Gemessen am Eckpunktepapier Sicherheitsempfehlungen Cloud Computing des BSI - Januar 2014 Dr. Hubert Jäger, Edmund Ernst Uniscon - The Web ...
←
→
Transkription von Seiteninhalten
Wenn Ihr Browser die Seite nicht korrekt rendert, bitte, lesen Sie den Inhalt der Seite unten
Gemessen am Eckpunktepapier Sicherheitsempfehlungen Cloud Computing des BSI 13. Januar 2014 Dr. Hubert Jäger, Edmund Ernst Uniscon – The Web Privacy Company 1 Copyright Uniscon GmbH 2014
Kap 1 und 2: Einleitung und Grundlagen Kap 3: Sicherheitsmanagement beim Anbieter Sicherheitsmanagement beim Private Public IDGARD ( logo) Anbieter B C + A + B C + A + In Anlehnung an ITIL V3 sind für jeden IT-‐Prozess (z.B. Definiertes Vorgenhensmodell für SW-‐Entwicklung, Service & Support, interne und alle IT-‐Prozesse (z.B nach ITIL; externe KommunikaSon, Systembetrieb-‐ und Wartung) COBIT) Abläufe und Verantwortlich-‐keiten sowie Verfügbarkeitsparameter definiert. Implementacion eines anerkannten Die ImplemenSerung nach BSI-‐IT-‐Grundschutz / ISO InformaSonsicherheits -‐ 27001 ist für die OrganisaSon Uniscon sowie das Managementsystem (z.B. Nach BSI Produkt IDGARD in Umsetzung. Standard 100-‐2 (IT-‐Grundschutz), ISO 27001) NachhalSge Umsetzung eines IDGARD bietet mit der neuarSgen Technologie „Sealed InformaSonssicherheitskonzept Cloud“ einen Grad der InformaSonssicherheit, der für die Cloud + über konvenSonelle Konzepte deutlich hinausgeht. Die ZerSfizierung nach BSI-‐IT-‐Grundschutz / ISO 27001 Nachweis einer ausreichenden für die OrganisaSon Uniscon sowie das Produkt InformaSonssicherheit IDGARD ist für 2015/2016 geplant.Teile des Systems (ZerSfizierung) wurden bereits durch TÜV-‐iT zerSfiziert. Angemessene OrganisaSonsstruktur für Die ImplemenSerung nach BSI-‐IT-‐Grundschutz / ISO InformaSonssicherheit beim CSP 27001 für die OrganisaSon Uniscon sowie das Produkt (Inklusive Benennung von IDGARD ist in Umsetzung. Ansprechpartner und Ansprechpartnern für Kunden zu Verantwortlichkeiten sind definiert. Sicherheitsfragen) 2 Copyright Uniscon GmbH 2014
Kap 4.1: Rechenzentrumsicherheit Private Public Rechenzentrumsicherheit B C + A + B C + A + Die relevanten RZ-‐Ressourcen sind mindestens n+1-‐ Redundante Auslegung wichSgen redundant ausgelegt. FunkSonal und Versorgungskomponenten (Strom, KlimaSsierung sicherheitstechnisch kriSsche Komponenten sind mit der RZ, Internetanbindung, Verkabelung, etc) darüber hinausgehender Redundanz verfügbar. Zutrifs-‐, Zugangs-‐ und Zugriffsregelungen zum/im RZ entsprechen dem Stand der Technik. Darüber Überwachung des Zutrifs: Zutrifskontrollsystem, hinaus sind weitergehende Maßnahmen (u.a. Data-‐ Videoüberwachungsysteme, Bewegungsensoren, Clean-‐Up, Monitoring und Recording) für das Sicherheitspersonal, Alarmsysteme,etc. + IDGARD-‐System (physische und logische Zugriffe betreffend) spezifisch implemenSert. Der Zutrif in das RZ wird ausschließlich autorisierten Zwei-‐Faktor-‐AuthenSsierung für den Zutrif ins Personen durch individuelle Personenkontrolle und Rechenzentrum Hinterlegung eines amtlichen Lichtbildausweises gewährt. Brandschutz: Brandmeldeanlage, Brandschutzmaßnahmen nach dem Stand der Brandfrüherkennung, geeignete Löschtechnik, Technik sind im RZ vorhanden. regelmäßige Brandschutzübungen Robuste