Trusted Cloud Service - ingeoforum.de · ISO 27001 ISO 20000 COBIT IT-Grundschutz IDW PS ISO 18028...

23
Trusted Cloud Service Sicherheit und Datenschutz in der Cloud Freitag, den 07.02.2014 © TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA

Transcript of Trusted Cloud Service - ingeoforum.de · ISO 27001 ISO 20000 COBIT IT-Grundschutz IDW PS ISO 18028...

Page 1: Trusted Cloud Service - ingeoforum.de · ISO 27001 ISO 20000 COBIT IT-Grundschutz IDW PS ISO 18028 PCI-DSS allg. Gesetze TKG BDSG IaaS PaaS SaaS Kunde Provider Cloud Betrieb Kapazitätsmanagement

Trusted Cloud ServiceSicherheit und Datenschutz in der Cloud

Freitag, den 07.02.2014

© TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA

Page 2: Trusted Cloud Service - ingeoforum.de · ISO 27001 ISO 20000 COBIT IT-Grundschutz IDW PS ISO 18028 PCI-DSS allg. Gesetze TKG BDSG IaaS PaaS SaaS Kunde Provider Cloud Betrieb Kapazitätsmanagement

Seite 2Seite 2© TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA

Trusted Cloud –was geht und was geht nicht?

Page 3: Trusted Cloud Service - ingeoforum.de · ISO 27001 ISO 20000 COBIT IT-Grundschutz IDW PS ISO 18028 PCI-DSS allg. Gesetze TKG BDSG IaaS PaaS SaaS Kunde Provider Cloud Betrieb Kapazitätsmanagement

Seite 3Seite 3

Prüfstandard Trusted CloudInhalte und Anforderungen

© TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA

Page 4: Trusted Cloud Service - ingeoforum.de · ISO 27001 ISO 20000 COBIT IT-Grundschutz IDW PS ISO 18028 PCI-DSS allg. Gesetze TKG BDSG IaaS PaaS SaaS Kunde Provider Cloud Betrieb Kapazitätsmanagement

Seite 4Seite 4© TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA

Trusted Cloud EntwicklungZusammenwirken

Page 5: Trusted Cloud Service - ingeoforum.de · ISO 27001 ISO 20000 COBIT IT-Grundschutz IDW PS ISO 18028 PCI-DSS allg. Gesetze TKG BDSG IaaS PaaS SaaS Kunde Provider Cloud Betrieb Kapazitätsmanagement

Seite 5Seite 5

Trusted Cloud Standard mit Referenz zu Normen, Gesetzen und Best Practices

ISO 27001

ISO 20000

COBIT

PCI-DSS

BDSGBSI IT-Grundschutz

ISO 18028

IDW PS

© TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA

Trusted Cloud KonzeptValidierte Standards fügen sich neu zusammen

NIST

Trusted Cloud Service

Page 6: Trusted Cloud Service - ingeoforum.de · ISO 27001 ISO 20000 COBIT IT-Grundschutz IDW PS ISO 18028 PCI-DSS allg. Gesetze TKG BDSG IaaS PaaS SaaS Kunde Provider Cloud Betrieb Kapazitätsmanagement

Seite 6Seite 6

Anforderungen an eine „Trusted Cloud“Umfassendes Prüfsystem

� Bewertungsgrundlage beruht auf relevanten Normen und Standards (COBIT, ITIL, ISO 27001, PS 330, NIST, PCI DSS …) sowie anwendbaren Gesetzen (BDSG, TKG, „GoB“, …)

� Mapping, Matching und Cross Referenzen der unterschiedlichen Standards

� Insgesamt 248 Prüfpunkte im Prüfkatalog „Trusted Cloud“ � Organisatorische Sicherheit� Technische Sicherheit� Cloud Betrieb� Compliance

� Zuordnung der Relevanz der Anforderungenzu IaaS, PaaS, SaaS

� Prüfpunkte sind Zertifizierungsgrundlage nach „Trusted Cloud“ für Cloud-Provider

© TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA

Page 7: Trusted Cloud Service - ingeoforum.de · ISO 27001 ISO 20000 COBIT IT-Grundschutz IDW PS ISO 18028 PCI-DSS allg. Gesetze TKG BDSG IaaS PaaS SaaS Kunde Provider Cloud Betrieb Kapazitätsmanagement

