SICHERHEITSANFORDERUNGEN UND -NACHWEISE BEI CLOUD-DIENSTEN - GRUNDLAGEN FÜR ÖFFENTLICHE AUFTRAGGEBER - BERICHTE DES NEGZ NR. 7

Die Seite wird erstellt Hortensia-Viktoria Nowak
 
WEITER LESEN
SICHERHEITSANFORDERUNGEN UND -NACHWEISE BEI CLOUD-DIENSTEN - GRUNDLAGEN FÜR ÖFFENTLICHE AUFTRAGGEBER - BERICHTE DES NEGZ NR. 7
BERICHTE DES NEGZ   NR. 7

SICHERHEITSANFORDERUNGEN
UND -NACHWEISE BEI CLOUD-
DIENSTEN — GRUNDLAGEN FÜR
ÖFFENTLICHE AUFTRAGGEBER
Stefanie Köhl
Heidrun Müller
Für einen modernen Staat

Das Nationale E-Government Kompetenzzentrum
vernetzt Experten aus Politik, Verwaltung, Wissenschaft
und Wirtschaft und ist die zentrale, unabhängige
Plattform für Staatsmodernisierung und Verwaltungs-
transformation in Deutschland.

Herausgegeben und gefördert vom
Nationalen E-Government Kompetenzzentrum e. V.
Berlin 2019
INHALT

       Zusammenfassende Empfehlung                                                                    4

1.     Arbeiten in der Cloud —
       Realität, keine Zukunftsmusik?!                                                                6

2.     Einordnung: Cloud-Ansatz, Datenschutz
       und Informationssicherheit                                                                      8
       2.1       Cloud-Eigenschaften                                                                   8
       2.2       Begriffsabgrenzung: Privacy, Informatiossicherheit und Datenschutz                    10
       2.3       Herausforderung: Umsetzung in der öffentlichen Verwaltung                             12

3.     Ausgewählte Standards für Sicherheit
       im Cloud-Kontext                                                                               14
       3.1       Begriffsklärung: Testat, Zertifizierung, Selbsteinschätzung                           14
       3.2       IT-Sicherheitsbezogene Konformität                                                    15
             3.2.1       Informationssicherheitsstandard ISO 27001                                     15
             3.2.2       C5 – Cloud Computing Compliance Controls Catalogue des BSI                    15
             3.2.3       Trusted Cloud Kriterienkatalog                                                17
             3.2.4       CCM – Cloud Controls Matrix der Cloud Security Alliance                       17
             3.2.5       EuroCloud StarAudit                                                           18
       3.3       Datenschutzbezogene Konformität                                                       18
             3.3.1       TCDP und Auditor der Stiftung Datenschutz                                     19
             3.3.2       DSGVO Verhaltenskodex der Cloud Security Alliance                            20
       3.4       Zusammenfassende Betrachtung                                                         20

4. Nutzung der Standards zur Anforderungs-
   beschreibung und -überprüfung bei
   Cloud-Diensten im öffentlichen Bereich                                                             23

5.     Fazit und Ausblick                                                                             27

        Quellenverzeichnis                                                                            29

       Abbildungsverzeichnis                                                                          33
       Anhang: Entwicklung/Umsetzung von Cloud
       in der deutschen öffentlichen Verwaltung                                                       34

       Impressum                                                                                      38

Sicherheitsanforderungen und -nachweise bei Cloud-Diensten – Grundlagen für öffentliche Auftraggeber         3
ZUSAMMENFASSENDE
EMPFEHLUNGEN

Das Ziel dieser Kurzstudie ist es, einen ein-   die Anforderungen an IT-Sicherheit und
führenden Überblick über die gängigsten         Datenschutz zu definieren, da sie sie
Sicherheitsstandards für Cloud-Dienste          sehr dezidiert und genau die Mindestan-
zu geben und somit öffentlichen Insti-          forderungen des BSI operationalisieren.
tutionen und Nicht-Experten im Bereich          ­Wichtig ist, dass die wesentlichen Aspekte
IT- und Cloud-Sicherheit in die Lage zu          genauestens formuliert sind und einen
versetzen, Anforderungen an eine Cloud-­         Nachweis der Erfüllung seitens des Cloud-
Lösung zu beschreiben, diese zu überprü-         Anbieters ermöglichen.
fen und somit eine fundierte Entscheidung
für oder gegen eine bestimmte Cloud-­           Sollten mehrere Kriterienkataloge her-
Lösung zu treffen. Denn Cloud-Systeme           angezogen werden, sind die einzelnen
bieten eine neue und ressourcensparende         ­Kriterien voneinander abzugrenzen bzw.
Form der IT-Bereitstellung, erfordern aber       zu matchen. Denn die meisten ­Kataloge
auch eine neuartige IT-Steuerung und ver-        decken zum größten Teil identische
ändern bzw. erhöhen ggf. die Anforde-            Aspekte ab, sind aber unter Umständen
rungen an Sicherheit, weil eine neuartige        anders formuliert. Hier kann es sinnvoll
Komplexität und Verantwortungsketten             sein, die Unterstützung des IT-Dienst-
entstehen. Eine der größten Herausforde-         leisters zu nutzen und sich selbst zu
rungen, um Cloud Computing im öffentli-          ­informieren, um ein besseres Gefühl für
chen Sektor voranzutreiben, ist die sichere       das Thema zu bekommen. Nur so ­können
und datenschutzrechtlich konforme Ver-            informierte Entscheidungen getroffen
arbeitung von personenbezogenen Daten.            werden.

Die wesentlichen Erkenntnisse und               Liegen entsprechende Angebote von
­Empfehlungen der Kurzstudie lauten:            möglichen Cloud-Anbietern vor, sind die
                                                Angebote miteinander zu vergleichen
Die Landschaft der existierenden (de            und vor allem zu überprüfen, ob und
facto) Standards zu IT-Sicherheit und           wie die definierten Anforderungen, ins-
Datenschutz bei Cloud-Diensten ist kom-         besondere bzgl. der Sicherheit, jeweils
plex. Zertifikate bieten zwar Orientie-         erfüllt werden. Ein Weg ist, auf die vom
rung, sind jedoch schwer zu beurteilen,         ­Anbieter ausgewiesenen Zertifizierungen
da eine allgemein anerkannte Basis-Linie         und Testate zu vertrauen.
für Sicherheit im Cloud Computing noch
nicht existiert.                                In aller Regel kann man sich als Anwender
                                                auf Zertifikate verlassen, weil diese meist
Die vom BSI formulierten Mindestanfor-          von unabhängigen und ­      akkreditierten
derungen lenken zwar den Blick auf wich-        Dritten ausgestellt werden. D     ­ennoch
tige Aspekte bei Sicherheit in der Cloud,       wird Kommunen und öffentlichen
sind allerdings für eine Leistungs- und         Verwaltungen dringend geraten, auch
                                                ­
Anforderungsbeschreibung zu vage und            den Prüfbericht zu lesen oder zumindest
abstrakt, da sie auf einer oberen Ebene         sich über den genauen Gegenstand und
bleiben und nicht spezifiziert werden.          Umfang der Zertifizierung umfassend zu
                                                informieren, um diesen mit den eigenen
Die in der Kurzstudie beschriebenen             Anforderungen abzugleichen.
Kriterienkataloge können dazu dienen,
­

4              Berichte des NEGZ
Die zunehmend an Bedeutung gewin-                     Entwicklung dringend erforderlich, um
nenden Selbsterklärungen auf Basis von                auch die Abhängigkeit von IT-Anbietern
anerkannten Verhaltenskodizes sollten                 und -Beratern von vornherein zu verrin-
kein Misstrauen wecken. Sie bilden die                gern. Nur so kann die dringend erforder-
Einstiegsstufe des Nachweises, den man                liche Konsolidierung insbesondere der
häufig bei kleineren Anbietern findet, da             kommunalen IT erreicht werden.
Zertifizierungen durch Dritte teuer und
aufwändig ist.                                        Um diesen Kompetenzaufbau zu unter-
                                                      stützen, sollten in einem nächsten Schritt
Der Weg zu einer Auftraggeberkompe-                   die zahlreichen Anforderungen konsoli-
tenz führt über die Auseinandersetzung                diert und anwendergerecht operationa-
mit entsprechenden Anforderungen an IT-­              lisiert werden. Auf diesem Weg werden
Sicherheit und Datenschutz in der Cloud,              öffentliche Verwaltungen und Kommunen
welche nicht nur für die Auftragsvergabe,             besser als bisher in die Lage versetzt, die
sondern auch für die spätere Steuerung                Prüfung der Sicherheitsanforderungen
des Dienstleisters notwendig ist.                     möglichst selbstständig vorzunehmen.

