Meldung

BSI überarbeitet Kriterien für Cloudsicherheit

Seit seiner Veröffentlichung 2016 hat sich der "Cloud Computing Compliance Criteria Catalogue" des BSI zum etablierten und vielfach national und international umgesetzten Standard der Cloudsicherheit entwickelt. Da Cloudtechniken schnellen Innovationen unterworfen sind, hat das BSI den C5 nun einer umfassenden Revision unterzogen.
Die Aktualisierungen des "Cloud Computing Compliance Criteria Catalogue"-Kriterienkatalogs (C5) [1] umfassen sowohl die formalen Regelungen als auch die Kriterien des C5, die an den aktuellen Stand der Technik angepasst wurden. Dabei sind die Erfahrungen von Cloudnutzern, -anbietern und -prüfern in die Revision eingeflossen. Der C5 enthält außerdem eine neue Domäne zur Produktsicherheit und berücksichtigt damit nun auch die Regelungen und Anforderungen des 2019 in Kraft getretenen EU Cybersecurity Acts. Zudem wurde – insbesondere für kleinere Cloudanbieter – der Nachweisweg über die direkte Prüfung eröffnet.

Der "Cloud Computing Compliance Criteria Catalogue" (C5) richtet sich an professionelle Cloud-Diensteanbieter, deren Prüfer und Kunden. Der C5 legt fest, welche Kriterien das interne Kontrollsystem der Cloud-Anbieter erfüllen muss beziehungsweise auf welche Anforderungen der Cloudanbieter mindestens verpflichtet werden sollte. Der Nachweis, dass ein Cloudanbieter die Anforderungen des Katalogs einhält und die Aussagen zur Transparenz korrekt sind, wird durch Bericht nach dem Wirtschaftsprüferstandard ISAE 3402 beziehungsweise IDW PS 951 erbracht. Dieser Bericht basiert auf einer Prüfung nach dem internationalen Wirtschaftsprüferstandard ISAE 3000.
21.01.2020/dr

Tipps & Tools

Sichere Passwörter und PINs generieren [21.02.2020]

Immer wieder berichten Medien über gehackte Nutzerkonten – umso wichtiger ist es, ein sicheres Passwort festzulegen. Das kostenfreie Tool "Excel PIN- und Passwort-Generator" stellt Ihnen eine Excel-Datei zur Verfügung, um schnell und einfach Passwörter und PINs zu generieren. [mehr]

Der aktuelle Stand der E-Mail-Verschlüsselung [20.02.2020]

Vertrauliche Informationen müssen geschützt werden, damit sich die Inhalte verschickter Nachrichten nicht im Klartext auslesen lassen. Der Fachartikel stellt den aktuellen Stand der PGP-Verschlüsselung und der damit verbundenen Bestandteile vor – einschließlich des kryptografischen Protokolls, der Schlüsselerzeugung und -übertragung, der Verschlüsselungsverfahren und der Integritätsprüfung. [mehr]

Fachartikel

Der aktuelle Stand der E-Mail-Verschlüsselung [19.02.2020]

In vielen Unternehmen gehört der Austausch sensibler Nachrichten wie Vertragsdetails oder Bankdaten via E-Mail zum normalen Geschäftsalltag. Diese vertraulichen Informationen müssen geschützt werden, damit sich die Inhalte verschickter Nachrichten nicht im Klartext auslesen lassen. Der Fachartikel stellt den aktuellen Stand der PGP-Verschlüsselung und der damit verbundenen Bestandteile vor – einschließlich des kryptografischen Protokolls, der Schlüsselerzeugung und -übertragung, der Verschlüsselungsverfahren und der Integritätsprüfung. [mehr]

Buchbesprechung

Technik der IP-Netze

von Anatol Badach und Erwin Hoffmann

Anzeigen