Infrastruktur, die ausreichenden Die RZ-‐ Infrastruktur ist baulich und Widerstand gegen Elementarschäden und überwachungsmäßig gegen Elementarschäden und unbefugtes Eindringen bietet unbefugtes Eindringen gesichert. Redundante Rechenzentren, die mindestens so weit voneinander enlernt sind, dass ein beherrschbares Schadensereignis nicht gleichzeiSg Redundante Rechenzentren sind in Planung. das ursprünglich genutzte Rechenzentrum und das, in dem due Ausweichkapazitäten genutzt werden, beeinträchSgen 3 Copyright Uniscon GmbH 2014
Kap 4.2: Serversicherheit Private Public Serversicherheit IDGARD ( logo) B C + A + B C + A + Technische Maßnahmen zum Schutz des Das IDGARD-‐System ist durch geeignete Hosts (Host Firewalls, regelmäßige Firewalls, IDS/IDP-‐Verfahren und Integritätsüberprüfungen, Host-‐based Überwachungstechniken (Nagios, Ganglia, Intrusion DetecSon Systems) openNMS, etc.) geschützt. Das ID-‐System verwendet funkSons-‐ spezifisch gehärtete Betriebssysteme und Sichere Grund-‐KonfiguraSon des Hosts Protokolle. Es findet eine Beschränkung (z.B Einsatz gehärteter Betribssysteme, auf die notwendigen Dienste und DeakSvierung, unnöSger Dienste, etc) Schnifstellen staf. Physikalische Interfaces werden systemtechnisch autonom überwacht. Möglichkeit für Kunden eigene Images für virtuele Maschinen einsusetzen oder Für IDGARD nicht relevant qualitätsgesicherte Images des Providers zu nutzen (nur bei IaaS) Sichere Default-‐KonfiguraSon des Gastbetriebssystems durch den Einsatz gehärteter Betriebssysteme, Für IDGARD nicht relevant DeakSvierung uunöSger Dienste, etc (nur bei PaaS / SaaS) Einsatz zerSfizierter Hypervisoren Für IDGARD nicht relevant (Common Criteria mindestens EAL 4) 4 Copyright Uniscon GmbH 2014
Kap 4.3: Netzsicherheit Private Public IDGARD ( logo) Netzsicherheit B C + A + B C + A + Alle IDGARD-‐Komponenten sind hinsichtlich Malware und DoS-‐ Sicherheitsmaßnahmen gegen Afacken durch State-‐of-‐the-‐Art und spezifische Schutzmaßnahmen Malware (Virenschutz, Trojaner-‐ gesichert. Der Netzzugang zu IDGARD-‐Komponenten ist durch ein DetekSon, Spam-‐Shutz, etc) umfassendes Maintenance-‐System reglemenSert. Das IDGARD-‐System ist durch HW-‐ und SW-‐ Firewalls, IDS/IDP-‐ Sicherheitsmaßnahmen gegen Verfahren und Überwachungstechniken (basierend auf Nagios, netzbasierte Angriffe (IPS / IDS -‐ Ganglia, openNMS, etc.) geschützt. Die Überwachung der Systeme, Firewall, ApplicaSon Layer betriebstechnischen Abläufe wird permanent (24/7) durchgeführt Gateway,etc) (System-‐autonom sowie durchgängig durch qualifiziertes Personal). Alle IDGARD-‐Komponenten sind hinsichtlich Malware und DoS-‐ DDoS-‐MiSgaSon (Abwehr von DDoS-‐ Afacken mit systemspezifischen Schutzmaßnahmen geschützt. Angriffen) Neben der DoS-‐PrävenSon ist ein Redundanzkonzept etabliert. Geeignete NetzsegmenSerung Das IDGARD-‐System verwendet eine SegmenSerung der Netze, die (Isolierung des Management-‐Netzs von administraSve, sicherheitstechnische und operaSve Einheiten Datennetz) isoliert (physikalisch und logisch separierte virtuelle Netze). Alle IDGARD-‐Komponenten sind hinsichtlich der Sicherheit und DoS-‐ Sichere KonfiguraSon aller Angriffen opSmiert. KonfiguraSonsänderungen sind i.d.R. nur on-‐ Komponenten der Cloud-‐Architektur Site im