Diese Auftraggeberkompetenz im Bereich                Schlagworte: Cloud, Cloudsicherheit,
Cloud und Cloud-Sicherheit ist vor dem                DSGVO Compliance, Anforderungen,
Hintergrund der weiteren technischen                  Zertifizierung

Sicherheitsanforderungen und -nachweise bei Cloud-Diensten – Grundlagen für öffentliche Auftraggeber   5
1. ARBEITEN IN DER CLOUD —
REALITÄT, KEINE ZUKUNFTS-
MUSIK?!

Die IT-Nutzung in der öffentlichen Verwal-              Wirtschaftsentwicklung können so kom-
tung der letzten Jahre ist vor allem durch              plett IT-unterstützt ein vollständiges Leis-
zwei Trends gekennzeichnet: Mobiles bzw.                tungsangebot vor Ort anbieten.
verteiltes Arbeiten sowie Konsolidierung
bzw. Modernisierung der IT-Infrastruk-                  Die Nutzung mobiler Geräte, wie Tablet­
tur. Der Trend der IT-­Konsolidierung wird              Geräte oder Smartphones, setzt sich
vor allem angestoßen von den Anforde-                   insbesondere auf kommunaler Ebene
rungen, moderne Arbeitsprozesse und                     zunehmend durch, um z.B. Distanzen in
Leistungen zu entwickeln sowie trotz                    großen Landkreisen besser überbrücken
schrumpfender Ressourcen im Personal-                   zu können. Dieser Einsatz erfolgt häufig,
bereich (weiterhin) eine sichere und leis-              ohne dass Konzepte und Regelungen für
tungsfähige IT-­ Infrastruktur mit hoher                eine sichere Datenhaltung bzw. Bereitstel-
Verfügbarkeit von Daten zu gewährleis-                  lung von Daten entwickelt wurden, bzw.
ten. Die Konsolidierung betrifft nicht nur              nutzen die Beschäftigten private Geräte
die Reduzierung des Fachverfahrens-                     mit den darauf verfügbaren Apps bzw.
portfolios und damit der Komplexität für                Cloud-Diensten, wie Dropbox und Goo-
den operativen Betrieb, sondern auch                    gle Drive, zum Austausch und zur Ablage
die Erneuerung und Bereitstellung von                   von Dateien. Ebenso werden Dienste „as
Hardware und Basis-Anwendungen für                      a Service“ wie Videokonferenzsysteme
Arbeitsplätze, auch an verteilten Stand-                und Chat-Programme, z.B. Skype oder
orten. Aus diesem Grund sind Cloud-                     WhatsApp, verwendet, um sich mit Kol-
Dienste für öffentliche Verwaltungen                    legen einfach und schnell austauschen
attraktiv, da die Kosten und Aufwände                   zu können. Damit sind Daten der öffentli-
für IT-­Infrastruktur und zugehörigem                   chen Verwaltung (zumindest kurzfristig)
Endbenutzersupport bedeutend verrin-                    auf Speichersystemen in den USA bzw.
gert werden können. Auch für öffentliche                bei US-amerikanischen Unternehmen
IT-Dienstleister mit ihren Rechenzentren                abgelegt, die möglicherweise US-Behör-
bieten Cloud-Technologien die Möglich-                  den Zugang zu Daten gewähren müs-
keit, Ressourcen zu konsolidieren sowie                 sen, selbst wenn die Daten im EU-Raum
besser zu steuern und damit ihren Kun-                  gespeichert wurden.1
denkommunen und -behörden schnell und
unkompliziert anforderungsgerecht Ser-                  Die Empirie zeigt es deutlich: Die
vices und Applikationen bereitzustellen.                Cloud ist im Einsatz – bewusst oder
Zusätzlich zu den Kosteneinsparungen                    unbewusst, gesteuert oder ungesteu-
lässt sich durch Cloud Computing auch                   ert, ganz einfach, weil es funktioniert.
die Qualität von IT-Leistungen steigern:                Diese Entwicklung gilt es, auch vor dem
Services können schnell und unkompli-                   Hintergrund der erhöhten Sicherheitsan-
ziert an veränderte Mengenanforderun-                   forderungen zukünftig besser zu steuern.
gen angepasst und durch neue Versionen                  Cloud-­Systeme bieten eine neue und res-
ersetzt werden. Auch kleinere Kommu-                    sourcensparende Form der IT-Bereitstel-
nen mit rückläufiger Bevölkerungs- und                  lung, erfordern aber auch eine neuartige

1   z.B. auf Basis des CLOUD Act (Clarifying Lawful Overseas Use of Data Act), https://www.congress.
    gov/bill/115th-congress/house-bill/4943 (letzter Zugriff: 15.03.2019)

6                  Berichte des NEGZ
IT-Steuerung und verändern bzw. erhö-                 an Verständnis und Wissen herzustellen,
hen ggf. die Anforderungen an Sicherheit,             welche Mindestanforderungen zu erfül-
weil eine neuartige Komplexität und Ver-              len sind, um eine Beschaffungsentschei-
antwortungsketten entstehen. Eine der                 dung treffen zu können. Daher ist es das
größten Herausforderungen, um Cloud                   Ziel dieser Kurzstudie, einen einführenden
Computing im öffentlichen Sektor voran-               Überblick über die gängigsten Sicherheits-
zutreiben, ist u.a. die sichere und daten-            standards für Cloud-Dienste zu geben und
schutzrechtlich konforme Verarbeitung                 öffentlichen Institutionen damit Richtlinien
von personenbezogenen Daten. Es sind                  an die Hand zu geben, auf welche Aspekte
zahlreiche Cloud-Lösungen am Markt                    bei der Cloud-Nutzung zu achten ist. Ins-
vorhanden, auch öffentliche IT-Dienst-                besondere geht es darum, Kommunen
leister bieten solche an. Dennoch ist es              in die Lage zu versetzen, Anforderungen
für Entscheidungsträger, auch in den                  an eine Cloud-Lösungen zu beschrei-
IT-Bereichen, oft schwierig zu beurteilen,            ben und besser beurteilen zu können, ob
ob diese Lösungen den Anforderungen                   ein Cloud-Anbieter diese Anforderungen
entsprechen. Standards und Zertifizie-                erfüllt. Dazu werden in der Kurzstudie
rungen bieten eine Orientierung, sind                 zunächst der Cloud-Ansatz beschrieben
jedoch schwer zu beurteilen, da sie häu-              sowie ein grundlegendes Verständnis von
fig aus dem ausländischen Raum stam-                  Informationssicherheit und Datenschutz
men bzw. auf Selbstregulierung basieren,              geschaffen. Anschließend werden wesent-
was dem deutschen Rechtsverständnis                   liche Standards zur Konformität mit Infor-
eher fremd ist.                                       mationssicherheit und Datenschutz kurz
                                                      beschrieben. Im Ergebnis werden Hinweise
Die Landschaft der existierenden (de                  abgeleitet, die Nicht-Experten im Bereich
facto) Standards zu IT-Sicherheit und                 IT- und Cloud-­Sicherheit in die Lage ver-
Cloud-Diensten ist komplex, vielfältig                setzen sollen, Anforderungen an eine
und von Intransparenz und Unverständ-                 Cloud-Lösung zu beschreiben, diese zu
lichkeit geprägt. Dabei ist es notwendig,             überprüfen und somit eine fundierte Ent-
für Entscheider, die in der Regel keine               scheidung für oder gegen eine bestimmte
Experten sind, ein angemessenes Maß                   Cloud-­Lösung zu treffen.

