Gemessen am Eckpunktepapier Sicherheitsempfehlungen Cloud Computing des BSI - Januar 2014 Dr. Hubert Jäger, Edmund Ernst Uniscon - The Web ...

Die Seite wird erstellt Hellfried Heß
 
WEITER LESEN
Gemessen am Eckpunktepapier Sicherheitsempfehlungen Cloud Computing des BSI - Januar 2014 Dr. Hubert Jäger, Edmund Ernst Uniscon - The Web ...
Gemessen am
    Eckpunktepapier Sicherheitsempfehlungen Cloud Computing
    des BSI

                             13. Januar 2014
                             Dr. Hubert Jäger, Edmund Ernst
                             Uniscon – The Web Privacy Company

1                                                   Copyright Uniscon GmbH 2014
Kap 1 und 2: Einleitung und Grundlagen
     Kap 3: Sicherheitsmanagement beim Anbieter
      Sicherheitsmanagement	
  beim	
                            Private                  Public                                             IDGARD	
  (	
  logo)
                 Anbieter                                 B       C	
  + A	
  +    B      C	
  + A	
  +
                                                                                                                   In	
  Anlehnung	
  an	
  ITIL	
  V3	
  sind	
  für	
  jeden	
  IT-­‐Prozess	
  (z.B.	
  
    Definiertes	
  Vorgenhensmodell	
  für	
                                                                              SW-­‐Entwicklung,	
  Service	
  &	
  Support,	
  interne	
  und	
  
     alle	
  IT-­‐Prozesse	
  (z.B	
  nach	
  ITIL;	
                                                             externe	
  KommunikaSon,	
  Systembetrieb-­‐	
  und	
  Wartung)	
  
                      COBIT)                                                                                                Abläufe	
  und	
  Verantwortlich-­‐keiten	
  sowie	
  
                                                          	
        	
      	
     	
       	
      	
     	
                   Verfügbarkeitsparameter	
  definiert.
         Implementacion	
  eines	
  
                 anerkannten	
  
                                                                                                                    Die	
  ImplemenSerung	
  nach	
  BSI-­‐IT-­‐Grundschutz	
  /	
  ISO	
  
        InformaSonsicherheits	
  -­‐	
  
                                                                                                                     27001	
  ist	
  für	
  die	
  OrganisaSon	
  Uniscon	
  sowie	
  das	
  
    Managementsystem	
  (z.B.	
  Nach	
  BSI	
  
                                                                                                                                Produkt	
  IDGARD	
  in	
  Umsetzung.
    Standard	
  100-­‐2	
  (IT-­‐Grundschutz),	
  
                  ISO	
  27001)                    	
               	
      	
     	
       	
      	
     	
  
      NachhalSge	
  Umsetzung	
  eines	
                                                                          IDGARD	
  bietet	
  mit	
  der	
  neuarSgen	
  Technologie	
  „Sealed	
  
     InformaSonssicherheitskonzept	
                                                                                Cloud“	
  einen	
  Grad	
  der	
  InformaSonssicherheit,	
  der	
  
             für	
  die	
  Cloud                                                                           +        über	
  konvenSonelle	
  Konzepte	
  deutlich	
  hinausgeht.
                                                          	
        	
      	
     	
       	
      	
     	
  

                                                                                                                  Die	
  ZerSfizierung	
  nach	
  BSI-­‐IT-­‐Grundschutz	
  /	
  ISO	
  27001	
  
      Nachweis	
  einer	
  ausreichenden	
  
                                                                                                                       für	
  die	
  OrganisaSon	
  Uniscon	
  sowie	
  das	
  Produkt	
  
         InformaSonssicherheit	
  
                                                                                                                   IDGARD	
  ist	
  für	
  2015/2016	
  geplant.Teile	
  des	
  Systems	
  
             (ZerSfizierung)
                                                                                                                              wurden	
  bereits	
  durch	
  TÜV-­‐iT	
  zerSfiziert.
                                                          	
        	
      	
     	
       	
      	
     	
  
               Angemessene	
  
         OrganisaSonsstruktur	
  für	
                                                                             Die	
  ImplemenSerung	
  nach	
  BSI-­‐IT-­‐Grundschutz	
  /	
  ISO	
  
     InformaSonssicherheit	
  beim	
  CSP	
                                                                       27001	
  für	
  die	
  OrganisaSon	
  Uniscon	
  sowie	
  das	
  Produkt	
  
         (Inklusive	
  Benennung	
  von	
                                                                            IDGARD	
  ist	
  in	
  Umsetzung.	
  Ansprechpartner	
  und	
  
     Ansprechpartnern	
  für	
  Kunden	
  zu	
                                                                               Verantwortlichkeiten	
  sind	
  definiert.
             Sicherheitsfragen)                           	
        	
      	
     	
       	
      	
     	
  
2                                                                                                                                                         Copyright Uniscon GmbH 2014
Kap 4.1: Rechenzentrumsicherheit

                                                                                Private              Public
                   Rechenzentrumsicherheit                               B        C	
  + A	
  +    B   C	
  + A	
  +
                                                                                                                               Die	
  relevanten	
  RZ-­‐Ressourcen	
  sind	
  mindestens	
  n+1-­‐
               Redundante	
  Auslegung	
  wichSgen	
  
                                                                                                                                          redundant	
  ausgelegt.	
  FunkSonal	
  und	
  
    Versorgungskomponenten	
  (Strom,	
  KlimaSsierung	
  
                                                                                                                               sicherheitstechnisch	
  kriSsche	
  Komponenten	
  sind	
  mit	
  
      der	
  RZ,	
  Internetanbindung,	
  Verkabelung,	
  etc)
                                                                                                                                  darüber	
  hinausgehender	
  Redundanz	
  verfügbar.
                                                                         	
         	
      	
     	
     	
     	
     	
  
                                                                                                                                 Zutrifs-­‐,	
  Zugangs-­‐	
  und	
  Zugriffsregelungen	
  zum/im	
  
                                                                                                                                  RZ	
  entsprechen	
  dem	
  Stand	
  der	
  Technik.	
  Darüber	
  
    Überwachung	
  des	
  Zutrifs:	
  Zutrifskontrollsystem,	
  
                                                                                                                                hinaus	
  sind	
  weitergehende	
  Maßnahmen	
  (u.a.	
  Data-­‐
    Videoüberwachungsysteme,	
  Bewegungsensoren,	
  
                                                                                                                                    Clean-­‐Up,	
  Monitoring	
  und	
  Recording)	
  für	
  das	
  
        Sicherheitspersonal,	
  Alarmsysteme,etc.
                                                                                                                        +         IDGARD-­‐System	
  (physische	
  und	
  logische	
  Zugriffe	
  
                                                                                                                                          betreffend)	
  spezifisch	
  implemenSert.
                                                                         	
         	
      	
     	
     	
     	
     	
  
                                                                                                                               Der	
  Zutrif	
  in	
  das	
  RZ	
  wird	
  ausschließlich	
  autorisierten	
  
     Zwei-­‐Faktor-­‐AuthenSsierung	
  für	
  den	
  Zutrif	
  ins	
                                                           Personen	
  durch	
  individuelle	
  Personenkontrolle	
  und	
  
                       Rechenzentrum                                                                                             Hinterlegung	
  eines	
  amtlichen	
  Lichtbildausweises	
  
                                                                         	
         	
      	
     	
     	
     	
     	
                                          gewährt.
            Brandschutz:	
  Brandmeldeanlage,	
  
                                                                                                                                    Brandschutzmaßnahmen	
  nach	
  dem	
  Stand	
  der	
  
      Brandfrüherkennung,	
  geeignete	
  Löschtechnik,	
  
                                                                                                                                           Technik	
  sind	
  im	
  RZ	
  vorhanden.
           regelmäßige	
  Brandschutzübungen                             	
         	
      	
     	
     	
     	
     	
  
        Robuste	
  Infrastruktur,	
  die	
  ausreichenden	
                                                                           Die	
  RZ-­‐	
  Infrastruktur	
  ist	
  baulich	
  und	
  
        Widerstand	
  gegen	
  Elementarschäden	
  und	
                                                                        überwachungsmäßig	
  gegen	
  Elementarschäden	
  und	
  
             unbefugtes	
  Eindringen	
  bietet                          	
         	
      	
     	
     	
     	
     	
             unbefugtes	
  Eindringen	
  gesichert.

