Sicherheitsempfehlungen für Cloud Computing Anbieter
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
CLOUD COMPUTING | EINLEITUNG<br />
Bei der Erstellung der Eckpunkte standen Vertraulichkeit und Verfügbarkeit<br />
als die zu schützenden Grundwerte der Informationssicherheit im<br />
Vordergrund. Die <strong>Sicherheitsempfehlungen</strong> sind daher nach Vertraulichkeit<br />
und Verfügbarkeit unterteilt, während eine dezidierte Betrachtung<br />
nach dem Grundwert Integrität nicht vorgenommen wurde.<br />
Die aufgeführten <strong>Sicherheitsempfehlungen</strong> sind drei Kategorien<br />
zugeordnet:<br />
» Die Kategorie B (=Basisanforderung) umfasst die Basisanforderungen,<br />
die an jeden <strong>Cloud</strong> Service <strong>Anbieter</strong> gestellt werden.<br />
» Die Kategorie C+(=Vertraulichkeithoch,Confidentiality)umfasstzusätzliche<br />
Anforderungen, wenn Daten mit einem hohen Schutzbedarf<br />
bezüglich Vertraulichkeit verarbeitet werden sollen.<br />
» Die Kategorie A+ (=Verfügbarkeit hoch, Availability) umfasst zusätzliche<br />
Anforderungen, wenn Dienstleistungen mit einem hohen Schutzbedarf<br />
bezüglich Verfügbarkeitsbedarf in Anspruch genommen werden sollen.<br />
In den Tabellen zur Übersicht über die <strong>Sicherheitsempfehlungen</strong> in den<br />
einzelnen Bereichen wird außerdem noch mit Pfeilen aufgezeigt, wie das<br />
BSI das Gefährdungspotential in diesem Bereich <strong>für</strong> Private bzw. Public<br />
<strong>Cloud</strong>s einschätzt. Ein Pfeil nach rechts () symbolisiert ein durchschnittliches<br />
Gefährdungspotential, ein Pfeil nach oben () bedeutet erhöhtes<br />
Gefährdungspotential.<br />
Alle genannten Anforderungen gelten <strong>für</strong> IaaS, PaaS und SaaS, soweit<br />
nicht anders vermerkt.<br />
Aufgrund der dynamischen Entwicklungen im Bereich <strong>Cloud</strong> <strong>Computing</strong><br />
wird es auch weiterhin erforderlich sein, die nachfolgend dargestellten<br />
<strong>Sicherheitsempfehlungen</strong> regelmäßig zu überprüfen und anzupassen<br />
sowie unter Umständen auch zusätzliche Anforderungen hinzuzunehmen.<br />
Aktualisierte Versionen dieses Eckpunktepapiers werden auf dem<br />
BSI-Webserver www.bsi.bund.de veröffentlicht.<br />
12