch) in Anlehnung an den IT-Grundschutz (BSI Standard 100-2) unterteilt. Dies ist in Tabelle 2 veranschaulicht. Generell muss hier, wie im gesamten Sicherheitsprofil, auf den Blickwinkel der Schutzbedarfsfeststellung geachtet werden. Hier, wie im gesamten Sicherheitsprofil, erfolgt die Sicherheitsanalyse (inklusive der Beschreibung von Sicherheitsmaßnahmen) maßgeblich aus dem Blickwinkel des Cloud-Anbieters und NICHT aus der Sicht des Cloud-Abonnenten. Der Abonnent sollte immer entscheiden, ob er einen Cloud-Dienst nutzt und wie bei jedem Outsourcing-Vorhaben sollte diese Entscheidung gut durchdacht sein. Wenn eine Institution überlegt, eine Collaboration Plattform als Cloud-Dienstleistung zu verwenden und dabei den Schutzbedarf der über die Plattform ausgetauschten Daten als sehr hoch einstuft, also eine Offenlegung (Vertraulichkeit) oder eine ungewollte Veränderung (Integrität) oder die Nichtverfügbarkeit über einen Zeitraum von mehr als 53 Minuten 2 innerhalb eines Jahres (im 24x7x365-Modus) kumuliert, fundamentale Verstöße gegen Gesetze oder Vorschriften, Gefahr für Leib und Leben und ruinöse, existenzbedrohende oder gar irreparable Folgen haben kann, dann sollte für die Collaboration Plattform die Entscheidung lauten, nicht in die Cloud zu gehen. Der Schutzbedarf aus der Perspektive des Cloud-Anbieters wird in den nachfolgenden Kapiteln näher erläutert. Dabei wird in der Regel von einem Schutzbedarf bis hoch ausgegangen. Je kleiner der Cloud-Anbieter ist, desto großer ist der Schaden, der durch Kundenverlust entsteht, so dass gerade kleinere Cloud-Anbieter ihren Schutzbedarf mit sehr hoch angeben könnten. Da dieses Sicherheitsprofil aber für den gesamten Markt von SaaS Collaboration Plattform Anbietern gedacht ist, wurde mit der Wahl des Schutzbedarfs versucht, einen möglichst großen Teil des Marktes zu adressieren. Tabelle 2: Schutzbedarfskategorien für ein SaaS Collaboration Modell Schutzbedarf Vertraulichkeit Integrität Verfügbarkeit normal - Verstöße gegen Vorschriften und Gesetze mit geringfügigen Konsequenzen bzw. geringfügige Vertragsverletzungen mit maximal geringen Konventionalstrafen - Es handelt sich um personenbezogene Daten, durch deren Verarbeitung der betroffene Cloud Service Abonnent (CSA) in seiner gesellschaftlichen Stellung oder in seinen wirtschaftlichen Verhältnissen beeinträchtigt werden kann. - Eine Beeinträchtigung der persönlichen Unversehrtheit scheint nicht möglich. - Eine geringe Ansehens- oder Vertrauensbeeinträchtigung des CSP ist zu erwarten. - Der finanzielle Schaden bleibt für den Cloud Service Provider (CSP) tolerabel. - Geringfügige Vertragsverletzungen mit maximal geringen Konventionalstrafen - Es handelt sich um personenbezogene Daten, durch deren Verarbeitung der betroffene CSA in seiner gesellschaftlichen Stellung oder in seinen wirtschaftlichen Verhältnissen beeinträchtigt werden kann. - Eine Beeinträchtigung der persönlichen Unversehrtheit erscheint nicht möglich. - Die Beeinträchtigung würde von den betroffenen CSA als tolerabel eingeschätzt werden. - Eine geringe Ansehens- oder Vertrauensbeeinträchtigung des CSP ist zu erwarten. - Der finanzielle Schaden bleibt für den CSP tolerabel. - Geringfügige Vertragsverletzungen mit maximal geringen Konventionalstrafen - Die Beeinträchtigung würde von den betroffenen CSA als tolerabel eingeschätzt werden. - Die maximal tolerierbare Ausfallzeit ist größer als 24 Stunden. - Eine geringe Ansehens- oder Vertrauensbeeinträchtigung ist für den CSP zu erwarten. - Der finanzielle Schaden bleibt für den CSP tolerabel. 2 Wie diese Zeitangabe zustande kommt, wird in Kapitel 3.3 erläutert. 18 Bundesamt für Sicherheit in der Informationstechnik

18 Schutzbedarf für SaaS-Kollaborationsplattformen 3 Schutzbedarf Vertraulichkeit Integrität Verfügbarkeit Hoch Sehr hoch - Verstöße gegen Vorschriften und Gesetze mit erheblichen Konsequenzen - Vertragsverletzungen mit hohen Konventionalstrafen - Es handelt sich um personenbezogene Daten, bei deren Verarbeitung der betroffene CSA in seiner gesellschaftlichen Stellung oder in seinen wirtschaftlichen Verhältnissen erheblich beeinträchtigt werden kann. - Eine Beeinträchtigung der persönlichen Unversehrtheit kann nicht absolut ausgeschlossen werden. - Eine breite Ansehens- oder Vertrauensbeeinträchtigung für den CSP ist zu erwarten. - Der Schaden bewirkt beachtliche finanzielle Verluste, ist jedoch nicht existenzbedrohend. - Fundamentaler Verstoß gegen Vorschriften und Gesetze - Vertragsverletzungen, deren Haftungsschäden ruinös sind. - Es handelt sich um personenbezogene Daten, bei deren Verarbeitung eine Gefahr für Leib und Leben oder die persönliche Freiheit der betroffenen Kunden des CSA gegeben ist. - Gravierende Beeinträchtigungen der persönlichen Unversehrtheit sind möglich. Gefahr für Leib und Leben - Vertragsverletzungen mit hohen Konventionalstrafen - Es handelt sich um personenbezogene Daten, bei deren Verarbeitung der betroffene CSA in seiner gesellschaftlichen Stellung oder in seinen wirtschaftlichen Verhältnissen erheblich beeinträchtigt werden kann. - Die Beeinträchtigung würde von einzelnen Betroffenen als nicht tolerabel eingeschätzt. - Eine breite Ansehens- oder Vertrauensbeeinträchtigung für den CSP ist zu erwarten. - Der Schaden bewirkt beachtliche finanzielle Verluste für den CSP, ist jedoch nicht existenzbedrohend. - Vertragsverletzungen, deren Haftungsschäden ruinös sind. - Es handelt sich um personenbezogene Daten, bei deren Verarbeitung eine Gefahr für Leib und Leben oder die persönliche Freiheit der betroffenen Kunden des CSA gegeben ist. - Gravierende Beeinträchtigungen der persönlichen Unversehrtheit sind möglich. - Gefahr für Leib und Leben - Die Beeinträchtigung würde von allen Betroffenen als nicht tolerabel eingeschätzt werden. - Eine landesweite Ansehens- oder Vertrauensbeeinträchtigung für den CSP, eventuell sogar existenzgefährdender Art, ist denkbar. - Der finanzielle Schaden ist für die Institution existenzbedrohend. - Vertragsverletzungen mit hohen Konventionalstrafen. Die Beeinträchtigung würde von einzelnen betroffenen CSA als nicht tolerabel eingeschätzt. - Eine breite Ansehens- oder Vertrauensbeeinträchtigung für den CSP ist zu erwarten. - Der Schaden bewirkt beachtliche finanzielle Verluste für den CSP, ist jedoch nicht existenzbedrohend. - Vertragsverletzungen, deren Haftungsschäden ruinös sind. - Die Beeinträchtigung würde von allen Betroffenen als nicht tolerabel eingeschätzt werden. Die maximal tolerierbare Ausfallzeit ist kleiner als eine Stunde. - Eine landesweite Ansehensoder Vertrauensbeeinträchtigung, eventuell sogar existenzgefährdender Art, ist denkbar. - Der finanzielle Schaden ist für den CSP existenzbedrohend. 3.1 Vertraulichkeit Datenschutz Für das Schutzziel Vertraulichkeit muss der Schutz von Informationen (Daten) vor der Kenntnisnahme durch unbefugte Personen gewährleistet werden. Ziel einer Collaboration Plattform ist der organisationsübergreifende Austausch von Ideen und Informationen sowie die gemeinsame Arbeit an Dokumenten in einem Team. Darunter fallen ggf. Informationen und Dokumente aus den Bereichen Marketing, Vertrieb, Produktion sowie Forschung und Entwicklung, aber unter Umständen auch sensible, personenbezogene Daten, wie bspw. beim Austausch von Patientendaten in einer Cloud-basierten Patientendatenbank (Electronic Medical Record Management System - EMR). Nicht zuletzt hieraus begründet sich zwangsläufig ein enormes Interesse, die Kommunikation der jeweiligen Benutzergruppe und die ausgetauschten Informationen vor unbefugter Kenntnisnahme oder Manipulation zu schützen. Eine unbefugte Kenntnisnahme oder Manipulation ausgetauschter Informationen kann für den Serviceabonnenten, wie auch für Bundesamt für Sicherheit in der Informationstechnik 19

19 3 Schutzbedarf für SaaS-Kollaborationsplattformen den Serviceanbieter erhebliche Ansehensverluste und in der Folge auch wirtschaftliche Konsequenzen haben (beispielsweise durch die Androhung strafrechtlicher oder zivilrechtlicher Zwangsmaßnahmen). Vor diesem Hintergrund muss der Schutzbedarf der Kommunikation über eine Collaboration Plattform, die Speicherung und Aufbewahrung von Daten und Informationen in der Datenhaltungsschicht der Cloud, im Sinne der oben genannten Klassifizierung hinsichtlich der Vertraulichkeit, mindestens als hoch eingestuft werden. Eine unbefugte Kenntnisnahme durch Dritte muss nach Maßgabe zu erwartender Bedrohungs szenarien ausgeschlossen werden können. Soweit es sich um personenbezogene Daten, wie bspw. Patientendaten handelt, d.h. um Einzelangaben über persönliche und sachliche Verhältnisse einer bestimmten oder bestimmbaren natürlichen Person, sind diese in Deutschland grundsätzlich durch das BDSG geschützt. Nach 28 Abs. 1, Satz 1, Nr. 1 ist das Erheben, Speichern, Verändern oder Übermitteln personenbezogener Daten oder ihre Nutzung für die Erfüllung eigener Geschäftszwecke (nur) zulässig, wenn es der Zweckbestimmung eines Vertragsverhältnisses oder eines vertragsähnlichen Vertrauensverhältnisses mit dem Betroffenen dient 3. Ein über diese Zweckbestimmung hinausgehendes berechtigtes Interesse an der Speicherung und Nutzung von Daten kann nach 28 Abs. 1 Satz 1 Nr. 2 vorliegen, wenn dies der Werbung neuer Kunden oder aber der Markt beobachtung dient, oder wenn im Unternehmen bereits existierende Kundendaten ausgewertet werden sollen, um auf dieser Grundlage die Kundenbeziehungen durch weitere Angebote zu vertiefen 4. In jedem Fall sind nach 28 Abs. 1 Satz 2 die Zwecke für die Daten verarbeitet oder genutzt werden sollen, konkret festzulegen. Schutzwürdige Interessen des Betroffenen dürfen dem selbstverständlich nicht entgegenstehen. Schutzwürdige Interessen sind beispielsweise immer dann zu unterstellen, wenn sensible Daten aus unterschiedlichen Vertragszusammenhängen ohne Kenntnis und die Zustimmung des Betroffenen zusammengeführt und genutzt werden sollen, beispielsweise mit der Erstellung von Kundenprofilen aus unterschiedlichen Datenquellen. Für die Einbeziehung eines Dritten in die Verarbeitung personenbezogener Daten sind nach deutschem Datenschutzrecht grundsätzlich zwei Ausgestaltungen möglich: die Datenübermittlung und die Auftragsdatenverarbeitung (ADV). Bei der Datenübermittlung wird der Cloud-Dienstleister als eigenverantwortlicher Dritter und weisungsunabhängiger Dienstleister tätig. Dies dürfte für eine SaaS Collaboration Platt form grundsätzlich ausgeschlossen sein. Aus rein technischer Perspektive ist Cloud Computing eine Form der Auftragsdatenverarbeitung (ADV). Datenschutzrechtliche Grundlage hierfür ist ein nach Maßgabe des 11 BDSG geschlossener Vertrag über die ADV. Eine Interessenabwägung ist dann nicht erforderlich, was zur Folge hat, dass gemäß 3 Abs. 8 BDSG der Auftragsdatenverarbeiter nicht als Dritter i. S. d. BDSG gilt und damit eine Übertragung an diesen datenschutzrechtlich keine Übermittlung darstellt (Privilegierungswirkung 5 ). Grundlegende Voraussetzung für eine ADV ist, dass der Auftragsdatenverarbeiter in Bezug auf den Umgang mit personenbezogenen Daten strikt weisungsgebunden und ohne eigenen Entscheidungsspielraum verfährt. 6 Die Kehrseite der datenschutzrechtlichen Privilegierung der ADV ist daher, dass die Verantwortlichkeit des 3 Hat die datenerhebende Stelle ihren Sitz in einem Drittland, findet das BDSG immer auch auf Datenerhebungen und Datenverarbeitungen in Deutschland Anwendung, auch wenn die Stelle ausschließlich von ihrem Heimatland agiert. Problematisch wird es, wenn die Datenerhebung, Verarbeitung und Speicherung auf weltweit zugänglichen und nicht in Deutschland betrieben Internetseiten erfolgt. 4 Bizer, J.: Datenschutz im Data Warehouse Die Verwendung von Kunden- und Nutzerdaten zu Zwecken der Markt forschung. In: Horster, P., Fox, D. (Hrsg.) DuD Konzepte, Realisierungen, rechtliche Aspekte, Anwendungen, Braun schweig/wiesbaden 1999, S , zitiert nach Melchior, A.: CRM und Datenschutz, Akademiker Verlag, Saarbrücken 2012, S Ein in der Praxis wesentlicher Ausschluss der Privilegierungswirkung ergibt sich aus der Beschränkung des freien Datenflusses auf den EU-/EWR-Binnenbereich. Danach ist eine ADV mit einem Cloud-Dienstleister in einem sog. Drittstaat kraft Gesetzes ausgeschlossen ( 3 Abs. 8 S. 3 BDSG). Drittstaaten sind hierbei alle Staaten, welche nicht Mitglied der EU oder des EWR sind. 6 Ein Vertrag über die ADV muss wegen 11 Abs. 5 BDSG selbst dann abgeschlossen werden, wenn der externe Dritte zwar keine Datenverarbeitung vornehmen soll, aber bei seiner Tätigkeit für den Auftraggeber ein Zugriff auf personenbezogene Daten tatsächlich nicht ausgeschlossen werden kann (siehe Eckhardt, J.: Datenschutz im Cloud Computing aus Anbietersicht. In: Borges, G., Schwenk, J. (Hrsg.): Daten- und Identitätsschutz in Cloud Computing, E-Government und E-Commerce, Springer Verlag Berlin-Heidelberg 2012, S Bundesamt für Sicherheit in der Informationstechnik