Sicherheitsanforderungen und -nachweise bei Cloud-Diensten – Grundlagen für öffentliche Auftraggeber   7
2. EINORDNUNG: CLOUD-
ANSATZ, DATENSCHUTZ UND
INFORMATIONSSICHERHEIT
HINTERGRUND

Die Cloud hat spezifische Eigenschaften,      Rechenleistung, ­Speicherplatz), Plattfor-
woraus sich differenzierte Bereitstellungs-   men und Software“.2 Diese weltweit ver-
modelle und Servicetypen ergeben, die         breitete Definition v   ­ erweist gleichzeitig
im folgenden Abschnitt kurz beschrieben       auf die konstituierenden Eigenschaften3,
werden. Dabei muss auch immer Sicherheit      wodurch sich die Technologie von einer
gewährleistet werden, was bei der Cloud       „normalen“ Auslagerung von IT-Aufga-
schwieriger ist als bei S
                        ­ ystemen, die phy-   ben bzw. den Bezug von IT-Services und
sisch „im Haus“ stehen. Damit Cloud funk-     -Produkten unterscheidet, z.B. über ein
tioniert, sind Konzepte für IT-Sicherheit     kommunales Gebietsrechenzentrum per
erforderlich, auch Informationssicherheits-   Überlassungsvertrag.4 So können Nutzer
managementsysteme (ISMS) genannt,             netzwerkbasiert über Standardtechnolo-
sowie insbesondere für den öffentlichen       gien (Netzwerkbasierter­Real-Zugang),
Sektor auch ein angemessener Daten-           z.B. Internet oder Virtual Private Networks
schutz zu gewährleisten, idealerweise mit     (VPN), automatisiert und selbstständig,
einem Datenschutzmanagementsystem             d.h. ohne menschliche Interaktion auf
(DSMS). Aufgrund begrifflicher Unschär-       ­Anbieterseite, auf IT-Ressourcen zugrei-
fen werden Informationssicherheit und          fen (Automatische Diensterbringung auf
Datenschutz kurz erläutert.                    Anforderung). Diese Ressourcen sind so
                                               konfiguriert, dass eine parallele Leistungs-
                                               erbringung für viele ­Kunden möglich ist
2.1 Cloud-Eigenschaften                        (Ressourcenpooling) und sie dynamisch
                                               an die Bedürfnisse der Kunden angepasst
„Cloud Computing bezeichnet das dyna-          werden können, wodurch der Benutzer
misch an den Bedarf angepasste Anbieten,       innerhalb eines gering bemessenen Zeit-
Nutzen und Abrechnen von IT-Dienstleis-        rahmens Zugriff auf unendlich erschei-
tungen über ein Netz. Angebot und Nut-         nende Ressourcen erhält (­Elastizität).
zung dieser Dienstleistungen erfolgen          Monitoring- und Messfunktionen erlau-
dabei ausschließlich über definierte tech-     ben eine automatisierte optimierte
nische Schnittstellen und Protokolle. Die      Ressourcennutzung und Validierung
                                               ­
Spannbreite der im Rahmen von Cloud            der Servicequalität durch den Nutzer
Computing angebotenen Dienstleistun-           (Messbare Dienstequalität). Der Kunde
                                               ­
gen umfasst das komplette Spektrum             bezahlt nur für die R
                                                                   ­ essourcen, die tatsäch-
der Informationstechnik und beinhal-           lich genutzt w
                                                            ­ erden, wobei auch Flatrate-­
tet unter anderem Infrastruktur (z.B.          Modelle üblich sind (Pay-per-use).

2   BSI o.J.
3   vgl. NIST 2011, S. 2.
4 vgl. z.B. KGSt 2018, S. 6.

8                    Berichte des NEGZ
Infokasten: Bedeutung der
                                                                                                        konstituierenden Eigenschaften
    Bedeutung der konstituierenden Eigenschaften aus der Perspektive einer                              der Cloud aus kommunaler Sicht

    Kommune bzw. öffentlichen Institution

    Automatische Diensterbringung auf Anforderung: Keine langwiergen Vergabe-
    verfahren für neue Services, insb. Infrastruktur, Middleware, Sicherheitsgeprüft

    Netzwerkbasierter Real-Zugang: Schneller und standardisierter Zugriff von
    Arbeitsplätzen etc. auf Fachverfahren und Daten → keine eigenverantwortli-
    chen Updates mit Teststellungen etc. mehr erforderlich; keine Sonderverfahren
    mit proprietären Schnittstellen

    Ressourcenpooling: Problematisch im Hinblick auf Anforderungen des Daten-
    schutzes und der Sicherheit der öffentlichen IT → ggf. über entsprechende
    technische Vorkehrungen und Nachweise der Anbieter lösbar

    Schnelle Elastizität: Schnelle Aufstockung von Ressourcen, z.B. zum Aus-
    tausch großer Datenmengen, oder zum Anschluss neuer Arbeitsplätze nach
    Fusion

    Messbare Dienstequalität: Nachverfolgbarkeit der Datenverarbeitung und
    damit Transparenz für die Datenschutz- und IT-Sicherheitsanforderungen

    Pay-per-Use: Ressourcen müssen nicht mehr vorgehalten und kosten- und
    personalbindend gepflegt werden

Über die „Cloud“ können verschiedene                     bestimmte Leistungen Cloud-Technolo-
Arten von Services bezogen werden,                       gien gar nicht bzw. nur bestimmte Bereit-
die typischerweise in drei Ebenen ein-                   stellungsmodelle in Frage kommen. Bei
geteilt werden: Software-, Platform- und                 den Bereitstellungsmodellen werden grob
Infrastructure-„as a Service“. Software­                 drei Modelle sowie ein Kombinationsmo-
as-a-Service (SaaS) bietet Zugang zu                     dell unterschieden.5 Jedes der Modelle
Anwendungen, wie CRM-Systeme, über                       birgt jedoch Herausforderungen für die
Platform-as-a-Service (PaaS) werden                      öffentliche Verwaltung, auf die über-
Entwicklungs- und Laufzeitumgebun-                       blicksartig eingegangen wird.
den bereitgestellt für die Bereitstellung
und Ausführung eigener Anwendungen.                      •• Öffentliche Clouds sind die bekanntes-
Infrastructure-as-a-service (IaaS) sind                     ten Modelle, da v.a. im persönlichen All-
virtualisierte Rechnerressourcen, Spei-                     tag verwendet Vertragsabschlüsse und
cher etc. Dabei nehmen die Eingriffs- und                   die Dienstenutzung laufen weitgehend
Steuerungsmöglichkeiten für verwen-                         automatisiert ab. Datensicherheit wird
dete jeweils darunterliegende Ressour-                      in öffentlichen Clouds zum Problem,
cen typischerweise ab. Diese reduzierten                    Nutzer sollten über umfassende Kon-
Eingriffs- und Sanktionsmöglichkeiten                       zepte und Sicherungsmechanismen
könnten für den öffentlichen Sektor ein                     hinsichtlich der Auslagerung schützens-
zu großes Risiko darstellen, so dass für                    werter Daten „in die Cloud“ verfügen.

5   Vgl. auch im Folgenden: Deussen/Strick/Peters 2010, S. 15f.

Sicherheitsanforderungen und -nachweise bei Cloud-Diensten – Grundlagen für öffentliche Auftraggeber                                9
•• Bei einer privaten Cloud, bei der sich                Vorteil für die öffentlichen Kunden ist,
   Anbieter und Nutzer in derselben                      dass sie standardisierte Services, wie
   Organisation befinden, sind Aspekte                   Fachverfahren, Middleware und Speicher,
   hinsichtlich Datensicherheit und                      aus einer öffentlichen Sektor spezifischen
   -schutz weniger zu beachten. Ob mit                   Cloud beziehen, die den Datenschutz- und
   einer privaten Cloud die Potenziale                   Geheimnisschutzanforderungen entspre-
   der Cloud-Technologien hinsichtlich                   chen, ohne Ressourcen für den operativen
   Ressourceneffizienz und -ersparnis                    IT-Betrieb vorhalten zu müssen.
   gehoben werden können, ist genau
   zu prüfen.                                            •• Bei Hybrid-Clouds als Kombinations-
                                                            modell werden private bzw. Commu-
•• Bei einer Community-Cloud schlie-                        nity-Cloud mit öffentlichen Clouds
   ßen sich mehrere Anbieter zusam-                         bei Bedarf verbunden, z.B. um Last-
   men, um für einen bestimmten Kun-                        spitzen und Ausfallzeiten abzufan-
   denkreis unter Berücksichtigung von                      gen. Das Kombinationsmodell ist v.a.
   dessen spezifischen Anforderungen                        auch datenschutzrechtlich besonders
   Leistungen anzubieten. Bezogen auf                       problematisch, da das Beziehungsge-
   den öffentlichen Sektor könnte dies                      flecht zwischen Auftraggebern und
   bedeuten, dass sich verschiedene                         Anbietern sehr komplex werden kann.
   öffentliche IT-Dienstleister zusam-
   menschließen und Cloud-Leistungen                     Folgende Grafik fasst die Eigenschaften
   über alle Servicemodelle bereitstellen.­              der Cloud noch einmal zusammen:

                                                                                                         Abbildung 1: Cloud im Überblick
                                                                          Automatische                   (eigene Darstellung, in
  Netzwerkbasierter                                   Messbare                                 Konsti‐
                         Schnelle Elastizität                            Diensterbringung                Anlehnung an CSA 2017,
    Real‐Zugang                                    Dienstequalität                          tuierende
                                                                         auf Anforderung                 Deussen/Peters/Strick 2010)
                                                                                                Eigen‐
            Ressourcenpooling                                    Pay‐per‐use                 schaften