Seite 7Seite 7© TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA

Trusted Cloud ServiceVorgehen der Zertifizierung

Das Vorgehen der Zertifikatserlangung unterteilt sich in folgende Schritte:

Bestimmung des Scopes

Dokumentenprüfung

Organisatorische Prüfung

Technische Prüfung

Abschlussbericht und Zertifikatsvergabe

Eintritt in den dreijährigen Zertifikatskreislauf

mit jährlichem Überwachungsaudit

Re-zertifizierung nach drei Jahren

Page 8: Trusted Cloud Service - ingeoforum.de · ISO 27001 ISO 20000 COBIT IT-Grundschutz IDW PS ISO 18028 PCI-DSS allg. Gesetze TKG BDSG IaaS PaaS SaaS Kunde Provider Cloud Betrieb Kapazitätsmanagement

Seite 8Seite 8

Inhalte der Prüfungen im Rahmen der Cloud-Zertifizierung

� Sichten der SLAs mit den Cloud-Service-Nehmern

� Begehungen der relevanten Rechenzentren

� Dokumentenanalyse

� Prozess- und Betriebsdokumentation

� Vereinbarungen mit Dienstleistern

� Interviews

� Nachvollziehen von Prozess- und Betriebsabläufen

� Stichproben

� Einsichtnahme in Tools

� Technische Überprüfungen

� SaaS: zusätzliche Untersuchungen des Applikationslayers

© TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA

Page 9: Trusted Cloud Service - ingeoforum.de · ISO 27001 ISO 20000 COBIT IT-Grundschutz IDW PS ISO 18028 PCI-DSS allg. Gesetze TKG BDSG IaaS PaaS SaaS Kunde Provider Cloud Betrieb Kapazitätsmanagement

Seite 9Seite 9

AnforderungskatalogThemenfelder des Prüfkatalogs

© TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA

Technische Sicherheit

Organisatorische Sicherheit

Cloud Betrieb Compliance

Netzwerk Risikomanagement Service Level Mnmgt Interne Vorgaben

Firewalls Schwachstellen-Mnmgt Change Mnmgt Datenschut z

Benutzerverwaltung Kommunikation Incident Mnmgt Standa rds und Gesetze

Verschlüsselung Physikalische Sicherheit

Capacity Mnmgt Audits

Software-Entwicklung Klassifizierung & Handhabung von Daten

ITSCM

IT-Systeme Personal ConfigurationManagement

Schadcode Schulung

Page 10: Trusted Cloud Service - ingeoforum.de · ISO 27001 ISO 20000 COBIT IT-Grundschutz IDW PS ISO 18028 PCI-DSS allg. Gesetze TKG BDSG IaaS PaaS SaaS Kunde Provider Cloud Betrieb Kapazitätsmanagement

Seite 10Seite 10

PrüfkatalogAuszug aus dem Katalog

© TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA

Themencluster Thema Anforderungsbeschreibung Maßnahmen-ID Maßnahme Detailbeschreibung

Prüfungs-MUSS

ISO 27001 ISO 20000 COBIT IT-Grundschutz IDW PS ISO 18028 PCI-DSS allg. Gesetze TKG BDSG IaaS PaaS SaaS Kunde ProviderCloud Betrieb Kapazitätsmanagement IT-Ressourcen sind durch ein

Kapazitätsmanagement zu überwachen und zu steuern. Die Ergebnisse des Kapazitätsmanagements sind regelmäßig zu reporten und Kapazitätserweiterungen sind frühzeitig zu planen.

TC-Op-12 Überwachung und Steuerung von IT-Ressourcen Verfügbarkeit, Qualität und ausreichende Kapazitäten und Ressourcen müssen so gemessen und analysiert werden, dass die erforderliche System-Performance in Einklang mit rechtlichen, vertraglichen und geschäftlichen Anforderungen zur Verfügung gestellt werden kann.

X A.10.3.1 6.5 DS3 M 2.214 X X X X

TC-Op-12-01 IT-Strategie Ist Zusammenhang von IT-Strategie zur Geschäftsstrategie hergestellt? D.h. wie wird insbesondere sichergestellt, dass auch der zukünftige Bedarf an IT bekannt ist?