20 Schutzbedarf für SaaS-Kollaborationsplattformen 3 Servicenutzers für die Einhaltung des Datenschutzrechtes auch in Bezug auf die Tätigkeit des Cloud-Dienstleisters (gem. 11 Abs. 1 BDSG) erhalten bleibt. Gemäß Art. 2 c) der EU-DSRL ist verantwort lich, wer über die Zwecke und Mittel der Verarbeitung entscheidet. Die Auslagerung von Daten, ihrer Verarbeitung und Speicherung hat also nicht auch eine Auslagerung der Verantwortlichkeit zur Folge. Nach 11 Abs. S. 2 Nr. 6 BDSG ist deshalb in dem Vertrag über die ADV ebenfalls zwingend zu regeln, ob der Cloud-Dienstleister Subunternehmer einsetzen darf. Denn, der Nutzer der Cloud-Dienstleistung haftet gegenüber einem Geschädigten auch für Fehler durch Subunternehmer. Nach 11 Abs. 2 S. 2 Nr. 1 und Nr. 10 BDSG sind darüber hinaus sowohl die Laufzeit des Vertrages als auch die Löschung von Daten beim Auftragsdatenverarbeiter zum Vertragsende vertraglich zu regeln. Aus technischer Sicht sind territoriale Grenzen im Cloud Computing natürlich unerheblich. Für das geltende Recht ist dagegen der Ort der Verarbeitung relevant. Der Bundesbeauftragte für Datenschutz und Informationsfreiheit (BfDI) stellt daher zu Recht die Frage, wie eine verantwortliche Stelle ihrer Verantwortung gerecht werden will, wenn Serverkapazitäten ad hoc und ggf. sogar grenzüberschreitend ausgewählt werden. 7 Nach Ansicht des Deutschen Anwaltsvereins ist deshalb Cloud Computing auch nicht mit den EU-Datenschutzrichtlinien vereinbar, wenn die Verarbeitung auf Servern außerhalb der EU erfolgt 8. Der Versuch, den Ort der Verarbeitung auf einfache Weise feststellbar zu machen, wird durch technische Datenübertragungsprotokolle indes nicht unterstützt. Eine Reihe von Cloud Dienstleistern bieten daher sog. Regionalgarantien an, d.h., dass Daten, die in einem europäischen Bereich der Cloud verarbeitet werden, diesen nicht verlassen. 9 Dies wird freilich unterlaufen, wenn beispielsweise Administratoren aus einem nicht-europäischen Wirtschaftsraum auf europäische Daten zugreifen können. 3.2 Integrität Wie bereits ausgeführt ist die Intention der Nutzung einer Collaboration Plattform der organisationsübergreifende Austausch von Ideen, Daten und Informationen sowie die gemeinsame Arbeit an Dokumenten in einem Team. Eine Manipulation der ausgetauschten Informationen kann dazu führen, dass (a) Informationen oder das Vertrauen in die Zusammenarbeit von Unternehmen sowie mit dem Serviceprovider verloren gehen oder (b) bspw. im Falle von Patientendaten Fehldiagnosen verursacht werden, die zu einer Gefahr für Leib und Leben des Betroffenen führen können. Die Folgen sind ein erheblicher Ansehens- und Vertrauensverlust in die Tätigkeit des Serviceproviders mit ggf. beachtlichen wirtschaftlichen oder auch strafrechtlichen Auswirkungen. Der Schutzbedarf hinsichtlich der Integrität der Collaboration Plattform muss daher ebenfalls mindestens als hoch bewertet werden. Ebenso kann die Manipulation von Zugangsdaten der jeweiligen Benutzergruppe des Servicenehmers bewirken, dass Zugriffe auf die Plattform nicht mehr oder nur mit eingeschränkten Zugriffsrechten möglich sind, oder Unbefugten Zugriffsrechte auf gespeicherte Daten verschaffen. In diesem Falle wirkt sich eine Verletzung der Integrität auch auf die Vertraulichkeit aus. Der Schutzbedarf von Zugangsdaten muss daher hinsichtlich der Integrität gleichfalls als hoch eingeschätzt werden. Eine Manipulation oder ein Diebstahl von Zugangsdaten muss nach Maßgabe zu erwartender Bedrohungsszenarien ausgeschlossen werden können. 3.3 Verfügbarkeit Für die drei Schutzbedarfskategorien können einzig bei der Verfügbarkeit konkrete Zeiten angegeben werden, weshalb hier von der eher qualitativen Einschätzung aus Tabelle 2 abgewichen wird. Hier werden die Verfügbarkeitsklassen (VKs) des Hochverfügbarkeitskompendiums des BSI und deren Abbildung auf die Schutzbedarfsfeststellung zugrunde gelegt. Dabei wird der Ausfall als kumulierte Nichtverfügbarkeit über 7 Siehe unter 8 Siehe unter zitiert nach Gerber, S., Thiele, P., Zimmer, W.: Cloud Computing in der Öffentlichen Verwaltung? In: Krallmann, H, Zapp, A.: Bausteine einer vernetzten Verwaltung, Erich-Schnidt-Verlag Berlin 2012, S. 232 Fn Hansen, M.: Datenschutz im Cloud Computing In: Borges, G., Schwenk, J. (Hrsg.): Daten- und Identitätsschutz in Cloud Computing, E-Government und E-Commerce, Springer Verlag Berlin-Heidelberg 2012, S. 91 Bundesamt für Sicherheit in der Informationstechnik 21

21 3 Schutzbedarf für SaaS-Kollaborationsplattformen ein Jahr bei einer Servicezeit von 24x7x365 angegeben. Nach dieser Klassifikation bedeutet Schutzbedarf normal (VK 1) eine 99%-ige Verfügbarkeit und impliziert, dass der Service kumuliert über ein Jahr höchstens 88 Stunden ausfällt. Hoher Schutzbedarf bei Verfügbarkeit (VK 2 oder 99,9% Verfügbarkeit) bedeutet, dass der Service kumuliert über ein Jahr nicht länger als 9 Stunden ausfällt. Sehr hoher Schutzbedarf (VK 3 oder 99,99% Verfügbarkeit) bedeutet, dass der Service kumuliert über ein Jahr nicht länger 53 Minuten ausfällt. Über den sehr hohen Schutzbedarf hinaus enthält das Hochverfügbarkeitskompendium noch die VK 4 (99,999% Verfügbarkeit), die impliziert, dass der Service über das Jahr kumuliert nicht länger als 6 Minuten ausfällt. Bei noch kürzeren kumulierten Ausfallzeiten (VK 5) spricht man von Disaster-toleranter Verfügbarkeit, bei der jedoch sinnvoll keine Zeit mehr angegeben werden kann. Der Ausfall einer Collaboration Plattform führt dazu, dass der Austausch von Informationen oder die gemeinsame Erstellung von Dokumenten zumindest zeitweilig oder auch gänzlich behindert oder gar verhindert wird. Auch in diesem Fall können die Auswirkungen für den Serviceabonnenten erheblich sein. Die Festlegung der Verfügbarkeit im Allgemeinen unterliegt der Einschätzung des Serviceabonnenten und ist damit Gegenstand vertraglicher Vereinbarungen über die Leistungsgüte einer als SaaS bereitgestellten Collaboration Plattform. Für dieses Schutzprofil wird der Schutzbedarf hinsichtlich der Verfügbarkeit als hoch eingestuft. 22 Bundesamt für Sicherheit in der Informationstechnik

22 Gefährdungen für die Bereitstellung einer SaaS Collaboration Plattform 4 4 Gefährdungen für die Bereitstellung einer SaaS Collaboration Plattform Obwohl sich aus der Perspektive des Dienstabonnenten die SaaS-Anwendung wie eine monolithische oder allenfalls eine gemäß Abbildung 5 strukturierte Softwarekomponente verhält, kann in der Regel nicht ausgeschlossen werden, dass sie tatsächlich in einer Multi-Provider Architektur implementiert ist, d. h. der SaaS Anbieter selbst sich für die Ausführung der Anwendung externer Ressourcen (beispielsweise Rechen leistung, Speicherkapazitäten oder auch Netzdienstleistern) bedient. Vor diesem Hintergrund müssen für das SaaS Servicemodell zumindest folgende Gefährdungsquellen in Betracht gezogen werden: Gefährdungen, in der Interaktion des Servicedienstleiters mit dem Servicenutzer, Gefährdungen, die aus der Bereitstellung anteilig genutzter physischer Ressourcen durch je verschiedene Serviceabonnenten entstehen, Gefährdungen, die aus der Bereitstellung je verschiedener SaaS Services eines Dienstleisters für die Endnutzer ein und desselben Serviceabonnenten entstehen, und Gefährdungen, die aus der Zusammenarbeit des Servicedienstleisters mit Vertragspartnern (Sub-Dienstleistern) des Dienstleisters entstehen. 4.1 Gefährdungen der Interaktion Zu den Gefährdungen in der Interaktion des Servicenutzers und des Servicedienstleiters gehören: 1. der Ausfall oder die Behinderung des Service ausgelöst durch unerwartete / unvorhergesehene Ereignisse wie straf- oder zivilrechtliche Zwangsmaßnahmen, elementare Gefährdungen wie die Zerstörung (der Verlust) physischer Ressourcen durch Feuer, Wasser oder katastrophalen Ereignissen im Umfeld, der Ausfall oder die Störung von Kommunikations- und Versorgungsnetzen oder sonstiger physischer Infrastrukturen, der Ausfall oder die Störung des Betriebs von Sub-Dienstleistern 2. der Ausfall oder die Behinderung des Service ausgelöst durch organisatorische Mängel wie: fehlende oder ungenügende Regelungen und Dokumentationen zur Aufrechterhaltung des ordnungsgemäßen Betriebs und der damit einhergehenden Zuständigkeiten (separation of duties), fehlendes oder unzureichendes Informationssicherheits-Management, Fehlen von Sicherheitsrichtlinien und eine ungenügende Kontrolle ihrer Umsetzung, die unsichere Administration von Anwendungen ausgelöst durch fehlende oder ungenügende Regelungen und Dokumentationen zur Aufrechterhaltung des ordnungsgemäßen Betriebs und der damit einhergehenden Zuständigkeiten sowie ein fehlendes oder unzureichendes Informations-Sicherheits-Management, eine ungenügende Sicherheitsüberprüfung und ungenügende Schulung der Mitarbeiter in Sicherheitsfragen, fehlendes oder unzureichendes Konfigurations- und Änderungsmanagement, fehlendes oder unzureichendes Management von kryptografischen Material, fehlende oder unzureichende Kontrolle des Zutritts zu schutzbedürftigen Räumen Bundesamt für Sicherheit in der Informationstechnik 23

