- Anzeigen -


Sie sind hier: Home » Markt » Nachrichten

110601_mar_nac_bsi


Rubrik: Markt/Nachrichten
BSI veröffentlicht finale Fassung des Eckpunktepapiers Cloud Computing
Mindestanforderungen zur Informationssicherheit bei Cloud Computing Diensten
(01.06.11) - Im Rahmen des 12. Deutschen IT-Sicherheitskongresses hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) die finale Fassung des Eckpunktepapiers "Sicherheitsempfehlungen für Cloud Computing Anbieter" veröffentlicht. Das Papier beschreibt die Mindestanforderungen zur Informationssicherheit bei Cloud Computing Diensten. Im September 2010 hatte das BSI den Entwurf des Eckpunktepapiers vorgestellt, der von den Anbietern, Anwendern, Verbänden und sonstigen Marktteilnehmern weitgehend positiv aufgenommen und konstruktiv kommentiert wurde. Die Kommentare und Beiträge sind in die nun veröffentlichte finale Version eingeflossen. Mit dem Eckpunktepapier Cloud Computing bietet das BSI eine Grundlage für den sachgerechten Austausch zwischen Cloud Computing Anbietern und Cloud-Anwendern. Auf Basis des Papiers lassen sich zudem - auch auf internationaler Ebene - konkrete Empfehlungen für Unternehmen und Behörden zur Absicherung von Cloud-Services erarbeiten.
Best Practices zur Absicherung von Cloud-Diensten
Das Eckpunktepapier Cloud Computing deckt elf als kritisch identifizierte Bereiche (Eckpunkte) der Cloud Computing Sicherheit ab. Dabei betrachtet das BSI die Cloud-basierte Verarbeitung von Informationen mit verschiedenen Schutzbedarfsanforderungen. Hohen Schutzbedarf haben beispielsweise vertrauliche Unternehmensinformationen oder schützenswerte personenbezogene Daten. Die Festlegung des Schutzbedarfs von Informationen, Anwendungen und IT-Systemen orientiert sich dabei an den Schutzbedarfskategorien nach IT-Grundschutz. Der Schutz von Informationen, die als staatliche Verschlusssache eingestuft wurden, wird in dem Eckpunktepapier nicht explizit betrachtet.
Lesen Sie zum Thema "Cloud Computing" auch: SaaS-Magazin.de (www.saasmagazin.de)
Das Eckpunktepapier Cloud Computing enthält darüber hinaus eine Reihe von Best Practices für die Absicherung der elf kritischen Bereiche. Neben Sicherheitsanforderungen aus der klassischen IT wie Sicherheitsarchitektur, ID- und Rechtemanagement, Notfallmanagement, Monitoring und Security Incident Management werden auch Themen behandelt, die bei der Auslagerung von Daten, Anwendungen und Prozessen in eine Public Cloud besondere Relevanz erhalten. Hierzu zählen Themen wie Vertragsgestaltung, Datenschutz und Mandantenfähigkeit. Insbesondere ist die sichere und verlässliche Trennung der Mandanten aufgrund der gemeinsam genutzten IT-Infrastruktur essentiell und stellt einen Schlüsselaspekt der Cloud Computing Sicherheit dar. (BSI: ma)

Rubrik: Markt/NachrichtenBSI veröffentlicht finale Fassung des Eckpunktepapiers Cloud ComputingMindestanforderungen zur Informationssicherheit bei Cloud Computing Diensten(01.06.11) - Im Rahmen des 12. Deutschen IT-Sicherheitskongresses hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) die finale Fassung des Eckpunktepapiers "Sicherheitsempfehlungen für Cloud Computing Anbieter" veröffentlicht. Das Papier beschreibt die Mindestanforderungen zur Informationssicherheit bei Cloud Computing Diensten. Im September 2010 hatte das BSI den Entwurf des Eckpunktepapiers vorgestellt, der von den Anbietern, Anwendern, Verbänden und sonstigen Marktteilnehmern weitgehend positiv aufgenommen und konstruktiv kommentiert wurde. Die Kommentare und Beiträge sind in die nun veröffentlichte finale Version eingeflossen. Mit dem Eckpunktepapier Cloud Computing bietet das BSI eine Grundlage für den sachgerechten Austausch zwischen Cloud Computing Anbietern und Cloud-Anwendern. Auf Basis des Papiers lassen sich zudem - auch auf internationaler Ebene - konkrete Empfehlungen für Unternehmen und Behörden zur Absicherung von Cloud-Services erarbeiten.Best Practices zur Absicherung von Cloud-DienstenDas Eckpunktepapier Cloud Computing deckt elf als kritisch identifizierte Bereiche (Eckpunkte) der Cloud Computing Sicherheit ab. Dabei betrachtet das BSI die Cloud-basierte Verarbeitung von Informationen mit verschiedenen Schutzbedarfsanforderungen. Hohen Schutzbedarf haben beispielsweise vertrauliche Unternehmensinformationen oder schützenswerte personenbezogene Daten. Die Festlegung des Schutzbedarfs von Informationen, Anwendungen und IT-Systemen orientiert sich dabei an den Schutzbedarfskategorien nach IT-Grundschutz. Der Schutz von Informationen, die als staatliche Verschlusssache eingestuft wurden, wird in dem Eckpunktepapier nicht explizit betrachtet.Lesen Sie zum Thema "Cloud Computing" auch: SaaS-Magazin.de (www.saasmagazin.de)Das Eckpunktepapier Cloud Computing enthält darüber hinaus eine Reihe von Best Practices für die Absicherung der elf kritischen Bereiche. Neben Sicherheitsanforderungen aus der klassischen IT wie Sicherheitsarchitektur, ID- und Rechtemanagement, Notfallmanagement, Monitoring und Security Incident Management werden auch Themen behandelt, die bei der Auslagerung von Daten, Anwendungen und Prozessen in eine Public Cloud besondere Relevanz erhalten. Hierzu zählen Themen wie Vertragsgestaltung, Datenschutz und Mandantenfähigkeit. Insbesondere ist die sichere und verlässliche Trennung der Mandanten aufgrund der gemeinsam genutzten IT-Infrastruktur essentiell und stellt einen Schlüsselaspekt der Cloud Computing Sicherheit dar. (BSI: ma)

BSI: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Nachrichten

  • Migration auf Windows 10

    Mit der Migration von PC-Systemen in den Bundesbehörden auf Windows 10 beschäftigt sich die Deutsche Bundesregierung in ihrer Antwort (19/14646) auf eine Kleine Anfrage der AfD-Fraktion (19/14056). Danach sind die Behörden und Ressorts für die zeitgerechte Windows-10-Umstellung eigenverantwortlich. Um Synergiepotentiale zu heben, hat das Bundesministerium des Innern, für Bau und Heimat (BMI) laut Vorlage im Rahmen der IT-Konsolidierung des Bundes ein Programm zur Unterstützung der Bundesbehörden bei der Windows-10-Umstellung aufgesetzt. Die Nutzung dieses Programms beruht den Angaben zufolge auf dem Freiwilligkeitsprinzip.

  • Verbesserung der IT-Sicherheit

    Maßnahmen zur Stärkung der IT-Sicherheit sind ein Thema der Antwort der Deutsche Bundesregierung (19/12280) auf eine Kleine Anfrage der Fraktion Bündnis 90/Die Grünen (19/11755). Danach ist die IT-Sicherheit "ein fortwährendes Anliegen der Bundesregierung", das sie seit der Verbreitung der IT in Staat, Wirtschaft und Gesellschaft intensiv berücksichtigt". Bereits 1991 habe sie das Bundesamt für die Sicherheit in der Informationstechnik ins Leben gerufen.

  • Gefahr übers Telefon

    Hacker können auch über Telefongeräte an sensible Daten und Dienste gelangen: Die meisten Unternehmen nutzen VoIP-Telefone, die ins Firmennetzwerk eingebunden sind. Sicherheitsforscher des Fraunhofer-Instituts für Sichere Informationstechnologie in Darmstadt haben in diesen VoIP-Telefonen insgesamt 40 teils gravierende Schwachstellen gefunden. Angreifer können über diese Lücken Gespräche abhören, das Telefon außer Betrieb setzen oder sich über Schwachstellen im Gerät weiteren Zugriff auf das Firmennetzwerk verschaffen. Die Hersteller der VoIP-Telefone haben die Schwachstellen mittlerweile geschlossen. Nutzern wird dringend empfohlen, die entsprechenden Updates der Geräte-Firmware einzuspielen. Weitere technische Details zu den Schwachstellen finden sich unter www.sit.fraunhofer.de/cve. Die Ergebnisse ihrer Untersuchungen haben die Forscher am Samstag auf der DEFCON vorgestellt, eine der weltweit größten Hackerkonferenzen.

  • Verbindliche Sicherheitsrichtlinien

    Das Bundesgesundheitsministerium will die IT-Sicherheit bei niedergelassenen Ärzten verbessern. In einem Referentenentwurf sei vorgesehen, dass die Kassenärztliche Bundesvereinigung (KBV) und die Kassenzahnärztliche Bundesvereinigung (KZBV) bis Ende März 2020 verbindliche Richtlinien zur Gewährleistung der IT-Sicherheit festlegen müssen, heißt es in der Antwort (19/11314) der Deutschen Bundesregierung auf eine Kleine Anfrage (19/10936) der FDP-Fraktion.

  • Infizierte Smartphones

    Erneut hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) auf mehreren Smartphones vorinstallierte Schadsoftware nachgewiesen. Die Geräte wurden auf unterschiedlichen Online-Marktplätzen gekauft und auf eine bereits im Februar nachgewiesene Schadsoftware-Variante überprüft. Das BSI warnt daher auf Grundlage von §7 des BSI-Gesetzes vor dem Einsatz verschiedener Geräte. "Unsere Untersuchungen zeigen ganz deutlich, dass IT-Geräte mit vorinstallierter Schadsoftware offensichtlich keine Einzelfälle sind. Sie gefährden die Verbraucherinnen und Verbraucher, die diese günstigen Smartphones kaufen und letztlich womöglich mit ihren Daten draufzahlen. Eine besondere Gefährdung entsteht zudem, wenn das infizierte Smartphone genutzt wird, um das smarte Zuhause inklusive Fenstersicherung oder Alarmanlage zu steuern. Um solche Angriffsszenarien zu verhindern, brauchen wir eine gemeinsame Anstrengung insbesondere seitens der Hersteller und der Händler, damit künftig derartig unsichere Geräte gar nicht erst verkauft werden können", so BSI-Präsident Arne Schönbohm.