       Software as a Service          Platform as a Service          Infrastructure as a     Service‐
              (SaaS)                         (PaaS)                     Service (IaaS)       Modelle

        Private                Öffentliche             Hybrid‐                                 Bereit‐
                                                                            Community‐
        Cloud                    Cloud                  Cloud                 Cloud         stellungs‐
                                                                                              modelle

2.2   Begriffsabgrenzung:                                Kundenverfahren personenbezogene
Privacy, Informationssicherheit                          Daten.6 Dabei fällt in der Diskussion auf,
und Datenschutz                                          dass eine begriffliche Unschärfe besteht,
                                                         wenn es darum geht, Privacy, Informa-
Das kommunale IT-Umfeld ist von                          tionssicherheit und Datenschutz vonei-
hohen Anforderungen an Datenschutz                       nander abzugrenzen. Folgende Tabelle
und ­IT-­Sicherheit geprägt, so verarbei-                gibt einen Überblick über das Schutzziel,
teten nach einer Untersuchung von                        den Schutzbereich, mögliche Gefahren
Dataport 2014 über 90 Prozent der                        und den Fokus der Konzepte.

6 vgl. Meints 2014.

10                Berichte des NEGZ
Tabelle 1: Abgrenzung Privacy,
                                                                                                       Datenschutz,
                     Privacy                                              Informations-                Informationssicherheit

                     („Privatsphäre“)           Datenschutz               sicherheit

    Schutzziel           •• Grundrecht          •• Verarbeitung            •• Vorkehrungen für
                         •• Schutz des             personenbezoge-            die Sicherheit von
                            Individuums vor        ner Daten                  Hard- und Soft-
                            dem Staat bzw.      •• Individuen ent-            ware
                            vor Dritten durch      scheiden selbst         •• Missbrauch von
                            den Staat              über Verwendung            Daten verhindern
                         •• Bezieht sich auf       der Daten
                            persönliche
                            Sphäre, wie
                            persönliche
                            Kommunikation
                            und „persönliches
                            Territorium“

    Geschützt Natürliche Personen Natürliche Personen                     Hardware, Software,
    werden                                                                Daten, Dokumente

    Gefahr           Physische und              Verletzung der            Verlust, Zerstörung
    durch            anderen Eingriff           Persönlichkeits-­         und Missbrauch
                                                rechte                    durch Unbefugte

    Fokus            Einzelne Person            Einzelne Person           Organisationen

Privacy und Datenschutz weisen konzeptio-             Derzeit wird auf EU-Ebene die so genannte
nell-inhaltlich große Überschneidungen auf,           ePrivacy-Verordnung (offiziell: Regulation
sind aber nicht synonym. Der Begriff bzw.             of the European Parliament and of the
das dahinterstehende Konzept „­Privacy“,              Council concerning the respect for private
wie es in der Diskussion um Datenschutz               life and the protection of personal data
etc. verwendet wird, kommt aus dem                    in electronic communications) erarbei-
­angloamerikanischen Kultur- und Rechts-              tet, welche die Privatsphäre von Bürgern
 raum und wird dort als „Right to be let              online stärken und den Datenschutz inten-
 alone“ verstanden.7 Vor diesem Hintergrund           siver regulieren soll. Die ePrivacy-Verord-
 wird Datenschutz als ein Teil des Schutzes           nung soll die veraltete ePrivacy-Richtlinie
 der Privatsphäre verstanden.8 Eine univer-           ersetzen und die Datenschutz-Grundver-
 sell und weltweit geltende Definition gibt           ordnung flankieren.
 es nicht. Daher entstehen die Unschärfen
 bei der Übersetzung und der Verwendung.

7   Glancy 1979, S. 3.
8 vgl. die Zusammenfassung unter: https://www.heise.de/tp/features/Vom-Menschenrecht-in-Ruhe-
  gelassen-zu-werden-3451029.html (letzter Zugriff, 29.03.2019)

Sicherheitsanforderungen und -nachweise bei Cloud-Diensten – Grundlagen für öffentliche Auftraggeber                                    11
2.3 Herausforderung:                        bezogen werden können: Jede dieser
Umsetzung in der öffentlichen               „Cloud-Ketten“ hat Vor- und Nachteile.11
Verwaltung                                  Im ersten Model bezieht eine Kommune
                                            direkt Cloud-Services von einem kom-
Akteure in einer Cloud sind grundsätzlich   merziellen Anbieter, wählt diesen also
cloud user/customer (Nutzer/Kunden9)        selbständig nach bestimmten Kriterien
und cloud service provider (CSP, Cloud-     aus und schließt einen Vertrag über die
Dienste-Anbieter10). Ein Nutzer/Kunde­ Nutzung ab. Dieses Nutzungsmodell
bezieht Leistungen aus der „Cloud“, die     werden wahrscheinlich eher größere
ein CSP anbietet und liefert. Aus Sicht von Kommunen wählen, wenn der Anbieter
Kommunen als Nutzer gibt es folgende        Anforderungen der IT-Sicherheit nach-
„Ketten“, wie Leistungen aus der Cloud      weisen kann.

                                                                                                                Abbildung 2: Nutzungsmodelle
                                   Kommerzieller         Verantwortlicher                                       von Cloud im kommunalen
                                                                                                                Bereich (Quelle: KGSt 2018, S.
                                   Cloud Service
                                                                                                                20)
                                   Provider (CSP)           Verarbeiter

                                                                   Kommerzieller        Verantwortlicher
                                   Öffentlicher IT‐
                                                                   Cloud Service
                                    Dienstleister
                                                                   Provider (CSP)          Verarbeiter

                                  Öffentliche(r) IT‐     Verantwortlicher
                                  Dienstleister als
                                        CSP                 Verarbeiter

Beim zweiten Modell agiert ein öffent-                   Im dritten Modell treten ein oder meh-
licher IT-Dienstleister als „Mittler“ zwi-               rere öffentliche IT-Dienstleister gemein-
schen einer Kommune und einem oder                       sam als Cloud-Dienstleister auf, bilden
mehreren öffentlichen oder privaten                      eine Community Cloud und bieten darü-
CSPs und beraten die Kommune in Bezug                    ber Leistungen für Kommunen an.
darauf, ob eine Lösung oder ein Anbieter
geeignet sind. Genauso gut können sie                    Um Kommunen und öffentliche Verwal-
als Mittler selbst Leistungen von öffentli-              tungen auf dem Weg in die Cloud zu
chen/privaten CSPs und stellen sie Kom-                  unterstützen, hat das Fraunhofer Institut
munen zur Verfügung. In beiden Fällen                    FOKUS mit dem Papier „Fahrplan in die
stellen sie mit ihrer Expertise sicher,                  Cloud“ bereits im Jahr 2014 ein Stufenmo-
dass die Services den Anforderungen an                   dell mit fünf wesentlichen Schritte entwi-
Sicherheit und Datenschutz entsprechen.                  ckelt.12 Bei Auslagerung/Verlagerung auf

9 Cloud-Kunde („Herr der Daten“) ist Verantwortlicher gemäß Art. 28 DSGVO, Regelfall: Cloud Computing =
  Auftragsverarbeitung gemäß Art. 28 DSGVO
10 CSP kann folgende Rollen haben: Verantwortlicher, gemeinsam Verantwortlicher, Auftragsverarbeiter,
   Unterauftragsverarbeiter gemäß DSGVO. Diese Rollen können bei jeder angebotenen Leistung variieren.
11 Modelle in Anlehnung an KGSt 2018, S. 20.
12 Die fünf wesentlichen Schritte sind: (1) Bedarfsanalyse, (2) Risikoanalyse, (3) Wahl des Ausschreibungs­
   verfahrens, (4) Auftragsvergabe, (5) Migration), weitere Informationen siehe Deussen et al. 2014, S. 21ff.