  Redundante	
  Rechenzentren,	
  die	
  mindestens	
  so	
  
        weit	
  voneinander	
  enlernt	
  sind,	
  dass	
  ein	
  
beherrschbares	
  Schadensereignis	
  nicht	
  gleichzeiSg	
                                                                         Redundante	
  Rechenzentren	
  sind	
  in	
  Planung.	
  
das	
  ursprünglich	
  genutzte	
  Rechenzentrum	
  und	
  das,	
                                                                                         	
  
in	
  dem	
  due	
  Ausweichkapazitäten	
  genutzt	
  werden,	
  
                        beeinträchSgen
                                                                         	
         	
      	
     	
     	
     	
     	
  

3                                                                                                                                                          Copyright Uniscon GmbH 2014
Kap 4.2: Serversicherheit

                                                                            Private                             Public
                      Serversicherheit                                                                                                                              IDGARD	
  (	
  logo)
                                                                        B     C	
  + A	
  +          B           C	
  + A	
  +

    Technische	
  Maßnahmen	
  zum	
  Schutz	
  des	
                                                                                    Das	
  IDGARD-­‐System	
  ist	
  durch	
  geeignete	
  
       Hosts	
  (Host	
  Firewalls,	
  regelmäßige	
                                                                                        Firewalls,	
  IDS/IDP-­‐Verfahren	
  und	
  
     Integritätsüberprüfungen,	
  Host-­‐based	
                                                                                        Überwachungstechniken	
  (Nagios,	
  Ganglia,	
  
          Intrusion	
  DetecSon	
  Systems)                                                                                                       openNMS,	
  etc.)	
  geschützt.
                                                                 	
         	
      	
        	
         	
            	
        	
  
                                                                                                                                           Das	
  ID-­‐System	
  verwendet	
  funkSons-­‐
                                                                                                                                         spezifisch	
  gehärtete	
  Betriebssysteme	
  und	
  
      Sichere	
  Grund-­‐KonfiguraSon	
  des	
  Hosts	
                                                                                    Protokolle.	
  Es	
  findet	
  eine	
  Beschränkung	
  
      (z.B	
  Einsatz	
  gehärteter	
  Betribssysteme,	
                                                                                     auf	
  die	
  notwendigen	
  Dienste	
  und	
  
       DeakSvierung,	
  unnöSger	
  Dienste,	
  etc)                                                                                         Schnifstellen	
  staf.	
  Physikalische	
  
                                                                                                                                            Interfaces	
  werden	
  systemtechnisch	
  
                                                                 	
         	
      	
        	
         	
            	
        	
                    autonom	
  überwacht.
    Möglichkeit	
  für	
  Kunden	
  eigene	
  Images	
  für	
  
      virtuele	
  Maschinen	
  einsusetzen	
  oder	
  
                                                                                                                                                              Für	
  IDGARD	
  nicht	
  relevant
    qualitätsgesicherte	
  Images	
  des	
  Providers	
  
             zu	
  nutzen	
  (nur	
  bei	
  IaaS)
                                                              	
            	
      	
        	
         	
            	
        	
  
        Sichere	
  Default-­‐KonfiguraSon	
  des	
  
     Gastbetriebssystems	
  durch	
  den	
  Einsatz	
  
           gehärteter	
  Betriebssysteme,	
                                                                                             	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  Für	
  IDGARD	
  nicht	
  relevant
    DeakSvierung	
  uunöSger	
  Dienste,	
  etc	
  (nur	
  
                    bei	
  PaaS	
  /	
  SaaS)                 	
            	
      	
        	
         	
            	
        	
  

         Einsatz	
  zerSfizierter	
  Hypervisoren	
  
                                                                                                                                        	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  Für	
  IDGARD	
  nicht	
  relevant
       (Common	
  Criteria	
  mindestens	
  EAL	
  4)
                                                                 	
         	
      	
        	
         	
            	
        	
  
4                                                                                                                                                                             Copyright Uniscon GmbH 2014
Kap 4.3: Netzsicherheit

                                                                            Private                                       Public
                                                                                                                                                                                            IDGARD	
  (	
  logo)
                      Netzsicherheit                                    B          C	
  +          A	
  +          B          C	
  +          A	
  +
                                                                                                                                                                 Alle	
  IDGARD-­‐Komponenten	
  sind	
  hinsichtlich	
  Malware	
  und	
  DoS-­‐
         Sicherheitsmaßnahmen	
  gegen	
  
                                                                                                                                                              Afacken	
  durch	
  State-­‐of-­‐the-­‐Art	
  und	
  spezifische	
  Schutzmaßnahmen	
  
         Malware	
  (Virenschutz,	
  Trojaner-­‐
                                                                                                                                                               gesichert.	
  Der	
  Netzzugang	
  zu	
  IDGARD-­‐Komponenten	
  ist	
  durch	
  ein	
  
          DetekSon,	
  Spam-­‐Shutz,	
  etc)
                                                                 	
         	
              	
              	
         	
              	
              	
                   umfassendes	
  Maintenance-­‐System	
  reglemenSert.
                                                                                                                                                                 Das	
  IDGARD-­‐System	
  ist	
  durch	
  HW-­‐	
  und	
  SW-­‐	
  Firewalls,	
  IDS/IDP-­‐
         Sicherheitsmaßnahmen	
  gegen	
  
                                                                                                                                                                 Verfahren	
  und	
  Überwachungstechniken	
  (basierend	
  auf	
  Nagios,	
  
        netzbasierte	
  Angriffe	
  (IPS	
  /	
  IDS	
  -­‐	
  
                                                                                                                                                                       Ganglia,	
  openNMS,	
  etc.)	
  geschützt.	
  Die	
  Überwachung	
  der	
  
      Systeme,	
  Firewall,	
  ApplicaSon	
  Layer	
  
                                                                                                                                                               betriebstechnischen	
  Abläufe	
  wird	
  permanent	
  (24/7)	
  durchgeführt	
  
                    Gateway,etc)
                                                                 	
         	
              	
              	
         	
              	
              	
     (System-­‐autonom	
  sowie	
  durchgängig	
  durch	
  qualifiziertes	
  Personal).
                                                                                                                                                                 Alle	
  IDGARD-­‐Komponenten	
  sind	
  hinsichtlich	
  Malware	
  und	
  DoS-­‐
     DDoS-­‐MiSgaSon	
  (Abwehr	
  von	
  DDoS-­‐
                                                                                                                                                                 Afacken	
  mit	
  systemspezifischen	
  Schutzmaßnahmen	
  geschützt.	
  
                  Angriffen)
                                                     	
                     	
              	
              	
         	
              	
              	
        Neben	
  der	
  DoS-­‐PrävenSon	
  ist	
  ein	
  Redundanzkonzept	
  etabliert.
         Geeignete	
  NetzsegmenSerung	
                                                                                                                      Das	
  IDGARD-­‐System	
  verwendet	
  eine	
  SegmenSerung	
  der	
  Netze,	
  die	
  
    (Isolierung	
  des	
  Management-­‐Netzs	
  von	
                                                                                                            administraSve,	
  sicherheitstechnische	
  und	
  operaSve	
  Einheiten	
  
                     Datennetz)                      	
                     	
              	
              	
         	
              	
              	
             isoliert	
  (physikalisch	
  und	
  logisch	
  separierte	
  virtuelle	
  Netze).
                                                                                                                                                              Alle	
  IDGARD-­‐Komponenten	
  sind	
  hinsichtlich	
  der	
  Sicherheit	
  und	
  DoS-­‐
         Sichere	
  KonfiguraSon	
  aller	
  
                                                                                                                                                               Angriffen	
  opSmiert.	
  KonfiguraSonsänderungen	
  sind	
  i.d.R.	
  nur	
  on-­‐
      Komponenten	
  der	
  Cloud-­‐Architektur
                                                             	
             	
              	
              	
         	
              	
              	
        Site	
  im	
  Rahmen	
  des	
  Release-­‐/Maintenance-­‐Prozesses	
  möglich.
        FernadministraSon	
  durch	
  einen	
                                                                                                                 Auf	
  FernadministraSon	
  wird,	
  wo	
  immer	
  möglich,	
  verzichtet	
  (höhere	
  
      sicheren	
  KommunikaSonskanal	
  (z.B	
                                                                                                                    Sicherheit	
  durch	
  on-­‐site-­‐Wartung).	
  Soweit	
  notwendig,	
  erfolgt	
  
             SSH;	
  IPSec,	
  TLS	
  /	
  SSL;	
  VPN)      	
             	
              	
              	
         	
              	