23 4 Gefährdungen für die Bereitstellung einer SaaS Collaboration Plattform fehlende oder ungenügende Auswertung von Protokolldaten über den ordnungsgemäßen Betrieb und sicherheitsrelevanten Ereignissen, fehlende oder ungenügende Test- und Freigabeverfahren von Hard- und Softwareänderungen (Updates oder Patches) unzureichende vertragliche Regelungen mit Sub-Dienstleistern 3. der Ausfall oder die Behinderung des Service ausgelöst durch menschliches Fehlverhalten wie: die unerlaubte Ausübung (Eskalation) von Rechten, die fahrlässige oder auch unbeabsichtigte Nichteinhaltung von Sicherheitsregelungen und Sicherheitsmaßnahmen, der Verlust der Vertraulichkeit und Integrität von Daten durch fahrlässiges Fehlverhalten oder sorglosem Umgang mit sicherheitsrelevanten Informationen, fehlerhafte Konfiguration und Bedienung von Software- und Hardwarekomponenten, insbesondere Sicherheitskomponenten, Netzwerkgeräten, Servern oder Managementinterfaces zur dynamischen Allokation virtueller und physikalischer Ressourcen, fehlerhafte Interpretation sicherheitsrelevanter Ereignisse, unsachgemäße oder fehlerhafte Nutzung externer Dienstleistungen 4. der Ausfall oder die Behinderung des Service ausgelöst durch Fehlfunktion oder Versagen technischer Systeme und Infrastrukturen ausgelöst durch: Ausfall oder Störung interner Versorgungs- und Kommunikationsnetze fehlende oder fehlerhafte Implementierung von Standards und Standardlösungen, was zu Inkompatibilitäten oder zu neuen Schwachstellen führen kann, fehlende oder unzureichende Standards und Standardlösungen, die zu Inkompatibilitäten oder zu neuen Schwachstellen führen, Ausfall oder Störung vorhandener Sicherheitseinrichtungen wie Komponenten zur sicheren Identifikation und Authentisierung von Mandanten und Nutzern, der sicheren Segmentierung und Isolation sowie dynamischen Allokation virtueller und physikalischer Ressourcen, Komponenten zum Schutz der Kommunikation mit externen Entitäten und Datenträgern, oder Komponenten für ein zuverlässiges Sicherheitsmonitoring und Reaktionsverhalten (incident response) auf externe Angriffe, Hard- oder Softwareschwachstellen und -fehler, defekte Datenträger, unerwartete Erschöpfung virtueller und physikalischer Ressourcen, unaufgelöste Konflikte zwischen Nutzeranforderungen und der Cloud Umgebung Versagen oder Fehlverhalten technischer Leistungen von Sub-Dienstleistern. 5. Ausfall oder Störung des Service durch vorsätzliche Handlungen wie Manipulation von Geräten und Zubehör, Kompromittierung von Daten und Software 24 Bundesamt für Sicherheit in der Informationstechnik

24 Gefährdungen für die Bereitstellung einer SaaS Collaboration Plattform 4 Diebstahl oder Fälschung von Identitäten und damit von Zugriffsrechten (Forgery of ID and Access Rights) Missbrauch von Zugriffsrechten, Ausführung von Schadcode und Scans (Untertaking Malicious Code and Scans) Verhinderung von Diensten (DDoS, EDoS), Kompromittierung von Managementwerkzeugen und -schnittstellen Abhören / Manipulation bewegter Daten (Intercepting / Compromise of Data in Transit) Datendiebstahl oder Datenmanipulation gespeicherter Daten (Data Leakage / Compromise) Kompromittierung kryptografischer Services (beispielsweise durch Verlust oder Kompromittierung des Schlüsselmaterials Kompromittierung oder Manipulation virtueller oder physikalischer Ressourcen (Server, Netze, Speicher, Switches, Router, Firewalls), Verhinderung oder Kompromittierung von Sub-Dienstleistungen (Anwendungen und Services) Verbergen von Fehlverhalten durch die Manipulation von Logs und Audits. 4.2 Gefährdungen aus der anteiligen Bereitstellung virtueller und physischer Ressourcen für je verschiedene Serviceabonnenten 1. Der Ausfall oder die Störung des Service ausgelöst durch menschliches Fehlverhalten wie: die fahrlässige oder auch unbeabsichtigte Nichteinhaltung von Sicherheitsregelungen und Sicherheitsmaßnahmen, die fehlerhafte Konfiguration und Bedienung von Software- und Hardwarekomponenten, insbesondere Sicherheitskomponenten, Netzwerkgeräten, Servern oder Managementinterfaces zur dynamischen Allokation virtueller und physikalischer Ressourcen, die fehlerhafte Interpretation sicherheitsrelevanter Ereignisse. 2. Der Ausfall oder die Störung des Service ausgelöst durch technisches Versagen wie: unzureichende bzw. unsichere Segmentierung und Isolation virtueller und physischer Ressourcen, die Erschöpfung, die Störung oder auch der Ausfall anteilig genutzter virtueller und physikalischer Ressourcen. 3. Kompromittierung oder Störung des Service ausgelöst durch vorsätzliche Handlungen die Manipulation von Geräten und Zubehör, die Kompromittierung von Daten und Software, den Diebstahl oder die Fälschung von Identitäten und damit von Zugriffsrechten (Forgery of ID and Access Rights), der Missbrauch von Zugriffsrechten, das Abhören / die Manipulation bewegter Daten (Intercepting / Compromise of Data in Transit), Datendiebstahl oder Datenmanipulation gespeicherter Daten (Data Leakage / Compromise), die Kompromittierung kryptographischer Services (beispielsweise durch Verlust oder Kompromittierung des Schlüsselmaterials, die Kompromittierung oder Manipulation virtueller oder physikalischer Ressourcen (Server, Netze, Speicher, Switches, Router, Firewalls) Bundesamt für Sicherheit in der Informationstechnik 25

25 4 Gefährdungen für die Bereitstellung einer SaaS Collaboration Plattform 4.3 Gefährdungen aus der Bereitstellung verschiedener Services für Endnutzer eines Serviceabonnenten 1. der Ausfall oder die Störung des Service ausgelöst durch menschliches Fehlverhalten wie: die fahrlässige oder auch unbeabsichtigte Nichteinhaltung von Sicherheitsregelungen und Sicherheitsmaßnahmen, der Verlust der Vertraulichkeit und Integrität von Daten durch fahrlässiges Fehlverhalten oder sorglosem Umgang mit sicherheitsrelevanten Informationen, fehlerhafte Konfiguration und Bedienung von Software- und Hardwarekomponenten, insbesondere Sicherheitskomponenten, Netzwerkgeräten, Servern oder Managementinterfaces zur dynamischen Allokation virtueller und physikalischer Ressourcen, fehlerhafte Interpretation sicherheitsrelevanter Ereignisse. 2. Kompromittierung oder Störung des Service ausgelöst durch technisches Versagen wie: unzureichende Trennung von Anwendungen (isolation failure), Erschöpfung anteilig bereitgestellter virtueller und physikalischer Ressourcen, fehlerhafte Zuweisung anteilig bereitgestellter virtueller und physikalischer Ressourcen, unzureichende oder fehlerhafte Abgrenzung von Identitäten und Zugriffsrechten, 3. Kompromittierung oder Störung des Service ausgelöst durch vorsätzliche Handlungen wie: Kompromittierung von Daten und Software, den Diebstahl oder die Fälschung von Identitäten und damit von Zugriffsrechten (Forgery of ID and Access Rights), Missbrauch von Zugriffsrechten (Privilege Escalation), Abhören / Manipulation bewegter Daten (Intercepting / Compromise of Data in Transit), Datendiebstahl oder Datenmanipulation gespeicherter Daten (Protection of Data at Rest / Data Leakage) Kompromittierung kryptografischer Services (beispielsweise durch Verlust oder Kompromittierung des Schlüsselmaterials, Kompromittierung oder Manipulation virtueller oder physikalischer Ressourcen (Server, Netze, Speicher, Switches, Router, Firewalls). 4.4 Gefährdungen durch Sub-Dienstleister 1. der Ausfall des Service (Einstellung des Betriebs) ausgelöst durch beispielsweise straf- oder zivilrechtliche Zwangsmaßnahmen, elementare Gefährdungen wie die Zerstörung (der Verlust) physischer Ressourcen durch Feuer, Wasser oder katastrophalen Ereignissen im Umfeld, wirtschaftliche Gründe (Insolvenz), 2. der Ausfall oder die Störung des Service ausgelöst durch organisatorische Mängel: fehlende oder unzureichende Regelungen zwischen Dienstleister und Sub-Dienstleister 3. der Ausfall oder die Störung des Service ausgelöst durch menschliches Fehlverhalten: fahrlässige oder auch unbeabsichtigte Nichteinhaltung von vereinbarten Sicherheitsregelungen und Sicherheitsmaßnahmen, Verlust der Vertraulichkeit und Integrität von Daten durch fahrlässiges Fehlverhalten oder sorglosem Umgang mit sicherheitsrelevanten Informationen durch den Sub-Dienstleister, fehlerhafte Konfiguration und Bedienung von Software- und Hardwarekomponenten, 26 Bundesamt für Sicherheit in der Informationstechnik

26 Gefährdungen für die Bereitstellung einer SaaS Collaboration Plattform 4 fehlerhafte Interpretation sicherheitsrelevanter Ereignisse. 4. Ausfall oder Störung des Service ausgelöst durch technisches Versagen: technisches Versagen oder fehlerhafte Funktion der für die Erbringung der Dienstleistung vereinbarten Ressourcen, Ausfall oder fehlerhaftes Verhalten von Kommunikationsverbindungen. 5. Kompromittierung oder Störung des Service ausgelöst durch vorsätzliche Handlungen Kompromittierung von Daten und Software, Diebstahl oder die Fälschung von Identitäten und damit von Zugriffsrechten (Forgery of ID and Access Rights), Missbrauch von Zugriffsrechten (Privilege Escalation), Abhören / Manipulation bewegter Daten (Intercepting / Compromise of Data in Transit), Datendiebstahl oder Datenmanipulation gespeicherter Daten (Data Leakage / Compromise), Kompromittierung kryptografischer Services (beispielsweise durch Verlust oder Kompromittierung des Schlüsselmaterials, Kompromittierung oder Manipulation virtueller oder physikalischer Ressourcen, Verhinderung von Diensten (DDoS, EDoS). Bundesamt für Sicherheit in der Informationstechnik 27

27 5 Sicherheitsanforderungen 5 Sicherheitsanforderungen In diesem Kapitel werden Sicherheitsanforderungen aus verschiedenen Standards (ISO und NIST SP rev3), Empfehlungen und Anforderungen von staatlichen Behörden (Eckpunktepapier des BSI Sicherheitsempfehlungen für Cloud Computing Anbieter und NIST FedRAMP) und Empfehlungen sonstiger Konsortien, wie die Cloud Control Matrix (CSA CMM) der Cloud Security Alliance (CSA) zusammengestellt werden. Diese Dokumente haben verschiedene Ansprüche. So ist der ISO-Standard mit internationaler Gültigkeit zertifizierbar, der NIST-Standard stellt Anforderungen auf, das Eckpunktepapier gibt Empfehlungen und die CSA CMM gibt Steuerungen an, um das Risikomanagement zu unterstützen. Insofern ist ein echter Vergleich unmöglich. Bei der nachfolgenden Nebeneinanderstellung geht es daher nicht darum, die Qualität, Tiefe oder die Angemessenheit der jeweiligen Dokumente zu beurteilen. Es ist das Ziel, aus allen diesen Publikationen jeweils relevante Sicherheitsanforderungen für eine Collaboration Plattform als Software-as-a-Service zu extrahieren und hier übersichtlich zusammenzustellen. Dies soll die Grundlage für die auf der Basis der STRIDE-Analyse zu gewinnenden und für dieses Sicherheitsprofil er forderlichen und konkret auszugestaltenden Sicherheitsanforderungen sein. Die nachfolgende Definition von Sicherheitsanforderungen im Kontext einer als SaaS bereitgestellten Collaboration Plattform folgt in seiner Struktur dem Eckpunktepapier des BSI Sicherheitsempfehlungen für Cloud Computing Anbieter, konkretisiert jedoch die dortigen Empfehlungen für den Anwendungsfall SaaS Collaboration. In den weiteren Spalten wird auf die den gleichen Inhalt adressierenden Teile der anderen Publikationen (ISO 27001:2005, NIST SP rev3, NIST FedRAMP und CSA CMM) verwiesen und eben falls dokumentiert, wenn dieser Aspekt nicht in der jeweiligen Publikation zu finden ist. Dabei ist zu beachten, dass FedRAMP auf NIST SP aufbaut und daher vielfach in der Tabelle eine Fehlanzeige zu sehen ist. Dies ist dem Design von FedRAMP als eine Spezifikation basierend auf NIST SP geschuldet und nicht als eine Schwäche von FedRAMP zu werten. Die Sicherheitsempfehlungen aus dem Eckpunktepapier des BSI sind einerseits im Fließtext enthalten und in unnummerierten Tabellen zusammengefasst. In der nachfolgenden Tabelle ist ein Eintrag in der Spalte BSI der Form 4.1 Tab. (2), (3)" zu lesen als Tabellen zeile 2 und 3 in der Tabelle in Kapitel Bundesamt für Sicherheit in der Informationstechnik