12                 Berichte des NEGZ
Lieferanten (CSP) werden die verwende-                 Daten und Prozesse haben ein gleicher-
ten IT-Ressourcen oft von Unterauftrag-                maßen hohes Schutzniveau. Der Betrieb
nehmern betrieben, deren Provenienz                    einer öffentlich zugänglichen Webseite,
dem Kunden nicht transparent ist. Sol-                 die allgemeine Bürgerinformationen zur
che Probleme dürfen bei der Risikoana-                 Verfügung stellt, wird anders zu bewerten
lyse nicht unbeachtet bleiben. Wichtig zu              sein als die Speicherung von personen-
betonen ist, dass bei Auslagerung/Ver-                 bezogenen Daten. Je höher der Schutz-
lagerung auf Lieferanten die auftragge-                bedarf der zu verarbeitenden Daten ist,
bende Organisation die Verantwortung                   desto höher ist der Bedarf an direkter
für die Aufgabenerfüllung als Ganzes                   Kontrolle der Verarbeitung durch den
behält. Schadenfälle schlagen auf jeden                Dateneigentümer.
Fall auf die Organisation durch (geringste
Schadensstufe „nur Imageschaden“). Es                   Mit Ausnahme der privaten Cloud sind
stellt sich also zunächst die Frage, ob man             für alle Bereitstellungsmodelle bezogen
als auftraggebende Organisation über-                   auf die Sicherheit und Steuerung u.a. fol-
haupt Unterauftragnehmer zulässt. Falls                 gende Aspekte zu berücksichtigen und
ja, könnte man dem Lieferanten aufgeben,                in eine Risikoabwägung einzubeziehen,
seine Unterauftragnehmer zu benennen                    um zu entscheiden, ob die „Cloud“ geeig-
und sicherzustellen, dass alle vertragli-               net ist. Die Steuerung erfolgt über Ver-
chen Vorgaben durchgereicht werden,                     träge, z.B. Service Level Agreements.
d.h. die gesamte Kette muss über ver-                   Zudem ist das IT-Sourcing so auszurich-
bindliche Vorgaben ­verfügen, die im Ein-               ten, dass kein Lock-In-Effekt entsteht,
klang mit der L    ­ ieferantenvereinbarung             damit immer Zugriff auf IT-Services und
stehen. Diesbezüglich sollte der ­primäre               Daten besteht, selbst wenn ein Anbieter
Auftragnehmer nachweispflichtig sein.                   bestimmte Services nicht mehr anbie-
Besteht die Tätigkeit in der Lieferung                  tet. Hinsichtlich des Zugriffs auf Leis-
von IT-­Produkten, so kann es erforder-                 tungen und Services sollte zu jeder Zeit
lich werden, einen Herkunftsnachweis                    ein sicherer Zugang gewährleistet sein
zu bekommen bzw. entsprechende Ein-                     und Daten verschlüsselt sein, so dass ein
schränkungen vorzugeben.                                Anbieter niemals auf Daten eines Kunden
                                                        zugreifen kann. Gleichzeitig müssen die
In der Kurzstudie konzentrieren wir uns                 Ressourcen eines Anbieters so ausgelegt
auf den Aspekt der Sicherheit und Kon-                  sein, dass ein schnelles Up-­Scaling mög-
formität mit geltenden datenschutzrecht-                lich ist, ohne dass vereinbarte Sicherheits-
lichen Regelungen sowie Anforderungen                   mechanismen verletzt werden. Aufgrund
an die IT-Sicherheit. Bei der Entschei-                 der Spezifität der Cloud-­   Technologien
dung für oder gegen eine Cloud-Lösung                   können Kunden eines Cloud Service
ist insbesondere der Schutzbedarf der                  ­Providers (CSP) (Cloud-Dienste­Anbieter)
im Rahmen der bereitgestellten Services                 die Sicherheitsmechanismen kaum mehr
verarbeiteten Daten zu berücksichtigen13.               „durch eigene Anschauung“ überprüfen.
Grundsätzlich gilt: „es gibt keine absolute             Vielmehr sind neue Formen und Mecha-
Sicherheit“ und „erhöhte Sicherheit ver-                nismen erforderlich, wie Zertifizierungen
ursacht erhöhte Kosten“. Doch nicht alle                und Qualitätssiegel.

13 vgl. im Folgenden Arbeitsgemeinschaft der Leiter der Landesrechenzentren 2014, S. 7.

Sicherheitsanforderungen und -nachweise bei Cloud-Diensten – Grundlagen für öffentliche Auftraggeber   13
3 AUSGEWÄHLTE
STANDARDS FÜR SICHERHEIT
IM CLOUD-KONTEXT

Die Kommunale Gemeinschaftsstelle für        bestätigt ein Wirtschaftsprüfer, dass
Verwaltungsmanagement (KGSt) weist           Jahresabschluss und Buchführung den
darauf hin, dass Cloud-Anbieter ent-         gesetzlichen Vorschriften entsprechen
sprechende Zertifizierungen vorweisen        und dass der Lagebericht keine falschen
sollten, welche eine angemessene Infor-      Vorstellungen von der Lage der Unter-
mationssicherheit bestätigen, die dem        nehmung erweckt.15 Da sich die Überprü-
Niveau des Vertragsgegenstands gerecht       fungen von Wirtschaftsprüfern auch auf
wird14. Daher werden im weiteren Ver-        digitale Systeme, z.B. für die so genann-
lauf wichtige Prüfstandards in Bezug auf     ten internen Kontrollsysteme (IKS),
Cloud-Sicherheit und Datenschutz dar-        erstrecken, wurde diese Form des Kon-
gestellt. Die Auswahl erfolgte nach Ver-     formitätsnachweises auch für Cloud-­
breitungsgrad und u.a. Berücksichtigung      Systeme als geeignet ausgewiesen.
bei Aufsichts- bzw. Sicherheitsbehör-
den, wie dem Bundesamt für Sicherheit        Zertifizierung: Eine Zertifizierung ist
in der Informationstechnik (BSI). Ergeb-     eine Sonderform der Konformitätsbewer-
nis der Anwendung dieser Prüfstandards       tung.16 Der Begriff Konformität beschreibt
sind Nachweise verschiedener Arten, die      dabei eine Überprüfung der Erfüllung
vorab näher definiert werden.                definierter Anforderungen, die an ein
                                             Produkt, ein System, einen Prozess oder
                                             auch an Personen gestellt werden. Eine
3.1 Begriffsklärung:                         Konformitätsbewertung kann beispiels-
Testat, Zertifizierung, Selbst-              weise durch eine Herstellererklärung
einschätzung                                 oder eine unabhängige Zertifizierungs-
                                             stelle erfolgen. Das Deutsche Institut für
Auch wenn umgangssprachlich häufig           Normung DIN definiert Zertifizierung wie
von Zertifizierung und Prüfsiegeln gespro-   folgt: „Maßnahme durch einen unparteii-
chen wird, bestehen Unterschiede zwi-        schen Dritten, die aufzeigt, dass ein ange-
schen den Nachweisarten. Eine saubere        messenes Vertrauen besteht, dass ein
Abgrenzung ist wichtig, da die Prüfergeb-    ordnungsgemäß bezeichnetes Erzeug-
nisse je nach Art des Reports eine unter-    nis, Verfahren oder eine o­ rdnungsgemäß
schiedliche Aussagekraft aufweisen. Im       bezeichnete Dienstleistung in Über-
Folgenden werden die wichtigsten drei        einstimmung mit einer bestimmten
Nachweistypen kurz beschrieben.              Norm oder einem bestimmten anderen
                                             ­normativen Dokument ist.“17 Damit ist die
Testat: Ein Testat als Nachweis wird von      ­Herstellererklärung nicht ausreichend für
Wirtschaftsprüfern vergeben. Dabei             einen Nachweis der Konformität.

14 vgl. KGSt 2018, S. 15.
15 vgl. Beeck, o.J.
16 vgl. DIN/ISO o.J.
17 vgl. DIN KonRat 2013.

