27.10.2014 Aufrufe

Sicherheitsempfehlungen für Cloud Computing Anbieter

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

CLOUD COMPUTING | EINLEITUNG<br />

Bei der Erstellung der Eckpunkte standen Vertraulichkeit und Verfügbarkeit<br />

als die zu schützenden Grundwerte der Informationssicherheit im<br />

Vordergrund. Die <strong>Sicherheitsempfehlungen</strong> sind daher nach Vertraulichkeit<br />

und Verfügbarkeit unterteilt, während eine dezidierte Betrachtung<br />

nach dem Grundwert Integrität nicht vorgenommen wurde.<br />

Die aufgeführten <strong>Sicherheitsempfehlungen</strong> sind drei Kategorien<br />

zugeordnet:<br />

» Die Kategorie B (=Basisanforderung) umfasst die Basisanforderungen,<br />

die an jeden <strong>Cloud</strong> Service <strong>Anbieter</strong> gestellt werden.<br />

» Die Kategorie C+­(=Vertraulichkeit­hoch,­Confidentiality)­umfasstzusätzliche<br />

Anforderungen, wenn Daten mit einem hohen Schutzbedarf<br />

bezüglich Vertraulichkeit verarbeitet werden sollen.<br />

» Die Kategorie A+ (=Verfügbarkeit hoch, Availability) umfasst zusätzliche<br />

Anforderungen, wenn Dienstleistungen mit einem hohen Schutzbedarf<br />

bezüglich Verfügbarkeitsbedarf in Anspruch genommen werden sollen.<br />

In den Tabellen zur Übersicht über die <strong>Sicherheitsempfehlungen</strong> in den<br />

einzelnen Bereichen wird außerdem noch mit Pfeilen aufgezeigt, wie das<br />

BSI das Gefährdungspotential in diesem Bereich <strong>für</strong> Private bzw. Public<br />

<strong>Cloud</strong>s einschätzt. Ein Pfeil nach rechts () symbolisiert ein durchschnittliches<br />

Gefährdungspotential, ein Pfeil nach oben () bedeutet erhöhtes<br />

Gefährdungspotential.<br />

Alle genannten Anforderungen gelten <strong>für</strong> IaaS, PaaS und SaaS, soweit<br />

nicht anders vermerkt.<br />

Aufgrund der dynamischen Entwicklungen im Bereich <strong>Cloud</strong> <strong>Computing</strong><br />

wird es auch weiterhin erforderlich sein, die nachfolgend dargestellten<br />

<strong>Sicherheitsempfehlungen</strong> regelmäßig zu überprüfen und anzupassen<br />

sowie unter Umständen auch zusätzliche Anforderungen hinzuzunehmen.<br />

Aktualisierte Versionen dieses Eckpunktepapiers werden auf dem<br />

BSI-Webserver www.bsi.bund.de veröffentlicht.<br />

12

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!