Cloud Computing mit IT-Grundschutz



Ähnliche Dokumente
IT-Grundschutz: Cloud-Bausteine

Cloud Computing aus Sicht von Datensicherheit und Datenschutz

Sicherheitsanalyse von Private Clouds

Anforderungen für sicheres Cloud Computing

Cloud Computing Wohin geht die Reise?

IT-Grundschutz - der direkte Weg zur Informationssicherheit

IT-Grundschutz IT-Sicherheit ohne Risiken Und Nebenwirkungen

IT-Grundschutz - Informationssicherheit ohne Risiken & Nebenwirkungen

BSI-Mindestsicherheitsanforderungen an Cloud-Computing-Anbieter

IT-Grundschutz-Bausteine Cloud Computing

Ausblick und Diskussion

IT-Grundschutz Informationssicherheit ohne Risiken und Nebenwirkungen

BSI-Sicherheitsemfehlungen für Anbieter in der Cloud

Neues vom IT-Grundschutz: Ausblick und Diskussion

BSI-IGZ zum. Phoenix Videokonferenzsystem. der. Phoenix Software GmbH

GIS-Projekte in der Cloud

Sicheres Cloud Computing Ein Oxymoron? Eine Provokation

Test zur Bereitschaft für die Cloud

IT-Grundschutz IT-Sicherheit ohne Risiken und Nebenwirkungen

Informationssicherheitsmanagement

GPP Projekte gemeinsam zum Erfolg führen

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

Das Kompetenznetzwerk Trusted Cloud

Die Umsetzung von IT-Sicherheit in KMU

Muster mit Beispiel Verifikation des Basis-Sicherheitschecks im Rahmen der Zertifizierung nach ISO auf der Basis von IT- Grundschutz

Neu erstellen!!! Wenigstens das Deckblatt erscheint fehlerfrei IT-Sicherheitsbeauftragter

Sicherheitsprofile Software as a Service. Sichere Nutzung von Cloud-Diensten

Anforderungen an kommunale IT-Dienstleister

Mindestanforderungen an. Inland ECDIS Geräte im Informationsmodus und vergleichbare Kartenanzeigegeräte. zur Nutzung von Inland AIS Daten

Cloud-Computing. Selina Oertli KBW

Die sichere Cloud? mit Trusted Cloud - der Weg aus dem Nebel. Caroline Neufert Nürnberg, 18. Oktober 2012

MOBILE DEVICE MANAGEMENT BERATUNG Mehr Sicherheit für Ihre Entscheidung

BETTER.SECURITY AWARENESS FÜR INFORMATIONSSICHERHEIT

Soziale Netzwerke. Basisschutz leicht gemacht. 10 Tipps zur sicheren Nutzung von sozialen Netzwerken wie studivz, Facebook & Co.

Private oder public welche Cloud ist die richtige für mein Business? / Klaus Nowitzky, Thorsten Göbel

Leitfaden zum sicheren Betrieb von Smart Meter Gateways

Akkreditierung gemäß D -Gesetz

Cloud Computing Gefahrenpotentiale und Sicherheitskonzepte

Persönliche Einladung. Zur IT Managers Lounge am 4. November 2009 in Köln, Hotel im Wasserturm.

Datenschutz und IT-Sicherheit in. Smart Meter Systemen. Unser Angebot für Smart Meter Gateway Administrator und Smart Meter CA

Cloud Computing interessant und aktuell auch für Hochschulen?

Die neuen Cloud-Zertifizierungen nach ISO und ISO DI Herfried Geyer Fachhochschule St. Pölten, CIS-Auditor

G DATA GOES AZURE. NEXT LEVEL MANAGED ENDPOINT SECURITY DRAGOMIR VATKOV Technical Product Manager B2B

Agenda: Richard Laqua ISMS Auditor & IT-System-Manager

Datenschutzbeauftragter Datenschutzberatung - externer Datenschutzbeauftragter - Datenschutzaudits

Datenverarbeitung im Auftrag

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Geprüfter Datenschutz TÜV Zertifikat für Geprüften Datenschutz

Scannen Sie schon oder blättern Sie noch?

Risikomanagement in der Praxis Alles Compliance oder was?! 1. IT-Grundschutz-Tag

Kompaktseminar Mobile IT-Infrastrukturen Anforderungen an IT-Sicherheit, Datenschutz und Compliance

Neues vom IT-Grundschutz: Ausblick und Diskussion

Cloud Security geht das?