Rahmen des Release-‐/Maintenance-‐Prozesses möglich. FernadministraSon durch einen Auf FernadministraSon wird, wo immer möglich, verzichtet (höhere sicheren KommunikaSonskanal (z.B Sicherheit durch on-‐site-‐Wartung). Soweit notwendig, erfolgt SSH; IPSec, TLS / SSL; VPN) FernadministraSon über sichere Kanäle (Firewalls, VPN, etc). Verschlüsselte KommunikaSon IDGARD verwendet ein umfassendes Konzept (Schlüssel-‐/ zwischen Cloud compuSng Anbietern Passwortmanagement) sowohl im operaSven Betrieb wie auch bei und Cloud CompuSng Nutzer (z.B. TLS / der administraSven KommunikaSon (Datenschutzkasse, Privacy SSL) Boxes). Verschlüsselte KommunikaSon Für IDGARD nicht relevant zwischen Cloud CompuSng Stansorten Verschlüsselte KommunikaSon mit Drifdienstleistern, falls diese für das Für IDGARD nicht relevant eigene Angebot notwendig sind Redundante vernetzung der Cloud-‐ Redundante Rechenzentren sind in Planung. Rechenzentren 5 Copyright Uniscon GmbH 2014
Kap 4.4: Anwendungs- und Plattformsicherheit Private Public Anwendungs -‐ und Pla=ormsicherheit B C + A + B C + A + Der Uniscon-‐Entwicklungsprozess umfasst alle Sicherheit muss Bestandteil des Sooware sicherheitsrelevanten Aspekte wie Test-‐Driven-‐ Development Life Cycle-‐Prozessen sein Development, TestautomaSsierung/ Regressionstests, ( Reviews , AutomaSsierte Tests, Rollenkonzept und Release-‐Management, Vulnerability-‐ Vulnerability Test, etc) und PenetraSonstests, etc. Für IDGARD nicht relevant. Sichere Isolierung der Anwedungen (PaaS) Einhaltung von Sicherheits -‐ Die Uniscon-‐Mitarbeiter, die mit der Entwicklung von Mindeststandards der zur Verfügung IDGARD betraut sind, haben alle eine Sonderausbildung gestellten Webandungen (z.B Prinzipien im Bereich „web applicaSon security“ und entwickeln zur sicheren Sooware-‐Entwicklung nach entsprechend der Grundsätze von OWASP (top 10+). OWASP) Für IDGARD nicht relevant Richtlinien für Kunden zur Erstellung von sicheren Anwendungen (PaaS) AutomaSsche Überprüfung von Kunden-‐ Für IDGARD nicht relevant. Anwendungen auf Anwendungs-‐ Schwachstellen, insbesondere vor Inbetriebnahme (PaaS) Der Entwicklungs-‐ und Maintenance-‐Prozess bei IDGARD sieht keine Patches vor und dies ist auf Grund der Patch -‐ und Änderungsmanagement gehärteten Systemarchitektur auch nicht möglich. (zügiges Einspielen con Patches, Updates, Das Änderungs-‐ und Release-‐Management ist Service Packs) sowie Release Management systemspezifisch hinsichtlich der Gewährleistung der „Betreibersicherheit“ ausgelegt. Sicherstellung der Patchverträglichkeit auf Für IDGARD nicht relevant Testsystemen vor Einspielen in Wirkbetrieb 6 Copyright Uniscon GmbH 2014
Kap 4.5: Datensicherheit Private Public IDGARD ( logo) Datensicherheit B C + A + B C + A + Im Rahmen des „Sealed-‐Cloud“-‐Konzepts sieht IDGARD spezifische Maßnahmen zur Datensicherheit vor. Es werden keine klassischen Datensicherheit im Backups erstellt, sondern hochredundante Systeme Lebenszyklus der Kundendaten eingesetzt, die insbesondere die Vertraulichkeit der definieren und umsetzen Daten und die Einhaltung von Datenschutzaspekten gewährleisten. Durch ein umfassendes Verschlüsselungs-‐ und Schlüsselverwaltungskonzept stellt IDGARD neben Sichere Isolierung der der Isolierung der Kundendaten