28 5 Sicherheitsanforderungen BSI Eckpunktepapier Sicherheitsanforderung ISO 27001:2005 NIST rev3 Sicherheitsmanagement (Information Security Management - ISM) [ISM-01] Der Cloud-Service-Anbieter hat ein anerkanntes (z. B. nach BSI Standard100-2 zur Vorgehensweise im IT-Grundschutz oder ISO 27001/2) Informationssicherheits-Management-System etabliert und implementiert. [ISM-02] Das Informationssicherheits-Management-System etabliert und setzt eine klare Trennung von Aufgaben (Zuständigkeiten), Rollen und Verantwortlichkeiten durch (separation of duties) und benennt dem Cloud-Service-Abonnenten Ansprechpartner für Sicherheitsfragen. [ISM-03] Der Cloud-Service-Anbieter hat ein zuverlässiges Risikomanagement etabliert, das in regelmäßigen Abständen Bedrohungs- und Risikoanalysen für Daten, Anwendungen, virtuelle und physikalische Ressourcen durchführt. Die Ergebnisse werden dokumentiert, vor Verlust und Manipulation geschützt und dem Cloud-Service-Abonnenten auf Anforderung zur Kenntnis gebracht. [ISM-04] Sicherheitsrichtlinien, Sicherheitsarchitektur und Sicherheitsmaßnahmen des Service werden regelmäßig auf ihre Umsetzung und Wirksamkeit überprüft. Eine Überprüfung kann auf Verlangen des Cloud-Service-Abonnenten auch durch zertifizierte externe Auditoren durchgeführt werden. Die Überprüfung wird dokumentiert. Die Prüfprotokolle und Auditberichte werden vor Verlust und Manipulation geschützt und auf Verlangen dem Cloud-Service-Abonnenten vorgelegt. A.5.1.1, A.5.1.2, A.6.1.1, A.6.1.3, A A.6.1.1, A.6.1.2, A.6.1.3, A.6.2.1, A.6.2.2, A.8.1.1, A.8.2.1, A , A A.5.1.1, A.5.1.2, A.6.1.1, A.6.2.1, A.6.2.2, A.6.2.3, A , A A.6.1.8, A.8.1.1, A , A , PL-2, PM-1 AC-5, PM-2 IR-4, PL-1, PL-6, RA-1, RA-2, RA-3, RA-5, SA-1, SA-3, SA-4, SA-5, CA-2, CA-7, RA-1, RA-2, RA-3 FedRAMP AC-5, AC-6, SA-6, RA-1, RA-2, RA-3, RA-5, SA-1, SA-3, SA-4, SA-5 SA-9(1), SA-12, AU-6, AU-7, CA-1, CA-2, CA-7 CSA CMM V1.4 IS-01, IS-02, IS-03, IS-07, IS-08, IS-09, IS-10, IS-13, IS-15, IS-16, OP-01 IS-04, IS-05, RI-01, RI-02, RI-03, RI-04, RI-05, CO-01, CO-03, CO-05, DG-08, BSI 3 Tab.: (1), (2), 3 Tab. (4) 3 Tab (2) 29 Bundesamt für Sicherheit in der Informationstechnik

29 5 Sicherheitsanforderungen BSI Eckpunktepapier Sicherheitsanforderung ISO 27001:2005 NIST rev3 Sicherheitsarchitektur Rechenzentrumssicherheit (Information Facility Security - IFS) Sicherheit der Anwendung und der Anwendungsumgebung (Application and Environment Security - AES) [IFS-01] Der Zutritt zu Betriebsräumen des Cloud-Service-Anbieters ist nur sicher und zuverlässig authentisierten und autorisierten Personen möglich. [IFS-02] Der Cloud-Service-Anbieter hat eine robuste und redundante Infrastruktur für die Bereitstellung des Services etabliert, die die Verfügbarkeit der Anwendung auch im Falle Störungen, Ausfall einzelner Komponenten und beherrschbarer Elementarschäden sicherstellt. [AES-01] Die Anwendung wird in einer sicheren Betriebsumgebung ausgeführt und stellt die Korrektheit und Integrität importierter und exportierter Daten sicher. Eine Kompromittierung von Daten beim Import oder Export wird zuverlässig verhindert. A.9.1.1, A.9.1.2, A.9.1.3, A.9.1.4, A.9.1.6, A.9.1.4, A.9.2.1, A.9.2.2, A , A , A.9.2.3, A. A , A , A.9.2.1, A , A , A , A , A , A , A , A , A , A , A , PE-1, PE-2, PE-3, PE-6, PE-7 CP-6, CP-7, CP-8, CP-9, CP-10, PE-9, PE-11, PE-10, PE-12, PE-13, PE-15 PE-1, PE-18, CM-9, SA-9, AU-4, AU-5, CP-2, SA-2, SC-5, AC-19, AT-2, SA-8, SC-2, SC-3, SC-17, SC-14 FedRAMP MP-4, PE-1, PE-2, PE-3, PE-6, PE-7 CP-6, CP-7, CP-8, CP-9, CP-10, PE-9, PE-10, PE-11, PE-12 PE-13, PE-15 SA-11, SC-1, SC-4, SC-5, SC-7, SC-8, SC-9,, SI-9, SI-10 CSA CMM V1.4 FS-01, FS-02, FS-03, FS-04, FS-05, FS-06, FS-07, SA-06, RS-05, RS-06, RS-07, SA-01, SA-03, SA-05, IS-17, BSI 4.1 Tab. (2), (3), 4.1 Tab. (1), (3), (4), (5), 4.2 Tab.: (1), (2), (3), (4), 4.3 Tab.: (5), 30 Bundesamt für Sicherheit in der Informationstechnik

30 5 Sicherheitsanforderungen BSI Eckpunktepapier Sicherheitsanforderung ISO 27001:2005 NIST rev3 [AES-02] Die für den Betrieb erforderliche virtuelle und physikalische Anwendungsumgebung, auf der die Anwendung ausgeführt wird, ist (a) frei von Schadsoftware und Viren, (b) ausreichend gegen interne oder externe netzbasierte Angriffe geschützt und (c) sicher segmentiert (isoliert), so dass eine Eskalation von Zugriffsrechten über die operative Einsatzumgebung ausgeschlossen werden kann. Ein unbefugter und nicht autorisierter Zugriff auf Daten der Anwendung über die operative Einsatzumgebung ist nicht möglich. In der Anwendungsumgebung sind geeignete Werkzeuge installiert, die zuverlässig imstande sind, das Eindringen und die Ausführung von Schadsoftware, Host- bzw. Netz-basierte Angriffe zu entdecken und zu verhindern. [AES-03] Die Anwendung setzt eine sichere Identifikation und Authentisierung externer Zugriffe durch. Ein Zugriff auf Informationen oder Daten der Anwendung ist nur für zuverlässig und sicher authentisierte und autorisierte Nutzer oder andere Anwendungen oder Services möglich. Unbefugte Zugriffsversuche auf die Anwendung oder An A.5.1.1, A.5.1.2, A.6.1.1, A.6.1.3, A.8.1.1, A , A , A , A , A , A , A , A , A , A , A , A , A , A , A , A , A A , A , A , A , A , A , AC-1, AC-3, AC-4, AC-5, AC-6, AC-16, AC-17, AC-17, AC-18, AC-19, AC-20, AT-2, AU-1, AU-6, AU-7, AU-13, CA-3, CM-5, CP-8, IA-3, PE-5, SA-8, SC-2, SC-3, SC-7, SC-8, SC-9, SC-10, SC-14, SC-19, SC-20, SC-21, SC-22, SC-23, SI-1, SI-1, SI-3, SI-7, PE-6, PE-8, SC-7, SI-4, SP AC-1, AC-2, AC-3, AC-6, AC-7, AC-8, AC-9, AC-10, AC-14, FedRAMP SI-1, SI-3, SI-4, SI-8, AC-3(3), AC-6(2), AC-8, AC-17, IA-1, IA-2, CSA CMM V1.4 BSI IS-21, IS-34, 4.3 Tab.: (1), (2), (3), AU-10, IS-07, IS-08, IS-09, IS-10, SA-07, SC-7, 5 Tab.: (1), (2), (3), (3), (4), (5), 31 Bundesamt für Sicherheit in der Informationstechnik

31 5 Sicherheitsanforderungen BSI Eckpunktepapier Sicherheitsanforderung ISO 27001:2005 NIST rev3 wendungsdaten bleiben nicht unentdeckt. [AES-04] Mandanten und Anwendungen und die ihnen zugewiesenen virtuellen und physikalischen Ressourcen (Netze, Server, Speicher) sind sicher segmentiert und isoliert. [AES-05] Die Anwendung ist so in die Anwendungsumgebung integriert, dass eine Umgehung der von der Anwendungsumgebung bereitgestellten Sicherungsmaßnahmen nicht stattfinden kann. A , A , A , A , A , A , A , A , A , A A , A , A , A , A , A , A , A , A , A , A , A , A , A , A , AC-21, AU-1, AU-2, AU-3, AU-4, AU-5, AU-6, AU-7, AU-8, AU-11, AU-12, CM-5, IA-5, PE-1, PE-2, PE-1, PE-2, PE-6, PE-8, SC-9, SI-9, SC-10, SI-14, AC-1, AC-3, AC-5, AC-6, AC-17, AC-18, AC-20 MA-3, MA-4, PE-3, SA-1, SA-2, SA-8, SC-4, SC-7, SC-30, SC-32, AC-3, AC-4, AC-6, AC-17, AC-18, AC-20, CA-3, CP-8, PE-5, IA-8, SC-7, SC-8, SC-9, FedRAMP IA-3, IA-4, IA-7, SC-2, SC-30, SC-32, CSA CMM V1.4 BSI SA Tab.: (2), 4.5 Tab.: (2), 32 Bundesamt für Sicherheit in der Informationstechnik

32 5 Sicherheitsanforderungen BSI Eckpunktepapier Sicherheitsanforderung ISO 27001:2005 NIST rev3 [AES-06] Verbindungen zwischen logischen oder auch physisch voneinander getrennten Komponenten kommen erst nach einer sicheren wechselseitigen Authentisierung zustande. Die Identifikation und Authentisierung wird durch zuverlässige und eindeutige Sicherheitsattribute durchgesetzt. Ein unentdeckter Austausch von Sicherheitskomponenten des Service ist nicht möglich. [AES-07] Die Anwendung und die Anwendungsumgebung wird auf der Grundlage ausführlicher Richtlinien und Handlungsanweisungen sicher konfiguriert und betrieben. Ein unbefugter Zugriff auf Daten, die für die Konfiguration und den Betrieb der Anwendungsumgebung erforderlich sind, ist nicht möglich. A.7.2.2, A , A , A , A , A , A , A , A , A.5.1.1, A.5.1.2, A.6.1.1, A.6.1.3, A.7.1.1, A.7.1.2, A.8.1.1, A , A , A , A , A , A , A , A , A , A , A SC-10, SC-19, SC-20, SC-21, SC-22, SC-23 AC-3, AC-4, AC-6, AC-16, AC-17, AC-18, AC-20, CA-3, CP-8, IA-8, PE-5, SC-7, SC-8, SC-9, SC-10, SC-19, SC-20, SC-21, SC-22, SC-23 CM-1, CM-2, CM-6, CM-9, FedRAMP CM-2(5)(a) CM-7, SC-7, CM-1 CM-3, CM-6, SA-7, CSA CMM V1.4 BSI SA-13, 4.3 Tab. (5), (7), (8), (9) 4.3 Tab.: (5), (6). 5 Tab.: (1) 33 Bundesamt für Sicherheit in der Informationstechnik

33 5 Sicherheitsanforderungen BSI Eckpunktepapier Sicherheitsanforderung ISO 27001:2005 NIST rev3 [AES-08] Konfigurationsänderungen oder Updates werden nur von erfahrenen und ausdrücklich autorisierten Mitarbeitern des Cloud-Service-Anbieters durchgeführt und werden (a) kontrolliert und dokumentiert, (b) vor Inbetriebsetzung auf Sicherheitsbedrohungen getestet. Die Tests werden ausführlich zu protokolliert, die Testprotokolle vor Verlust oder die Manipulation geschützt. [AES-09] Sicherheitslücken der Anwendung oder Anwendungsumgebung werden unverzüglich geschlossen und vorhandene Sicherheitspatches unverzüglich implementiert. [AES-10] Der Cloud-Service-Anbieter etabliert und implementiert sichere Prozesse für die Administration und Wartung der Anwendung und Anwendungsumgebung. Administration und Wartungsmaßnahmen dürfen nur von vertrauenswürdigen, erfahrenen und ausdrücklich autorisierten Mitarbeitern ausgeführt werden. Für die Administration und Wartung der Anwendung und der Anwendungsumgebung stehen ausführliche A.5.1.1, A.5.1.2, A.6.1.1, A.6.1.3, A.8.1.1, A , A , A , A , A , A , A , A , A , A , A , A , A A , A , A , A , A , A.5.1.1, A.5.1.2, A.6.1.1, A.6.3.1, A.8.1.1, A.9.2.4, A , A , A , A , A , CM-1, CM-3, CM-4, CM-5, CM-9, SA-10, SI-2, CM-1, CM-2, CM-3, CM-4, CM-5, CM-9, IR-1, IR-4, PL-4, SI-2, RA-3, RA-5, SA-6, SA-7, SI-2, SI-5, AC-5, AC-6, CM-1, CM-2, CM-3, CM-4, CM-5, CM-9, MA-1, MA-2, MA-3, MA-5, PL-4, SA-6, SA-7 FedRAMP CM-5, CM-6, CM-7, CM-9 MA-6, CSA CMM V1.4 RM-02, RM-03, RM-04, RM-05, RS-01, RS-02, BSI 4.4 (36) Tab,: (6), IS-20, 4.4 (36) Tab.: (6) OP-02, OP-04, 3 Tab.: (1), (2) 5 Tab.: (1), (3) 7 Tab.: (6) 11 Tab.: (1) 34 Bundesamt für Sicherheit in der Informationstechnik

