Meldung

Zertifizierte Cloudsicherheit

Trend Micro hat im Januar 2023 das Testat nach den Kriterien des C5:2020-Standards (Cloud Computing Compliance Criteria Catalogue) erhalten. Diese basieren auf dem Anforderungskatalog des BSI und haben sich in Deutschland zum Sicherheitsstandard für Cloud-Computing entwickelt.
Den C5-Katalog gibt es seit 2016. Er ist ein einheitliches, von Dritten geprüftes und unabhängiges Testat für Clouddienstleister in Deutschland. Die Sicherheitsmaßnahmen für Cloud-Computing beruhen auf den grundlegenden Anforderungen des IT-Grundschutzes des BSI und zusätzlichen C5-Kriterien.

Das Testat soll Unternehmen dabei helfen, das Sicherheits- und Schutzniveau von Cloudanbietern zu prüfen und mit den eigenen Anforderungen abzugleichen. Anhand der Kriterien ist eine individuelle Cyberrisikobewertung möglich. Derzeit umfasst der Katalog 114 Anforderungen in 17 Bereichen, die ein umfassendes Spektrum an Cloud-Sicherheits- und Ausfallsicherheitsfunktionen abdecken.

Insbesondere für Behörden ist der Standard bedeutsam: Das BSI hat auf Grundlage von Paragraph 8 BSI-Gesetz eine Mindestanforderung für die Sicherheit von Clouddiensten definiert. Danach sind Bundesbehörden verpflichtet, die Kriterien des C5-Katalogs als Mindeststandard festzulegen, wenn sie Cloudangebote nutzen – das gilt seit 2020 bereits bei der Auftragsvergabe. Auch ausländische Cloudanbieter müssen diese Kriterien erfüllen, um dem wachsenden Cyberrisiko zu begegnen.

Folgende Produkte von Trend Micro [1] erhalten das C5-Testat:

  • Trend Micro Cloud App Security
  • Trend Micro Cloud One - Endpoint & Workload Security
  • Trend Micro Cloud One - Application Security
  • Trend Micro Cloud One – Conformity
  • Trend Micro Cloud One – Network Security
  • Trend Micro Cloud One – Container Security
  • Trend Micro Cloud One – File Storage Security
  • Trend Micro Apex One as a Service
  • Trend Micro Vision One
24.01.2023/dr

Tipps & Tools

Im Test: senhasegura GO Endpoint Manager 3 [2.02.2023]

Der senhasegura GO Endpoint Manager kümmert sich um die Verwaltung und die zielgerichtete Verwendung administrativer Zugangsdaten und Berechtigungen. Das System führt Applikationen mit erhöhten Rechten aus, ohne dass Endanwender dazu dauerhaft privilegierte Rechte benötigen. Im Test zeigte sich, dass diese Rechtevergabe detailliert und flexibel hilft, die Sicherheit zu verbessern. [mehr]

Download der Woche: Alle meine Passworte [25.01.2023]

IT-Profis bewahren ihre Zugangsdaten meist in einem Passwortmanager auf. Ein solcher ist "Alle meine Passworte". Das Tool bringt neben seiner Kostenfreiheit als weitere Vorteile eine Exportfunktion sowie mehrere Verschlüsselungsarten mit. Ebenso möglich ist das automatische Einfügen der relevanten Daten in die entsprechenden Eingabefelder. [mehr]

Fachartikel

Sicherheit mit Penetrationstests erhöhen [1.02.2023]

Jedes Unternehmen kann zum Ziel eines Cyberangriffs werden. Externe Fachleute, sogenannte Ethical Hacker oder White Hats, führen deshalb Penetrationstests durch, um die Verwundbarkeit der IT einer Organisationen auf den Prüfstand zu stellen. Aber viele IT-Entscheider scheuen den Aufwand und die Kosten. Für eine solide Cyberresilienz ist Ethical Hacking aber unverzichtbar. Der Artikel liefert sechs Argumente, warum Pentesting sinnvoll ist. [mehr]

Anzeigen