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am

DATEV eg, Nürnberg. Betrieb der DATEV Rechenzentren. Anforderungsprofil Business Continuity

I n f o r m a t i o n s s i c h e r h e i t i n G e m e i n d e n B e v ö l k e r u n g s z a h l < 6 000

IT-Grundschutz praktisch im Projekt Nationales Waffenregister

Datenschutz und Informationssicherheit

Daten Monitoring und VPN Fernwartung

Informationssicherheit ein Best-Practice Überblick (Einblick)

Datenschutz und IT-Sicherheit. Smart Meter CA & Gateway Administration. SmartMeterCA &

Einstieg in ein kommunales Informationssicherheits- Managementsystem (ISMS)


Informationssicherheit als Outsourcing Kandidat

Neues aus dem IT-Grundschutz Ausblick und Diskussion

ANYWHERE Zugriff von externen Arbeitsplätzen

Workshop. Die Wolken lichten sich. Cloud Computing"-Lösungen rechtssicher realisieren

Medizintechnik und Informationstechnologie im Krankenhaus. Dr. Andreas Zimolong

Das Sicherheitsprofil Software-as-a-Service im Anwendungsfall Kundenbeziehungsmanagement

Probleme kann man nie mit derselben Denkweise lösen, durch die sie entstanden sind. Albert Einstein BERATUNG

Cloud-Technologie. Chancen für Messdienstunternehmen. Stefan Hammermüller, Bereichsleiter Produktmanagement der QUNDIS GmbH

Informationssicherheit mit Zertifikat! Dr. Holger Grieb. IT Sicherheitstag NRW Köln, 04. Dezember 2013

Personal- und Kundendaten Datenschutz bei Energieversorgern

Sicherheitstechnische Qualifizierung (SQ), Version 9.0

Fragen und Antworten

Cloud-Services in Rheinland-Pfalz

synergetic AG Open House 2012 Ihr Unternehmen in der Wolke - Cloud Lösungen von synergetic

Informationssicherheit zentral koordiniert IT-Sicherheitsbeauftragter

Rundum-G. Die Anforderungen durch ständig steigende

EuroCloud Deutschland Confererence

IT- Wir machen das! Leistungskatalog. M3B Service GmbH Alter Sportplatz Lake Schmallenberg

Dieter Brunner ISO in der betrieblichen Praxis

How-to: Webserver NAT. Securepoint Security System Version 2007nx

Sicherheits-Tipps für Cloud-Worker

ISIS12 Informations Sicherheitsmanagement System in 12 Schritten Informationssicherheit für den Mittelstand

International anerkannter Standard für IT-Sicherheit: ISO Umsetzung und Zertifizierung auf der Basis von BSI Grundschutz

Die Telematikinfrastruktur als sichere Basis im Gesundheitswesen

CosmosDirekt. Theorie und Praxis der IT - Sicherheit. Ort: Saarbrücken, Antonio Gelardi IT - Sicherheitsbeauftragter

Internet Explorer Version 6

BSI Technische Richtlinie

Tag des Datenschutzes

Cyber-Sicherheit Aktuelle Gefährdungen und Gegenmaßnahmen. Dr. Harald Niggemann

Outsourcing. Projekte. Security. Service Management. Personal

Surfen, aber sicher! Basisschutz leicht gemacht. 10 Tipps für ein ungetrübtes und nachhaltiges Surf-Vergnügen.

IDV Assessment- und Migration Factory für Banken und Versicherungen

Transkript:

Cloud Computing mit IT-Grundschutz Holger Schildt Bundesamt für Sicherheit in der Informationstechnik Grundlagen der Informationssicherheit und IT-Grundschutz BITKOM World am 08.03.2013

Agenda Einführung BSI-Eckpunktepapier Zertifizierungsinitiativen im Cloud-Umfeld Cloud-Zertifizierung nach IT-Grundschutz Ausblick Holger Schildt 08.03.2013 Folie 2

Was ist Cloud Computing? Cloud Computing bezeichnet das dynamisch an den Bedarf angepasste Anbieten, Nutzen und Abrechnen von IT-Dienstleistungen über ein Netz. Angebot und Nutzung dieser Dienstleistungen erfolgen dabei ausschließlich über definierte technische Schnittstellen und Protokolle (BSI-Definition basiert auf NIST-Definition, leicht abgeschwächt) Holger Schildt 08.03.2013 Folie 3

Was unterscheidet eine Public Cloud von einer Private Cloud? In einer Public Cloud können die angebotenen Services von beliebigen Anwendern genutzt werden In einer Private Cloud wird die Cloud-Infrastruktur nur für eine Institution betrieben. Sie kann von der Institution selbst oder einem Dritten organisiert und geführt werden und kann dabei im Rechenzentrum der eigenen Institution oder einer fremden Institution stehen Werden aus einer Private Cloud heraus Dienste einer Public Cloud genutzt, so wird dies als Hybrid Cloud bezeichnet Holger Schildt 08.03.2013 Folie 4

BSI-Eckpunktepapier Holger Schildt 08.03.2013 Folie 5

BSI-Eckpunktepapier Für Anbieter und Nutzer Im Dialog mit Wirtschaft entstanden Grundlagen Angemessene Sicherheitsempfehlungen Praxisnah mit vertretbarem Aufwand umsetzbar organisatorische + personelle + technische Maßnahmen In 10 Kapiteln sicherheitsrelevante Empfehlungen Ein Kapitel Datenschutz (vom BfDI verfasst) Holger Schildt 08.03.2013 Folie 6