A.10.3.1 6.5 DS3 M 2.214 X X X

TC-Op-12-02 Technologische Entwicklung Wie wird die fortschreitende technologische Entwicklung beobachtet und berücksichtigt?

A.10.3.1 6.5 DS3 M 2.214 X X X X

TC-Op-12-03 Application Sizing Prognosen (aufgrund von Schätzungen oder Simulationen) über zukünftige Kapazitätsanforderungen müssen getroffen werden, um das Risiko einer Überlastung von Systemen zu mindern.

A.10.3.1 6.5 DS3 M 2.214 X X X

TC-Op-12-06 Reporting Auswertungen bzgl. der realisierten Verfügbarkeiten und Kapazitäten müssen zur Verfügung gestellt werden.

6.5 DS3 X X X X

TC-Op-12-04 Entwurf der Verfügbarkeit Maßnahmen für die angeforderte Verfügbarkeit und Wiederherstellung müssen konzipiert und implementiert sein

X 6.3 X X X

TC-Op-12-05 Kapazitätssteuerung Wie wird sichergestellt, dass nicht zu viel oder zu wenig Kapazität vorgehalten wird?Wie wird sichergestellt, dass Investitionen im richtigen Moment getätigt werden (Vermeidung von Panikkäufen)?

X A.10.3.1 6.5 DS3 M 2.214 X X X

Datenschutz Datenschutz - allgemeine Vorgaben Bei der Übermittlung personenbezogener Daten sind europäische oder anerkannt angemessene Datenschutzniveaus zu gewährleisten. Entsprechende Regelungen sind zu etablieren.

TC-DS-01 Übermittlung von Daten ins Ausland (EU/Schutzniveau)

Personenbezogene Daten dürfen nur an Stellen im Ausland übermittelt werden, die im Anwendungsbereich des Rechts der Europäischen Gemeinschaften liegen oder sich in Ländern befinden, die über ein anerkannt angemessenes Schutzniveau verfügen.

§4b X X X X X

TC-DS-02 Übermittlung von Daten ins Ausland (BCR) Personenbezogene Daten dürfen an Stellen im sonstigen Ausland nur übermittelt werden, wenn diese verbindliche unternehmensinterne Regeln schaffen, um ein einheitliches Datenschutzniveau auf dem Stand der europäischen Richtlinien zu erreichen.

§4b Abs.2,3 X X X X X

Technische Sicherheit Firewalls Die Übergänge zu nicht vertrauenswürdigen Netzen sind durch Firewalls abzusichern. Ein Firewall-Management muss etabliert sein.

TC-TS-01-19 Implementierung von Firewalls Alle Verbindungen aus öffentlichen Netzen sind nur zu definierten Systemen erlaubt. Verbindungen aus öffentlichen Netzen sollen per se als nicht vertrauenswürdig betrachten werden und entsprechend authentifiziert und autorisiert.

A.11.4.6A.10.6.1

B 3.301 18028-3:6.1 1.3.62.3

X X X X

TC-TS-01-20 Regelwerk Eingehende Verbindungen mit internen IP-Adressen sollen auf die externen Interfaces geblockt werden. Die Prüfung von eingehenden und ausgehenden Verbindungen sollen wenn möglich mit zustandsorientierten Paketüberprüfung (Stateful Inspection) erfolgen

A.11.4.6 B 3.301 18028-3:6.2 1.3.6 X X X X

TC-TS-01-21 Regelwerk-Änderung Neue Regeln sowie Regeländerungen sollten über den Standard-Change-Management-Prozess abgewickelt werden. Firewall-Regeln sollten stets zeitlich befristet und dokumentiert sein. Der Freigabeprozess soll nach dem Vier-Augen-Prinzip erfolgen.

A.10.1.2 B 1.14 PS 330 (77-78) 1.1.1 X X X X

TC-TS-01-22 Klartext-Protokolle Nicht verschlüsselte Protokolle wie z.B. FTP, RSH und Telnet sollten standardmäßig geblockt werden und nur in begründeten Fällen mit Sonderfreigaben zugelassen werden.

