Cloud Computing

Die Verwaltung von Daten in der Cloud kann Kosten sparen und Organisationsvorteile bringen!

 

Die Cloud-Verwaltung ist in letzter Zeit immer mehr in die Diskussion geraten. Können Dienststellen und Einrichtungen personenbezogene Daten bei einem Drittanbieter speichern und auch noch dessen Software einsetzen? Das geht nur dann, wenn bestimmte Regeln dabei eingehalten werden.

 

  • Die Datenverarbeitung muss innerhalb der Europäischen Union stattfinden (§ 29 Abs.11 KDG).
  • Die Sicherheit der Daten muss durch erhebliche Maßnahmen, insbesondere Verschlüsselung, geschützt werden.
  • Der Zugriff auf den Datenbestand darf nur autorisierten Personen möglich sein. Das schließt in der Regel auch den Diensteanbieter aus. (Rechteverwaltung)
  • Die Rechte der Betroffenen nach §§ 17 bis 25 KDG müssen in vollem Umfange gewährleistet sein, einschließlich des Rechts auf Berichtigung und Löschung.

 

Da es sich hierbei in erster Linie um Fragen der technischen Ausgestaltung handelt, sind an dieser Stelle wichtige Informationsschriften des Bundesamtes für Sicherheit in der Informationstechnik (BSI) und die Orientierungshilfe „Cloud Computing“ des Arbeitskreises Technik und Medien eingestellt worden.

Beschreibung

Titel

Stand

Externer Link

Anforderungskatalog Cloud Computing (C5)

Bundesamt für Sicherheit in der Informationstechnik (BSI)

01/2018

Externer Link

Die Anforderungsbereiche (Tabellen) des Anforderungskataloges Cloud Computing (C5) in einem bearbeitbaren Format

Bundesamt für Sicherheit in der Informationstechnik (BSI)

04/2017

Externer Link

Sichere Nutzung von Cloud Diensten

Bundesamt für Sicherheit in der Informationstechnik (BSI)

2016

Externer Link

Broschüre: In die Cloud - aber sicher!

Bundesamt für Sicherheit in der Informationstechnik (BSI)

10/2016

Externer Link

Private Cloud: Sicherer Betrieb von ownCloud

Bundesamt für Sicherheit in der Informationstechnik (BSI)

2015

Externer Link

OH Cloud-Computing

Arbeitskreis Technik und Medien

10/2014

Externer Link

Cloud Computing Eckpunktepapier

Bundesamt für Sicherheit in der Informationstechnik (BSI)

02/2012

Externer Link

IT-Grundschutz-Bausteine