              	
         FernadministraSon	
  über	
  sichere	
  Kanäle	
  (Firewalls,	
  VPN,	
  etc).
          Verschlüsselte	
  KommunikaSon	
                                                                                                                             IDGARD	
  verwendet	
  ein	
  umfassendes	
  Konzept	
  (Schlüssel-­‐/	
  
     zwischen	
  Cloud	
  compuSng	
  Anbietern	
                                                                                                              Passwortmanagement)	
  sowohl	
  im	
  operaSven	
  Betrieb	
  wie	
  auch	
  bei	
  
    und	
  Cloud	
  CompuSng	
  Nutzer	
  (z.B.	
  TLS	
  /	
                                                                                                   der	
  administraSven	
  KommunikaSon	
  (Datenschutzkasse,	
  Privacy	
  
                             SSL)                            	
             	
              	
              	
         	
              	
              	
                                                  Boxes).
          Verschlüsselte	
  KommunikaSon	
                                                                                                                                                  Für	
  IDGARD	
  nicht	
  relevant	
  
    zwischen	
  Cloud	
  CompuSng	
  Stansorten 	
                          	
              	
              	
         	
              	
              	
  
      Verschlüsselte	
  KommunikaSon	
  mit	
  
     Drifdienstleistern,	
  falls	
  diese	
  für	
  das	
                                                                                                                                Für	
  IDGARD	
  nicht	
  relevant	
  
        eigene	
  Angebot	
  notwendig	
  sind               	
             	
              	
              	
         	
              	
              	
  
      Redundante	
  vernetzung	
  der	
  Cloud-­‐                                                                                                                             Redundante	
  Rechenzentren	
  sind	
  in	
  Planung.	
  
                      Rechenzentren                          	
             	
              	
              	
         	
              	
              	
  
5                                                                                                                                                                                                          Copyright Uniscon GmbH 2014
Kap 4.4: Anwendungs- und Plattformsicherheit

                                                                                 Private                            Public
      Anwendungs	
  -­‐	
  und	
  Pla=ormsicherheit
                                                                            B        C	
  +      A	
  +      B        C	
  +      A	
  +
                                                                     	
         	
          	
          	
       	
          	
          	
            Der	
  Uniscon-­‐Entwicklungsprozess	
  umfasst	
  alle	
  
     Sicherheit	
  muss	
  Bestandteil	
  des	
  Sooware	
                                                                                            sicherheitsrelevanten	
  Aspekte	
  wie	
  Test-­‐Driven-­‐
      Development	
  Life	
  Cycle-­‐Prozessen	
  sein	
                                                                                           Development,	
  TestautomaSsierung/	
  Regressionstests,	
  
         (	
  Reviews	
  ,	
  AutomaSsierte	
  Tests,	
                                                                                           Rollenkonzept	
  und	
  Release-­‐Management,	
  Vulnerability-­‐	
  
                 Vulnerability	
  Test,	
  etc)                                                                                                                    und	
  PenetraSonstests,	
  etc.	
  

                                                                     	
         	
          	
         	
        	
            	
          	
                          Für	
  IDGARD	
  nicht	
  relevant.	
  
    Sichere	
  Isolierung	
  der	
  Anwedungen	
  (PaaS)

               Einhaltung	
  von	
  Sicherheits	
  -­‐	
          	
            	
          	
         	
        	
            	
          	
      Die	
  Uniscon-­‐Mitarbeiter,	
  die	
  mit	
  der	
  Entwicklung	
  von	
  
       Mindeststandards	
  der	
  zur	
  Verfügung	
                                                                                              IDGARD	
  betraut	
  sind,	
  haben	
  alle	
  eine	
  Sonderausbildung	
  
     gestellten	
  Webandungen	
  (z.B	
  Prinzipien	
                                                                                             im	
  Bereich	
  „web	
  applicaSon	
  security“	
  und	
  entwickeln	
  
     zur	
  sicheren	
  Sooware-­‐Entwicklung	
  nach	
                                                                                             entsprechend	
  der	
  Grundsätze	
  von	
  OWASP	
  (top	
  10+).	
  
                            OWASP)
                                                                  	
            	
          	
         	
        	
            	
          	
     Für	
  IDGARD	
  nicht	
  relevant
     Richtlinien	
  für	
  Kunden	
  zur	
  Erstellung	
  von	
  
             sicheren	
  Anwendungen	
  (PaaS)

     AutomaSsche	
  Überprüfung	
  von	
  Kunden-­‐ 	
                          	
          	
         	
        	
            	
          	
     Für	
  IDGARD	
  nicht	
  relevant.
         Anwendungen	
  auf	
  Anwendungs-­‐
        Schwachstellen,	
  insbesondere	
  vor	
  
            Inbetriebnahme	
  (PaaS)
                                                    	
                          	
          	
         	
        	
            	
          	
     Der	
  Entwicklungs-­‐	
  und	
  Maintenance-­‐Prozess	
  bei	
  IDGARD	
  
                                                                                                                                                  sieht	
  keine	
  Patches	
  vor	
  und	
  dies	
  ist	
  auf	
  Grund	
  der	
  
        Patch	
  -­‐	
  und	
  Änderungsmanagement	
                                                                                              gehärteten	
  Systemarchitektur	
  auch	
  nicht	
  möglich.	
  	
  
     (zügiges	
  Einspielen	
  con	
  Patches,	
  Updates,	
                                                                                      Das	
  Änderungs-­‐	
  und	
  Release-­‐Management	
  ist	
  
    Service	
  Packs)	
  sowie	
  Release	
  Management                                                                                           systemspezifisch	
  hinsichtlich	
  der	
  Gewährleistung	
  der	
  
                                                                                                                                                  „Betreibersicherheit“	
  ausgelegt.	
  
    Sicherstellung	
  der	
  Patchverträglichkeit	
  auf	
  	
                  	
          	
         	
        	
            	
          	
     Für	
  IDGARD	
  nicht	
  relevant	
  
          Testsystemen	
  vor	
  Einspielen	
  in	
  
                      Wirkbetrieb
6                                                                                                                                                                                    Copyright Uniscon GmbH 2014
Kap 4.5: Datensicherheit

                                                           Private                   Public                                      IDGARD	
  (	
  logo)
                Datensicherheit                     B        C	
  + A	
  +    B       C	
  + A	
  +
                                                                                                                Im	
  Rahmen	
  des	
  „Sealed-­‐Cloud“-­‐Konzepts	
  sieht	
  
                                                                                                                        IDGARD	
  spezifische	
  Maßnahmen	
  zur	
  
                                                                                                               Datensicherheit	
  vor.	
  Es	
  werden	
  keine	
  klassischen	
  
           Datensicherheit	
  im	
  
                                                                                                              Backups	
  erstellt,	
  sondern	
  hochredundante	
  Systeme	
  
      Lebenszyklus	
  der	
  Kundendaten	
  
                                                                                                              eingesetzt,	
  die	
  insbesondere	
  die	
  Vertraulichkeit	
  der	
  
         definieren	
  und	
  umsetzen
                                                                                                                           Daten	
  und	
  die	
  Einhaltung	
  von	
  
                                                                                                                       Datenschutzaspekten	
  gewährleisten.	
  
                                                    	
         	
      	
     	
        	
      	
     	
  
                                                                                                                Durch	
  ein	
  umfassendes	
  Verschlüsselungs-­‐	
  und	
  
                                                                                                              Schlüsselverwaltungskonzept	
  stellt	
  IDGARD	
  neben	
  
           Sichere	
  Isolierung	
  der	
  
                                                                                                                   der	
  Isolierung	
  der	
  Kundendaten	
  auch	
  die	
  
        Kundendaten	
  (z.B	
  virtuelle	
  
                                                                                                                  Vertraulichkeit	
  der	
  Daten	
  gegenüber	
  dem	
  
      Speicherbereiche,	
  Tagging,	
  etc)                                                               +          Dienstbetreiber	
  und	
  Drifen	
  sicher.	
  