A.10.8.4 B 5.3M 5.108

4.2 X X X

TC-TS-01-23 Organisatorischer Prozess Ein formaler Prozess zur Implementierung, Test, Dokumentation, Freigabe, Inbetriebnahme und regelmäßigen Prüfung von Firewalls soll definiert werden und im unternehmensweiten Dokumentenmanagementsysten integriert werden.

X A.6.1.4 B 1.9M 2.216

1.1.21.1.6

X X X

TC-TS-01-24 Firewall-Management Firewalls sollen im Patchmanagement Prozess integriert werden und Regelmäßig mit Patches und Fixes versorgt werden.

A.12.6.1 M 2.273B 1.14

6.1 X X X

TC-TS-01-25 Benutzer-Verwaltung Die Benutzer-Verwaltung von berechtigten Benutzer soll zentral in einer Verzeichnis-Struktur erfolgen. Die Authentifizierung und Autorisierung kann mittels eines AAA-Protokolls erfolgen.

X A 11.2 M 2.30M 2.220M 4.13

6.5.74.1.1

X X X

Software-Entwicklung Es muss eine Leitlinie für den Software-Entwicklungsprozess existieren. Diese muss Vorgaben zum Umgang mit Sicherheitsanforderungen, Vorgaben zur Bedrohungsanalyse, Testverfahren, Quality Gates, etc beinhalten.

TC-TS-01-42 Security-Policy Es sollte eine vom Management bestätigte Leitlinie über die Sicherheit im Entwicklungsprozess existieren. Die Leitlinie muss für alle Adressaten in der aktuellen Version bekannt und zugänglich sein.

A.12 M 2.378M 2.80M 2.83

PS 880 (47)PS 880 (51-52)

6.3 X X

TC-TS-01-43 Security Advisor Alle Für jedes Software-Projekt sollte ein Sicherheitsbeauftragter benannt werden, der die Verantwortung für die Sicherheit des Produktes trägt und Ansprechpartner für Sicherheitsfragen in der Entwicklung ist.

PS 880 (51) X X

TC-TS-01-44 Ermitteln von Sicherheitsanforderungen Für jedes Projekt sollten Sicherheitsanforderungen identifiziert werden, die dazu geeignet sind, Vertraulichkeit, Integrität, Authentizität und Verfügbarkeit der verarbeitenden Daten sicherstellen.

PS 880 (51)PS 880 (66)

X X

TC-TS-01-45 Threat Model Die spezifischen Bedrohungen für ein Software-System sollten über ein Threat-Model ermittelt in einem Model kategorisiert werden und in einer Bedrohungsdatenbank klassifiziert werden.

PS 880 (51) X X

TC-TS-01-46 Bewertung von Bedrohungen Basierend auf die Ergebnisse des Threat-Models sollen konkrete Maßnahmen zur Begegnung der Risiken definiert und kategorisiert werden.

PS 880 (50) X X

TC-TS-01-47 Implementierung Für jede verwendete Programmiersprache sollten Implementierungsrichtlinien definiert werden. Die Richtlinien sollten regelmäßig geprüft und ggf. aktualisiert werden.

PS 880 (51-52)PS 880 (54)PS 880 (57-58)

6.3.1.16.3.1.26.3.1.36.3.1.4

X X

TC-TS-01-48 Testing Entsprechend einer Policy klassifizierter Code sollte vor dem Release vorgeschriebenen Testmethoden unterzogen werden.

PS 880 (51)PS 880 (54)PS 880 (59)PS 880 (66-72)

./. X X

TC-TS-01-49 Quality-Gate Vor dem Deployement sollte ein Quality Gate durchlaufen werden, in dem die Einhaltung der Sicherheitsanforderungen geprüft wird.

PS 880 (51)PS 880 (54)PS 880 (59)PS 880 (66-72)

X X

TC-TS-01-50 Response Es sollte eine Response-Policy existieren, die den Umgang mit nach dem release bekannt gewordenen Sicherheitslücken regelt.