34 5 Sicherheitsanforderungen BSI Eckpunktepapier Sicherheitsanforderung ISO 27001:2005 NIST rev3 Netzsicherheit (Network Security - NCS) Dokumentationen, Richtlinien oder Handreichungen zur Verfügung, die von den Administratoren und dem Wartungspersonal strikt befolgt werden. Die Maßnahmen werden ausführlich zu protokolliert und die Protokolle vor Verlust und Manipulation geschützt. [AES-11] Der Cloud-Service-Anbieter hat sichere Prozesse für die Überwachung des Softwarelebenszyklus der Anwendung etabliert und implementiert. Neue Releases werden erst eingesetzt werden, wenn sie qualitätsgesichert und ausführlichen Sicherheitstests unterzogen wurden. [AES-12] Der Cloud-Service-Anbieter garantiert die Einhaltung von Sicherheits-Mindeststandards bei der Entwicklung und Bereitstellung von Web-Anwendungen (beispielsweise gemäß den Prinzipien zur sicheren Softwareentwicklung nach OWASP). [NCS-01] Netzarchitekturen sind so entworfen, implementiert und konfiguriert, dass Verbindungen zwischen sicheren und unsicheren Netzen nicht möglich sind. Telekommunikations- und Netzverbindungen für den Datentransport, die Kommunikation zwischen logisch oder A , A , A , A,11.6.1, A , A , A , A , A , A , A , A , A , A , A , A , A , A , A A , A , A , A , A , A , A , A A.6.2.1, A , A , A , A , A , SA-10, SI-2 SI-7, SI-9, SI-10, SA-3, SA-5, SA-7, SA-8, SA-10, FedRAMP CP-4a, SA-3, SA-5, SA-7, SA-8, SA-10, SA-11 CSA CMM V1.4 IS-33, RM-01, RM-02, RM-03, RM-05, BSI 4.4 Tab.: (1), (6), (7), SA-3, SA-8, SA Tab.: (3), AC-4, AC-17, AC-18, AC-20, CA-3, CP-8, PE-5, SC-7, AC-17(8), SC-7, SC-8, SC-9, IS-31, RS-08, SA-08, SA-09, SA-11, 4.3 Tab.: (1), (2), (3), (6), (7), 35 Bundesamt für Sicherheit in der Informationstechnik

35 5 Sicherheitsanforderungen BSI Eckpunktepapier Sicherheitsanforderung ISO 27001:2005 NIST rev3 physische separierten Komponenten oder Ressourcen und den Servicesupport sind vor Abhören, Manipulation und Zerstörung geschützt. Virtualisierte Netzwerkkomponenten (Verbindungen, Router und Switches) sind zuverlässig und sicher segmentiert und isoliert. [NCS-02] Der Cloud-Service-Anbieter stellt auf der Grundlage ausführlicher Richtlinien und Handlungsanweisungen die sichere Konfiguration und Segmentierung von Netzkomponenten sicher. Management-Netze (Management-Interfaces) sind strikt von Datennetzen getrennt. [NCS-03] Die Fernadministration des Service erfolgt über einen sicheren Kommunikationskanal (z. B. SSH, IPSec, TLS/SSL, VPN). Der Ausfall oder die Kompromittierung von A , A , A , A , A A.5.1.1, A.5.1.2, A.6.1.1, A.6.1.3, A.6.2.1, A.7.1.1, A.7.1.2, A.8.1.1, A , A , A , A , A , A , A , A , A , A , A , A , A , A , A , A , A , A , SC-8, SC-9, SC-10, SC-11, SC-19, SC-20, SC-21, SC-22, SC-23 CM-1, CM-2, CM-6, CM-9, SA-8, SC-3, SC-4, SC-7, SC-32, FedRAMP SC-7(13), SC-11, CSA CMM V1.4 BSI IS-31, IS-32, 4.3 Tab.: (4), SC Tab.: (6), 36 Bundesamt für Sicherheit in der Informationstechnik

36 5 Sicherheitsanforderungen BSI Eckpunktepapier Sicherheitsanforderung ISO 27001:2005 NIST rev3 FedRAMP CSA CMM V1.4 BSI Management-Netzen (Management-Interfaces) wird zuverlässig verhindert. [NCS-04] Die Konfiguration der Netzkomponenten wird nur von erfahrenen und ausdrücklich autorisierten Mitarbeitern des Cloud-Service-Anbieters ausgeführt. Änderungen an der Konfiguration von Netzkomponenten werden vor Inbetriebnahme ausführlichen Sicherheitstests unterzogen. Die Tests werden protokolliert, die Protokolle vor Verlust oder Manipulation geschützt. A.5.1.1, A.5.1.2, A.6.1.1, A.6.1.3, A.8.1.1, A , A , A , A , A , A , A , A , A , A , A , A , A CM-1, CM-3, CM-4, CM-5, CM-9, SA-10, SI-2, 5 Tab. (2) [NCS-05] Im Falle verteilter Cloud-Computing-Ressourcen sind die Netzverbindungen zwischen den Rechen- oder Datenzentren redundant ausgelegt. A.5.1.1, A.5.1.2, A.6.1.1, A.6.1.2, A.6.1.3, A.8.1.1, A.9.1.4, A , A , A , A , A , A , A , A , A , A CP-1, CP-2, CP-1, CP-2, CP-8, 4.3 Tab.: (10) 37 Bundesamt für Sicherheit in der Informationstechnik

37 5 Sicherheitsanforderungen BSI Eckpunktepapier Sicherheitsanforderung ISO 27001:2005 NIST rev3 Datenschutz und Datensicherheit (Data Safety and Security - DSS) [DSS-01] Der Cloud-Service-Anbieter gewährleistet die Einhaltung der für den Cloud-Service-Abonnenten geltenden datenschutzrechtlichen Regelungen. [DSS-02] Daten des Cloud-Service-Abonnenten werden außerhalb der am Standort geltenden Gerichtsbarkeit nur mit ausdrücklicher, schriftlicher Zustimmung des Cloud-Service-Abonnenten erfasst, verarbeitet und gespeichert. Das betrifft auch die Verarbeitung und Speicherung von Daten des Cloud-Service-Abonnenten durch Sub-Dienstleister des Cloud-Service-Anbieters. [DSS-03] Personenbezogene Daten des Cloud-Service-Abonnenten sind nach Maßgabe zu erwartender Bedrohungen - unter keinen Umständen unbefugten Dritten zugänglich. [DSS-04] Administratoren, Wartungspersonal oder andere Mitarbeiter des Cloud-Service-Anbieters sowie seines Sub-Dienstleisters haben keinen Zugriff auf geschäftsbezogene Daten des Cloud-Service-Abonnenten. [DSS-05] Ein unwiederbringlicher Verlust oder ein Diebstahl von Daten des Cloud-Service-Abonnenten wird durch geeignete Sicherheitsmaßnahmen zuverlässig verhindert. A , A , A , A , A , A , A , A , A , AC-2,AC-8, AU-6, AU-9, AU-11, CA-2, CA-7, IA-7, CP-9, MP-1, MP-4, PL-5, PE-8, PL-4, PS-6, PS-8, SA-5, SA-6, SA-7, SI-12, AC-8, AU-6, AU-9, AU-11, CP-9, MP-1, MP-4, SA-5, PL-4, PL-5, PS-6, PS-8, SA-7, SI-12 FedRAMP CSA CMM V1.4 DG-02, DG-03, BSI 12.1 Tab. (1), (2), (3), (4), (7) 13.2 Tab. (1), (2) 13.2 Tab.: (2), (3), (4) A PL-5; SI-12 DG-08, 4.5 Tab.: (1) A , A AC-8, AU-6, PL-4, PL-5, PS-6, PS-8, SA-7, SI-12 A5.1.1, A5.1.2, A.6.1.1, A.6.1.3, A.8.1.1, A.9.1.4, A10.1.1, A A , AC-1, AC-3, AU-4, CP-6, CP-10, CP-9, DG-04, DG-05, DG-07, 4.5 Tab.: (1) 4.5 Tab.: (3) 38 Bundesamt für Sicherheit in der Informationstechnik

38 5 Sicherheitsanforderungen BSI Eckpunktepapier Sicherheitsanforderung ISO 27001:2005 NIST rev3 FedRAMP CSA CMM V1.4 BSI A , A , A11.2.2, A11.4.1, A , A , A , A , A , A , A , A , A , A , A [DSS-06] Der Cloud-Service-Anbieter gewährleistet eine regelmäßige, transparente und redundante Sicherung von Anwendungs- und anwendungsbezogenen Daten. [DSS-07] Datenträger, auf denen Daten und Informationen des Cloud-Service-Abonnenten aufbewahrt werden, werden regelmäßig auf korrekte Funktion geprüft sowie vor Verlust und Zugriff unbefugter Dritter geschützt. [DSS-08] Der Cloud-Service-Anbieter stellt die vollständige und nicht wiederherstellbare Löschung von Daten des A.9.1.4, A A , A , A A.5.1.1, A.5.1.2, A.6.1.1, A.6.1.3, A.7.2.2, A.8.1.1, A.9.2.5, A.9.2.6, A.9.2.7, A , A , A , A , A , A , A , A , A , A CP-6, CP-9, CP-10 MP-1, MP-2, MP-4, MP-5, MP-6, CP-9, 4.5 Tab.: (3) MP-1, MP-2, MP-4, MP-5, MP-6, DG-05, 4.5 Tab.: (4) 39 Bundesamt für Sicherheit in der Informationstechnik

39 5 Sicherheitsanforderungen BSI Eckpunktepapier Sicherheitsanforderung ISO 27001:2005 NIST rev3 Verschlüsselung und Schlüsselmanagement (Public Key Infrastructure - PKI) Cloud-Service-Abonnenten bei Vertragsende oder auf Anforderung des Cloud-Service-Abonnenten sicher. [DSS-09] Ein Zugriff auf die Anwendung und Anwendungsdaten von mobilen Endgeräten erfolgt nur über sichere Kanäle und in Übereinstimmung mit den Sicherheitsrichtlinien des Cloud-Service-Abonnenten. [PKI-01] Die Kommunikation zwischen Cloud-Service-Anbieter und Cloud-Service-Abonnenten, Cloud-Computing Standorten sowie Drittdienstleistern erfolgt verschlüsselt. [PKI-02] Der Cloud-Service-Anbieter stellt ausreichend starke und standardisierte kryptografische Sicherheitsmaßnahmen und Services zur Verfügung, mit denen (a) eine unbefugte Kenntnisnahme oder Manipulation von Daten, A , A , A , A , A , A , A , A , A , A , A , A A10.4.1, A , A , A , A , A , A , A , A , A , A , A , AC-18, AC-19, AC-1, AC-3, AC-4, AC-17, AC-18, AC-19, AC-20, AT-2, CA-3, PL-4, PS-6, SA-8, SA-9, SC-2, SC-3, SC-7, SC-8, SC-9, SC-11, SC-14, SC-16, SI-3, SI-7, SI-9, SC-12, SC-13 FedRAMP AC-18, AC-19 IA-7, SC-11, SC-12, SC-13 CSA CMM V1.4 IS-32, SA-10, SA-15, BSI 4.4 Tab. (1), (2), (4), (7) IS-18, 4.3 Tab.: (7), (8), (9), IS-18, IS Tab.: (1), 40 Bundesamt für Sicherheit in der Informationstechnik

40 5 Sicherheitsanforderungen BSI Eckpunktepapier Sicherheitsanforderung ISO 27001:2005 NIST rev3 ID- und Rechtemanagement (ID and Rights Management - IDM) Anwendungen, Komponenten und Services verhindert werden kann und (b) die Korrektheit, die Integrität und Authentizität importierter und exportierter Daten zuverlässig gewährleistet wird und eine mögliche Aufdeckung oder Kompromittierung beim Import und Export verhindert werden kann. [PKI-03] Für den kryptografischen Schutz bewegter Daten (data in transit) und gespeicherter Daten (data at rest) sowie Kommunikationsverbindungen werden ausschließlich vertrauenswürdige kryptografische Komponenten eingesetzt. [PKI-04] Die Erzeugung, Verwaltung, Verteilung und Speicherung kryptografischen Materials wird nur in sicheren Umgebungen ausgeführt. Der Zugang zur Administration kryptografischen Materials erfordert eine separate Autorisierung. Kryptografische Materialien dienen ausschließlich einem Verwendungszweck. [PKI-05] Eine unbefugte Kenntnisnahme oder Kompromittierung sowie ein Verlust kryptografischen Materials wird nach Maßgabe zu erwartender Bedrohungen - zuverlässig verhindert. [IDM-01] Der Cloud-Service-Anbieter stellt sicher, dass Zugriffe auf die Anwendung und Anwendungsumgebung nur auf der Basis eines sicheren Identitätsmanagements, Rollen- und Rechtekonzepts, einer starken Authentisierung und einer strikten Trennung von Aufgaben und Zuständigkeiten (separation of duties) erfolgen können. A , A SC-13, A , A , A , SC-12, SC-13 FedRAMP AU-10(5), IA-7, SA-4, SC-28, SC-12(5), SC-17, CSA CMM V1.4 BSI 4.6 Tab.: (1), 4.6 Tab.: (1), A SC 12, SC-17 SC-12, IS-19, 4.6 Tab.: (1), A , A , A , A , A , A , A , A , AC-5, AU-1, AU-2, AU-3, AU-4, AU-5, AU-6, AU-7, AU-8, AU-11, AU-12, AC-1, AC-2, AC-3, AC-6, AC-16, IA-2(8), IA-4e, SA-01, SA-02, 5 Tab. (1), (2), (3), (4), (5) 41 Bundesamt für Sicherheit in der Informationstechnik