14                    Berichte des NEGZ
Selbsteinschätzung: Während die bei-                  Verbesserung ihrer Informationssicher-
den ersten Formen jeweils den Einbezug                heit. Cloud-Dienste fallen unter die so
eines unabhängigen Dritten erfordern, um              genannten Lieferantenbeziehungen, die
die Konformität mit Anforderungen nach-               in Control A 15 geregelt sind.20 Gemäß der
weisen, ist auch eine Selbsteinschätzung              Norm behält die auftraggebende Organi-
zunehmend verbreitet, die sich jedoch                 sation bei Auslagerung/Verlagerung auf
von der „einfachen“ Herstellererklärung               Lieferanten bzw. Unterauftragnehmern,
unterscheidet. Hierbei überprüfen die                 d.h. auf CSP, die Verantwortung für die
Unternehmen selbst anhand eines Prüf-                 Aufgabenerfüllung als Ganzes. Schaden-
katalogs, der z.B. von einer Branchenorga-            fälle schlagen auf jeden Fall auf die Orga-
nisation entwickelt wurde, ob sie konform             nisation durch (geringste Schadensstufe
mit anerkannten Prüfkriterien sind. Die               „nur Imageschaden“).
Selbstbewertungen werden dann von
den Branchenorganisationen veröffent-                 Zwar existiert für Cloud Services die
licht und können von jedem Interessier-               Norm ISO 27018, die jedoch eine sepa-
ten eingesehen werden.18 Zum Nachweis                 rate Zertifizierung der CSP nach ISO nicht
der Konformität bzw. der veröffentlichten             vorsieht21. Eine Zertifizierung eines Unter-
Selbstbewertung werden häufig Siegel                  nehmens wird auf der Basis von ISO/IEC
oder andere Kennzeichnungen wie Trust                 27001 in Umsetzung der ISO/IEC 27018
Marks vergeben.                                       vorgenommen. Daher nutzen viele Cloud
                                                      Anbieter die umfassende Zertifizierung
                                                      nach ISO 27001. Unternehmen erhalten als
3.2 IT-Sicherheitsbezogene                            Nachweis der Erfüllung aller Anforderun-
Konformität                                           gen ein Zertifikat von akkreditierten Insti-
                                                      tutionen (bspw. TÜV).
Insgesamt mangelt es in der Branche
nicht an Sicherheitsempfehlungen, Stan-
dards und Zertifikaten19. Die Standards               3.2.2 C5 – Cloud Computing
weisen auch trotz unterschiedlicher Blick-            Compliance Controls Cata-
winkel auf die Cloud-Sicherheit eine hohe             logue des BSI
inhaltliche Übereinstimmung auf. Eine all-
gemein anerkannte Basis-Linie für Sicher-             Der Anforderungskatalog (C5) zur Beurtei-
heit im Cloud Computing existiert aber                lung der Informationssicherheit von
noch nicht. Die Gängigsten werden im                  Cloud-Diensten bestimmt eine Basislinie
Folgenden näher beschrieben.                          für Cloud-Sicherheit. D.h. es wird festge-
                                                      legt, welche Anforderungen die Cloud-An-
                                                      bieter erfüllen müssen bzw. auf welche
3.2.1 Informationssicherheits-                        Anforderungen der Cloud-Anbieter min-
standard ISO 27001                                    destens verpflichtet werden sollte.

Bei der ISO 27001 handelt es sich um die              Ziel ist es, für potenzielle Cloud-Kunden
international führende Norm für Infor-                Transparenz zu ermöglichen, ob gesetz-
mationssicherheits-Managementsysteme                  liche Vorschriften (wie z.B. Datenschutz),
(ISMS). Sie bietet Organisationen aller               die eigenen Richtlinien oder auch die
Art und Größe klare Leitlinien für die Pla-           Gefährdungslage bezüglich Wirtschafts-
nung, Umsetzung, Überwachung und                      spionage die Nutzung des jeweiligen

18 beispielhaft siehe Microsoft CSA STAR Selbstbewertung: https://www.microsoft.com/de-de/TrustCenter/
   Compliance/csa-self-assessment (letzter Zugriff, 15.03.2019)
19 Eine umfassende Übersicht bietet Trusted Cloud 2016.
20 Kersten et al. 2016, S. 183ff.
21 vgl. ISO/IEC o.J.

Sicherheitsanforderungen und -nachweise bei Cloud-Diensten – Grundlagen für öffentliche Auftraggeber     15
Cloud-Dienstes als geeignet erschei-                   Ermittlungs- und Offenbarungspflich-
nen lassen. Der Anforderungskatalog22                  ten gegenüber staatlichen Stellen und
­richtet sich in erster Linie an professio-            enthalten eine Systembeschreibung.
 nelle Cloud-Diensteanbieter, deren P­ rüfer           Die so geschaffene Transparenz erlaubt
 und Kunden.                                           es potenziellen Cloud-Kunden zu ent-
                                                       scheiden, ob gesetzliche Vorschrif-
Der Katalog ist in 17 thematische Berei-               ten (wie z.B. Datenschutz), die eigenen
che (z.B. Organisation der Informationssi-             Richtlinien oder auch die Gefährdungs-
cherheit, Physische Sicherheit) unterteilt.            lage bezüglich Wirtschaftsspionage die
Dabei bedient sich das BSI bei anerkann-               Nutzung des jeweiligen Cloud-Dienstes
ten Sicherheitsstandards wie ISO/IEC                   als geeignet erscheinen lassen.
27001, der Cloud Controls Matrix der
Cloud Security Alliance sowie Veröffent-               Der Anforderungskatalog (C5) wurde
lichungen des Bundesamts für Sicher-                   vom Bundesamt für Sicherheit in der
heit in der Informationstechnik (BSI)                  Informationstechnik (BSI) entwickelt und
und übernimmt ggf. deren Anforderun-                   kostenlos bereitgestellt.
gen. Diese wurden, wenn als notwendig
erachtet, weiter konkretisiert. Existier-              Der Nachweis, dass ein Cloud-Anbieter
ten keine Anforderungen aus anderen                    die Anforderungen des Katalogs einhält
Standards, wurden neue erstellt. Neben                 und die Aussagen zur Transparenz kor-
diesen Basis-Anforderungen enthält der                 rekt sind, wird durch einen so genann-
Katalog auch weitergehende Anforde-                    ten SOC 2­   -Bericht erbracht. Dieser
rungen, die entweder besonders die Ver-                basiert auf dem international anerkann-
traulichkeit oder die Verfügbarkeit oder               ten Testierungsregime der ISAE 3000,
beides zugleich adressieren. Zusätzlich                das von Wirtschaftsprüfern verwendet
wurde der Anforderungskatalog auf die                  wird.23 Damit erhält der überprüfte CSP
oben genannten Standards referenziert,                 ein Testat über eine anerkannte Wirt-
um einen schnellen Überblick darüber zu                schaftsprüfungsgesellschaft, was in der
geben, wo die Anforderungen des Kata-                  Regel mit erheblichem finanziellen Auf-
loges in anderen Standards zu finden                   wand für das zu prüfende Unterneh-
sind und ob die Anforderungen über die                 men einhergeht. Insbesondere kleinere
anderen Standards hinaus gehen oder                    und mittlere Unternehmen scheuen den
nicht. Ein Unterschied zu anderen Sicher-              Aufwand24 und es gibt kein öffentliches
heitsstandards sind die sogenannten                    Register, welche Unternehmen ein sol-
Umfeldparameter. Sie geben Auskunft                    ches Testat haben. Das BSI informiert
über Datenlokation, Diensterbringung,                  lediglich per Pressemitteilung, wem ein
Gerichtsstandort, Zertifizierungen und                 C5-Testat erteilt wurde.

22 BSI 2017.
23 In einem SOC-Report geht es um interne Kontrollen in Bezug auf Sicherheit, Verfügbarkeit, Integrität und
   Vertraulichkeit (Datenschutz) der verarbeiteten Daten und Prozesse. Es findet eine Beurteilung und
   Berichterstattung zum Kontrolldesign im Hinblick auf die Angemessenheit der Definition der Ziele und
   der zugehörigen Kontrollen zu einem bestimmten Zeitpunkt statt (Typ I). Eine Prüfung nach Typ II (SOC
   2) prüft darüber hinaus auch noch die Wirksamkeit der eingerichteten Kontrollen und beinhaltet die
   Testszenarien und das Ergebnis dieser Tests im Bericht – in der Regel für das zurückliegende Jahr. ISAE
   ist ein international anerkannter Wirtschaftsprüferstandard, der von den nationalen Organisationen
   übernommen wird.
24 Gemäß der Umsetzungshinweise des BSI zur Nutzung externer Cloud-Dienste kann der Nachweis der
   C5-Konformität durch geprüfte Partner beigebracht werden. Dies ermöglicht die Teilnahme an
   Ausschreibungen der öffentlichen Verwaltung, in denen ausdrücklich ein C5-Testat gefordert wird, ohne
   ein solches Testat zu haben.