auch die Kundendaten (z.B virtuelle Vertraulichkeit der Daten gegenüber dem Speicherbereiche, Tagging, etc) + Dienstbetreiber und Drifen sicher. Regelmäßige und umfassende Sicherungen Regelmäßige Datensicherungen, werden gemäß des „Sealed-‐Cloud“-‐Konzepts deren Rahmenbedingungen vorgenommen, wobei die Vertraulichkeit der Daten ( Umfang, Speicherintervalle, zu jeder Zeit gewährleistet ist. Es finden Speicherzeitpunkte und insbesondere keine Sicherungen unverschlüsselter Speicherdauer) für die Kunden Daten staf. nachvollziehbar sind IDGARD stellt sicher, dass eine vollständige Daten müssen aus Wunsch des Löschung der Daten staqindet. Das Kunden vollständig und + Verschlüsselungs-‐ und zuverlässig gelöscht werden Schlüsselverwaltungskonzept garanSert eine irreversible Datenlöschung. 7 Copyright Uniscon GmbH 2014
Kap 4.6: Verschlüsselung & Schlüsselmanagement Verschlüsselung & Private Public IDGARD ( logo) Schlüsselmanagement B C + A + B C + A + Das umfassende Verschlüsselungs-‐ und Schlüsselverwaltungskonzept von IDGARD reicht deutlich über die gängigen Verfahren Best-‐PracSces der hinaus. Es stellt neben der Isolierung der Schlüsselverwaltung umsetzen + Kundendaten auch die Vertraulichkeit der Daten gegenüber dem Dienstbetreiber und Drifen sicher. Die bei IDGARD eingesetzten Verfahren zur Kryptographie-‐Verfahren und -‐Standards sind Krypto-‐Übersicht für Kunden zugänglich machen + umfassend dokumenSert und stellen einen wesentlichen Aspekt des „Sealed-‐Cloud“-‐ Konzepts dar. 8 Copyright Uniscon GmbH 2014
Kap 5: ID & Rechtemanagement Private Public IDGARD ( logo) ID & Rechtemanagement B C + A + B C + A + Der Entwicklungs-‐ und Maintenance-‐Prozess bei Uniscon Starke AuthenSsierung (Zwei-‐ gewährleistet grundsätzlich eine Vorgehensweise nach der Faktor-‐AuthenSsierung) für „Zwei-‐Faktor-‐AuthenSsierung“. Administratoren des CSP Prozesse zur RollendefiniSon, den damit einhergehenden Rollenbasierte Rechten und Pflichten, etc., sind integraler Bestandteil von Zugriffskontrolle und Uniscon; laufende Aktualisierungen, insbesondere hinsichtlich regelmäßige Überprüfung der + Verantwortlichkeiten, Passwörtern, Zugriffsrechten, etc. sind Rollen uns Rechte jederzeit transparent. Least Privilege Model (Nutzer bzw. CSP-‐Administratoren LPR ist integraler Bestandteil der RollendefiniSon bei Uniscon. sollen nur die Rechte besitzen, die sie zur Erfüllung ihrer Aufgabe benöSgen) Neben dem klassischen „Vier-‐Augen-‐Prinzip“ wird durch das „Sealed-‐Cloud“-‐Konzept hinsichtlich der Vertraulichkeit von Vier-‐Augen-‐Prinzip für Daten und des Datenschutzes durch das „Sealed-‐Cloud“-‐ KriSsche AdministraSons Konzept bei IDGARD eine deutlich höhere Sicherheitsstufe täSgkeiten + sichergestellt. IDGARD deckt diesen Aspekt durch Features wie Passcodes, Starke AuthenSsierung (Zwei-‐ SMS-‐Codes, Security/IDGARD-‐Card, Cobil. etc.., ab und erlaubt Faktor-‐AuthenSsierung) für weitergehende AuthenSsierungs-‐OpSonen. Cloud-‐Kunden 9 Copyright Uniscon GmbH 2014
Kap 6: Kontrollmöglichkeiten für den Nutzer Kontrollmöglichkeiten für Private Public IDGARD ( logo) den Nutzer B C + A + B C + A + Die entsprechenden Vereinbarungen sind Kunden müssen die Möglichkeit in den AGBs, der ADV, der haben, messbare Größen, wie im Datenschutzerklärung sowie der Web-‐ SLA vereinbart, zu überwachen Policy beschrieben und für die Kunden nachvollziehbar. 10 Copyright Uniscon GmbH 2014
