Sicherheitsempfehlung für Cloud Computing Anbieter
Sicherheitsempfehlung für Cloud Computing Anbieter
Sicherheitsempfehlung für Cloud Computing Anbieter
Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.
YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.
CLOUD COMPUTING | ANFORDERUNGEN AN DAS PERSONAL<br />
Die Aufgabenverteilung und die hier<strong>für</strong> erforderlichen Rollen sind so zu<br />
strukturieren, dass operative und kontrollierende Funktionen auf verschiedenePersonenverteiltwerden,umInteressenkonfiktebeidenhandelnden<br />
Personen zu minimieren oder ganz auszuschalten. Zu achten ist auch auf<br />
Interessenkonfikte,dieauftretenkönnen,wenneinMitarbeitergleichzeitig<br />
verschiedene Rollen inne hat, die ihm zu weitreichende Rechte geben<br />
oder sich ausschließen. Zudem sollten die Aufgaben von Mitarbeitern nicht<br />
vonInteressenkonfiktenaußerhalbderBehördeoderdesUnternehmensbeeinträchtigt<br />
werden, beispielsweise durch frühere Stellen oder durch<br />
anderweitigeVerpfichtungen.EinrollenbasiertesRechtemanagement,dasnur<br />
Zugriff auf diejenigen Daten und Systeme zulässt, die zur Erfüllung der<br />
jeweiligen Aufgaben notwendig sind, bietet hier die notwendige organisatorische<br />
und technische Unterstützung.<br />
Alle Personen, die Zugang zu Kundendaten haben, sind in besonderem<br />
MaßeüberihrePfichtenimUmgangmitdiesenhinzuweisen.Auchbei<br />
Subunternehmen sollte auf die Auswahl und den Wissensstand des Personals<br />
geachtet werden.<br />
Das Personal ist über die bestehenden Regelungen und Handlungsanweisungen<br />
zur Informationssicherheit, zum Datenschutz sowie zum Umgang mit<br />
KundendatenzuunterrichtenundaufderenEinhaltungzuverpfichten.<br />
Schulungen<br />
Beim <strong>Cloud</strong> <strong>Computing</strong> werden viele neue Techniken und IT-Komponenten<br />
eingesetzt. Die Innovations- und Updatezyklen sind daher in diesem Bereich<br />
sehr kurz. Deshalb müssen CSPs ihre Mitarbeiter regelmäßig so schulen,<br />
dass sie alle eingesetzten Techniken, Komponenten und Funktionalitäten<br />
beherrschen. Die Mitarbeiter müssen aber auch alle Sicherheitsimplikationen<br />
rund um diese Techniken kennen und im Griff haben. Dies gilt insbesondere<br />
<strong>für</strong> den Personenkreis, der mit der Entwicklung und dem Betrieb von <strong>Cloud</strong><br />
Services befasst ist.<br />
64