Zusammenfassung
Neben vielfältigen Vorteilen ergeben sich durch den Einsatz von Cloud-Services Risiken für die IT-Sicherheit von Unternehmen. Dies ist insbesondere für Betreiber Kritischer Infrastrukturen relevant, die durch das Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) dazu verpflichtet werden, ihre IT besser vor Cyber-Attacken zu schützen. Die durch die Auslagerung von Prozessen und Funktionen in Cloud-Services entstehenden Risiken müssen folglich im Rahmen eines funktionierenden IT-Risiko- und Sicherheitsmanagements entsprechend überwacht werden. In diesem Kontext ist eine vollständige Identifikation sowie Bewertung der aus dem Einsatz von Cloud-Services entstehenden Risiken unerlässlich. Im vorliegenden Beitrag werden daher auf Grundlage von Experteninterviews ein Anforderungskatalog an Cloud-Services zur Umsetzung des IT-Sicherheitsgesetzes sowie ein Framework für das IT-Risikomanagement von Cloud-Services in Kritischen Infrastrukturen präsentiert.
Vollständig überarbeiteter und erweiterter Beitrag basierend auf Adelmeyer et al. (2017) IT-Risikomanagement von Cloud-Dienstleistungen im Kontext des IT-Sicherheitsgesetzes , HMD – Praxis der Wirtschaftsinformatik Heft 313 54(1):111–123.
This is a preview of subscription content, log in via an institution.
Buying options
Tax calculation will be finalised at checkout
Purchases are for personal use only
Learn about institutional subscriptionsLiteratur
Ackermann T (2013) IT Security Risk Management – Perceived IT Security Risks in the Context of Cloud Computing. Springer Gabler, Wiesbaden
Adelmeyer M, Teuteberg F (2018) Cloud computing adoption in critical infrastructures – status quo and elements of a Research Agenda. Erscheint. In: Proceedings zur Multikonferenz Wirtschaftsinformatik 2018, Lüneburg
Adelmeyer M, Walterbusch M, Lang J, Teuteberg F (2017) Datenschutz und Datensicherheit im Cloud Computing. Die Wirtschaftsprüfung (WPg) 1:35–42
BMI (2016) Verordnung zur Bestimmung Kritischer Infrastrukturen nach dem BSI-Gesetz (BSI-Kritisverordnung – BSI-KritisV). https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/IT_SiG/BSI_Kritis_VO.pdf. Zugegriffen am 27.11.2017
BSI (2012) Eckpunktepapier Sicherheitsempfehlungen für Cloud Computing Anbieter. Bundesamt für Sicherheit in der Informationstechnik, Bonn. https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Broschueren/Eckpunktepapier-Sicherheitsempfehlungen-CloudComputing-Anbieter.pdf
BSI (2017) Anforderungskatalog Cloud Computing (C5) – Kriterien zur Beurteilung der Informationssicherheit von Cloud-Diensten. Bundesamt für Sicherheit in der Informationstechnik, Bonn. https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Broschueren/Anforderungskatalog-Cloud_Computing-C5.pdf
Eckert C (2014) IT-Sicherheit: Konzepte-Verfahren-Protokolle. De Gruyter Oldenbourg, München
Europäische Union (2016) Richtlinie (EU) 2016/1148 des Europäischen Parlaments und des Rates vom 6. Juli 2016 über Maßnahmen zur Gewährleistung eines hohen gemeinsamen Sicherheitsniveaus von Netz- und Informationssystemen in der Union
Goldshteyn M, Adelmeyer M (2015) Die Auswirkungen des IT-Sicherheitsgesetzes auf die Interne Revision. Z Interne Revis 6:244–255
Grudzien W (2016) IT-Sicherheitsgesetz – Gedanken zur Implementierung. Datenschutz und Datensicherheit 1:29–33
Klipper S (2015) Information Security Risk Management – Risikomanagement mit ISO/IEC 27001, 27005 und 31010. Springer Vieweg, Wiesbaden
Knoll M (2014) Praxisorientiertes IT-Risikomanagement: Konzeption, Implementierung und Überprüfung. dpunkt.verlag, Heidelberg
Königs H-P (2017) IT-Risikomanagement mit System. Springer Vieweg, Wiesbaden
Pearson S (2013) In: Pearson S, Yee G (Hrsg) Privacy and security for cloud computing. Springer, London, S 3–S42
TeleTrusT (2016) Handreichung zum „Stand der Technik“ im Sinne des IT-Sicherheitsgesetzes (ITSiG). TeleTrusT – Bundesverband IT-Sicherheit e.V., Berlin. https://www.teletrust.de/fileadmin/docs/fachgruppen/ag-stand-der-technik/TeleTrusT-Handreichung_Stand_der_Technik.pdf
Teuteberg F (2015) Kennzahlengestütztes Risikomanagement zum Monitoring von IT-Outsourcing-Aktivitäten am Beispiel des Cloud Computing. Controlling – Z erfolgsorientierte Unternehmenssteuerung 27:290–299
UP KRITIS (2017) Best-Practice-Empfehlungen für Anforderungen an Lieferanten zur Gewährleistung der Informationssicherheit in Kritischen Infrastrukturen. http://www.kritis.bund.de/SharedDocs/Downloads/Kritis/DE/Anforderungen_an_Lieferanten.pdf. Zugegriffen am 27.11.2017
Wagner C, Hudic A, Maksuti S et al (2015) Impact of critical infrastructure requirements on service migration guidelines to the cloud. In: Proceedings of the 3rd international conference on future internet of things and cloud, Rom
Author information
Authors and Affiliations
Corresponding author
Editor information
Editors and Affiliations
Rights and permissions
Copyright information
© 2018 Springer Fachmedien Wiesbaden GmbH, ein Teil von Springer Nature
About this chapter
Cite this chapter
Adelmeyer, M., Petrick, C., Teuteberg, F. (2018). Cloud-Services in Kritischen Infrastrukturen – Anforderungen und IT-Risikomanagement. In: Reinheimer, S. (eds) Cloud Computing. Edition HMD. Springer Vieweg, Wiesbaden. https://doi.org/10.1007/978-3-658-20967-4_14
Download citation
DOI: https://doi.org/10.1007/978-3-658-20967-4_14
Published:
Publisher Name: Springer Vieweg, Wiesbaden
Print ISBN: 978-3-658-20966-7
Online ISBN: 978-3-658-20967-4
eBook Packages: Computer Science and Engineering (German Language)