Kap 7: Monitoring & Security Incident Mgmt Monitoring & Security Incident Private Public Mgmt B C + A + B C + A + Der OperaSons-‐ und Maintenance-‐Prozess definiert eine 24/7 umfassende Überwachung Rund-‐um-‐die-‐Uhr-‐Überwachung der IDGARD-‐Systeme der Cloud Dienste sowie zeitnahe und –FunkSonen sowie die unmifelbare ReakSon auf ReakSon bei Angriffen bzw. Störungen und Sicherheitsvorfälle. Sicherheitsvorfällen Alle relevanten Betriebszustände werden laufend Erfassung und Auswertung von überwacht und protokolliert (physische und logische Datenquellen (z.B. Systemstatus, Systemzugriffe, Betriebszustände, Performancedaten, fehlgeschlagene etc). AuthenSsierungsversuche, etc) Das im OperaSons-‐ und Maintenance-‐Prozess definierte 24/7 erreichbares, Vorgehen umfasst eine durchgängige Systembetreuung handlungsfähiges Team für unter besonderer BerücksichSgung der Security Incident Handling und Sicherheitsaspekte (Rollenkonzept, Verantwortlichkeiten). Trouble-‐ShooSng Mifeilungspflichten des CSP gegenüber dem Kunden über MifeilungspflichSge Vorfälle würden entsprechend der Sicherheitsvorfälle oder Hinweise n/a gesetzlichen Regelungen erfolgen auf Sicherheitsvorfälle, die den Kunden betreffen könnten. Geeignete Bereitstellung Die entsprechenden Daten und Protokolle können nach relevanter Logdaten durch den Anforderung und Bedarf bereit gestellt werden CSP Alle relevanten Betriebszustände werden laufend Logging und Monitoring der überwacht und protokolliert (physische und logische AkSvitäten Systemzugriffe, Betriebszustände, Performance-‐daten, etc.). 11 Copyright Uniscon GmbH 2014
Kap 8: Monitoring & Security Incident Mgmt Monitoring & Security Incident Private Public Mgmt B C + A + B C + A + Der Cloud-‐Anbieter muss ein Ein Nolallmanagement nach BSI-‐IT-‐GS ist in Nolallmanagement aufsetzen und ImplemenSerung. betreiben Der CSP muss seinen Kunden die Die Transparenz der Betriebszustände und Priorisierung des Wiederanlaufs für Hochlaufprozeduren ist gewährleistet. die angebotenen Cloud-‐Dienste transparent machen Das IDGARD-‐System ist mehrfach redundant ausgelegt. Entsprechende MTBF-‐Analysen Regelmäßige Nolall-‐Übungen (z.B. liegen vor und bilden die Basis für regelmäßige Zu Ausfall eines Cloud CompuSng Überprüfungen der Sicherheit und Standorts) FunkSonalität des Systems im Rahmen der Ausfallszenarios. Des CSP sollte nachweisen, dass sein Nolallmanagement auf einem internaSonal anerkannten Standart Ein Nolallmanagement nach BSI-‐IT-‐GS ist in wie z.B. BS 25999 oder BSI-‐Standard ImplemenSerung. 100-‐4 basiert (z.B. Anhand Nolallvorsorgekonzept und Nolallhandbuch 12 Copyright Uniscon GmbH 2014
Kap 9: Portabilität & Interoperabilität Portabilität und Private Public Interoperabilität B C + A + B C + A + Exit-‐Vereinbarung mit Alle Daten in IDGARD können in zugesicherten Formaten unter Standard-‐Formaten durch den Nutzer Beibehalten aller logischen selber ausgelesen und ggf. in andere RelaSonen und ggf. Offenlegung der damit verbunden Kosten + Systeme porSert werden. (SaaS) Zur IntegraSon von IDGARD in andere Standardisierte oder offen gelegte Umgebungen werden eine Reihe von Schnifstellen (API und Protokolle) APIs angeboten. Die Standard-‐ Schnifstelle WebDAV wird unterstützt 13 Copyright Uniscon GmbH 2014
