23.11.2012 Aufrufe

Sicherheitsempfehlung für Cloud Computing Anbieter

Sicherheitsempfehlung für Cloud Computing Anbieter

Sicherheitsempfehlung für Cloud Computing Anbieter

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

CLOUD COMPUTING | SICHERHEITSPRÜFUNG UND -NACHWEIS<br />

Regelmäßige Sicherheitsüberprüfungen müssen sowohl bei Public als auch<br />

bei Private <strong>Cloud</strong> Diensten durchgeführt werden. Bei Private <strong>Cloud</strong>s können<br />

allerdings typischerweise von den Betreibern die Ergebnisse von Sicherheitsprüfungen­wie­z.B.­Penetrationstests­einfacher­an­die­Anwender­weitergegeben­werden,­da­diese­sich­innerhalb­einer­gemeinsamen­Institution­befnden.<br />

Um die Wirksamkeit vorhandener technischer Sicherheitsmaßnahmen zu<br />

überprüfen, sind Penetrationstests ein erprobtes und geeignetes Vorgehen.<br />

Sie dienen dazu, die Erfolgsaussichten eines vorsätzlichen Angriffs auf<br />

einen Informationsverbund oder ein einzelnes IT-System vorab einzuschätzen<br />

und daraus notwendige ergänzende Sicherheitsmaßnahmen abzuleiten,<br />

bzw. die Wirksamkeit von bereits umgesetzten Sicherheitsmaßnahmen<br />

zu überprüfen. CSPs sollten <strong>für</strong> die von ihnen betriebenen Netze<br />

und Systeme, Anwendungen regelmäßig Penetrationstests durchführen.<br />

Generell müssen alle Formen von Sicherheitsprüfungen von Personen mit<br />

geeigneten­Qualifkationen­durchgeführt­werden.­Diese­dürfen­jedochnicht<br />

an der Erstellung der geprüften Strategien und Konzepte beteiligt<br />

gewesen­sein,­um­Betriebsblindheit­und­Konfikte­zu­vermeiden.­Die­<br />

Prüfer bzw. Auditoren müssen möglichst unabhängig und neutral sein.<br />

Sicherheitsprüfung und -nachweis<br />

<strong>Cloud</strong> Service <strong>Anbieter</strong> müssen den <strong>Cloud</strong>-<br />

Nutzern regelmäßig über Sicherheitsmaßnahmen,<br />

Änderungen im IT-Sicherheitsmanagement,<br />

Sicherheitsvorfälle, die Ergebnisse durchgeführter<br />

IS-Revisionen und Penetrationstests berichten<br />

Private � Public �<br />

B C+ A+ B C+ A+<br />

� �<br />

Regelmäßige Penetrationstests � �<br />

Regelmäßige Penetrationstests bei Subunternehmen � �<br />

Regelmäßige und unabhängige Sicherheitsrevisionen � � � �<br />

Regelmäßige und unabhängige Sicherheitsrevisionen<br />

bei Subunternehmern<br />

� � � �<br />

61

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!