16                Berichte des NEGZ
3.2.3 Trusted Cloud Kriterien-                          von Dienstleistern bereitgestellt27. Mit den
katalog                                                 Zertifizierungsanbietern Zeker-OnLine
                                                        (Niederlande) und Label Cloud (Frank-
Der Trusted-Cloud-Kriterienkatalog25 für                reich) besteht eine Zusammenarbeit.28
Cloud Services definiert die Mindestan-
forderungen, die ein Cloud Service zur
Erlangung des Trusted-Cloud-Labels und                  3.2.4 CCM – Cloud Controls
damit für die Listung auf dem Trusted­                  Matrix der Cloud Security
Cloud-Portal erfüllen muss. Der Kata-                   Alliance
log ist speziell vor dem Hintergrund der
Bedarfe von Anwendern im Hinblick auf                   Ziel der Cloud Controls Matrix (CCM) ist
Transparenz, Sicherheit, Qualität und
­                                                       es, grundlegende Sicherheitsprinzipien
Rechtskonformität von Cloud-Diensten                    bereitzustellen, die Cloud-Anbieter lei-
entwickelt worden.                                      ten und potenzielle Cloud-Kunden bei
                                                        der Evaluierung von Sicherheitsmaßnah-
Der Kriterienkatalog ist öffentlich zu-                 men von Cloud-Anbietern unterstützen.
gänglich und gliedert sich in die Abschnitte
Anbieter,    Service,    Subunternehmer/  Als Rahmen bietet die CCM die erforder-
Rechenzentren, Zertifikate, Vertrag, Sicher-
                                          liche Struktur, Detaillierung und Klarheit
heit, Datenschutz/Compliance, operative   in Bezug auf Informationssicherheit, die
Prozesse, Interoperabilität/Portabilität und
                                          auf die Cloud-Branche zugeschnitten ist.
Architektur. Entspricht ein Anbieter den  Die CCM gliedert sich in 16 sicherheitsre-
Anforderungen erhält er das Label „Trus-  levante Bereiche wie Anwendungssicher-
ted Cloud für vertrauenswürdige Cloud     heit, Identitäts- und Zugriffsmanagement
Services“.                                oder Betrieb von Rechenzentren. Auch
                                          mehrere Branchenstandards, Regulie-
Träger des Labels ist der Verein „Kom-    rungsvorschriften und andere rechtli-
petenznetzwerk Trusted Cloud e.V.“, der   che Rahmen29 werden berücksichtigt, die
aus dem gleichnamigen Technologie-        Unternehmen beachten müssen.30 Die
programm des Bundesministeriums für       CCM stärkt bestehende Informations-
Wirtschaft und Energie (BMWi) hervor-     sicherheitskontrollumgebungen, indem
gegangen ist26. Der Verein wird weiter-   die Anforderungen an die Kontrolle der
hin gefördert durch das BMWi. Über die    Geschäftsinformationssicherheit betont,
Vergabe des Labels und die Listung von    konsistente Sicherheitsbedrohungen und­
Cloud Services entscheidet der unabhän-   -schwachstellen in der Cloud reduziert
gig besetzte Trusted-Cloud-Beirat. Der-   und identifiziert, standardisiertes Sicher-
zeit sind zehn Dienstleister und 16 Cloud heits- und operatives Risikomanage-
Services gelistet. Mit zunehmender Digi-  ment bietet und darauf abzielt, die in
talisierung kommen auch Anbieter von      der Cloud implementierten Sicherheits-
Beratungsdienstleistungen im Cloud-­ erwartungen, Cloud-Taxonomie und
Umfeld, wie Systemhäuser, stärker in den  -Terminologie sowie Sicherheitsmaß-
Fokus. Um auch hier Transparenz für die   nahmen zu harmonisieren. Die CCM ist
Anwender herzustellen, wird ein Directory Teil einer Sammlung von Standards für

25 siehe Trusted Cloud 2016a.
26 vgl. Trusted Cloud, o.J.
27 vgl. Trusted Cloud 2017.
28 vgl. Dosch/Karlstetter 2017.
29 etwa ISO 27001/27002, PCI DSS (Standard u.a. für Kreditkartendaten), HIPAA (U.S. Health Insurance
   Portability and Accountability Act, d.h. für Gesundheitsdaten) oder COBIT (international anerkannter
   Rahmen zur IT-Governance).
30 CSA 2013.

Sicherheitsanforderungen und -nachweise bei Cloud-Diensten – Grundlagen für öffentliche Auftraggeber      17
Cloud-Computing mit der Bezeichnung                 StarAudit      bewertet     Cloud-Dienste
GRC-Stack31. Zu dessen Werkzeugen zäh-              anhand eines klar definierten Kriterien-
len CloudAudit, das Cloud Trust Protocol            katalogs und evaluiert sämtliche Teilneh-
und der Consensus Assessments Initiative            mer an der spezifischen Lieferkette eines
Questionnaire (CAIQ), ein Katalog von               Cloud-Dienstes, so dass keine separaten,
Fragen zum Thema Sicherheit, die Kun-               i.d.R. kostenintensiven, Audits aller an der
den Cloud-Providern stellen können. Die             Lieferkette beteiligten Teilnehmer erfor-
CCM steht kostenlos zum Download zur                derlich sind. Die Dienste werden nach
Verfügung.32                                        ihrem Reife- und Compliancegrad ver-
                                                    glichen und transparent gemacht. Im
Die CCM wurde von der Cloud Security                Ergebnis erhält ein Unternehmen eine
Alliance (CSA) entwickelt. Die Cloud                Zertifizierung.
Security Alliance (CSA) wurde in den USA
von Cloud-Anbietern gegründet, mit dem              EuroCloud ist eine europäische Non-­
Ziel, Expertise für eine sichere Nutzung            Profit-Vereinigung von IT-Unternehmen,
von Technologien zu bündeln. Mitglieder             Anwaltsfirmen und Wirtschaftsprüfungs-
sind u.a. AWS, Microsoft und Google. Seit           organisationen mit nationalen Verbän-
Herbst 2018 gibt es eine Europazentrale             den. Die nationalen Verbände, wie die
in Berlin.                                          ­EuroCloud Deutschland_eco e.V.33, über-
                                                     wachen die Zertifizierung. Das Zertifikat
Als Nachweis, dass die Anforderungen                 gilt dann für den gesamten europäischen
aus der CCM erfüllt sind, gibt es drei Stu-          Verband.
fen. Die Stufe 1 ist die Selbsteinschätzung
und ist kostenlos für die Unternehmen.
Das Ergebnis der Selbsteinschätzung                 3.3  Datenschutzbezogene
wird dann im Internet im so genannten               Konformität
Security, Trust & Assurance Registry ver-
öffentlicht, das CSA zusammen mit British           Mit Inkrafttreten der DSGVO sind die bis-
Standards Institution (BSI) 2013 aufge-             her in Deutschland existierenden Sche-
setzt hat. Stufe 2 bedeutet die Konfor-             mata/Kriterienkataloge zum Nachweis
mitätsbewertung durch eine dritte Partei.           der Datenschutzkonformität nicht mehr
Hierfür wird die Prüfung, ob Unterneh-              anwendbar, da sie auf dem alten BDSG
men die CCM-­     Anforderungen e   ­rfüllen,       basieren, so dass auch die entsprechen-
entweder in die Zertifizierung nach                 den Siegel und Zertifikate nicht mehr
ISO/IEC 27001 integriert oder in die „Wirt-         vergeben werden dürfen. Auch bei der
schaftsprüferwelt“ mit SOC 2 etc. Stufe             DSGVO bleibt der Eigentümer der Daten,
3 bedeutet ein kontinuierliches Monito-             d.h. der Cloud-Kunde, Verantwortlicher
ring und umfasst alle Maßnahmen der                 (Art. 28 DSGVO) und muss daher sicher-
­vorherigen Stufen.                                 stellen, dass dem Schutzbedarf angemes-
                                                    sene Schutzmechanismen bereitgestellt
                                                    werden. Gleichzeitig wurde eine gemein-
3.2.5 EuroCloud StarAudit                           same Verantwortung für jeden an der
                                                    „Lieferkette“ Beteiligten geschaffen (Art.
Zweck des StarAudit-Kriterienkatalogs ist           26 DSGVO), wofür entsprechende Struk-
es, eine nachvollziehbare Qualitätsbewer-           turen, aber auch vertragliche Vereinba-
tung von Cloud-Diensten zu ermöglichen              rungen erforderlich sind. Dabei gilt, je
und so das Vertrauen von Kunden und                 höher der potenzielle Schaden durch
Nutzern von Cloud-Diensten zu stärken.              einen Sicherheitsvorfall, desto genauer

31 GRC Stack = Governance, Risk Management and Compliance Stack soll Cloudkunden dabei unterstützen,
   zu bewerten, wie Cloud Service-Anbieter (CSP) den branchenüblichen Best Practices und Standards
   folgen und Complianceanforderungen erfüllen.
32 CSA o.J.
33 EuroCloud o.J.; StarAudit o.J.