Kap 9: Portabilität & Interoperabilität Private Public Portabilität & Interoperabilität B C + A + B C + A + Cloud Service Anbieter müssen den Cloud-‐Nutzern regelmäßig über MifeilungspflichSge Vorfälle würden Sicherheitsmaßnahmen, Änderungen entsprechend der gesetzlichen Regelungen im IT-‐Sicherheitsmanagement, erfolgen. Die Veröffentlichung von Pentest-‐ Sicherheitsvorfälle, die Ergebnisse Ergebnissen ist in Planung. durchgeführter IS-‐Revisionen und PenetraSonstests berichten. Es wurden bereits mehrere Pentests durch die Regelmäßige PenetraSonstest SecureNet GmbH und TüV-‐iT durchgeführt. Regelmäßige PenetraSonstest bei Für IDGARD nicht relevant. Subunternehmen Erfolgt als integraler Bestandteil der ZerSfizierung nach BSI-‐ITGS und ISO / IEC 27001. Regelmäßige und unabhängige In InnovaSonsprojekten wird an dynamischer, Sicherheitsrevisionen konSnuierlicher ZerSfizierung gearbeitet. Regelmäßige und unabhängige Sicherheitsrevisionen ber Für IDGARD nicht relevant Subunternehmen 14 Copyright Uniscon GmbH 2014
Kap 11: Anforderungen an das Personal Private Public Anforderungen an das Personal B C + A + B C + A + Die Anforderungen an das Personal sind in den allgemeinen Richtlinien sowie dem Rollenkonzept definiert. Darüber hinaus wird durch das Konzept der Vertrauenswürdiges Versiegelung sowie im Rahmen von AudiSerungen Personal + eine Sicherheit erreicht, die deutlich über das durch organisatorische Maßnahmen erreichbare Niveau hinausgeht. Ausbildung der Mitarbeitern des Cloud Regelmäßige Schulungen (technische Weiterbildungen Service Anbieters sowie im Rahmen des BSI-‐IT-‐GS sowie zum Thema (Regelmäßige Datenschutz) finden staf. Schulungen) Sensibilisierung der Mitarbeitern des Cloud Regelmäßige Schulungen im Rahmen des BSI-‐IT-‐GS Service Anbieters für sowie zum Thema Datenschutz finden staf. InformaSonssicherheit und Datenschutz Verpflichtung der Mitarbeitern auf Entsprechende Verpflichtungen liegen vor. Darüber InformaSons sicherheit, hinaus ist durch das Konzept der Versiegelung eine Datenschutz, + Veruntreuung von kriSschen Daten bei IDGARD angemessenen Umgang funkSonsbedingt technisch ausgeschlossen. mit Kundendaten 15 Copyright Uniscon GmbH 2014
Kap 12.1: Vertragsgestaltung, Transparenz Private Public Vertragsgestaltung, Transparenz B C + A + B C + A + Offenlegung der Standorte des Cloud Service Die Standorte und Dienstbetreiber sind für die Kunden Anbieters (Land, Region), an denen die jederzeit transparent (aktuelle AGB, ADV und Kundendaten gespeichert und verarbeitet werden Datenschutzerklärung). Offenlegung der Subunternehmen des Cloud Service Die Standorte und Dienstbetreiber sind für die Kunden Anbieters, die für die Erbringung der Cloud Services jederzeit transparent (aktuelle AGB, ADV und wesentlich sind. Datenschutzerklärung). Das Sealed Cloud-‐Konzept definiert ausführlich, wie durch Transparenz, welche Eingriffe der Cloud Service technische (und in zweiter Reihe organisatorische) Anbieter oder Drife in Daten und Verfahren der Maßnahmen sichergestellt ist, dass weder der Betreiber Kunden vornehmen dürfen + des Dienstes noch Drife Eingriffe