                                                    	
         	
      	
     	
        	
      	
     	
  
                                                                                                                  Regelmäßige	
  und	
  umfassende	
  Sicherungen	
  	
  
      Regelmäßige	
  Datensicherungen,	
  
                                                                                                                 werden	
  gemäß	
  des	
  „Sealed-­‐Cloud“-­‐Konzepts	
  
         deren	
  Rahmenbedingungen	
  
                                                                                                              vorgenommen,	
  wobei	
  die	
  Vertraulichkeit	
  der	
  Daten	
  
        (	
  Umfang,	
  Speicherintervalle,	
  
                                                                                                                   zu	
  jeder	
  Zeit	
  gewährleistet	
  ist.	
  Es	
  finden	
  
              Speicherzeitpunkte	
  und	
  
                                                                                                              insbesondere	
  keine	
  Sicherungen	
  unverschlüsselter	
  
       Speicherdauer)	
  für	
  die	
  Kunden	
  
                                                                                                                                           Daten	
  staf.	
  
               nachvollziehbar	
  sind
                                                    	
         	
      	
     	
        	
      	
     	
  
                                                                                                                   IDGARD	
  stellt	
  sicher,	
  dass	
  eine	
  vollständige	
  
      Daten	
  müssen	
  aus	
  Wunsch	
  des	
                                                                       Löschung	
  der	
  Daten	
  staqindet.	
  Das	
  
         Kunden	
  vollständig	
  und	
                                                                   +                    Verschlüsselungs-­‐	
  und	
  
       zuverlässig	
  gelöscht	
  werden                                                                          Schlüsselverwaltungskonzept	
  garanSert	
  eine	
  
                                                    	
         	
      	
     	
        	
      	
     	
                 irreversible	
  Datenlöschung.
7                                                                                                                                                    Copyright Uniscon GmbH 2014
Kap 4.6: Verschlüsselung & Schlüsselmanagement

           Verschlüsselung	
  &	
                      Private                    Public                                   IDGARD	
  (	
  logo)
         Schlüsselmanagement                    B         C	
  + A	
  +    B        C	
  + A	
  +
                                                                                                                Das	
  umfassende	
  Verschlüsselungs-­‐	
  und	
  
                                                                                                              Schlüsselverwaltungskonzept	
  von	
  IDGARD	
  
                                                                                                             reicht	
  deutlich	
  über	
  die	
  gängigen	
  Verfahren	
  
           Best-­‐PracSces	
  der	
  
                                                                                                               hinaus.	
  Es	
  stellt	
  neben	
  der	
  Isolierung	
  der	
  
     Schlüsselverwaltung	
  umsetzen                                                                 +        Kundendaten	
  auch	
  die	
  Vertraulichkeit	
  der	
  
                                                                                                             Daten	
  gegenüber	
  dem	
  Dienstbetreiber	
  und	
  
                                                                                                                                   Drifen	
  sicher.
                                                	
         	
       	
     	
         	
      	
     	
  
                                                                                                                                          	
  
                                                                                                             Die	
  bei	
  IDGARD	
  eingesetzten	
  Verfahren	
  zur	
  
                                                                                                            Kryptographie-­‐Verfahren	
  und	
  -­‐Standards	
  sind	
  
      Krypto-­‐Übersicht	
  für	
  Kunden	
  
          zugänglich	
  machen                  	
         	
       	
     	
         	
      	
     +
                                                                                                     	
      umfassend	
  dokumenSert	
  und	
  stellen	
  einen	
  
                                                                                                              wesentlichen	
  Aspekt	
  des	
  „Sealed-­‐Cloud“-­‐
                                                                                                                                 Konzepts	
  dar.	
  	
  	
  

8                                                                                                                                       Copyright Uniscon GmbH 2014
Kap 5: ID & Rechtemanagement

                                                           Private                                        Public                                                                IDGARD	
  (	
  logo)
    ID & Rechtemanagement                                B   C	
  + A	
  +                         B       C	
  + A	
  +
                                                                                                                                                        Der	
  Entwicklungs-­‐	
  und	
  Maintenance-­‐Prozess	
  bei	
  Uniscon	
  
    Starke	
  AuthenSsierung	
  (Zwei-­‐
                                                                                                                                                       gewährleistet	
  grundsätzlich	
  eine	
  Vorgehensweise	
  nach	
  der	
  
     Faktor-­‐AuthenSsierung)	
  für	
  
                                                                                                                                                                       „Zwei-­‐Faktor-­‐AuthenSsierung“.	
  
      Administratoren	
  des	
  CSP
                                                         	
            	
            	
            	
            	
            	
            	
  
                                                                                                                                                      Prozesse	
  zur	
  RollendefiniSon,	
  den	
  damit	
  einhergehenden	
  
           Rollenbasierte	
                                                                                                                          Rechten	
  und	
  Pflichten,	
  etc.,	
  sind	
  integraler	
  Bestandteil	
  von	
  
        Zugriffskontrolle	
  und	
                                                                                                                   Uniscon;	
  laufende	
  Aktualisierungen,	
  insbesondere	
  hinsichtlich	
  
    regelmäßige	
  Überprüfung	
  der	
                                                                                                      +      Verantwortlichkeiten,	
  Passwörtern,	
  Zugriffsrechten,	
  etc.	
  sind	
  
         Rollen	
  uns	
  Rechte                                                                                                                                              jederzeit	
  transparent.	
  
                                                         	
            	
            	
            	
            	
            	
            	
  
    Least	
  Privilege	
  Model	
  (Nutzer	
  
      bzw.	
  CSP-­‐Administratoren	
  
                                                                                                                                                    LPR	
  ist	
  integraler	
  Bestandteil	
  der	
  RollendefiniSon	
  bei	
  Uniscon.	
  
        sollen	
  nur	
  die	
  Rechte	
  
    besitzen,	
  die	
  sie	
  zur	
  Erfüllung	
  
      ihrer	
  Aufgabe	
  benöSgen)                      	
            	
            	
            	
            	
            	
            	
  
                                                                                                                                                     Neben	
  dem	
  klassischen	
  „Vier-­‐Augen-­‐Prinzip“	
  wird	
  durch	
  das	
  
                                                                                                                                                     „Sealed-­‐Cloud“-­‐Konzept	
  hinsichtlich	
  der	
  Vertraulichkeit	
  von	
  
        Vier-­‐Augen-­‐Prinzip	
  für	
  
                                                                                                                                                       Daten	
  und	
  des	
  Datenschutzes	
  durch	
  das	
  „Sealed-­‐Cloud“-­‐
       KriSsche	
  AdministraSons	
  
                                                                                                                                                      Konzept	
  bei	
  IDGARD	
  eine	
  deutlich	
  höhere	
  Sicherheitsstufe	
  
                täSgkeiten                                                                                                                   +                                     sichergestellt.	
  
                                                         	
            	
            	
            	
            	
            	
            	
  
                                                                                                                                                    IDGARD	
  deckt	
  diesen	
  Aspekt	
  durch	
  Features	
  wie	
  Passcodes,	
  
    Starke	
  AuthenSsierung	
  (Zwei-­‐                                                                                                            SMS-­‐Codes,	
  Security/IDGARD-­‐Card,	
  Cobil.	
  etc..,	
  ab	
  und	
  erlaubt	
  
     Faktor-­‐AuthenSsierung)	
  für	
                                                                                                              weitergehende	
  AuthenSsierungs-­‐OpSonen.	
  
               Cloud-­‐Kunden                                                                                                                       	
  	
  
                                                  	
            	
            	
            	
            	
            	
            	
  
9                                                                                                                                                                                                 Copyright Uniscon GmbH 2014
Kap 6: Kontrollmöglichkeiten für den Nutzer

        Kontrollmöglichkeiten für                             Private                   Public                                IDGARD	
  (	
  logo)
               den Nutzer                              B        C	
  + A	
  +    B       C	
  +   A	
  +
                                                                                                                                               	
  
                                                                                                                  Die	
  entsprechenden	
  Vereinbarungen	
  sind	
  
      Kunden	
  müssen	
  die	
  Möglichkeit	
                                                                               in	
  den	
  AGBs,	
  der	
  ADV,	
  der	
  
      haben,	
  messbare	
  Größen,	
  wie	
  im	
                                                                 Datenschutzerklärung	
  sowie	
  der	
  Web-­‐
       SLA	
  vereinbart,	
  zu	
  überwachen                                                                      Policy	
  beschrieben	
  und	
  für	
  die	
  Kunden	
  
                                                                                                                                     nachvollziehbar.	
  
                                                       	
        	
       	
     	
        	
       	
     	
  

10                                                                                                                                    Copyright Uniscon GmbH 2014
Kap 7: Monitoring & Security Incident Mgmt

     Monitoring	
  	
  &	
  Security	
  Incident	
             Private                   Public
                       Mgmt                             B        C	
  + A	
  +    B       C	
  + A	
  +
                                                                                                                   Der	
  OperaSons-­‐	
  und	
  Maintenance-­‐Prozess	
  definiert	
  eine	
  
      24/7	
  umfassende	
  Überwachung	
  
                                                                                                                    Rund-­‐um-­‐die-­‐Uhr-­‐Überwachung	
  der	
  IDGARD-­‐Systeme	
  
     der	
  Cloud	
  Dienste	
  sowie	
  zeitnahe	
  
                                                                                                                    und	
  –FunkSonen	
  sowie	
  die	
  unmifelbare	
  ReakSon	
  auf	
  
        ReakSon	
  bei	
  Angriffen	
  bzw.	
  