41 5 Sicherheitsanforderungen BSI Eckpunktepapier Sicherheitsanforderung ISO 27001:2005 NIST rev3 [IDM-02] Die Umsetzung und Einhaltung des Identitätsmanagements und die Wirksamkeit der implementierten Maßnahmen werden regelmäßig überprüft. [IDM-03] Ein Diebstahl oder die Fälschung von Identitäten oder Zugriffsrechten wird, mit Blick auf erwartbare Bedrohungsszenarien, zuverlässig verhindert. [IDM-04] Mitarbeiter erhalten Zugriff nur auf die Funktionen, die sie für sie Erfüllung ihrer Aufgaben (ihrer Rolle) benötigen (least privilege). AC-7, AC-8, AC-9, AC-10, AC-14, AC-21, CM-5, IA-2, IA-6, IA-8, PE-1, PE-2, PE-6, PE-8, SC-7, SC-10, SI-9, SI-4 FedRAMP CSA CMM V1.4 A , AC-2, PE-2, 5 Tab.: (2) A.6.1.3, A.8.1.1, A , A , A , A , A , A , A , A BSI 5 Tab.: (1), (2), (3), (4), (5) AC-6 AC-6 5 Tab.: (3) [IDM-05] Eine Eskalation von Zugriffsrechten wird, mit Blick auf erwartbare Bedrohungsszenarien, zuverlässig verhindert. Kritische Administrationsaufgaben, wie die Einspielung von Sicherheitspatches oder die Änderung von sicherheitskritischen Konfigurationsdaten werden besonders geschützt A.6.1.3, A.8.1.1, A , A , A , A , A , AC-3, AC-5, AC-6, AC-3, AC-5, AC-6 5 Tab.: (4) 4.3 Tab. (5), (6) 42 Bundesamt für Sicherheit in der Informationstechnik

42 5 Sicherheitsanforderungen BSI Eckpunktepapier Sicherheitsanforderung ISO 27001:2005 NIST rev3 Kontrollmöglichkeiten für den Nutzer (User Information Control - UIC) Monitoring und Security Incident Management (SIM) [IDM-06] Die Zugriffe werden protokolliert. Die Protokolle werden vor Verlust und Manipulation geschützt. [UIC-01] Die Verfügbarkeit der Anwendung, die Performanz und die Auslastung werden ausreichend und transparent protokolliert. Die Protokolle sind vor Verlust und Manipulation geschützt. [UIC-02] Der Cloud-Service-Abonnent hat die Möglichkeit, Monitoringinformationen hinsichtlich der Verfügbarkeit, Performanz und Auslastung über definierte Schnittstellen regelmäßig abzufragen. [SIM-01] Der Cloud-Service-Anbieter hat ein zuverlässiges Monitoring für das Konfigurationsmanagement etabliert und implementiert. Diesbezügliche Aktivitäten von Administratoren werden überwacht und protokolliert. Die Protokolle werden vor Verlust und Manipulation geschützt. [SIM-02] Der Cloud-Service-Anbieter verfügt über klare Richtlinien sowie etablierte und bewährte Prozesse für die Behandlung sicherheitskritischer Ereignisse. A , A , A , A , A A.6.2.2, A.8.1.1, A , A A.5.1.1, A.5.1.2, A.6.1.1, A.6.1.3, A.8.1.1, A , A , A , A , A , A , A , A , A , A FedRAMP CSA CMM V1.4 BSI AC-8, AC-9, AC-7 7 Tab.: (2) AU-9, IR-1, IR-4, IR-5, IR-8, SC-5, SI-4(5), IR-1, IR-3, IR-4, IR-6, IR-7, IR-8b, IR-8e, 7 Tab.: (2), (5) 6 Tab.: (1) IS-30, 7 Tab.: (1), (2), IS-22, IS-23, IS-24, IS-25, 7 Tab.: (1), (3) 3 Tab.: (1) 43 Bundesamt für Sicherheit in der Informationstechnik

43 5 Sicherheitsanforderungen BSI Eckpunktepapier Sicherheitsanforderung ISO 27001:2005 NIST rev3 Notfallmanagement (Business Continuity Management - BCM) [SIM-03] Der Cloud-Service-Anbieter stellt die kontinuierliche (24/7) Erkennung, Identifikation und eine unverzügliche und angemessene Behandlung (Einleitung von Gegenmaßnahmen) sicherheitskritischer Ereignisse (security impacts) durch ein erfahrenes und handlungsfähiges Team und geeignete technische Maßnahmen sicher. [SIM-04] Sicherheitskritische Ereignisse werden dem Cloud-Service-Abonnenten zur Kenntnis gebracht sowie umfassend, ausführlich und transparent dokumentiert. Die Dokumentation wird vor Verlust und Manipulation geschützt und auf Verlangen dem Cloud-Service-Abonnenten vorgelegt. [BCM-01] Der Cloud-Service-Anbieter hat ein zuverlässiges und sicheres Notfallmanagement etabliert und implementiert. Die darin definierten Maßnahmen und Prozesse werden regelmäßig auf ihre Funktion und Wirksamkeit überprüft. Der Cloud-Service-Anbieter sollte nachweisen, dass sein Notfallmanagement auf international anerkannten Standards wie z. B. BS (heute ISO 22301) oder BSI-Standard basiert (z. B. anhand von Notfallvorsorgekonzept und Notfallhandbuch). [BCM-02] Eine Störung oder ein Ausfall der Verfügbarkeit wird durch eine redundante Auslegung und dynamische Bereitstellung zusätzlicher Instanzen sowie virtueller und physischer Ressourcen verhindert. A.5.1.1, A.5.1.2, A.6.1.1, A.6.1.2, A.6.1.3, A.8.1.1, A.8.2.2, A , A , A , A , A , A , A IR-1, IR-2, IR-3, IR-4, IR-5, IR-7, FedRAMP IR-6, IR-7, IR-8, CSA CMM V1.4 BSI SA-14, 7 Tab.: (1), (2), (3), A.6.1.6, A IR-6 IR-6, IS-23, IS-25 7 Tab.: (4), (5), (6), A.5.1.1, A.5.1.2, A.6.1.1, A.6.1.2, A.6.1.3, A.8.1.1, A.8.2.2, A.9.1.4, A , A , A , A , A , A , A , A A , A A.9.1.4, A , A , A , A , CP-1, CP-2, CP-3, CP-4, PM-9, CP-6, CP-7, CP-8, CP-9 CP-2b, CP-2f, CP-9, CP-10(3), PE-10b, PE-14a, CP-9, PE-17, OP-03, RS-03, RS-04, 8 Tab.: (1), (2), (3), (4), 4.1. Tab. (1), (6) 4.3 Tab. (10) 44 Bundesamt für Sicherheit in der Informationstechnik

44 5 Sicherheitsanforderungen BSI Eckpunktepapier Sicherheitsanforderung ISO 27001:2005 NIST rev3 FedRAMP CSA CMM V1.4 BSI 8 Tab. (1), (2) [BCM-03] Die Anwendung kann bei einem Systemfehler oder einem erfolgreichen Angriff wieder in einen sicheren und stabilen Zustand zurückgeführt werden. A.9.1.4, A CP-10 [BCM-04] Störungen der Verfügbarkeit, die Maßnahmen zur Wiederherstellung und die Zeitdauer der Störung werden zuverlässig und transparent protokolliert, die Protokolle vor Verlust und Manipulation geschützt. 7 Tab.: (2) Portabilität und Interoperabilität (Portability and Interoperability Management - PIM) [PIM-01] Die Anwendung ist kompatibel und interoperabel mit den Systemen (Anwendungen) des Cloud-Service-Abonnenten und auf der Basis akzeptierter und marktgängiger (Sicherheits-) Standards implementiert. [PIM-02] Datenformate für den Austausch, die Verarbeitung und Speicherung von Daten basieren auf international anerkannten Standards. Der Cloud-Service-Anbieter stellt die Plattformunabhängigkeit für den Austausch und die Speicherung von Daten sicher. A , A , AC-2, CA-2, CA-7, IA-7, PE-8, RA-5, SI-12 9 Tab.: (1), (2), 9 Tab.: (1), (2), [PIM-03] Schnittstellen für den Datenaustausch und die Datenspeicherung sind durch den Cloud-Service-Anbieter offen gelegt. 9 Tab.: (2), Sicherheitsüberprüfung und -nachweis (Security Compliance Management - SCM) [SCM-01] Der Cloud-Service-Anbieter führt regelmäßige Sicherheitsrevisionen/Audits (Überprüfung von Sicherheitskonzepten, Sicherheitsrichtlinien, Sicherheitsarchitekturen und Sicherheitsmaßnahmen, Erkennung und Behandlung sicherheitskritischer Ereignisse) auf der Basis international anerkannter und akzeptierter Standards durch. Das gilt auch für die von ihm vertraglich für die Erstellung des Service gebundenen Sub-Dienstleister A.5.1.1, A.5.1.2, A.6.1.1, A.6.1.3, A.8.1.1, A , A , A , A , A , A , A , A AU-1, AU-2, AU-3, AU-12, PL-6 AU-2d, AU-3(1), CA-6c, CO-01, CO-02, CO-03, CO-05, IS-29, 3, Tab. (3) 10 Tab.: (1), (2), (3), (4), (5), 45 Bundesamt für Sicherheit in der Informationstechnik

45 5 Sicherheitsanforderungen BSI Eckpunktepapier Sicherheitsanforderung ISO 27001:2005 NIST rev3 Anforderungen an das Personal (Human Resource Requirements - HRR) [SCM-02] Die Prüfergebnisse werden ausführlich dokumentiert und vor Verlust und Manipulation geschützt. [SCM-03] Unabhängige Auditoren führen regelmäßig Revisionen durch. Der Cloud-Service-Abonnent kann die Dokumentation der Revisionen auf Verlangen einsehen. [HRR-01] Mitarbeiter des Cloud-Service-Anbieters und der an der Bereitstellung des Service beteiligten Sub-Dienstleiter werden regelmäßig zu Sicherheitsbedrohungen und Sicherheitsmaßnahmen ausreichend geschult. [HRR-02] Die Mitarbeiter werden regelmäßig einer Sicherheitsüberprüfung unterzogen und auf die Einhaltung der Bewahrung von Betriebsgeheimnissen von Cloud-Service-Abonnenten verpflichtet. Mitarbeiter, die Zugang zu Anwendungs- oder Konfigurationsdaten haben, werden in besonderem Maße auf ihre Pflichten im Umgang mit diesen hingewiesen. A A.8.2.2, A.5.1.1, A.5.1.2, A.6.1.1, A.6.1.3, A.6.1.5, A.8.1.1, A.8.1.2, A.8.1.3, A.8.2.1, A.8.2.3, A.8.3.1, A.8.3.2, A.8.3.3, A , A , A , AU-1, AU-7, AU-9, AU-11, PL-6 AT-1, AT-2, AT-3, AT-4, IR-2, PS-1, PS-2, PS-3, PS-4, PS-5, PS-6, PS-7, PS-8, FedRAMP CSA CMM V1.4 BSI AU-11, 3 Tab. (4) AT-1, AT-2, AT-3, AT-4, PS-1, PS-2, PS-3, PS-4, PS-5, PS-6, PS-7, HR-01, IS-11, IS-12, IS-14, HR-01, HR-02, HR-03, LG-01, LG-02, 10 Tab.: (4), (5) 11 Tab.: (2), (3), 11 Tab.: (1), (4), 46 Bundesamt für Sicherheit in der Informationstechnik

46 Anhang Anhang Bundesamt für Sicherheit in der Informationstechnik 47

47 Anhang A1 IETF Cloud Stack Anhang A1 IETF Cloud Stack 48 Bundesamt für Sicherheit in der Informationstechnik

Sicherheitsprofile Software as a Service. Sichere Nutzung von Cloud-Diensten

Sicherheitsprofile Software as a Service. Sichere Nutzung von Cloud-Diensten Sicherheitsprofile Software as a Service Sichere Nutzung von Cloud-Diensten Referat B22 Informationssicherheit und Digitalisierung it-sa 2014, Nürnberg Was ist ein Sicherheitsprofil Das Sicherheitsprofil

Mehr

SCHUTZBEDARFSFESTSTELLUNG

SCHUTZBEDARFSFESTSTELLUNG SCHUTZBEDARFSFESTSTELLUNG Version 1.0 EVANGELISCHE KIRCHE IN DEUTSCHLAND MUSTER ZUR SCHUTZBEDARFSFESTSTELLUNG Die folgenden sfeststellungen wurden von der Arbeitsgruppe Muster IT- Sicherheitskonzepte der

Mehr

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement (CRM) Dr. Patrick Grete Referat B22 Analyse von Techniktrends in der Informationssicherheit 2. IT-Grundschutz Tag

Mehr

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch?