in Kundendaten und -‐ Verfahren vornehmen können. Regelmaßige Unterrichtung über Änderungen (z.B Die entsprechenden Vereinbarungen sind in den AGBs, neue oder abgekündigte FunkSonen,neue der ADV, der Datenschutzerklärung sowie der Web-‐Policy Subunternehmer, andere Punkte, die für das SLA beschrieben und für die Kunden nachvollziehbar. relevant sind) Transparenz, welche Sooware durch den Cloud Service Anbieter aufseiten des Kunden installiert Bei IDGARD wird keine spezifische Sooware aus Seiten des wird sowie über die daraus resulSerenden Sicherheitserfordernisse / -‐risiken + Kunden installiert. Transparenz bezüglich staatlicher Eingriffs-‐ und Das Sealed Cloud-‐Konzept definiert umfangreich über Einsichtrechte, über gerichtlich festlegbare Eingriffs-‐ und Einsichtsrechte. Durch die Sealed-‐Freeze-‐ Einsichtrechte Drifer und über Prüfpflichten zu Vorgehensweise werden diese auf ein, den gesetzlichen n/a Anforderungen entsprechendes Maß, festgelegt und gespeicherten Daten durch den Cloud Service Anbieter an allen potenziellen Standorten + umgesetzt. Dadurch wird ein ein Maximum an Vertraulichkeit der Daten erreicht. Darlegung der Rechts -‐ und Besitzverhältnisse des Rechts-‐ und Besitzverhältnisse des CSA sind für die Cloud Service Anbieters sowie der Entscheidungs n/a Kunden transparent und nachvollziehbar. Uniscon hat nur befugnisse deutsche, österreichische und schweizer Shareholder. 16 Copyright Uniscon GmbH 2014
Kap 12.2: Vertragsgestaltung, SLA Private Public Vertragsgestaltung, SLA B C + A + B C + A + Das Sicherheitskonzept der Sealed Cloud, auf Definierte Sicherheitsleistungen der IDGARD basiert und aller zusätzlicher durch Security-‐SLA oder im technisch-‐ organisatorischer Maßnahmen, deutlich hervorgehoben + sind zentraler Bestandteil der AGBs, der ADV und der Datenschutzerklärung Sicherstellung des Betriebs oder Es besteht ein Sperrkonto für den Fall einer des Bereitstellungen der Daten im Insolvenz, damit der Dienst noch drei Monate Falle einer Insolvenz des Cloud weiter betrieben kann. Dadurch können alle Service Anbieters unter Kunden die Daten auf andere System Beachtung von porSeren (siehe einfache Portabilität). Vertraulichkeitzusagen und Datenschutzanforderungen 17 Copyright Uniscon GmbH 2014
Kap 13: Datenschutz & Compliance (1/2) Private Public Datenschutt & Compliance B C + A + B C + A + Der Datenschutz nach deutschem Recht ist gewährleistet. Für einen Teil des Systems bestäSgt das das „Trusted Privacy Site“-‐ZerSfikat der TÜV-‐iT. Gewährleistung des Datenschutzes nach deutschen Recht + Um dies in Form eines vergleichbaren ZerSfikats abzubilden, nimmt Uniscon am Pilotprojekt der Bundesregierung zur DatenschutzzerSfizierung teil. Da IDGARD als Cloud-‐Service sehr kostengünsSg angeboten werden kann und eine sehr hohe Datenschutzrichtlinien und -‐gesetze, denen der Cloud-‐ Bedienerfreundlichkeit aufweist, kann IDGARD bei Nutzer unterliegt, müssen eingehalten werden der Abwägung der Verhältnismäßigkeit als + Datenschutzmaßnahme gemäß §3a und §9 BDSG* i.d.R. kaum ausgeschlagen werden. Für Anhänger des relaSven Personenbezugs, liegt Bei Datenübermiflung: Rechsgrundlage für die keine Übermiflung der Daten vor. Für anhänger Übermiflung: ››§28 Abs. 1 Satz 1 Nr. 2 BDSG ››Einwilligung + des absoluten Personenbezugs muss der Kunde für den Erlaubnistatbestand sorgen. Bei Auoragsdatenverarbeitung: Schrioliche Vereinbarung zwischen Cloud-‐Nutzer und Cloud-‐Anbieter gemäß § 11 Abs. 2 BDSG mit MindesSnhalt nach § 11 Abs.2 Satz 2 BDSG, u.a.: ››Beschreibung von Gegenstand und Dauer des Auorags ››Genaue Bezeichnung der Erhebung, Verarbeitung und Für Anhänger des relaSven Personenbezugs, liegt Nutzung personenbezogener Daten. ›› Festlegung der keine Übermiflung der Daten vor. Für anhänger Technischen und organisatorischen Maßnahmen: Festlegung des absoluten Personenbezugs muss der Kunde für des genauen Ortes der Verarbeitung personenbezogener den Erlaubnistatbestand sorgen. Ein Muster einer Daten beim Cloud-‐Anbieter einschließlich der technischen ADV gem. §11 BDSG liegt den Kunden vor. und organisatorichen Verarbeitungsumgebung ››Umgang mir Ansprüchen Betroffener auf BereichSgung, + Kenntnisnahme muss bei der Registrierung zwingend vom Kunde bestäSgt werden. Sperrung und Löschung personenbezogener Daten. ›› Einhaltung von § 11 Abs. 4 BDSG ›› Festlegung oder Verbot etwaiger Unterauoragsverhältnisse ›› Kontrollrechte des Cloud-‐Nutzers ››Weisungsbefugnisse des Cloud-‐Nutzers ›› Rückgabe bzw. Löschung von Daten nach Beendigung des Auorags 18 Copyright Uniscon GmbH 2014
Kap 13: Datenschutz & Compliance (2/2) Private Public Datenschutz & Compliance B C + A + B C + A + Bei Übermiflung und Auoragsdatenverarbeitung: Speicherung und Verarbeitung der personenbezogenen Daten ›› innerhalb der Mitgleidstaaten der EU oder eines Vertragstaats der EWR oder ›› Außerhalb der EU oder Alle Daten nur in Deutschland verarbeitet und eines Vertragstaats des EWR, wenn ein angemessenes gespeichert. Datenschutzniveau gewährleistet werden kann z.B durch: -‐ Entscheidung der EU-‐Kommission -‐ Beitrif zum Safe-‐ Harbor-‐Agreement (USA) -‐ EU-‐ Standardvertragsklauseln -‐ Gennehmigung der Aufsichtsbehörde Keine Einbindung von Unterauoragnehmern, die eine Verarbeitung der Personenbezogenen Daten unter der Keine Unterauoragnehmer, die oben gennanten Voraussetzungen nicht gewährleisten personenbezogene Daten verarbeiten können Kontrollrechte des Kunden zur Datenschutzkonformen Vor-‐Ort-‐Kontrolle möglich, Arbeit an einem Verarbeitung der personenbezogenen Daten bei der relevanten Testat an vorderster Front: Mitarbeit Auoragsdatenverarbeitung durch ›› Vor-‐Ort Kontrolle im Pilotprojekt Datenschutz-‐ZerSfizierung der oder ›› ›› ›› Testat eines unabhängigen Sachverständigen + Bundesregierung. Bei Auoragsdatenverarbeitung: Kontrollrecht der für den Kontrollrecht wird über die gesetzlichen Pflichten Cloud-‐Nutzer zuständigen Aufsichtsbehörde hinaus gewährt. Bei Auoragsdatenverarbeitung: Weisungsrechte des Weisungsrechte entsprechend den AGB und ADV. Cloud-‐Nutzers gegenüber dem Cloud-‐Anbieter „Privacy by Design“: Da IDGARD als Cloud-‐Service sehr kostengünsSg angeboten werden kann und Für den Cloud-‐Nutzer relevante gesetzliche eine sehr hohe Bedienerfreundlichkeit aufweist, BesSmmungen müssen durch den Anbieter eingehalten kann IDGARD bei der Abwägung der werden. + Verhältnismäßigkeit als Datenschutzmaßnahme gemäß §3a und §9 BDSG* i.d.R. kaum ausgeschlagen werden 19 Copyright Uniscon GmbH 2014
Sie können auch lesen