18                 Berichte des NEGZ
müssen in einem Vertrag die Haftung                   des Zertifizierungsprozesses bildet die
und die geschuldete Sicherheitsleistung               Prüfung der technischen und organi-
beschrieben sein.                                     satorischen Maßnahmen beim Cloud-­
                                                      Anbieter. Dabei wird etwa geprüft, ob
Als Nachweis der Compliance ist in der                die IT-­Systeme des Cloud-Anbieters aus-
DSGVO eine datenschutzspezifische Zer-                reichenden Schutz vor unberechtigtem
tifizierung vorgesehen (Art. 42 DSGVO)                Zugriff bieten und ob die Integrität und
Zertifikate dürfen gemäß Art. 42 Abs. 5               Wiederherstellbarkeit von Daten etwa bei
DSGVO nur von den Aufsichtsbehörden                   Stromausfällen und Naturkatastrophen
oder akkreditierten Zertifizierungsstellen            sichergestellt sind. Das Schema verweist
ausgestellt werden. Derzeit liegen jedoch             häufig auf ISO-Standards. D.h. es verwei-
die Kriterien für die Zertifizierung, um den          sen fast alle TCDP-Nummern auf controls
Anforderungen an Compliance zu genü-                  von ISO/IEC 27002, ISO/IEC 27017 oder
gen, noch nicht vor. Die Datenschutz-                 ISO/IEC 27018.35 Anders als die flexiblen
aufsichtsbehörden arbeiten daran, diese               ISO-Standards sind jedoch alle Verweise
festzulegen.34 Als weitere Form der Kon-              in den Anforderungen und den Umset-
formitätsfeststellung dienen sogenannte               zungsempfehlungen des TCDP als zwin-
genehmigte Verhaltensregeln (Code of                  gende Voraussetzungen zu betrachten.
Conducts) gemäß Art. 40 DSGVO, von
denen zwei ausgewählte im Folgenden                   Der TCDP wurde von der Bundesstiftung
kurz beschrieben werden.                              Datenschutz entwickelt und mit Mitteln
                                                      des BMWI gefördert und steht kosten-
                                                      los zur freien Verfügung36. Der Stan-
3.3.1 TCDP und Auditor der                            dard für die Datenschutz-Zertifizierung
Stiftung Datenschutz                                  von Cloud-Diensten nach der DSGVO
                                                      TCDP wird im Rahmen des derzeit lau-
Das Trusted Cloud-Datenschutzprofil                   fenden Forschungsprojekt AUDITOR37 bis
(„TCDP“) ist ein deutscher Prüfstandard               Oktober 2019 entwickelt. Ziel des For-
für die Datenschutz-Zertifizierung von                schungsprojekts ist die Konzeptionie-
Cloud-Diensten. Durch Inkrafttreten der               rung, exemplarische Umsetzung und
DSGVO wurde es notwendig, den Stan-                   Erprobung einer nachhaltig anwendba-
dard entsprechend den Anforderungen                   ren EU-weiten Datenschutzzertifizierung
der DSGVO anzupassen. Er wird z.T. als                von Cloud-Diensten.
DSGVO TCDP bezeichnet und ist noch
nicht veröffentlicht.

Das Schema beschreibt datenschutzrecht-               (DSGVO) TCDP erfordert eine Prüfung
liche Anforderungen der Cloud-­Anbieter,              und Bewertung der datenschutzrechtli-
nicht der Cloud-Nutzer. Adressiert werden             chen Anforderungen durch unabhängige
vorrangig die Voraussetzungen der Auf-                und zertifizierte Prüf- und Zertifizierungs-
tragsdatenverarbeitung, die in der DSGVO              stellen. Wie üblich erhebt dabei die Prüf-
und im neuen Bundesdatenschutzgesetz                  stelle die zur Zertifizierung notwendigen
(BDSG neu) festgelegt sind. Geprüft wird              Informationen selbst beim Anbieter oder
zunächst der Inhalt der Verträge zwi-                 anhand von dessen Dokumentation. Diese
schen dem Betreiber des Cloud-Dienstes                Informationen werden dann von der Zer-
und dem Cloud-Nutzer. Den Schwerpunkt                 tifizierungsstelle ausgewertet. Sind die

34 Müller/Strick/Köhl 2018.
35 Die ISO-Normen gehören zur „27000-Familie“ und spezifizieren einzelne Systeme im Bereich IT. So
   befasst sich bspw. die ISO/IEC 27018 mit Cloud-Technologien.
36 Trusted Cloud 2016b; https://tcdp.de/index.php/ueber-uns.
37 Auditor o.J.

Sicherheitsanforderungen und -nachweise bei Cloud-Diensten – Grundlagen für öffentliche Auftraggeber   19
Anforderungen erfüllt, erhält der Anbie-                  zogene Daten an die Datensubjekte
ter für den geprüften Cloud-Dienst das                    und Transfer von persönlichen Daten
TCDP-Zertifikat, um dies auch gegenüber                   in Drittländer.
Dritten nachzuweisen. Eine Anerkennung
eines DSGVO TCDP-Zertifikats nach Art.                 Darüber hinaus enthält der CSA-Verhal-
42 Abs. 5 DSGVO ist angestrebt.                        tenskodex für die Einhaltung der DSGVO
                                                       Mechanismen, die es der in Artikel 41
                                                       Absatz 1 der DSGVO genannten Stelle
3.3.2 DSGVO Verhaltenskodex                            ermöglichen, eine obligatorische Überwa-
der Cloud Security Alliance                            chung der Einhaltung durch die für die
                                                       Anwendung Verantwortlichen oder Ver-
Der CSA-Verhaltenskodex (Code of                       arbeiter durchzuführen, unbeschadet der
Conduct for GDPR Compliance) für                       Aufgaben und Befugnisse der zuständi-
die Einhaltung der DSGVO gibt Cloud-­                  gen Aufsichtsbehörden gemäß den Arti-
Serviceprovidern (CSP), Cloud-Kunden                   keln 55 oder 56 der DSGVO.
und potenziellen Kunden Leitlinien an
die Hand, damit sie den Verpflichtungen                Der DSGVO Verhaltenskodex steht online
in Zusammenhang mit der europäischen                   zur freien Verfügung.38 Die CSA hat zwei
Datenschutz-Grundverordnung (DSGVO)                    Ansätze zur Einhaltung ihres Verhaltens-
nachkommen können.                                     kodex definiert: Ein Self Assessment (der-
                                                       zeit verfügbar) und eine auditbasierte
Der CSA-Verhaltenskodex für die Einhal-                Zertifizierung durch Dritte (derzeit in
tung der DSGVO spezifiziert die Anwen-                 Bearbeitung). Bei Erfüllung aller Anfor-
dung der DSGVO in der Cloud-­Umgebung,                 derungen kann die Konformität mit einer
vor allem in Bezug auf die folgenden                   so genannten Trustmark bestätigt wer-
Kategorien:                                            den. Die Ergebnisse werden in der Public
                                                       Registry der CSA veröffentlicht.
•• Faire und transparente Verarbeitung
   persönlicher Daten;
                                                       3.4   Zusammenfassende
•• Daten, die der Öffentlichkeit und den               Betrachtung
   Datensubjekten zur Verfügung gestellt
   werden (gemäß Definition in Artikel 4 Mit Ausnahme des C5 Standards des BSI
   (1) der DSGVO);                       wurden alle Standards und Prüfsche-
                                         mata aus der Industrie heraus entwickelt.
•• Ausübung der Rechte von Daten-­ Dabei hat der ISO-Standard, der unter
   subjekten;                            Beteiligung von Marktteilnehmern ent-
                                         wickelt wurde, in der Wahrnehmung auf-
•• Maßnahmen und Verfahren gemäß den     grund des Normungsprozesses bzw. des
   Artikeln 24 und 25 der DSGVO sowie    dahinterliegenden Abstimmungsmecha-
   Maßnahmen zur Gewährleistung der      nismus gesetzesähnlichen Charakter. Die
   Verarbeitungssicherheit gemäß Artikel ­Standards beziehen sich in der Regel auf
   32 der DSGVO;                          die gleichen Prüfbereiche; C5 bezieht sich
                                          ausdrücklich auf andere Industrie-Stan-
•• Meldung von Verstößen gegen per-       dards und hat diese einbezogen. Eine
   sonenbezogene Daten an die Auf-        Verbindlichkeit dieser Branchenstan-
   sichtsbehörden (im Sinne des Arti-     dards und damit das Vertrauen in diese
   kels 4 (21) der DSGVO) und Mitteilung  wird über eine „Prüf-/Zertifizierungskette“
   ­solcher Verstöße gegen personenbe-    erreicht, d.h. die Einbeziehung Dritter in

38 siehe https://gdpr.cloudsecurityalliance.org/resource/csa-code-of-conduct-for-gdpr-compliance/ (letzter
   Zugriff 15.03.2019)

20                Berichte des NEGZ
Sie können auch lesen