                                                                                                                               Störungen	
  und	
  Sicherheitsvorfälle.	
  
               Sicherheitsvorfällen
                                                        	
         	
      	
     	
        	
      	
     	
  
                                                                                                                      Alle	
  relevanten	
  Betriebszustände	
  werden	
  laufend	
  
      Erfassung	
  und	
  Auswertung	
  von	
  
                                                                                                                     überwacht	
  und	
  protokolliert	
  (physische	
  und	
  logische	
  
     Datenquellen	
  (z.B.	
  Systemstatus,	
  
                                                                                                                    Systemzugriffe,	
  Betriebszustände,	
  Performancedaten,	
  
             fehlgeschlagene	
  
                                                                                                                                                   etc).	
  
      AuthenSsierungsversuche,	
  etc)
                                                        	
         	
      	
     	
        	
      	
     	
  
                                                                                                                   Das	
  im	
  OperaSons-­‐	
  und	
  Maintenance-­‐Prozess	
  definierte	
  
            24/7	
  erreichbares,	
  
                                                                                                                   Vorgehen	
  umfasst	
  eine	
  durchgängige	
  Systembetreuung	
  
        handlungsfähiges	
  Team	
  für	
  
                                                                                                                                 unter	
  besonderer	
  BerücksichSgung	
  der	
  
      Security	
  Incident	
  Handling	
  und	
  
                                                                                                                  Sicherheitsaspekte	
  (Rollenkonzept,	
  Verantwortlichkeiten).	
  
             Trouble-­‐ShooSng
                                                        	
         	
      	
     	
        	
      	
     	
  
        Mifeilungspflichten	
  des	
  CSP	
  
       gegenüber	
  dem	
  Kunden	
  über	
  
                                                                                                                   MifeilungspflichSge	
  Vorfälle	
  würden	
  entsprechend	
  der	
  
     Sicherheitsvorfälle	
  oder	
  Hinweise	
   	
  n/a           	
      	
     	
                                         gesetzlichen	
  Regelungen	
  erfolgen
      auf	
  Sicherheitsvorfälle,	
  die	
  den	
  
        Kunden	
  betreffen	
  könnten.                                                      	
      	
     	
  
         Geeignete	
  Bereitstellung	
  
                                                                                                                   Die	
  entsprechenden	
  Daten	
  und	
  Protokolle	
  können	
  nach	
  
      relevanter	
  Logdaten	
  durch	
  den	
  
                                                                                                                          Anforderung	
  und	
  Bedarf	
  bereit	
  gestellt	
  werden
                       CSP                            	
           	
      	
     	
        	
      	
     	
  
                                                                                                                      Alle	
  relevanten	
  Betriebszustände	
  werden	
  laufend	
  
        Logging	
  und	
  Monitoring	
  der	
                                                                        überwacht	
  und	
  protokolliert	
  (physische	
  und	
  logische	
  
                   AkSvitäten	
                                                                                     Systemzugriffe,	
  Betriebszustände,	
  Performance-­‐daten,	
  
                                                                                                                                                  etc.).	
  
                                                        	
         	
      	
     	
        	
      	
     	
  
11                                                                                                                                                        Copyright Uniscon GmbH 2014
Kap 8: Monitoring & Security Incident Mgmt

     Monitoring & Security Incident                                    Private                    Public
                 Mgmt
                                                                                                                                                       	
  
                   	
                                           B        C	
  +   A	
  +   B       C	
  +   A	
  +

        Der	
  Cloud-­‐Anbieter	
  muss	
  ein	
                                                                              Ein	
  Nolallmanagement	
  nach	
  BSI-­‐IT-­‐GS	
  ist	
  in	
  
      Nolallmanagement	
  aufsetzen	
  und	
                                                                                                 ImplemenSerung.	
  
                    betreiben
                                                                	
         	
       	
     	
        	
       	
     	
  
      Der	
  CSP	
  muss	
  seinen	
  Kunden	
  die	
  
                                                                                                                               Die	
  Transparenz	
  der	
  Betriebszustände	
  und	
  
     Priorisierung	
  des	
  Wiederanlaufs	
  für	
  
                                                                                                                                 Hochlaufprozeduren	
  ist	
  gewährleistet.	
  
       die	
  angebotenen	
  Cloud-­‐Dienste	
  
                transparent	
  machen                           	
         	
       	
     	
        	
       	
     	
  
                                                                                                                              Das	
  IDGARD-­‐System	
  ist	
  mehrfach	
  redundant	
  
                                                                                                                               ausgelegt.	
  Entsprechende	
  MTBF-­‐Analysen	
  
      Regelmäßige	
  Nolall-­‐Übungen	
  (z.B.	
                                                                            liegen	
  vor	
  und	
  bilden	
  die	
  Basis	
  für	
  regelmäßige	
  
       Zu	
  Ausfall	
  eines	
  Cloud	
  CompuSng	
                                                                                  Überprüfungen	
  der	
  Sicherheit	
  und	
  
                         Standorts)                                                                                            FunkSonalität	
  des	
  Systems	
  im	
  Rahmen	
  der	
  
                                                                                                                                                    Ausfallszenarios.	
  
                                                                	
         	
       	
     	
        	
       	
     	
  
     Des	
  CSP	
  sollte	
  nachweisen,	
  dass	
  sein	
  
        Nolallmanagement	
  auf	
  einem	
  
     internaSonal	
  anerkannten	
  Standart	
                                                                                Ein	
  Nolallmanagement	
  nach	
  BSI-­‐IT-­‐GS	
  ist	
  in	
  
     wie	
  z.B.	
  BS	
  25999	
  oder	
  BSI-­‐Standard	
                                                                                  ImplemenSerung.	
  
             100-­‐4	
  basiert	
  (z.B.	
  Anhand	
  
            Nolallvorsorgekonzept	
  und	
  
                     Nolallhandbuch                             	
         	
       	
     	
        	
       	
     	
  

12                                                                                                                                                    Copyright Uniscon GmbH 2014
Kap 9: Portabilität & Interoperabilität

                 Portabilität	
  und	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
            Private                   Public	
                                        	
  
                Interoperabilität                                                                                    	
                       	
                                            	
  
                        	
                                                                                                                                                                  	
  
                                                                                                           B       C	
  +   A	
  +   B       C	
  +      A	
  +
           Exit-­‐Vereinbarung	
  mit	
  
                                                                                                                                                                            Alle	
  Daten	
  in	
  IDGARD	
  können	
  in	
  
       zugesicherten	
  Formaten	
  unter	
  
                                                                                                                                                                         Standard-­‐Formaten	
  durch	
  den	
  Nutzer	
  
         Beibehalten	
  aller	
  logischen	
  
                                                                                                                                                                         selber	
  ausgelesen	
  und	
  ggf.	
  in	
  andere	
  
      RelaSonen	
  und	
  ggf.	
  Offenlegung	
  
        der	
  damit	
  verbunden	
  Kosten	
                                                                                                                     +            Systeme	
  porSert	
  werden.	
  
                         (SaaS)                                                                            	
        	
       	
     	
        	
          	
     	
  
                                                                                                                                                                         Zur	
  IntegraSon	
  von	
  IDGARD	
  in	
  andere	
  
     Standardisierte	
  oder	
  offen	
  gelegte	
                                                                                                                         Umgebungen	
  werden	
  eine	
  Reihe	
  von	
  
     Schnifstellen	
  (API	
  und	
  Protokolle)                                                                                                                               APIs	
  angeboten.	
  Die	
  Standard-­‐
                                                                                                           	
        	
       	
     	
        	
          	
     	
     Schnifstelle	
  WebDAV	
  wird	
  unterstützt

13                                                                                                                                                                                        Copyright Uniscon GmbH 2014
Kap 9: Portabilität & Interoperabilität

                                                                    Private                                    Public                                                                       	
  
     Portabilität & Interoperabilität                                    	
                                      	
                              	
  
                                                                                                                                                                                            	
  
                                                                         	
                                      	
  
                                                             B        C	
  +  A	
  +                   B        C	
  + A	
  +
  Cloud	
  Service	
  Anbieter	
  müssen	
  den	
  
    Cloud-­‐Nutzern	
  regelmäßig	
  über	
                                                                                                                    MifeilungspflichSge	
  Vorfälle	
  würden	
  
 Sicherheitsmaßnahmen,	
  Änderungen	
                                                                                                                      entsprechend	
  der	
  gesetzlichen	
  Regelungen	
  
     im	
  IT-­‐Sicherheitsmanagement,	
                                                                                                                    erfolgen.	
  Die	
  Veröffentlichung	
  von	
  Pentest-­‐
   Sicherheitsvorfälle,	
  die	
  Ergebnisse	
                                                                                                                      Ergebnissen	
  ist	
  in	
  Planung.	
  
   durchgeführter	
  IS-­‐Revisionen	
  und	
  
      PenetraSonstests	
  berichten.                         	
            	
            	
            	
            	
            	
            	
  
                                                                                                                                                          Es	
  wurden	
  bereits	
  mehrere	
  Pentests	
  durch	
  die	
  
       Regelmäßige	
  PenetraSonstest                                                                                                                      SecureNet	
  GmbH	
  und	
  TüV-­‐iT	
  durchgeführt.	
  