Datendienste und IT-Sicherheit am 11.06.2015. Cloud Computing und der Datenschutz (k)ein Widerspruch? Datendienste und IT-Sicherheit am 11.06.2015 Cloud Computing und der Datenschutz (k)ein Widerspruch? Datensicherheit oder Datenschutz? 340 Datenschutz Schutz des Einzelnen vor Beeinträchtigung seines 220

Mehr

SaaS Sicherheitsprofil für ein CRM System. Teil 1: Sicherheitsanforderungen für das SaaS CRM Modell

SaaS Sicherheitsprofil für ein CRM System. Teil 1: Sicherheitsanforderungen für das SaaS CRM Modell SaaS Sicherheitsprofil für ein CRM System Teil 1: Sicherheitsanforderungen für das SaaS CRM Modell CSC Deutschland Solutions GmbH Abraham-Lincoln Park1 65189 Wiesbaden www.csc.com/de Bundesamt für Sicherheit

Mehr

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz

Tabelle: Maßnahmen und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz Tabelle: Maßn und Datenschutz-Kontrollziele zu Baustein 1.5 Datenschutz (Verweis aus Maß M 7.5) Basierend auf den IT-Grundschutz-Katalogen Version 2006 Stand: November 2006, Stand der Tabelle: 22.08.07

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 8 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: Kürzel: De-Mail Dokumentenablage IT-Sicherheit BSI TR 01201 Anwendungsbereich: Version:

Mehr

D i e n s t e D r i t t e r a u f We b s i t e s

D i e n s t e D r i t t e r a u f We b s i t e s M erkblatt D i e n s t e D r i t t e r a u f We b s i t e s 1 Einleitung Öffentliche Organe integrieren oftmals im Internet angebotene Dienste und Anwendungen in ihre eigenen Websites. Beispiele: Eine

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Deutsche Telekom AG Products & Innovation T-Online-Allee 1 64295 Darmstadt für das IT-System Developer Garden

Mehr

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft

ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft ccc cloud computing conference 2011 Cloud Computing Neue Impulse für die Wirtschaft Cloud Computing und Datenschutz: Was sind die rechtlichen Probleme und wie löst man diese? Oberhausen, 09.11.2011 Dr.

Mehr

1. bvh-datenschutztag 2013

1. bvh-datenschutztag 2013 1 CLOUD COMPUTING, DATENSCHUTZ ASPEKTE DER VERTRAGSGESTALTUNG UND BIG DATA Rechtsanwalt Daniel Schätzle Berlin, 20. März 2013 1. bvh-datenschutztag 2013 Was ist eigentlich Cloud Computing? 2 WESENTLICHE

Mehr

Sicherheitsanalyse von Private Clouds

Sicherheitsanalyse von Private Clouds Sicherheitsanalyse von Private Clouds Alex Didier Essoh und Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik 12. Deutscher IT-Sicherheitskongress 2011 Bonn, 10.05.2011 Agenda Einleitung

Mehr

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT

WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT WAS DAS BUNDESDATENSCHUTZGESETZ VON UNTERNEHMEN VERLANGT Technische und organisatorische Maßnahmen nach 9 BDSG - Regelungsinhalte von 9 BDSG sowie Umsetzungsmöglichkeiten der Datenschutzgebote Fraunhofer

Mehr

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK

26.04.2012. Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Datenschutz Nutzungsrechte Folgen für die Vertragsgestaltung ÜBERBLICK 1 CLOUD COMPUTING - RECHTLICHE RAHMENBEDINGUNGEN Dr. Martin Schirmbacher Berlin, 24. April 2012 Gliederung 2 ÜBERBLICK Was ist eigentlich (neu am) Cloud Computing? Vertragsbeziehungen Nutzungsrechte Folgen

Mehr

Der Schutz von Patientendaten

Der Schutz von Patientendaten Der Schutz von Patientendaten bei (vernetzten) Software-Medizinprodukten aus Herstellersicht 18.09.2014 Gerald Spyra, LL.M. Kanzlei Spyra Vorstellung meiner Person Gerald Spyra, LL.M. Rechtsanwalt Spezialisiert

Mehr

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Cloud Computing aus Sicht von Datensicherheit und Datenschutz Cloud Computing aus Sicht von Datensicherheit und Datenschutz Peter Batt Bundesministerium des Innern Ständiger Vertreter des IT-Direktors Berlin, den 19. April 2012 Grundlagen: Sicherheitsempfehlungen

Mehr

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung

Datenschutz in der Cloud Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Datenschutzrechtliche Besonderheiten bei Services aus der Cloud und der Vertragsgestaltung Channel-Sales Kongress Cloud Computing, München 9. Mai 2012 Rechtsanwalt Dr. Sebastian Kraska Externer Datenschutzbeauftragter

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Cloud-Computing. Selina Oertli KBW 28.10.2014

Cloud-Computing. Selina Oertli KBW 28.10.2014 2014 Cloud-Computing Selina Oertli KBW 0 28.10.2014 Inhalt Cloud-Computing... 2 Was ist eine Cloud?... 2 Wozu kann eine Cloud gebraucht werden?... 2 Wie sicher sind die Daten in der Cloud?... 2 Wie sieht

Mehr

Microsoft Office 365 Kalenderfreigabe

Microsoft Office 365 Kalenderfreigabe Microsoft Office 365 Kalenderfreigabe Schritt-für-Schritt-Anleitung zur Kalenderfreigabe mit Microsoft Outlook 2010 Unter Office 365 können Sie Ihre persönlichen Daten freigeben. Wie so eine Freigabe einzurichten

Mehr

SCHUTZBEDARFSKATEGORIEN

SCHUTZBEDARFSKATEGORIEN SCHUTZBEDARFSKATEGORIEN Version 1.0 EVANGELISCHE KIRCHE IN DEUTSCHLAND Seite 2 von 5 SCHUTZBEDARFSKATEGORIEN Diese Schutzbedarfskategorien wurden von der Arbeitsgruppe zur Bereitstellung der Muster-IT-

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3

Sicherheitstechnische Qualifizierung (SQ), Version 10.0 Security Assurance Level SEAL-3 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Agfa HealthCare GmbH Konrad-Zuse-Platz 1-3 53227 Bonn für das IT-System IMPAX/web.Access die Erfüllung aller

Mehr

Datenschutz im Projekt- und Qualitätsmanagement Umfeld

Datenschutz im Projekt- und Qualitätsmanagement Umfeld Datenschutz im Projekt- und Qualitätsmanagement Umfeld Personenbezogene Daten im Qualitäts- und Projektmanagement 17.02.2014 migosens GmbH 2014 Folie 2 Definitionen Was sind personenbezogene Daten? sind

Mehr

Cloud Computing mit IT-Grundschutz

Cloud Computing mit IT-Grundschutz Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013 Agenda Einführung

Mehr

Datenschutz bei kleinräumigen Auswertungen Anforderungen und Grenzwerte 6. Dresdner Flächennutzungssymposium. Sven Hermerschmidt, BfDI

Datenschutz bei kleinräumigen Auswertungen Anforderungen und Grenzwerte 6. Dresdner Flächennutzungssymposium. Sven Hermerschmidt, BfDI Datenschutz bei kleinräumigen Auswertungen Anforderungen und Grenzwerte 6. Dresdner Flächennutzungssymposium Sven Hermerschmidt, BfDI 1 Kleinräumige Daten und Raumbezug Kleinräumige Auswertung von Daten

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre.

Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. Der Support für Windows Server 2003 endet endgültig alles was Ihnen dann noch bleibt ist diese Broschüre. 14. Juli 2015. Der Tag, an dem in Ihrem Unternehmen das Licht ausgehen könnte. An diesem Tag stellt

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

IT-Grundschutz praktisch im Projekt Nationales Waffenregister

IT-Grundschutz praktisch im Projekt Nationales Waffenregister IT-Grundschutz praktisch im Projekt Nationales Waffenregister Günther Ennen Bundesamt für Sicherheit in der Informationstechnik 19. Berliner Anwenderforum E-Government am 19. und 20. Februar 2013 Fachforum

Mehr

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen

Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Publiziert in SWITCHjournal 1/2004 Internet- und E-Mail-Überwachung in Unternehmen und Organisationen Dr. Ursula Widmer, Rechtsanwältin, Bern ursula.widmer@widmerpartners-lawyers.ch Die Nutzung von Internet

Mehr

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund

Datenschutzkonzept. Muster. (Ausschnitt) Datenschutzkonzept. Informationsverbund Muster (Ausschnitt) Datenschutzkonzept Informationsverbund.. Dokumentinformationen BSI-Konformität und gesetzliche Grundlagen Bausteine Gesetzliche Grundlagen verantwortlich für den Inhalt Name Telefon

Mehr

Weiterleitung einrichten für eine GMX-E-Mail-Adresse

Weiterleitung einrichten für eine GMX-E-Mail-Adresse Weiterleitung einrichten für eine GMX-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte

Mehr

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Sicherheitstechnische Qualifizierung (SQ), Version 9.0 Die Zertifizierungsstelle der TÜV Informationstechnik GmbH bescheinigt hiermit dem Unternehmen Atos Worldline GmbH Hahnstraße 25 60528 Frankfurt/Main für das PIN Change-Verfahren Telefonbasierte Self Selected

Mehr

SQL Server 2008 Standard und Workgroup Edition

SQL Server 2008 Standard und Workgroup Edition September 2008 Produktgruppe: Server Lizenzmodell: Microsoft Server Server/ Serverlizenz Zugriffslizenz () pro Gerät Zugriffslizenz () pro Nutzer Produktgruppe: Server Lizenzmodell: Microsoft Server Pro

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie Seite 1 von 9 BSI Technische Richtlinie BSI Bezeichnung: Technische Richtlinie De-Mail Bezeichnung: Anwendungsbereich: De-Mail Postfach- und Versanddienst IT-Sicherheit Anwendungsbereich: Kürzel: BSI De-Mail

Mehr

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung

Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der. Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Datenschutzbestimmung 1. Verantwortliche Stelle Diese Website und das Leistungsangebot von www.pflegemit-herz.de werden von der Anke Reincke - Häusliche Krankenpflege und Seniorenbetreuung Pieskower Straße

Mehr

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein

IT-Sicherheitspolitik. der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein der teilnehmenden Hochschulen und Forschungseinrichtungen in Schleswig-Holstein Teilnehmende Institutionen Flensburg Universität Flensburg Christian- Albrechts- Universität IFM-GEOMAR Kiel Muthesius Kunsthochschule

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

DFN-AAI Sicherheitsaspekte und rechtliche Fragen

DFN-AAI Sicherheitsaspekte und rechtliche Fragen DFN-AAI Sicherheitsaspekte und rechtliche Fragen Ulrich Kähler, DFN-Verein kaehler@dfn.de Seite 1 Gliederung Sicherheitsaspekte Rechtliche Fragen Seite 2 Sicherheit Die Sicherheit in der DFN-AAI ist eine

Mehr

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234 IT Sicherheitskonzept Registernummer bei der Bundesnetzagentur: 14/234 1. Geltungsbereich 1.Dieses IT-Sicherheitskonzept gilt strukturell für Systemkomponenten des Freifunknetzes, welche vom selbst betrieben

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH

Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Datenschutz und Geheimhaltungsvereinbarung (NDA) der FLUXS GmbH Basis der Vereinbarung Folgende Datenschutz & Geheimhaltungsvereinbarung (NDA) ist gültig für alle mit der FLUXS GmbH (nachfolgend FLUXS

Mehr

Datenschutz-Unterweisung

Datenschutz-Unterweisung Datenschutz-Unterweisung Prof. Dr. Rolf Lauser Datenschutzbeauftragter (GDDcert) öbuv Sachverständiger für Systeme und Anwendungen der Informationsverarbeitung im kaufmännisch-administrativen Bereich sowie

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern.

Wenn Sie jünger als 18 sind, benötigen Sie vor dem Zugriff auf die Dienste die Zustimmung Ihrer Eltern. Nutzungsbedingungen für Endanwender (kostenlose Anwendungen) 1. Begriffsbestimmungen Für die Zwecke der vorliegenden Bestimmungen gelten die folgenden Begriffsbestimmungen: Anwendung bedeutet jede potenzielle

Mehr

SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition

SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition SQL Server 2005 Standard Edition SQL Server 2005 Enterprise Edition SQL Server 2005 Workgroup Edition Produktgruppe: Server SQL Server 2005 Standard Edition, Enterprise Edition, Workgroup Edition Lizenzmodell:

Mehr

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98

OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 OLXTeamOutlook 1.5 für Outlook 2003, 2002/XP, 2000 und 97/98 Neue Version: Outlook-Termine, Kontakte, Mails usw. ohne Exchange-Server auf mehreren Rechnern nutzen! Mit der neuesten Generation intelligenter

Mehr

Weiterleitung einrichten für eine 1&1-E-Mail-Adresse

Weiterleitung einrichten für eine 1&1-E-Mail-Adresse Weiterleitung einrichten für eine 1&1-E-Mail-Adresse Für die Nutzung der E-Mail-Adresse mit den Push-E-Mail-Services BlackBerry und Windows Mobile E-Mail von Vodafone Sämtliche geistigen Eigentumsrechte

Mehr

IT-Grundschutz: Cloud-Bausteine

IT-Grundschutz: Cloud-Bausteine IT-Grundschutz: Cloud-Bausteine Dr. Clemens Doubrava Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz 12.09.2013 Was sind die Risiken? (Public

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: Accountmanagement IT-Sicherheit Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 2.3 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik Postfach

Mehr

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten

Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Datenschutzrechtliche Vereinbarung nach 11 BDSG zur Verarbeitung personenbezogener Daten Auftraggeber: Auftragnehmer: 1. Gegenstand der Vereinbarung Der Auftragnehmer erhebt / verarbeitet / nutzt personenbezogene

Mehr

Rechtssicher in die Cloud so geht s!

