Aktuelle Praxishilfen:

Ganzheitlich digitale Rechnungsprozesse

In der Praxishilfe werden die kritischen Faktoren in der gegenwärtigen Realität

... [mehr]
Fitness-Check der IT-Infrastruktur

Die Praxishilfe untersucht die Leistungsbedingungen anhand von zehn zentralen Me

... [mehr]
Auswahl des IT-Providers nach der Service-Qualität

Anhand der Praxishilfe können die Anwender unter dem Gesichtspunkt der Service-Q

... [mehr]
Analyse der internen IT-Service-Qualität

Im Wettbewerb kommt nicht nur den IT-Technologien, sondern auch der Qualität der

... [mehr]
Anforderungsanalyse ECM

Die Praxishilfe beschäftigt sie sich insbesondere mit den zentralen Nutzenaspekt

... [mehr]
Suchen & Finden  
erweiterte Suche  

BSI veröffentlicht Eckpunktepapier für Cloud Computing

11.05.11

Im Rahmen des 12. Deutschen Sicherheitskongresses hat das Bundesamt für Sicherheit in der Informationstechnik sein Whitepaper „Sicherheitsempfehlungen für Cloud Computing Anbieter“ veröffentlicht und bietet damit eine Grundlage für den sachgerechten Austausch zwischen Cloud-Anbietern und Nutzern.

Elf kritische Eckpunkte identifiziert

Das BSI betrachtet die Cloud-basierte Verarbeitung von Informationen mit unterschiedlichen Schutzbedarfsanforderungen. Die Festlegung des Schutzbedarfs von Informationen, Anwendungen und IT-Systemen orientiert sich dabei an den Schutzbedarfskategorien nach IT-Grundschutz. Das BSI-Papier enthält ergänzend noch eine Reihe von Best Practices für die Absicherung der elf kritischen Bereiche. Neben Sicherheitsanforderungen aus der klassischen IT werden auch Themen behandelt, die bei der Auslagerung von Daten, Anwendungen und Prozessen in eine Public Cloud besondere Relevanz besitzen. Hierzu zählen Themen wie die Vertragsgestaltung, der Datenschutz und die Mandantenfähigkeit, da die IT-Infrastruktur von mehreren Anwendern gemeinsam und genutzt wird.
 
Das Whitepaper kann über die Website des BSI heruntergeladen werden.

Weitere Meldungen

IBM bietet ganzheitlichen Ansatz für Identitäts- und Zugriffsmanagement

Kritische Unternehmensdaten befinden sich heute nicht nur in Datenzentren, sondern verteil

...
Projektrisiken steigen überproportional mit der Anzahl der IT-Vorhaben

Die Vielfalt und die Erfolgsrisiken der IT-Projekte der Unternehmen sind während der letzt

...
Mit BI Fitness Scout das passgenaue Business Intelligence-Tool finden

Angesichts des breiten Angebots an Software-Tools für Business Intelligence passt längst n

...
Studie sieht Internet-Telefonie auf dem Vormarsch

Telefonieren über das Internet wird immer beliebter. In diesem Jahr wird die Anzahl an reg

...
Detecon: IT-Sicherheit beim Cloud Computing vertraglich regeln

Laut der Technologieberatung Detecon besteht in den Cloud-Computing-Verträge noch Nachholb

...
Telekommunikationsunternehmen blicken optimistisch gen 2013

Die deutschen Telekommunikationsunternehmen erwarten in den kommenden drei Jahren einen st

...
OEE-Stresstest analysiert den unternehmensindividuellen Status

Die Overall Equipment Effectiveness (OEE) spielt als Kennzahlenmethode eine wichtige Rolle

...
Centracon mit Best Practice-Methode für die Virtualisierung von IT-Arbeitsplätzen

Damit Unternehmen bei der Virtualisierung von IT-Arbeitsplätzen ihre Strategien und Realis

...
Leitfaden für das Application Outsourcing

Das IT- und Business-Process-Outsourcing weist derzeit in Deutschland bereits ein Volumen

...
Ursache für mangelhafte Zugangsverwaltung sind schlechte Mitarbeiterdaten

Laut einer Analyse von Gartner Research und Völcker Informatik laufen viele Identity-Manag

...