PS 880 (51) X X

Gesamtzahl der Controls im vollständigen Prüfkatalog : 220+

Themencluster Thema Anforderungsbeschreibung Maßnahmen -ID Maßnahme DetailbeschreibungCloud Betrieb Kapazitätsmanagement TC-Op-12 Überwachung und Steuerung von IT-Ressourcen Verfügbarkeit, Qualität und ausreichende Kapazitäten und Ressourcen müssen

so gemessen und analysiert werden, dass die erforderliche System-Performance in Einklang mit rechtlichen, vertraglichen und geschäftlichen Anforderungen zur Verfügung gestellt werden kann.

TC-Op-12-01 IT-Strategie Ist Zusammenhang von IT-Strategie zur Geschäftsstrategie hergestellt? D.h. wie wird insbesondere sichergestellt, dass auch der zukünftige Bedarf an IT bekannt ist?

TC-Op-12-02 Technologische Entwicklung Wie wird die fortschreitende technologische Entwicklung beobachtet und berücksichtigt?

TC-Op-12-03 Application Sizing Prognosen (aufgrund von Schätzungen oder Simulationen) über zukünftige Kapazitätsanforderungen müssen getroffen werden, um das Risiko einer Überlastung von Systemen zu mindern.

TC-Op-12-06 Reporting Auswertungen bzgl. der realisierten Verfügbarkeiten und Kapazitäten müssen zur Verfügung gestellt werden.

TC-Op-12-04 Entwurf der Verfügbarkeit Maßnahmen für die angeforderte Verfügbarkeit und Wiederherstellung müssen konzipiert und implementiert sein

TC-Op-12-05 Kapazitätssteuerung Wie wird sichergestellt, dass nicht zu viel oder zu wenig Kapazität vorgehalten wird?Wie wird sichergestellt, dass Investitionen im richtigen Moment getätigt werden (Vermeidung von Panikkäufen)?

Datenschutz Datenschutz - allgemeine Vorgaben TC-DS-01 Übermittlung von Daten ins Ausland (EU/Schutzniveau)Personenbezogene Daten dürfen nur an Stellen im Ausland übermittelt werden, die im Anwendungsbereich des Rechts der Europäischen Gemeinschaften liegen oder sich in Ländern befinden, die über ein anerkannt angemessenes Schutzniveau verfügen.

TC-DS-02 Übermittlung von Daten ins Ausland (BCR) Personenbezogene Daten dürfen an Stellen im sonstigen Ausland nur übermittelt werden, wenn diese verbindliche unternehmensinterne Regeln schaffen, um ein einheitliches Datenschutzniveau auf dem Stand der europäischen Richtlinien zu erreichen.

IT-Ressourcen sind durch ein Kapazitätsmanagement zu überwachen und zu steuern. Die Ergebnisse des Kapazitätsmanagements sind regelmäßig zu reporten und Kapazitätserweiterungen sind frühzeitig zu planen.

Bei der Übermittlung personenbezogener Daten sind europäische oder anerkannt angemessene Datenschutzniveaus zu gewährleisten. Entsprechende Regelungen sind zu etablieren.

Page 11: Trusted Cloud Service - ingeoforum.de · ISO 27001 ISO 20000 COBIT IT-Grundschutz IDW PS ISO 18028 PCI-DSS allg. Gesetze TKG BDSG IaaS PaaS SaaS Kunde Provider Cloud Betrieb Kapazitätsmanagement

Seite 11Seite 11

Komplexität managen

� Unterschiedliche Verarbeitungskontexte haben in den verschiedenen Servicemodellen unterschiedliche Auswirkungen.

� Ein ergänzendes Konzept der Sicherheitslevel bricht die Komplexität auf und gibt Entscheidungshilfen.

� Für jedes im Anforderungskatalog dargestellte Themenfeld wurden Anforderungen für die TRUST-Level 1 bis 4 definiert. Somit ist es möglich, für die jeweiligen Cloud Servicemodelle in Abhängigkeit zu den Anforderungen der ausgelagerten Informationswerte ein Mindest-Subset an Anforderungen zu definieren und in Form eines TRUST-Levels festzuschreiben.

© TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA

Page 12: Trusted Cloud Service - ingeoforum.de · ISO 27001 ISO 20000 COBIT IT-Grundschutz IDW PS ISO 18028 PCI-DSS allg. Gesetze TKG BDSG IaaS PaaS SaaS Kunde Provider Cloud Betrieb Kapazitätsmanagement

Seite 12Seite 12© TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA

Anpassung an Business KontexteTrust Level zur Differenzierung

Page 13: Trusted Cloud Service - ingeoforum.de · ISO 27001 ISO 20000 COBIT IT-Grundschutz IDW PS ISO 18028 PCI-DSS allg. Gesetze TKG BDSG IaaS PaaS SaaS Kunde Provider Cloud Betrieb Kapazitätsmanagement

Seite 13Seite 13

Bewertung von „Cloud-Services“Auch die Anwender haben Aufgaben

� Problemfelder des Kunden:� Schaffung einer Entscheidungsgrundlage� Prüfung geeigneter Cloud Anbieter� Identifizierung der Sicherheits- und Qualitäts- Anforderungen an Provider

� Compliance� Rückgabe / Löschung von Daten� Auslagerung von Services / Daten ins Ausland� Aufbewahrungspflichten –und Fristen� …

� Unterstützung des Kunden durch „Cloudability-Check“� Realisierung durch formalisierte Checkliste und Interviews� Ergebnis: Identifizierte Anforderungen zu Sicherheit, Service-Qualität und

Compliance� Cloud-Profil korrespondiert mit Trust Level

© TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA

Page 14: Trusted Cloud Service - ingeoforum.de · ISO 27001 ISO 20000 COBIT IT-Grundschutz IDW PS ISO 18028 PCI-DSS allg. Gesetze TKG BDSG IaaS PaaS SaaS Kunde Provider Cloud Betrieb Kapazitätsmanagement

Seite 14

Von der Trusted Cloud zur CloudabilityDie Angebote der Provider mit Kundenanforderungen matchen

� Auf Basis der Cloud Prüfgrundlage ist ein Cloudability Analyse Tool entstanden, das Anwendern hilft, entsprechende Anforderungen für ihreCloudvorhaben zu identifizieren.

CloudPrüfstandard

CloudabilityAnalyse

Page 15: Trusted Cloud Service - ingeoforum.de · ISO 27001 ISO 20000 COBIT IT-Grundschutz IDW PS ISO 18028 PCI-DSS allg. Gesetze TKG BDSG IaaS PaaS SaaS Kunde Provider Cloud Betrieb Kapazitätsmanagement

Seite 15Seite 15

CloudabilityDas Tool für den Fachbereich

Vor der Entscheidung, Cloud Services zu nutzen, ist die eigene „Cloudability“ festzustellen (TÜV TRUST IT Cloudability Analyse)

Bestandsaufnahme:Identifikation der eigenen Geschäftsprozesse / ServicesIdentifikation der verarbeiteten InformationenErhebung der Schutzanforderungen an die Informationen

Umsetzungsplanung:Welches Service-Modell kann genutzt werden?Welches Umsetzungs-Modell kann genutzt werden?

UmsetzungVertragliche Regelungen für organisatorische und technische Maßnahmen

Kommunikationstool zwischen IT und Fachbereich

© TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA

Page 16: Trusted Cloud Service - ingeoforum.de · ISO 27001 ISO 20000 COBIT IT-Grundschutz IDW PS ISO 18028 PCI-DSS allg. Gesetze TKG BDSG IaaS PaaS SaaS Kunde Provider Cloud Betrieb Kapazitätsmanagement

Seite 16

Die Cloudability-AnalyseAnforderungen für die Auslagerung von Services in die Cloud managen

� Ziel dieser Bewertung (Cloudability-Check) ist es, für einen betrachteten IT-Service einschließlich seiner Daten und Funktionalität zu entscheiden, welche Sicherheits- und Qualitäts-Anforderungen bei der Auslagerung dieses Services in die Cloud an den entsprechenden Cloud-Dienstleister gestellt werden müssen.

� Außerdem wird der Cloud-Level für die relevanten Schutzziele ermittelt –Trust Level 1-4

� Die Analyse wird fragebogengestützt durchgeführt und umfasst über 50 Fragebereiche.

