BSI-Broschüre: Hilfen zur sicheren Cloud-Nutzung Schritt für Schritt von der Cloud-Strategie bis zum Servicevertrag
Cloud Computing ist kein Hype mehr, sondern wird praktisch genutzt. Mit der Folge, dass sich die Art und Weise, wie IT-Dienste erbracht und genutzt werden, grundlegend verändert hat. Aus diesem Grund hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) eine Publikation zur sicheren Nutzung der Cloud veröffentlicht.
Anbieter zum Thema

Die neue Publikation „Sichere Nutzung von Cloud-Diensten“ soll Wirtschaft und Verwaltung konkrete Hilfestellung bei der Auswahl und Nutzung entsprechender Services bieten.
Sie stellt eine Schritt-für-Schritt-Anleitung dar, die strategische Überlegungen über den Einsatz der Cloud und die Datenmigration ebenso behandelt wie die Auswahl des passenden Anbieters. Zudem werden Vertragsdetails behandelt, die mit Blick auf eine sichere Nutzung notwendig sind. Verweise auf weitergehende Publikationen runden die Broschüre ab.
Das Dokument setzt voraus, dass sich der potenzielle Cloud-Anwender mit Cloud Computing befasst hat und Möglichkeiten sieht, es in der eigenen Institution zu nutzten. Die Publikation richtet sich daher an IT-Entscheider, Verantwortliche und Mitarbeiter in Projektgruppen zur Cloud-Nutzung, IT-Sicherheits-Beauftragte sowie allgemein das Management von Behörden und Unternehmen, die Cloud-Dienste nutzen möchten und dabei Antworten auf sicherheitsrelevante Fragen benötigen.
Die Informationen sind anwendbar für jedes Bereitstellungsmodell (Private Cloud, Community Cloud, Public Cloud, Hybrid Cloud), für jedes Service-Modell wie Infrastructure as a Service (IaaS), Platform as a Service (PaaS), Software as a Service (SaaS) oder andere (XaaS) und sowohl bei normalem wie hohem Schutzbedarf.
Die BSI-Broschüre zeigt einen Weg durch alle Phasen, von der Strategie bis zur Beendigung der Nutzung eines Cloud-Dienstes. Grundlage hierfür ist der IT-Grundschutz Baustein „Cloud-Nutzung“, der auf der IT-Grundschutz-Methodik basiert (siehe unter BSI-Standard 100-2 „IT-Grundschutz-Vorgehensweise“).
Allerdings ist das aktuelle Papier in sich abgeschlossen, sodass eine nähere Kenntnis des IT-Grundschutzes und seiner Methoden nicht nötig ist, um es zu verstehen und anzuwenden. Der hier beschriebene Weg zur sicheren Cloud-Nutzung kann und soll je nach Art und Umfang des Cloud-Services angepasst werden.
(ID:43015027)