                                                             	
            	
            	
            	
            	
            	
            	
  

     Regelmäßige	
  PenetraSonstest	
  bei	
  
                                                                                                                                                        Für	
  IDGARD	
  nicht	
  relevant.
            Subunternehmen
                                                             	
            	
            	
            	
            	
            	
            	
  
                                                                                                                                                                 Erfolgt	
  als	
  integraler	
  Bestandteil	
  der	
  
                                                                                                                                                        ZerSfizierung	
  nach	
  BSI-­‐ITGS	
  und	
  ISO	
  /	
  IEC	
  27001.	
  
      Regelmäßige	
  und	
  unabhängige	
  
                                                                                                                                                         In	
  InnovaSonsprojekten	
  wird	
  an	
  dynamischer,	
  
          Sicherheitsrevisionen
                                                                                                                                                              konSnuierlicher	
  ZerSfizierung	
  gearbeitet.	
  
                                                             	
            	
            	
            	
            	
            	
            	
  
      Regelmäßige	
  und	
  unabhängige	
  
        Sicherheitsrevisionen	
  ber	
                                                                                                                  Für	
  IDGARD	
  nicht	
  relevant
            Subunternehmen                            	
            	
            	
            	
            	
            	
            	
  

14                                                                                                                                                                                 Copyright Uniscon GmbH 2014
Kap 11: Anforderungen an das Personal

                                          Private                   Public	
  
     Anforderungen	
  an	
  das	
              	
                         	
  
           Personal                     B   C	
  + A	
  +    B       C	
  +    A	
  +
                                                                                                     Die	
  Anforderungen	
  an	
  das	
  Personal	
  sind	
  in	
  den	
  
                                                                                                   allgemeinen	
  Richtlinien	
  sowie	
  dem	
  Rollenkonzept	
  
                                                                                                 definiert.	
  Darüber	
  hinaus	
  wird	
  durch	
  das	
  Konzept	
  der	
  
       Vertrauenswürdiges	
  
                                                                                                   Versiegelung	
  sowie	
  im	
  Rahmen	
  von	
  AudiSerungen	
  
             Personal                                                                      +      eine	
  Sicherheit	
  erreicht,	
  die	
  deutlich	
  über	
  das	
  durch	
  
                                                                                                   organisatorische	
  Maßnahmen	
  erreichbare	
  Niveau	
  
                                        	
     	
     	
     	
        	
         	
     	
                                  hinausgeht.	
  
        Ausbildung	
  der	
  
     Mitarbeitern	
  des	
  Cloud	
                                                             Regelmäßige	
  Schulungen	
  (technische	
  Weiterbildungen	
  
       Service	
  Anbieters	
                                                                     sowie	
  im	
  Rahmen	
  des	
  BSI-­‐IT-­‐GS	
  sowie	
  zum	
  Thema	
  
         (Regelmäßige	
                                                                                            Datenschutz)	
  finden	
  staf.
          Schulungen)                   	
     	
     	
     	
        	
         	
     	
  
       Sensibilisierung	
  der	
  
     Mitarbeitern	
  des	
  Cloud	
  
                                                                                                Regelmäßige	
  Schulungen	
  	
  im	
  Rahmen	
  des	
  BSI-­‐IT-­‐GS	
  
      Service	
  Anbieters	
  für	
  
                                                                                                sowie	
  zum	
  Thema	
  Datenschutz	
  finden	
  staf.
     InformaSonssicherheit	
  
        und	
  Datenschutz
                                        	
     	
     	
     	
        	
         	
     	
  
        Verpflichtung	
  der	
  
         Mitarbeitern	
  auf	
                                                                    Entsprechende	
  Verpflichtungen	
  liegen	
  vor.	
  Darüber	
  
     InformaSons	
  sicherheit,	
                                                                 hinaus	
  ist	
  durch	
  das	
  Konzept	
  der	
  Versiegelung	
  eine	
  
          Datenschutz,	
                                                                 +          Veruntreuung	
  von	
  kriSschen	
  Daten	
  bei	
  IDGARD	
  
     angemessenen	
  Umgang	
                                                                         funkSonsbedingt	
  technisch	
  ausgeschlossen.
        mit	
  Kundendaten              	
     	
     	
     	
        	
         	
     	
  

15                                                                                                                                          Copyright Uniscon GmbH 2014
Kap 12.1: Vertragsgestaltung, Transparenz

                                                                                           Private                    Public	
                                                          	
  
                 Vertragsgestaltung,	
  Transparenz                                                                                                                                     	
  
                                                                                  B          C	
  +   A	
  +   B        C	
  +     A	
  +                                               	
  
       Offenlegung	
  der	
  Standorte	
  des	
  Cloud	
  Service	
                                                                                       Die	
  Standorte	
  und	
  Dienstbetreiber	
  sind	
  für	
  die	
  Kunden	
  
         Anbieters	
  (Land,	
  Region),	
  an	
  denen	
  die	
                   	
          	
       	
     	
         	
         	
     	
                   jederzeit	
  transparent	
  (aktuelle	
  AGB,	
  ADV	
  und	
  
     Kundendaten	
  gespeichert	
  und	
  verarbeitet	
  werden                                                                                                                 Datenschutzerklärung).	
  

 Offenlegung	
  der	
  Subunternehmen	
  des	
  Cloud	
  Service	
                                                                                        Die	
  Standorte	
  und	
  Dienstbetreiber	
  sind	
  für	
  die	
  Kunden	
  
 Anbieters,	
  die	
  für	
  die	
  Erbringung	
  der	
  Cloud	
  Services	
       	
          	
       	
     	
         	
         	
     	
                   jederzeit	
  transparent	
  (aktuelle	
  AGB,	
  ADV	
  und	
  
                           wesentlich	
  sind.                                                                                                                                  Datenschutzerklärung).	
  
                                                                                                                                                       Das	
  Sealed	
  Cloud-­‐Konzept	
  definiert	
  ausführlich,	
  wie	
  durch	
  
      Transparenz,	
  welche	
  Eingriffe	
  der	
  Cloud	
  Service	
                                                                                      technische	
  (und	
  in	
  zweiter	
  Reihe	
  organisatorische)	
  
      Anbieter	
  oder	
  Drife	
  in	
  Daten	
  und	
  Verfahren	
  der	
        	
          	
       	
     	
         	
         	
     	
          Maßnahmen	
  sichergestellt	
  ist,	
  dass	
  weder	
  der	
  Betreiber	
  
                   Kunden	
  vornehmen	
  dürfen                                                                                                   +    des	
  Dienstes	
  noch	
  Drife	
  Eingriffe	
  in	
  Kundendaten	
  und	
  -­‐
                                                                                                                                                                          Verfahren	
  vornehmen	
  können.
     Regelmaßige	
  Unterrichtung	
  über	
  Änderungen	
  (z.B	
  
                                                                                                                                                        Die	
  entsprechenden	
  Vereinbarungen	
  sind	
  in	
  den	
  AGBs,	
  
        neue	
  oder	
  abgekündigte	
  FunkSonen,neue	
  
                                                                                   	
          	
       	
     	
         	
         	
     	
         der	
  ADV,	
  der	
  Datenschutzerklärung	
  sowie	
  der	
  Web-­‐Policy	
  
     Subunternehmer,	
  andere	
  Punkte,	
  die	
  für	
  das	
  SLA	
  
                                                                                                                                                              beschrieben	
  und	
  für	
  die	
  Kunden	
  nachvollziehbar.
                           relevant	
  sind)

      Transparenz,	
  welche	
  Sooware	
  durch	
  den	
  Cloud	
  
     Service	
  Anbieter	
  aufseiten	
  des	
  Kunden	
  installiert	
                                                                                Bei	
  IDGARD	
  wird	
  keine	
  spezifische	
  Sooware	
  aus	
  Seiten	
  des	
  
                                                                                   	
          	
       	
     	
         	
         	
     	
  
        wird	
  sowie	
  über	
  die	
  daraus	
  resulSerenden	
  
              Sicherheitserfordernisse	
  /	
  -­‐risiken                                                                                          +                               Kunden	
  installiert.