Page 17: Trusted Cloud Service - ingeoforum.de · ISO 27001 ISO 20000 COBIT IT-Grundschutz IDW PS ISO 18028 PCI-DSS allg. Gesetze TKG BDSG IaaS PaaS SaaS Kunde Provider Cloud Betrieb Kapazitätsmanagement

Seite 17Seite 17

Fazit: - Auf beiden Seiten werde Ressourcen gespart- Sicherheit und Transparenz werden erhöht

© TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA

Trusted Cloud StandardNutzen von Cloudability und Zertifizierung

Nachweis der Daten-und Rechtssicherheit

anhand einer Zertifizierung

Identifizierte Anforderungen an den Cloud Provider

Kunde

Provider

Page 18: Trusted Cloud Service - ingeoforum.de · ISO 27001 ISO 20000 COBIT IT-Grundschutz IDW PS ISO 18028 PCI-DSS allg. Gesetze TKG BDSG IaaS PaaS SaaS Kunde Provider Cloud Betrieb Kapazitätsmanagement

Seite 18Seite 18

Cloud ComputingDer Hype wirkt

� Das Angebot von Cloud Services steigt ständig� Neue und reine Cloud Anbieter drängen auf den Markt� Anwender und Cloud Provider stellen

Anfragen beim TÜV� Erstes TRUSTED CLOUD SERVICE

Zertifikat an Host Europe im November 2011

© TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA

Page 19: Trusted Cloud Service - ingeoforum.de · ISO 27001 ISO 20000 COBIT IT-Grundschutz IDW PS ISO 18028 PCI-DSS allg. Gesetze TKG BDSG IaaS PaaS SaaS Kunde Provider Cloud Betrieb Kapazitätsmanagement

Seite 19Seite 19

Reaktionen Anwender, Provider, Behörden

© TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA

Nach der Pilotzertifizierung von Host Europe gab und gibt es:� Gespräche mit diversen Verbänden und Behörden wie dem

BSI, der Bitkom, Voice über den Trusted Cloud-Standard als empfohlenen Standard.

� Eine Vielzahl von Anfragen und einige abgeleitete Angebote an Provider, die die Möglichkeit der Differenzierung ihrer angebotenen Services vom Wettbewerb erreichen wollen.

� Die Anwenderanfragen nehmen derzeit zu – Suche nach Orientierung in der Vielzahl der am Markt platzierten CloudService Angebote.

Page 20: Trusted Cloud Service - ingeoforum.de · ISO 27001 ISO 20000 COBIT IT-Grundschutz IDW PS ISO 18028 PCI-DSS allg. Gesetze TKG BDSG IaaS PaaS SaaS Kunde Provider Cloud Betrieb Kapazitätsmanagement

Seite 20Seite 20© TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA

Trusted Cloud !

Kunde GmbHMusterstraße 1 – 1212345 Musterstadt

Page 21: Trusted Cloud Service - ingeoforum.de · ISO 27001 ISO 20000 COBIT IT-Grundschutz IDW PS ISO 18028 PCI-DSS allg. Gesetze TKG BDSG IaaS PaaS SaaS Kunde Provider Cloud Betrieb Kapazitätsmanagement

Seite 21Seite 21

Backup

© TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA

Page 22: Trusted Cloud Service - ingeoforum.de · ISO 27001 ISO 20000 COBIT IT-Grundschutz IDW PS ISO 18028 PCI-DSS allg. Gesetze TKG BDSG IaaS PaaS SaaS Kunde Provider Cloud Betrieb Kapazitätsmanagement

Seite 22Seite 22

Scoping für die Cloud-Zertifizierung

� Welche Kunden sollen durch das Zertifikat angesprochen werden (Privat und/oder Geschäftskunden)?

� Wie soll das Zertifikat „geschnitten“ sein:� Serviceorientiert� Global-Aussage� Welche Serviceausprägung soll zertifiziert werden IaaS, PaaS, SaaS ?

© TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA

Page 23: Trusted Cloud Service - ingeoforum.de · ISO 27001 ISO 20000 COBIT IT-Grundschutz IDW PS ISO 18028 PCI-DSS allg. Gesetze TKG BDSG IaaS PaaS SaaS Kunde Provider Cloud Betrieb Kapazitätsmanagement

Seite 23Seite 23

Beispiel für Trust-Level-Ausprägung

© TÜV TRUST IT GmbH Unternehmensgruppe TÜV AUSTRIA