Notwendige Sicherheitsmaßnahmen Eckpunkte Sicherheitsmanagement beim Cloud-Anbieter Sicherheitsarchitektur ID- und Rechte-Management Kontrollmöglichkeit für Nutzer Monitoring und Security- Incident Management Notfallmanagement Portabilität und Interoperabilität Sicherheitsprüfung und -nachweis Anforderungen an das Personal Vertragsgestaltung Datenschutz und Compliance Holger Schildt 08.03.2013 Folie 7

Zertifizierungsinitiativen im Cloud-Umfeld Holger Schildt 08.03.2013 Folie 8

Zertifizierungsinitiativen Zertifizierungsbemühungen BSI: IT-Grundschutz ISO: 27001/2 + 27017/18 und 17788/89 NIST (FedRAMP) Cloud Security Alliance (CSA) SaaS-Gütesiegel EuroCloud Deutschland_eco e.v. Weitere Holger Schildt 08.03.2013 Folie 9

Cloud-Zertifizierung nach IT- Grundschutz Holger Schildt 08.03.2013 Folie 10

IT-Grundschutz: die Idee Typische Komponenten Typische Gefährdungen, Schwachstellen und Risiken Auch in der Cloud Konkrete Umsetzungshinweise für das Sicherheitsmanagement Empfehlung geeigneter Bündel von Standard- Sicherheitsmaßnahmen Vorbildliche Lösungen aus der Praxis - "Best Practice"- Ansätze Holger Schildt 08.03.2013 Folie 11

Ziele des IT-Grundschutz IT-Grundschutz verfolgt einen ganzheitlichen Ansatz. Infrastrukturelle, organisatorische, personelle und technische Standard-Sicherheitsmaßnahmen helfen, ein Standard-Sicherheitsniveau aufzubauen, um geschäftsrelevante Informationen zu schützen. An vielen Stellen werden bereits höherwertige Maßnahmen geliefert, die die Basis für sensiblere Bereiche sind. Holger Schildt 08.03.2013 Folie 12

IT-Grundschutz und Cloud Computing Ziel: Volle Integration Cloud-spezifischer Anforderungen in IT-Grundschutz Zertifizierbarkeit von Cloud-Angeboten nach ISO 27001 auf Basis von IT-Grundschutz Probeevaluierung Ergänzung des BSI-Standards 100-2 um Cloud-spezifische Aspekte Virtualisierung (hohe Dynamik) Vernetzung Holger Schildt 08.03.2013 Folie 13

IT-Grundschutz und Cloud Computing Holger Schildt 08.03.2013 Folie 14

IT-Grundschutz und Cloud Computing Überarbeitung und Erweiterung B 4.1 Heterogene Netze um virtuelle Netze Überarbeitung des Bausteins B 3.302 Router & Switche Überarbeitung B 4.2 Netz- und Systemmanagement Erstellung eines Bausteins zu Cloud-Management Erstellung eines Bausteins zu Web-Services Erstellung eines Bausteins zur Cloud-Nutzung Erweiterung des Bausteins B 3.303 "Speichersysteme und Speichernetze" um Cloud-spezifische Speicherlösungen Holger Schildt 08.03.2013 Folie 15

Wie geht es weiter? Mitarbeit im Rahmen der EU-Initiativen "Cloud Standards Coordination" (ETSI) und "European Cloud Partnership" (ECP) Mitarbeit in den Standardisierungsgremien (z. B. ISO) Unterstützung Technologieprogramm BMWi "Trusted Cloud" und BMBF (Forschung für Sicheres Cloud Computing) Erstellung eines Security Profiles Software as a Service... Holger Schildt 08.03.2013 Folie 16

Ausblick Cloud Computing hat das Potenzial, die Bereitstellung und Nutzung von Informationstechnologie nachhaltig zu verändern, allerdings nur, wenn die Frage der angemessenen Sicherheit /Datenschutzes geklärt wird Die Erarbeitung von Standards für Informationssicherheit/Datenschutz, Interoperabilität und Portabilität wird eine der zentralen Aufgaben in den kommenden Jahren sein Allgemein anerkannte Zertifikate setzen Maßstäbe, schaffen Vertrauen und Vergleichbarkeit Holger Schildt 08.03.2013 Folie 17

Kontakt Bundesamt für Sicherheit in der Informationstechnik (BSI) Holger Schildt Godesberger Allee 185-189 53175 Bonn Tel: +49 (0)22899-9582-5369 Fax: +49 (0)22899-10-9582-5369 grundschutz@bsi.bund.de www.bsi.bund.de www.bsi-fuer-buerger.de Holger Schildt 08.03.2013 Folie 18