Rechtssicher in die Cloud so geht s! Rechtssicher in die Cloud so geht s! RA Jan Schneider Fachanwalt für Informationstechnologierecht Cloud Computing Services für die Wirtschaft IHK Niederrhein, 14. Februar 2013 Ist die (Public-)Cloud nicht...

Mehr

Die aktuellen Top 10 IT Herausforderungen im Mittelstand

Die aktuellen Top 10 IT Herausforderungen im Mittelstand Die aktuellen Top 10 IT Herausforderungen im Mittelstand Ronald Boldt, SPI GmbH Über mich Ronald Boldt Leiter Business Solutions SPI GmbH Lehrbeauftragter für Geschäftsprozess orientiertes IT Management

Mehr

Datenschutz-Management

Datenschutz-Management Dienstleistungen Datenschutz-Management Datenschutz-Management Auf dem Gebiet des Datenschutzes lauern viele Gefahren, die ein einzelnes Unternehmen oft nur schwer oder erst spät erkennen kann. Deshalb

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

ITIL & IT-Sicherheit. Michael Storz CN8

ITIL & IT-Sicherheit. Michael Storz CN8 ITIL & IT-Sicherheit Michael Storz CN8 Inhalt Einleitung ITIL IT-Sicherheit Security-Management mit ITIL Ziele SLA Prozess Zusammenhänge zwischen Security-Management & IT Service Management Einleitung

Mehr

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences

Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences Beuth Hochschule BEUTH HOCHSCHULE FÜR TECHNIK BERLIN University of Applied Sciences WISSENSCHAFTLICHE WEITERBILDUNG Fernstudium Industrial Engineering Produktions- und Betriebstechnik Kurseinheit 98 und

Mehr

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014

robotron*e count robotron*e sales robotron*e collect Anmeldung Webkomponente Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 robotron*e count robotron*e sales robotron*e collect Anwenderdokumentation Version: 2.0 Stand: 28.05.2014 Seite 2 von 5 Alle Rechte dieser Dokumentation unterliegen dem deutschen Urheberrecht. Die Vervielfältigung,

Mehr

BSI Technische Richtlinie

BSI Technische Richtlinie BSI Technische Richtlinie Bezeichnung: IT-Basisinfrastruktur Funktionalitätsspezifikation Anwendungsbereich: De-Mail Kürzel: BSI TR 01201 Teil 1.1 Version: 1.2 Bundesamt für Sicherheit in der Informationstechnik

Mehr

Microsoft Office 365 Migration Benutzerdaten

Microsoft Office 365 Migration Benutzerdaten Microsoft Office 365 Migration Benutzerdaten Schritt-für-Schritt-Anleitung zur Migration von Daten eines bestehenden Exchange Server zu Office 365. Es gibt verschiedene Wege Daten aus einem bestehenden

Mehr

AMS Alarm Management System

AMS Alarm Management System AMS Alarm Management System AMS ist das Alarm Management System für Mobotix Kamerasysteme. AMS ist speziell für die Verwendung in Einsatzzentralen bei Sicherheitsdiensten oder Werkschutzzentralen vorgesehen.

Mehr

Kurzanleitung - Einrichtung Vodafone live! InternetFlat & Em@ilFlat VPA compact

Kurzanleitung - Einrichtung Vodafone live! InternetFlat & Em@ilFlat VPA compact Kurzanleitung - Einrichtung Vodafone live! InternetFlat & Em@ilFlat VPA compact Stand: April 2008 Vodafone D2 GmbH 2008 1 Inhalt 1 Inhalt 1 Inhalt... 2 2 Willkommen bei Vodafone... 2 3 Hinweise... 2 4

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook

Mehr

Zentrales Verfahren: Dokumentationspflichten für die zentrale Stelle und für die beteiligten Stellen

Zentrales Verfahren: Dokumentationspflichten für die zentrale Stelle und für die beteiligten Stellen Anlage 1 Zur Vereinbarung zur Übertragung der Verantwortung für die Gewährleistung der Ordnungsmäßigkeit des automatisierten Verfahrens Koordination Personaldienste Kommunal (KoPers-Kommunal) Stand: November

Mehr

Band M, Kapitel 5: Server

Band M, Kapitel 5: Server Bundesamt für Sicherheit in der Informationstechnik Postfach 20 03 63 53133 Bonn Tel.: +49 22899 9582-0 E-Mail: Hochverfuegbarkeit@bsi.bund.de Internet: https://www.bsi.bund.de Bundesamt für Sicherheit

Mehr

Datenschutz und Schule

Datenschutz und Schule Datenschutz und Schule - erste Impulse zum Themenbereich - Referent: Ingo Nebe Staatliches Schulamt Nordthüringen, Bahnhofstraße 18, 37339 Leinefelde-Worbis www.schulamt-nordthueringen.de Datenschutz und

Mehr

Sicherheitshinweise für Administratoren. - Beispiel -

Sicherheitshinweise für Administratoren. - Beispiel - Sicherheitshinweise für Administratoren - Beispiel - Stand: Juni 2004 INHALTSVERZEICHNIS 1 EINLEITUNG... 2 2 VERANTWORTUNGSBEREICH... 2 3 VERWALTUNG DER IT-DIENSTE... 3 3.1 KONFIGURATION DER IT-DIENSTE...

Mehr

Cookies Cookies E-Mail-Marketing Live Chat Analytik

Cookies Cookies E-Mail-Marketing Live Chat Analytik Cookies Cookies Was ist ein Cookie? Ein Cookie ist eine Datei, die von einem Internetserver in Ihrem Browser oder auf Ihrem Gerät installiert wird. Das Cookie ermöglicht es dem Server, Ihre Erfahrung zu

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten

Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten Kursbeschreibung Ausbildung zum internen betrieblichen Datenschutzbeauftragten In dieser fünftägigen Ausbildungsreihe werden vertiefte Kenntnisse zum Datenschutzrecht vermittelt. Es werden alle Kenntnisse

Mehr

Datenschutz und Datensicherheit in mittelständischen Betrieben

Datenschutz und Datensicherheit in mittelständischen Betrieben Datenschutz und Datensicherheit in mittelständischen Betrieben Vortrag beim MHUT-Mülheimer Unternehmer Treff e.v. Dienstag, 9. Februar 2010, 19.00 Uhr Datenschutz + Datensicherheit = IT-Sicherheit IT-Sicherheit

Mehr

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion)

Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) Datenschutz- und Datensicherheitskonzept der e.consult AG (Kurzversion) I. Ziel des Datenschutzkonzeptes Das Datenschutzkonzept stellt eine zusammenfassende Dokumentation der datenschutzrechtlichen Aspekte

Mehr

Host-Providing-Vertrag

Host-Providing-Vertrag Host-Providing-Vertrag Zwischen im Folgenden Anbieter genannt und im Folgenden Kunde genannt wird folgender Vertrag geschlossen: 1 Gegenstand des Vertrages (1) Gegenstand dieses Vertrages ist die Bereitstellung

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff.

Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Zuverlässiger IT-Service und Support Wir haben Ihr EDV-System im Griff. Überblick über unser Leistungsspektrum Wir kümmern uns um Ihre EDV-Anlage. Die IT muss laufen, zu jeder Zeit. Das ist die Anforderung

Mehr

Rechtliche Anforderungen an Cloud Computing in der Verwaltung

Rechtliche Anforderungen an Cloud Computing in der Verwaltung Rechtliche Anforderungen an Cloud Computing in der Verwaltung Dr. Sönke E. Schulz Geschäftsführender wissenschaftlicher Mitarbeiter 19. Berliner Anwenderforum egovernment 19./20. Februar 2013 Bundespresseamt,

Mehr

SANDBOXIE konfigurieren

SANDBOXIE konfigurieren SANDBOXIE konfigurieren für Webbrowser und E-Mail-Programme Dies ist eine kurze Anleitung für die grundlegenden folgender Programme: Webbrowser: Internet Explorer, Mozilla Firefox und Opera E-Mail-Programme:

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data?

Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data? Die Zukunft des Melderegisters in Sozialen Medien oder als Open Data? Unabhängiges Landeszentrum für Datenschutz Schleswig-Holstein 12. Mai 2012 Anzusprechende Themen: Open Data vs. Meldegeheimnis Datenschutzrechtlich

Mehr

macs Support Ticket System

macs Support Ticket System macs Support Ticket System macs Software GmbH Raiffeisenstrasse 8 78658 Zimmern ob Rottweil Tel. (0741)9422880 1 ALLGEMEIN... 3 2 ABLAUF TICKET-SYSTEM... 4 2.1 Ticket Erstellung... 4 2.2 Ablauf... 4 2.3

Mehr

Der beste Plan für Office 365 Archivierung.

Der beste Plan für Office 365 Archivierung. Der beste Plan für Office 365 Archivierung. Der Einsatz einer externen Archivierungslösung wie Retain bietet Office 365 Kunden unabhängig vom Lizenzierungsplan viele Vorteile. Einsatzszenarien von Retain:

Mehr

DOKUMENTATION PASY. Patientendaten verwalten

DOKUMENTATION PASY. Patientendaten verwalten DOKUMENTATION PASY Patientendaten verwalten PASY ist ein Programm zur einfachen und zuverlässigen Verwaltung von Patientendaten. Sämtliche elektronisch gespeicherten Dokumente sind sofort verfügbar. Neue

Mehr

Überblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung

Überblick. Zugriffskontrolle. Protokollierung. Archivierung. Löschung Archivierung & Löschung von Unternehmensdaten 1 Überblick Zugriffskontrolle Protokollierung Archivierung Löschung 2 Zugriffskontrolle 14 Z 5 DSG verlangt:..die Zugriffsberechtigung auf Daten und Programme

Mehr

Microsoft Office 365 Domainbestätigung

Microsoft Office 365 Domainbestätigung Microsoft Office 365 Domainbestätigung Schritt-für-Schritt-Anleitung zur Bestätigung ihrer Domain Wenn Sie Ihr Unternehmen bei Vodafone für Microsoft Office 365 registrieren, erhalten Sie zunächst einen

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Kundenlogin/ Datenräume

Kundenlogin/ Datenräume Kundenlogin/ Datenräume Matthias Rose geb. 11.09.1968 Rechtsanwalt in Hamburg Gesellschafter Kluxen und Rose Immobilien GmbH www.kluxen-rose-immobilien.de Was ist ein Kunden Login/ Digitaler Datenraum?

Mehr

DB2 Kurzeinführung (Windows)

DB2 Kurzeinführung (Windows) DB2 Kurzeinführung (Windows) Michaelsen c 25. Mai 2010 1 1 Komponenten von DB2 DB2 bietet zahlreiche graphische Oberflächen für die Verwaltung der verschiedenen Komponenten und Anwendungen. Die wichtigsten

Mehr

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Leitfaden I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000 Inhalt 1 Einleitung... 2 2 Übersicht Dokumente... 2 3 Umsetzung der Anforderungen an

Mehr

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht

Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutz und Datensicherung (BDSG) Inhaltsübersicht Datenschutzziel Datenschutz und Datensicherung Personenbezogene Daten Datenverarbeitung Zulässigkeit personenbezogener Datenverarbeitung Zulässigkeit

Mehr

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten

Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten Vom Bewusstsein zur Lösung Angriffszenarien und Schutzmöglichkeiten 25.11.2009 Hessen IT Kongress, Frankfurt/Main Hans Joachim Giegerich Giegerich & Partner GmbH Christian Schülke schuelke.net internet.security.consulting

Mehr

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch

Einfache und effiziente Zusammenarbeit in der Cloud. EASY-PM Office Add-Ins Handbuch Einfache und effiziente Zusammenarbeit in der Cloud EASY-PM Office Add-Ins Handbuch Inhaltsverzeichnis 1. Einführung... 3 2. Ribbonmenü... 4 3. Dokument... 5 3.1 Öffnen... 5 3.2 Speichern... 6 3.3 Speichern

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Windows Small Business Server (SBS) 2008

Windows Small Business Server (SBS) 2008 September 2008 Windows Small Business Server (SBS) 2008 Produktgruppe: Server Windows Small Business Server (SBS) 2008 Lizenzmodell: Microsoft Server Betriebssysteme Serverlizenz Zugriffslizenz () pro

Mehr

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione

Pensionskasse des Bundes Caisse fédérale de pensions Holzikofenweg 36 Cassa pensioni della Confederazione Compliance-Reglement 1. Grundsätze und Ziele Compliance ist die Summe aller Strukturen und Prozesse, die sicherstellen, dass und ihre Vertreter/Vertreterinnen alle relevanten Gesetze, Vorschriften, Codes

Mehr

Lizenzierung von Windows Server 2012

Lizenzierung von Windows Server 2012 Lizenzierung von Windows Server 2012 Das Lizenzmodell von Windows Server 2012 Datacenter und Standard besteht aus zwei Komponenten: Prozessorlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung

Mehr