      Transparenz	
  bezüglich	
  staatlicher	
  Eingriffs-­‐	
  und	
                                                                                    Das	
  Sealed	
  Cloud-­‐Konzept	
  definiert	
  umfangreich	
  über	
  
        Einsichtrechte,	
  über	
  gerichtlich	
  festlegbare	
                                                                                         Eingriffs-­‐	
  und	
  Einsichtsrechte.	
  Durch	
  die	
  Sealed-­‐Freeze-­‐
      Einsichtrechte	
  Drifer	
  und	
  über	
  Prüfpflichten	
  zu	
                                                                                   Vorgehensweise	
  werden	
  diese	
  auf	
  ein,	
  den	
  gesetzlichen	
  
                                                                                 n/a	
         	
       	
     	
         	
         	
     	
  
                                                                                                                                                         Anforderungen	
  entsprechendes	
  Maß,	
  festgelegt	
  und	
  
       gespeicherten	
  Daten	
  durch	
  den	
  Cloud	
  Service	
  
         Anbieter	
  an	
  allen	
  potenziellen	
  Standorten
                                                                                                                                                   +         umgesetzt.	
  Dadurch	
  wird	
  ein	
  ein	
  Maximum	
  an	
  
                                                                                                                                                                        Vertraulichkeit	
  der	
  Daten	
  erreicht.
     Darlegung	
  der	
  Rechts	
  -­‐	
  und	
  Besitzverhältnisse	
  des	
                                                                              Rechts-­‐	
  und	
  Besitzverhältnisse	
  des	
  CSA	
  sind	
  für	
  die	
  
     Cloud	
  Service	
  Anbieters	
  sowie	
  der	
  Entscheidungs	
            n/a	
         	
       	
     	
         	
         	
     	
         Kunden	
  transparent	
  und	
  nachvollziehbar.	
  Uniscon	
  hat	
  nur	
  
                             befugnisse                                                                                                                  deutsche,	
  österreichische	
  und	
  schweizer	
  Shareholder.

16                                                                                                                                                                                   Copyright Uniscon GmbH 2014
Kap 12.2: Vertragsgestaltung, SLA

                                                                Private                    Public
                                                                                                                                                  	
  
           Vertragsgestaltung,	
  SLA                              	
                        	
  
                                                                                                                                                  	
  
                                                                   	
                        	
  
                                                         B        C	
  +   A	
  +   B       C	
  +   A	
  +

                                                                                                                         Das	
  Sicherheitskonzept	
  der	
  Sealed	
  Cloud,	
  auf	
  
      Definierte	
  Sicherheitsleistungen	
                                                                                 der	
  IDGARD	
  basiert	
  und	
  aller	
  zusätzlicher	
  
        durch	
  Security-­‐SLA	
  oder	
  im	
                                                                           technisch-­‐	
  organisatorischer	
  Maßnahmen,	
  
         deutlich	
  hervorgehoben                                                                                   +   sind	
  zentraler	
  Bestandteil	
  der	
  AGBs,	
  der	
  ADV	
  
                                                                                                                                    und	
  der	
  Datenschutzerklärung

                                                         	
         	
       	
     	
        	
       	
     	
  
      Sicherstellung	
  des	
  Betriebs	
  oder	
  
                                                                                                                          Es	
  besteht	
  ein	
  Sperrkonto	
  für	
  den	
  Fall	
  einer	
  
     des	
  Bereitstellungen	
  der	
  Daten	
  im	
  
                                                                                                                         Insolvenz,	
  damit	
  der	
  Dienst	
  noch	
  drei	
  Monate	
  
       Falle	
  einer	
  Insolvenz	
  des	
  Cloud	
  
                                                                                                                          weiter	
  betrieben	
  kann.	
  Dadurch	
  können	
  alle	
  
             Service	
  Anbieters	
  unter	
  
                                                                                                                                Kunden	
  die	
  Daten	
  auf	
  andere	
  System	
  
                   Beachtung	
  von	
  
                                                                                                                              porSeren	
  (siehe	
  einfache	
  Portabilität).	
  
         Vertraulichkeitzusagen	
  und	
  
         Datenschutzanforderungen                        	
         	
       	
     	
        	
       	
     	
  

17                                                                                                                                             Copyright Uniscon GmbH 2014
Kap 13: Datenschutz & Compliance (1/2)
                                                                                                                                                                                                   Private                       Public	
  
                                          Datenschutt & Compliance                                                                                                                   B               C	
  + A	
  +        B        C	
  +     A	
  +
                                                                                                                                                                                                                                                                         Der	
  Datenschutz	
  nach	
  deutschem	
  Recht	
  ist	
  
                                                                                                                                                                                                                                                                  gewährleistet.	
  Für	
  einen	
  Teil	
  des	
  Systems	
  bestäSgt	
  
                                                                                                                                                                                                                                                                  das	
  das	
  „Trusted	
  Privacy	
  Site“-­‐ZerSfikat	
  der	
  TÜV-­‐iT.	
  
     Gewährleistung	
  des	
  Datenschutzes	
  nach	
  deutschen	
  Recht
                                                                                                                                                                                                                                                              +    Um	
  dies	
  in	
  Form	
  eines	
  vergleichbaren	
  ZerSfikats	
  
                                                                                                                                                                                                                                                                    abzubilden,	
  nimmt	
  Uniscon	
  am	
  Pilotprojekt	
  der	
  
                                                                                                                                                                                      	
                   	
      	
     	
          	
        	
     	
         Bundesregierung	
  zur	
  DatenschutzzerSfizierung	
  teil.
                                                                                                                                                                                                                                                                   Da	
  IDGARD	
  als	
  Cloud-­‐Service	
  sehr	
  kostengünsSg	
  
                                                                                                                                                                                                                                                                      angeboten	
  werden	
  kann	
  und	
  eine	
  sehr	
  hohe	
  
          Datenschutzrichtlinien	
  und	
  -­‐gesetze,	
  denen	
  der	
  Cloud-­‐                                                                                                                                                                                Bedienerfreundlichkeit	
  aufweist,	
  kann	
  IDGARD	
  bei	
  
             Nutzer	
  unterliegt,	
  müssen	
  eingehalten	
  werden                                                                                                                                                                                                    der	
  Abwägung	
  der	
  Verhältnismäßigkeit	
  als	
  
                                                                                                                                                                                                                                                         +        Datenschutzmaßnahme	
  gemäß	
  §3a	
  und	
  §9	
  BDSG*	
  
                                                                                                                                                                                      	
                   	
      	
     	
          	
        	
     	
                       i.d.R.	
  kaum	
  ausgeschlagen	
  werden.
                                                                                                                                                                                                                                                                  Für	
  Anhänger	
  des	
  relaSven	
  Personenbezugs,	
  liegt	
  
                    Bei	
  Datenübermiflung:	
  Rechsgrundlage	
  für	
  die	
  
                                                                                                                                                                                                                                                                  keine	
  Übermiflung	
  der	
  Daten	
  vor.	
  Für	
  anhänger	
  
                    Übermiflung:	
  	
  	
  	
  ››§28	
  Abs.	
  1	
  Satz	
  1	
  Nr.	
  2	
  BDSG	
  	
  	
  	
  	
  
                                                ››Einwilligung                                                                                                                                                                                           +        des	
  absoluten	
  Personenbezugs	
  muss	
  der	
  Kunde	
  für	
  
                                                                                                                                                                                                                                                                  den	
  Erlaubnistatbestand	
  sorgen.
                                                                                                                                                                                      	
                   	
      	
     	
          	
        	
     	
  
     Bei	
  Auoragsdatenverarbeitung:	
  Schrioliche	
  Vereinbarung	
  
 zwischen	
  Cloud-­‐Nutzer	
  und	
  Cloud-­‐Anbieter	
  gemäß	
  	
  §	
  11	
  Abs.
 2	
  BDSG	
  mit	
  MindesSnhalt	
  nach	
  	
  §	
  11	
  Abs.2	
  Satz	
  2	
  BDSG,	
  u.a.:	
  	
