Sie sind hier: Startseite » Markt » Unternehmen

Nachweis der Sicherheit von Cloud-Diensten


Sicheres Cloud Computing: BSI stellt aktualisierten "Cloud Computing Compliance Criteria Catalogue" vor
Die Aktualisierungen des C5-Kriterienkatalogs umfassen sowohl die formalen Regelungen als auch die Kriterien des C5, die an den aktuellen Stand der Technik angepasst wurden


Seit seiner Veröffentlichung 2016 hat sich der "Cloud Computing Compliance Criteria Catalogue" (C5) des BSI zum etablierten und vielfach national und international umgesetzten Standard der Cloud-Sicherheit entwickelt. Da Cloud Computing-Techniken schnellen Innovationen unterworfen sind, hat das BSI den C5 nun einer umfassenden Revision unterzogen. Der überarbeitete und aktualisierte C5 wurde im Rahmen einer Veranstaltung in Frankfurt am Main vorgestellt.

"Mit dem C5-Kriterienkatalog gestalten wir erfolgreich die Informationssicherheit in einem wichtigen Bereich der Digitalisierung. Der C5 wird von Cloud-Anbietern aller Größen zum Nachweis der Sicherheit von Cloud-Diensten verwendet. Diese Erfolgsgeschichte des C5 zeigt, dass Cyber-Sicherheit 'Made in Germany' weltweit ein integrierter Bestandteil innovativer digitaler Angebote sein kann, die uns allen mehr Komfort, Effizienz und Effektivität ermöglichen", betont BSI-Präsident Arne Schönbohm.

Die Aktualisierungen des C5-Kriterienkatalogs umfassen sowohl die formalen Regelungen als auch die Kriterien des C5, die an den aktuellen Stand der Technik angepasst wurden. Dabei sind die Erfahrungen von Cloud-Nutzern, -Anbietern und -Prüfern in die Revision eingeflossen. Der C5 enthält außerdem eine neue Domäne zur Produktsicherheit und berücksichtigt damit nun auch die Regelungen und Anforderungen des 2019 in Kraft getretenen EU Cybersecurity Acts. Zudem wurde - insbesondere für kleinere Cloud-Anbieter - der Nachweisweg über die direkte Prüfung eröffnet.

Über den C5-Kriterienkatalog des BSI
Der "Cloud Computing Compliance Criteria Catalogue" (C5) richtet sich an professionelle Cloud-Diensteanbieter, deren Prüfer und Kunden. Der C5 legt fest, welche Kriterien das interne Kontrollsystem der Cloud-Anbieter erfüllen muss bzw. auf welche Anforderungen der Cloud-Anbieter mindestens verpflichtet werden sollte. Der Nachweis, dass ein Cloud-Anbieter die Anforderungen des Katalogs einhält und die Aussagen zur Transparenz korrekt sind, wird durch Bericht nach dem Wirtschaftsprüferstandard ISAE 3402 bzw. IDW PS 951 erbracht. Dieser Bericht basiert auf einer Prüfung nach dem internationalen Wirtschaftsprüferstandard ISAE 3000.
(BSI: ra)

eingetragen: 09.03.20
Newsletterlauf: 17.03.20

BSI: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Unternehmen

  • Virtualisierte Workloads betreiben

    Red Hat hat ein Strategic Collaboration Agreement (SCA) mit Amazon Web Services (AWS) unterzeichnet. Dieses baut auf der langjährigen Partnerschaft der beiden Unternehmen auf und erweitert die Verfügbarkeit der Open-Source-Lösungen von Red Hat im AWS Marketplace.

  • Fivetran vereinfacht Datenintegration

    Fivetran, Unternehmen im Bereich modernes Data Movement, erzielte ein Wachstum von 40 Prozent gegenüber dem Vorjahr auf dem Amazon Web Services (AWS) Marketplace. Dies ist auf die steigende Nachfrage von Unternehmen nach künstlicher Intelligenz (KI) und Analysen zurückzuführen.

  • "Red Hat OpenShift Service on AWS"

    Red Hat hat ein Strategic Collaboration Agreement (SCA) mit Amazon Web Services (AWS) unterzeichnet. Dieses baut auf der langjährigen Partnerschaft der beiden Unternehmen auf und erweitert die Verfügbarkeit der Open-Source-Lösungen von Red Hat im AWS Marketplace.

  • Eine führende Kraft in der Cloud

    Cloud-Anbieterin OVHcloud stellte auf dem OVHcloud Summit 2024 ihre neuesten Innovationen vor. Die Veranstaltung brachte ein breites Ökosystem von Entscheidungsträgern und Technologieexperten in der Maison de la Mutualité in Paris zusammen.

  • Kontinuierliche Risikobewertung

    Trend Micro, Anbieterin von Cybersicherheitslösungen, baut ihr Angebot für Managed Service Provider (MSPs) weiter aus. Die Plattform "Trend Vision One for Managed Service Providers" stellt ihnen umfassende Funktionen zur Erkennung und Abwehr von Bedrohungen bereit und unterstützt sie dabei, ihren Kunden einen proaktiveren Sicherheitsansatz zu bieten.

  • Transparenz der zu erwartenden Kosten

    Nutzer der "Ionos Cloud"-Angebote können ab sofort die Kosten ihrer Virtuellen Data Center (VDC) vor Bereitstellung kalkulieren. Die neue Anwendung ermöglicht volle Transparenz der zu erwartenden Kosten und ist damit eine wichtige Entscheidungsgrundlage für die Nutzung der Ionos Cloud.

  • Betrugs- und Risikoschutz

    Ping Identity, Anbieterin für die Sicherung digitaler Identitäten, hat wichtige Wachstumsmeilensteine erreicht, darunter ein Jahr-für-Jahr-Wachstum von 31 Prozent bei den Software-as-aService (SaaS)-Angeboten und die Annäherung an 800 Mio. USD Annual Recurring Revenue (ARR), was die Marktführerschaft im Bereich Identitätslösungen weiter festigt.

  • AWS-Migration und -Modernisierung

    Precisely, Anbieterin von Datenintegrität, hat bekannt gegeben, dass sie den Amazon Web Services (AWS) Migration and Modernization Competency Status für AWS Partner erreicht hat.

  • Privilegierte Zugriffe zuverlässig identifizieren

    CyberArk ist eine Partnerschaft mit dem Cloud Security Provider Wiz eingegangen. Beide wollen das Sicherheitsniveau in Multi-Cloud-Umgebungen deutlich verbessern. Sie liefern Unternehmen vollständige Sichtbarkeit und Kontrolle über die privilegierten Zugriffe von Menschen und Maschinen in der Cloud - und das, ohne die Geschwindigkeit und Skalierung der Cloud-Anwendungsentwicklung zu beeinträchtigen.

  • Cloud Native Security

    Die Cloud Native Computing Foundation gibt die Graduierung des "cert-managers" bekannt. cert-manager unterstützt Cloud Native-Entwickler bei der Automatisierung der Ausstellung und Erneuerung von Transport Layer Security (TLS)- und Mutual Transport Layer Security (mTLS)-Zertifikaten.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen