Sie sind hier: Startseite » Markt » Hintergrund

Datenschutz-Zertifizierung für Cloud-Dienste


Deutsches Cloud-Zertifikat schafft Vertrauen in die Cloud
Basierend auf den Umsetzungsempfehlungen der ISO/IEC 27018:2014 und weiteren Evaluationskriterien zur Erfüllung des Bundesdatenschutzgesetzes (BDSG) wird das Sicherheitsniveau der Cloud-Angebote in drei Schutzklassen eingeteilt

(01.04.15) - Unternehmen, die sich für Cloud-Dienste entscheiden, können aktuell noch immer schwer einschätzen, wie sicher ihre Daten in den Rechenzentren sind. Personenbezogene Daten müssten jedoch so geschützt werden, dass kein Unbefugter die Daten einsehen kann. Nur, welcher Cloud Computing-Anbieter würde das heute schon garantieren? Die ISO/IEC-Norm 27018 ist ein neuer internationaler Standard für den Datenschutz in der Cloud, der seit April 2014 in Kraft ist. Er legt Mindestanforderungen für Cloud-Anbieter fest. Allerdings fehlte bisher ein konkreter Anforderungskatalog, anhand dessen die angebotenen Dienste auf ihr Sicherheitsniveau geprüft und verschiedenen Sicherheitsstufen zugeordnet werden können.

Lesen Sie zum Thema "Datenschutz" auch: Compliance-Magazin.de (www.compliancemagazin.de)

Sicherheitsexperten aus Industrie, Forschung und Datenschutzaufsichtsbehörden der Trusted-Cloud-Initiative des Bundesministeriums für Wirtschaft und Energie (BMWi), haben sich im Pilotprojekt "Datenschutz-Zertifizierung für Cloud-Dienste" zusammengefunden und in den vergangenen 18 Monaten den fehlenden Anforderungskatalog für Deutschland erarbeitet, um damit auch die Grundlage einer datenschutzkonformen Zertifizierung zu schaffen. Unter der Leitung von Georg Borges, Professor für Bürgerliches Recht, Rechtstheorie und -informatik an der Universität des Saarlandes, wurde ein detaillierter datenschutzrechtlicher Prüfkatalog erarbeitet. Der im April endgültig vorliegende Anforderungskatalog teilt Cloud Computing-Angebote in drei Schutzklassen ein, wobei die dritte Schutzklasse die höchste ist.

Anhand dieser Schutzklassen können sich Unternehmen bezüglich des Schutzbedarfs für Ihre Daten und Anwendungen orientieren und so schnell die passenden Anbieter identifizieren. Mit diesen Zertifikaten kann sich in Zukunft jedes Unternehmen, das Daten auslagert, sicher sein, dass die eigenen Compliance-Vorgaben auch vom Cloud Computing-Dienstleister eingehalten werden. Zusätzlich soll das Zertifikat Rechtsfolge haben: Indem ein Unternehmen einen Anbieter auswählt, der mit der für die Unternehmensdaten notwendigen Schutzklasse ausgezeichnet ist, erfüllt es seine vom Gesetz vorgeschriebenen Kontrollpflichten. Dadurch können Unternehmen endlich Cloud- Anbieter hinsichtlich des Datenschutzniveaus vergleichen. Außerdem erhalten sie Rechtssicherheit im Hinblick auf ihre Verpflichtungen nach den geltenden Datenschutzgesetzen.

Basierend auf den Umsetzungsempfehlungen der ISO/IEC 27018:2014 und weiteren Evaluationskriterien zur Erfüllung des Bundesdatenschutzgesetzes (BDSG) wird das Sicherheitsniveau der Cloud-Angebote in drei Schutzklassen eingeteilt. Bei der Einstufung werden nicht nur die funktionalen und nicht-funktionalen Merkmale der Infrastruktur, die zum Betrieb des Dienstes gehören, beachtet. Zusätzlich wird auch der Entstehungsprozess aus Sicht der Implementierung und aus Sicht des Einsatzes überprüft, also der gesamte Produktzyklus. Entscheidend ist zum einen für das Verfahren, dass fachlich geeignete und unabhängige Auditoren die Prüfung durchführen. Zum zweiten ist entscheidend, dass die Zertifizierung auf der Grundlage allgemeiner, anerkannter Kriterien erfolgt, die für alle begutachteten Dienste gleichermaßen gelten.

Dr. Hubert Jäger, Mitarbeiter im Pilotprojekt und Geschäftsführer der Uniscon GmbH erklärt: "Bisher fehlte ein Werkzeug, um das Sicherheitsniveau der verschiedenen Cloud-Anbieter einordnen zu können. Im Projekt haben wir technikneutrale Kriterien für eine Einordung in Schutzklassen entwickelt. Denn als Maßstab für den Vergleich verschiedener Dienste genügt es nicht, wenn Cloud-Dienstanbieter selbst eine Risikoanalyse durchführen und dementsprechend mit ihrem Informations-Sicherheitsmanagement reagieren. Es ist vielmehr dringend notwendig, durch die Entwicklung von konkret nachprüfbaren Sicherheitsprofilen eine Orientierung zu geben, die einen Vergleich der Dienste nach Gesichtspunkten des Datenschutzes ermöglicht."

Überblick zu den Schutzklasse I bis III

• >>Schutzklasse I:
Der Dienstanbieter muss durch technische und organisatorische Maßnahmen, die dem Risiko angemessen sind, gewährleisten, dass die Daten nicht unbefugt verwendet, verändert oder gelöscht werden. Die Maßnahmen müssen so gestaltet sein, dass sie dies auch ausschließen, falls technische oder organisatorische Fehler geschehen, einschließlich von Bedienfehlern oder fahrlässiger Handlungen Dritter (Cloud-Nutzer, sonstige Dritte). Vorsätzliche Eingriffe müssen durch einen Mindestschutz erschwert werden.