  
      ››Beschreibung	
  von	
  Gegenstand	
  und	
  Dauer	
  des	
  Auorags	
  	
  
       ››Genaue	
  Bezeichnung	
  der	
  Erhebung,	
  Verarbeitung	
  und	
  
                                                                                                                                                                                                                                                                   Für	
  Anhänger	
  des	
  relaSven	
  Personenbezugs,	
  liegt	
  
        Nutzung	
  personenbezogener	
  Daten.	
  ››	
  Festlegung	
  der	
  
                                                                                                                                                                                                                                                                    keine	
  Übermiflung	
  der	
  Daten	
  vor.	
  Für	
  anhänger	
  
 Technischen	
  und	
  organisatorischen	
  Maßnahmen:	
  Festlegung	
  
                                                                                                                                                                                                                                                                  des	
  absoluten	
  Personenbezugs	
  muss	
  der	
  Kunde	
  für	
  
      des	
  genauen	
  Ortes	
  der	
  Verarbeitung	
  personenbezogener	
  
                                                                                                                                                                                                                                                                   den	
  Erlaubnistatbestand	
  sorgen.	
  Ein	
  Muster	
  einer	
  
   Daten	
  beim	
  Cloud-­‐Anbieter	
  einschließlich	
  der	
  technischen	
  
                                                                                                                                                                                                                                                                         ADV	
  gem.	
  §11	
  BDSG	
  liegt	
  den	
  Kunden	
  vor.	
  
                und	
  organisatorichen	
  Verarbeitungsumgebung	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  
     ››Umgang	
  mir	
  Ansprüchen	
  Betroffener	
  auf	
  BereichSgung,	
  
                                                                                                                                                                                                                                                              +          Kenntnisnahme	
  muss	
  bei	
  der	
  Registrierung	
  
                                                                                                                                                                                                                                                                           zwingend	
  vom	
  Kunde	
  bestäSgt	
  werden.	
  
          Sperrung	
  und	
  Löschung	
  personenbezogener	
  Daten.	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  
        ››	
  Einhaltung	
  von	
  	
  §	
  11	
  Abs.	
  4	
  BDSG	
  ››	
  Festlegung	
  oder	
  	
  
                Verbot	
  etwaiger	
  Unterauoragsverhältnisse	
  	
  ››	
  	
  
 Kontrollrechte	
  des	
  Cloud-­‐Nutzers	
  	
  ››Weisungsbefugnisse	
  des	
  
   Cloud-­‐Nutzers	
  ››	
  Rückgabe	
  bzw.	
  Löschung	
  von	
  Daten	
  nach	
  
                             Beendigung	
  des	
  Auorags                                                                                     	
                                                     	
            	
     	
          	
        	
     	
  

18                                                                                                                                                                                                                                                                                    Copyright Uniscon GmbH 2014
Kap 13: Datenschutz & Compliance (2/2)
                                                                                                                                                                     Private                                           Public
                               Datenschutz & Compliance                                                                                                                   	
                                             	
  	
                                                                                 	
  
                                                                                                                                                  B                    C	
  +               A	
  +              B       C	
  +                      A	
  +
          Bei	
  Übermiflung	
  und	
  Auoragsdatenverarbeitung:	
  
   Speicherung	
  und	
  Verarbeitung	
  der	
  personenbezogenen	
  
 Daten	
  	
  	
  ››	
  innerhalb	
  der	
  Mitgleidstaaten	
  der	
  EU	
  oder	
  eines	
  
    Vertragstaats	
  der	
  EWR	
  oder	
  	
  	
  ››	
  Außerhalb	
  der	
  EU	
  oder	
  
                                                                                                                                                                                                                                                                                     Alle	
  Daten	
  nur	
  in	
  Deutschland	
  verarbeitet	
  und	
  
     eines	
  Vertragstaats	
  des	
  EWR,	
  wenn	
  ein	
  angemessenes	
  
                                                                                                                                                                                                                                                                                                                gespeichert.
 Datenschutzniveau	
  gewährleistet	
  werden	
  kann	
  z.B	
  durch:	
  
  -­‐	
  Entscheidung	
  der	
  EU-­‐Kommission	
  	
  	
  -­‐	
  	
  Beitrif	
  zum	
  Safe-­‐
 Harbor-­‐Agreement	
  (USA)	
  	
  -­‐	
  EU-­‐	
  Standardvertragsklauseln	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  	
  
                      -­‐	
  Gennehmigung	
  der	
  Aufsichtsbehörde                                       	
                                                    	
                           	
                	
                	
                  	
                	
  
                                                                                                           	
                                                    	
                           	
                	
                	
                  	
                	
  
        Keine	
  Einbindung	
  von	
  Unterauoragnehmern,	
  die	
  eine	
  
    Verarbeitung	
  der	
  Personenbezogenen	
  Daten	
  unter	
  der	
                                                                                                                                                                                                            Keine	
  Unterauoragnehmer,	
  die	
  
     oben	
  gennanten	
  Voraussetzungen	
  nicht	
  gewährleisten	
                                                                                                                                                                                                              personenbezogene	
  Daten	
  verarbeiten
                                             können                                                        	
                                                    	
                           	
                	
                	
                  	
                	
  

      Kontrollrechte	
  des	
  Kunden	
  zur	
  Datenschutzkonformen	
                                                                                                                                                                                                                 Vor-­‐Ort-­‐Kontrolle	
  möglich,	
  Arbeit	
  an	
  einem	
  
       Verarbeitung	
  der	
  personenbezogenen	
  Daten	
  bei	
  der	
                                                                                                                                                                                                            relevanten	
  Testat	
  an	
  vorderster	
  Front:	
  Mitarbeit	
  
     Auoragsdatenverarbeitung	
  durch	
  	
  	
  	
  	
  	
  	
  ››	
  Vor-­‐Ort	
  Kontrolle	
                                                                                                                                                                                     im	
  Pilotprojekt	
  Datenschutz-­‐ZerSfizierung	
  der	
  
     oder	
  ››	
  ››	
  ››	
  Testat	
  eines	
  unabhängigen	
  Sachverständigen
                                                                                                                                                  	
                    	
                    	
                	
                	
                  	
                	
  
                                                                                                                                                                                                                                                                               +                       Bundesregierung.

     Bei	
  Auoragsdatenverarbeitung:	
  Kontrollrecht	
  der	
  für	
  den	
                                                                                                                                                                                                      Kontrollrecht	
  wird	
  über	
  die	
  gesetzlichen	
  Pflichten	
  
              Cloud-­‐Nutzer	
  zuständigen	
  Aufsichtsbehörde                                                                                                                                                                                                                    hinaus	
  gewährt.
                                                                                                                                       	
                 	
                     	
                  	
                	
                	
                  	
  
        Bei	
  Auoragsdatenverarbeitung:	
  Weisungsrechte	
  des	
  
                                                                                                                                                                                                                                                                                   Weisungsrechte	
  entsprechend	
  den	
  AGB	
  und	
  ADV.
           Cloud-­‐Nutzers	
  gegenüber	
  dem	
  Cloud-­‐Anbieter                                                                     	
                 	
                     	
                  	
                	
                	
                  	
  
                                                                                                                                                                                                                                                                                   „Privacy	
  by	
  Design“:	
  Da	
  IDGARD	
  als	
  Cloud-­‐Service	
  
                                                                                                                                                                                                                                                                                   sehr	
  kostengünsSg	
  angeboten	
  werden	
  kann	
  und	
  
          Für	
  den	
  Cloud-­‐Nutzer	
  relevante	
  gesetzliche	
                                                                                                                                                                                                               eine	
  sehr	
  hohe	
  Bedienerfreundlichkeit	
  aufweist,	
  
     BesSmmungen	
  müssen	
  durch	
  den	
  Anbieter	
  eingehalten	
                                                                                                                                                                                                            kann	
  IDGARD	
  bei	
  der	
  Abwägung	
  der	
  
                                  werden.                                                                                                                                                                                                                               +          Verhältnismäßigkeit	
  als	
  Datenschutzmaßnahme	
  
                                                                                                                                                                                                                                                                                   gemäß	
  §3a	
  und	
  §9	
  BDSG*	
  i.d.R.	
  kaum	
  
                                                                                                                                       	
  	
             	
  	
                 	
  	
              	
  	
            	
  	
            	
  	
              	
  	
                ausgeschlagen	
  werden	
  

19                                                                                                                                                                                                                                                                                                    Copyright Uniscon GmbH 2014
Sie können auch lesen