Digitale Transformation beginnt mit den richtigen Fragen.

Cloud Services & Informationssicherheit

 

Existiert ein Informationssicherheitsmanagement?

Falls nicht, sollten Sie folgende Maßnahmen umsetzten:

Initiierung des Sicherheitsprozesses, für den die Leitungsebene die Verantwortung übernimmt, Ziele und Strategien formuliert, organisatorische Strukturen aufbaut und ausreichende Ressourcen bereitstellt, sowie in den sie die Mitarbeiter einbinden muss.

Entwicklung eines Sicherheitskonzepts gemäß BSI IT-Grundschutz-Vorgehensweise

Umsetzung durch Beseitigung vorhandener Schwachstellen und Einführung der im Konzept vorgesehenen Maßnahmen


Unterstützungsleistung
durch Semantic Services:

• Mentoring des Informationssicherheit-Management-Teams

alle 14 Tage jeweils 2 – 4 Stunden und des IT-Sicherheitsbeauftragten

bei oben genannten Aufgaben

 

 

Deckt das Sicherheitskonzept Cloud-Nutzung ab?

Aus den Goldenen Regeln zur Cloud-Nutzung:

• Die Entscheidung Cloud Services zu nutzen, ist strategischer Natur. Daher sollten relevante wirtschaftliche, technische und organisatorische Randbedingungen sowie sicherheitsrelevante Aspekte betrachtet werden und in die Erstellung einer Cloud-Nutzungs-Strategie einfließen.

Aus der Cloud-Nutzungs-Strategie ergeben sich konkrete Sicherheitsvorgaben für die Umsetzung innerhalb der Institution. Diese sollten in ausreichend detaillierter Form in einer Sicherheitsrichtlinie für die Cloud-Nutzung dokumentiert werden.

 

Verfügt ihr Unternehmen über eine schriftlich fixierte Cloud-Nutzungs-Strategie?

Falls nein, sollten Sie folgende Maßnahme umsetzten:

• Erstellung einer Cloud-Nutzungs-Strategie

Unterstützungsleistung durch Semantic Services:

• Mentoring des Informationssicherheit-Management-Teams alle 14 Tage jeweils 2 – 4 Stunden und des IT-Sicherheitsbeauftragten bei oben genannten Aufgaben

 

Berücksichtigt Ihre Informationssicherheitsstrategie auch Cloud-Nutzung?

Falls nein, sollten Sie folgende Maßnahme umsetzten:

Unterstützungsleistung durch Semantic Services:

• Mentoring des Informationssicherheit-Management-Teams alle 14 Tage jeweils 2 – 4 Stunden und des IT-Sicherheitsbeauftragten bei oben genannten Aufgaben

 

Liegen besondere regulatorische Anforderungen vor?

BaFin – Merkblatt – Orientierungshilfe zu Auslagerungen an Cloud-Anbieter

Falls ja, sollten Sie folgende Maßnahme umsetzten:

Unterstützungsleistung durch Semantic Services:

• Mentoring des Informationssicherheit-Management-Teams alle 14 Tage jeweils 2 – 4 Stunden und des IT-Sicherheitsbeauftragten bei oben genannten Aufgaben

 

Kontinuierliche Verbesserung

Aufrechterhaltung und kontinuierliche Verbesserung durch Prüfung von Wirksamkeit, Angemessenheit und Aktualität der vorhandenen Konzepte und eingeführten Maßnahmen.

Unterstützungsleistung durch Semantic Services:

• Mentoring des Informationssicherheit-Management-Teams alle 14 Tage jeweils 2 – 4 Stunden und des IT-Sicherheitsbeauftragten bei oben genannten Aufgaben

 

 

Verwaltung von Verschlüsselungsmaterial

Die Verwaltung der Schlüssel ist größter „Pain Point“ innerhalb von Verschlüsselungsstrategien.

Die konkrete Ausprägung ihrer Verschlüsselungsstrategie hängt im Wesentlichen von dem in der Informationsstrategie festgestellten Schutzbedarf ab.

Unterstützungsleistung durch Semantic Services:

Sollte Ihre Informationsstrategie vorsehen, dass Sie nicht dem vom Cloud-Anbieter bereitgestellten Verschlüsselungsmaterial vertrauen (dürfen), sondern eigenes Verschlüsselungsmaterial (Schlüssel, Zertifikate etc.) verwalten müssen, unterstützen wir Sie hierbei gerne.