• >> Schutzklasse II: Die Maßnahmen müssen auch technische oder organisatorische Fehler durch den Cloud-Anbieter und seine Mitarbeiter ausschließen. Außerdem sind die Daten so zu schützen, dass zu erwartende Eingriffe "hinreichend sicher" verhindert werden. Dazu gehört vor allem der Schutz gegen bekannte Angriffsszenarien.

• >> Schutzklasse III: Die zuvor genannten Maßnahmen müssen dem Stand der Technik entsprechen. Außerdem muss der Dienst in der Lage sein, Eingriffe oder auch Missbräuche festzustellen.

• >> Dienste, welche die Anforderungen der Schutzklasse I nicht erfüllen, sind der Schutzklasse 0 zuzuordnen. Höhere Anforderungen als die der Schutzklasse III beziehen sich auf eine vollständige Nachweisbarkeit der Vertrauenswürdigkeit aller verwendeten Komponenten und führen zur Schutzklasse "III+".
(Uniscon: sj)

Uniscon universal identity control: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Hintergrund

  • KI in der Abonnementwirtschaft

    Künstliche Intelligenz (KI) ermöglicht es Unternehmen heute mehr denn je, personalisierte Angebote für Produkte und Services zu erstellen. Im Business-to-Business (B2B) -Umfeld, birgt KI beispielsweise neue Möglichkeiten zur Abonnementverwaltung von Geschäftskunden oder verbessert die Kundenerfahrung.

  • Sicherheitsrisiken minimieren

    Retarus hat fünf zentrale Trends identifiziert, die die digitale Geschäftskommunikation im kommenden Jahr nachhaltig prägen werden. Diese Entwicklungen spiegeln nicht nur technologische Fortschritte wider, sondern auch die Verantwortung von Unternehmen.

  • Multi Cloud-Strategien werden immer wichtiger

    Die SEP wirft einen Blick in die Zukunft der Backup-Branche. Basierend auf umfangreichem Feedback von Partnern und Kunden benennt der führende deutsche Hersteller von Backup- und Disaster-Recovery-Software "Made in Germany", die fünf wichtigsten Trends für 2025. Dazu zählen Multi-Cloud, Schutz gegen Cyber Security und eine hohe Dynamik durch die Suche nach alternativen Virtualisierungslösungen wie Proxmox.

  • Cloud-Sicherheit bleibt entscheidend

    Tata Consultancy Services (TCS), eine der weltweit führenden IT-Beratungs- und Servicegesellschaften, hat seinen Cybersecurity Outlook 2025 veröffentlicht - eine Übersicht der relevanten Technologietrends und Schwerpunktthemen für das kommende Jahr. Danach werden Generative Künstliche Intelligenz (GenAI), Cloud-Sicherheit und widerstandsfähige Lieferketten für Unternehmen entscheidend sein, um künftige Cyber-Bedrohungen - auch durch die zunehmende Verbreitung von Next-Gen-Technologien - erfolgreich abzuwehren.

  • Erfolg generativer KI-Strategien in der Cloud

    2024 hat künstliche Intelligenz die Cloud-Landschaft geprägt und sowohl die Effizienz als auch die Entscheidungsfindung verbessert. Die Fortschritte in der KI haben die Nachfrage nach der Cloud angekurbelt, indem sie die Kosten der Cloud durch Optimierungsstrategien gesenkt, Sicherheitspraktiken verbessert und IT-Systeme automatisiert haben. Auch wenn die Richtung klar ist, werden 2025 zahlreiche neue Technologien die Grenzen von Cloud Computing erweitern.

  • Cloud-Strategien für mehr Sicherheit

    Künstliche Intelligenz (KI) und Quantentechnologien entwickeln sich rasant weiter. Dies treibt die Risiken von Cyberangriffen in neue Höhen. Unternehmen sind gefordert, sich intensiver denn je mit der veränderten Bedrohungslage auseinanderzusetzen und ihre IT-Sicherheit anzupassen.

  • Industrielle KI wird erwachsen

    Industrie 5.0, mehr Nachhaltigkeit, Kampf gegen den Arbeitskräftemangel: IFS prognostiziert, welche Herausforderungen die Fertigungsbranche im Jahr 2025 mit Hilfe von Künstlicher Intelligenz angehen wird.

  • Wohin zieht die Cloud?

    Jerome Evans, Gründer und Geschäftsführer der firstcolo GmbH, blickt voraus und betrachtet die anstehenden Entwicklungen rund um die Cloud in 2025: Die Einführung der Cloud hat nicht nur unsere Arbeitsweise, sondern auch unseren Alltag verändert.

  • Generative KI-Inferenz im Fokus

    Die fortschreitende Entwicklung der IT-Landschaft bringt neue Trends mit sich, die 2025 die Technologienutzung in Unternehmen grundlegend verändern werden. Themen wie generative KI und Datensouveränität werden Branchen dazu zwingen, ihre Strategien anzupassen und sich auf neue Realitäten einzustellen. Jeff Wittich, Chief Product Officer bei Ampere Computing, hat vier Prognosen für diese Zukunft formuliert.

  • Bewältigung der KI-Arbeitslasten

    Der Paradigmenwandel der stark digitalisierten Welt von heute stellt Unternehmen hinsichtlich ihrer IT-Infrastrukturen vor große Herausforderungen, bietet aber auch neue Chancen. Zunehmende Cyberbedrohungen, stärkere Virtualisierung oder Transformation durch künstliche Intelligenz (KI) - Unternehmen sind gezwungen, ihre Datenspeicherstrategien zu überdenken, um widerstandsfähig, flexibel und zukunftssicher zu bleiben.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen