Bundesamt für Sicherheit in der Informationstechnik

IT-Grundschutz-Bausteine

Inhalt des Dossiers

  1. Baustein Cloud-Nutzung
  2. Baustein Cloud Management
  3. Baustein Speicherlösungen / Cloud Storage
  4. Baustein Web-Services
  5. Baustein Webanwendungen
  6. Baustein Virtualisierung

Blätterfunktion

Baustein Cloud-Nutzung

Der Baustein "Cloud-Nutzung" der IT-Grundschutz-Kataloge bietet - auch für Anwender, die nicht der Methodik des IT-Grundschutz folgen – eine Übersicht über die relevanten Gefährdungen und stellt diesen wirksame Sicherheitsmaßnahmen entgegen. Dabei werden nicht nur alle Lebenszyklusphasen (von der Planung bis Beendigung des Cloud Service) betrachtet, sondern es gibt noch weitere Hinweise zu Maßnahmen, die ein höheres Sicherheitsniveau ermöglichen. Der Baustein ist in sich abgeschlossen, sodass er auch als Einzeldokument verwendet werden kann.

In der Publikation "Sichere Nutzung von Cloud-Diensten (PDF, 3MB, Datei ist barrierefrei⁄barrierearm)" findet sich der Inhalt des Bausteins komprimiert, strukturiert und durch Verweise auf andere Publikation angereichert. Eine kurze Einführung in den Baustein gibt der Artikel "Der IT-Grundschutz Baustein Cloud-Nutzung" (BSI-Forum in der <kes> Ausgabe 5/2014. S. 56).

Zielgruppe

Der IT-Grundschutz-Baustein "B 1.17 Cloud-Nutzung" richtet sich in erster Linie an Nutzer von Cloud-Diensten. Dies kann auch für Cloud-Anbieter interessant sein, denn es hilft ihnen, ihre Angebote besser an die Bedürfnisse der Cloud-Nutzer anzupassen.

Rolle: Cloud-Anwender (primär), Cloud-Anbieter (sekundär)
Zielgruppe: Professionals (primär), Einsteiger (sekundär)

Inhalt

Dieser Baustein richtet sich an alle Arten von Nutzern von Cloud-Diensten. Er beschreibt zwei Szenarien: Eine Institution stellt ihren Mitarbeitern Cloud-Dienste zur Verfügung, seien sie selbst erbracht oder von einem Dritten bezogen. Setzt diese Institution IT-Grundschutz um, dann stellt sie an den Anbieter Forderungen bezüglich des Informations-Managementsystems und der Informationssicherheit. Hier wird der Baustein beide Seiten unterstützen: Der Nutzer bekommt Hilfen, welche Informationen er vom Anbieter fordern soll und der Anbieter kann seinen Cloud-Dienst so betreiben, dass er die Nutzerforderungen erfüllen kann. Das zweite Szenario besteht darin, dass eine Institution Cloud-Dienste von Dritten (zum Beispiel Security as a Service) nutzt und diese Dienste in die eigene IT-Landschaft integrieren muss. Die Anforderungen an die Informationssicherheit sind etwas anders gelagert und werden ebenfalls im Baustein "Cloud-Nutzung" behandelt.

Mit Cloud-Computing wird oft auch ubiquitäre Verfügbarkeit der Dienste in Verbindung gebracht, möglichst mit "beliebigen" Endgeräten (unter anderem Smartphones und Tablets). Aktualisierte Sicherheitsempfehlungen werden die Überarbeitung der Bausteine "Mobiltelefon" und "Smartphone, Tablets und PDAs" (Veröffentlichung 2014) beschreiben.

Download

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK