SlideShare ist ein Scribd-Unternehmen logo
1 von 8
TÜV Rheinland. Cloud.
Cloud Zertifizierung. Vorüberlegungen.
Vertrauensfrage in die angebotenen Services ist für den Einsatz von Cloud Lösungen
entscheidend.
Vordergründige Faktoren für Kundenzufriedenheit sind Daten- und
Informationssicherheit, zuverlässige Serviceverfügbarkeit, Compliance und
Intergrierbarkeit in die IT-Landschaft.
Aktuelle Entwicklungen rund um PRISM und Co. befeuern die Debatte um die
Vertrauenswürdigkeit von Cloud Services.
Cloud Zertifizierung. Vertrauensmaßstab für Cloud Computing.
 Eingeschränktes Vertrauen in Sicherheit,
Datenschutz, Compliance und
Zuverlässigkeit.
Herausforderung
 Vertrauenswürdigkeit
durch unabhängige
Zertifizierung.
Lösung
 Integration und Zusammenspiel
bestehender Prozesse und IT Leistungs-
bausteine mit standardisiertem Cloud
Service.
 Prozessaudit bei
Providern – Cloud
Readiness bei Cloud
Nutzern
 Regulatorische Compliance und
kontinuierliche Prüfung des
Cloud Services
 Regelm. Monitoring,
Wiederholungsprüfungen
als Bestandteil des
Zertifizierungsprozesses
Cloud Zertifizierung. Notwendige Kompetenz eines Auditteams.
StrategischeInformationssicherheit
Prozesse&Alarmierung
Datenschutz&Compliance
Netzwerk-undSystemsicherheit
Architektur
Informationssicherheit - Kompetenzen Cloud Zertifizierung
ServiceManagement
Cloud. Qualität aus Kundensicht.
Betrieb Organisation
Sicherheit und Verfügbarkeit
der Cloud Service Infrastruktur
Belastbarkeit und Qualität der
Betriebsprozesse und -
aktivitäten
Service Prozesse für die
kontinuierliche Bereitstellung
und Weiterentwicklung des
Cloud Services
Effektives Management von
gesetzlichen und vertraglichen
Verpflichtungen
Rollen, Verantwortlichkeiten
und Kompetenzen für die
Bereitstellung und Entwicklung
des Cloud Services
Qualität der Architektur des
Cloud Services. Sicherheit des
Hypevisors, der Systeme und
des Netzwerks
Infrastruktur
Daten-
sicherheit
Prozesse Compliance
Interviews – Konzeptanalysen – Technische Sicherheitsanalysen – Bewertung
Cloud. Zertifizierungselemente – Bewertungsmaßstab für die Cloud.
 Architektur
 Redundanzen
 Physische Sicherheit
 Incident Mgmt.
 Problem Mgmt.
 Change Mgmt.
 Configuration Mgmt.
 Vulnerability Mgmt.
 Monitoring
 Verträge
 Service Level Mgmt.
 Availability Mgmt.
 Capacity Mgmt.
 Berichtswesen
 Datenschutz
 Rechtssicherheit
 Wertoptimierung
 Rollen
 Verantwortlichkeiten
 Governance
 Virtualisierung & Hypervisor
 Systemhärtung
 Netzwerksicherheit
 Datenmanagement
Interviews – Konzeptanalysen – Technische Sicherheitsanalysen – Bewertung
Infrastruktur
Compliance
Betrieb
Daten-
sicherheit
Organisation
Prozesse
Cloud. Fazit.
 Die Evolution zur Cloud ist unumkehrbar.
 Eine Verbreitung von Cloud-Leistungen impliziert
das Vertrauen der Cloud-Nutzer.
 Zertifizierung durch einen anerkannten und
unabhängigen Prüfdienstleister sorgt für
Visibilität
Transparenz
Rechtssicherheit
Nachhaltigkeit
Sicherheit ist Qualität und schafft
Vertrauen!
VIELEN DANK FÜR
IHRE AUFMERKSAMKEIT!
Regelmäßig aktuelle Informationen im
Newsletter und unter www.tuv.com/informationssicherheit

Weitere ähnliche Inhalte

Andere mochten auch

Erfolgsrezept 1: tomorrrowland
Erfolgsrezept 1: tomorrrowland Erfolgsrezept 1: tomorrrowland
Erfolgsrezept 1: tomorrrowland C H
 
Presentación de la Bebida Mona Vie.
Presentación de la Bebida Mona Vie.Presentación de la Bebida Mona Vie.
Presentación de la Bebida Mona Vie.Edward Sullivan
 
Evaluation Einfluss Unternehmenskommunikation Webinar
Evaluation Einfluss Unternehmenskommunikation WebinarEvaluation Einfluss Unternehmenskommunikation Webinar
Evaluation Einfluss Unternehmenskommunikation Webinarguest937257d
 
Gladys salinas
Gladys salinasGladys salinas
Gladys salinasGlemersal
 
victor CRM Datenbankanreicherung
victor CRM Datenbankanreicherungvictor CRM Datenbankanreicherung
victor CRM Datenbankanreicherungemotion banking
 

Andere mochten auch (9)

Erfolgsrezept 1: tomorrrowland
Erfolgsrezept 1: tomorrrowland Erfolgsrezept 1: tomorrrowland
Erfolgsrezept 1: tomorrrowland
 
Presentación de la Bebida Mona Vie.
Presentación de la Bebida Mona Vie.Presentación de la Bebida Mona Vie.
Presentación de la Bebida Mona Vie.
 
Neues
NeuesNeues
Neues
 
Evaluation Einfluss Unternehmenskommunikation Webinar
Evaluation Einfluss Unternehmenskommunikation WebinarEvaluation Einfluss Unternehmenskommunikation Webinar
Evaluation Einfluss Unternehmenskommunikation Webinar
 
Gladys salinas
Gladys salinasGladys salinas
Gladys salinas
 
victor CRM Datenbankanreicherung
victor CRM Datenbankanreicherungvictor CRM Datenbankanreicherung
victor CRM Datenbankanreicherung
 
Morning Haze
Morning HazeMorning Haze
Morning Haze
 
Procedimiento para elaboración de sitio web
Procedimiento para elaboración de sitio webProcedimiento para elaboración de sitio web
Procedimiento para elaboración de sitio web
 
B-FİT
B-FİTB-FİT
B-FİT
 

Mehr von CloudOps Summit

Enable2Cloud: Risk Management by Cloud Escrow
Enable2Cloud: Risk Management by Cloud EscrowEnable2Cloud: Risk Management by Cloud Escrow
Enable2Cloud: Risk Management by Cloud EscrowCloudOps Summit
 
Augmenting People – Steuern wir noch oder werden wir gesteuert?
Augmenting People –  Steuern wir noch oder werden wir gesteuert?Augmenting People –  Steuern wir noch oder werden wir gesteuert?
Augmenting People – Steuern wir noch oder werden wir gesteuert?CloudOps Summit
 
Enterprise IT - between ugly and sexy
Enterprise IT - between ugly and sexyEnterprise IT - between ugly and sexy
Enterprise IT - between ugly and sexyCloudOps Summit
 
Time is the currency of IT
Time is the currency of ITTime is the currency of IT
Time is the currency of ITCloudOps Summit
 
Agile Stabilität - Wenn Operations agil wird
Agile Stabilität - Wenn Operations agil wirdAgile Stabilität - Wenn Operations agil wird
Agile Stabilität - Wenn Operations agil wirdCloudOps Summit
 
Devops in the real world
Devops in the real worldDevops in the real world
Devops in the real worldCloudOps Summit
 
Convergence – Social Enterprise
Convergence – Social EnterpriseConvergence – Social Enterprise
Convergence – Social EnterpriseCloudOps Summit
 
Lokale Clouds für mehr Kontrolle der Unternehmensdaten
Lokale Clouds für mehr Kontrolle der UnternehmensdatenLokale Clouds für mehr Kontrolle der Unternehmensdaten
Lokale Clouds für mehr Kontrolle der UnternehmensdatenCloudOps Summit
 
True Storage Virtualization with Software-Defined Storage
True Storage Virtualization with Software-Defined StorageTrue Storage Virtualization with Software-Defined Storage
True Storage Virtualization with Software-Defined StorageCloudOps Summit
 
Cloud Computing is not simple
Cloud Computing is not simpleCloud Computing is not simple
Cloud Computing is not simpleCloudOps Summit
 
How to Create Value Through Mergers & Acquisitions
How to Create Value Through Mergers & AcquisitionsHow to Create Value Through Mergers & Acquisitions
How to Create Value Through Mergers & AcquisitionsCloudOps Summit
 
You should not own a data center
You should not own a data centerYou should not own a data center
You should not own a data centerCloudOps Summit
 
Cloud-Dienste aus DE & EU als AWS Konkurrenz
Cloud-Dienste aus DE & EU als AWS KonkurrenzCloud-Dienste aus DE & EU als AWS Konkurrenz
Cloud-Dienste aus DE & EU als AWS KonkurrenzCloudOps Summit
 
EMC's IT's Cloud Transformation, Thomas Becker, EMC
EMC's IT's Cloud Transformation, Thomas Becker, EMCEMC's IT's Cloud Transformation, Thomas Becker, EMC
EMC's IT's Cloud Transformation, Thomas Becker, EMCCloudOps Summit
 
Strategic Importance of Semantic Technologies as a Key Differentiator for IT ...
Strategic Importance of Semantic Technologies as a Key Differentiator for IT ...Strategic Importance of Semantic Technologies as a Key Differentiator for IT ...
Strategic Importance of Semantic Technologies as a Key Differentiator for IT ...CloudOps Summit
 
Liquid Work, Luca Hammer, work.io
Liquid Work, Luca Hammer, work.ioLiquid Work, Luca Hammer, work.io
Liquid Work, Luca Hammer, work.ioCloudOps Summit
 

Mehr von CloudOps Summit (20)

Enable2Cloud: Risk Management by Cloud Escrow
Enable2Cloud: Risk Management by Cloud EscrowEnable2Cloud: Risk Management by Cloud Escrow
Enable2Cloud: Risk Management by Cloud Escrow
 
Augmenting People – Steuern wir noch oder werden wir gesteuert?
Augmenting People –  Steuern wir noch oder werden wir gesteuert?Augmenting People –  Steuern wir noch oder werden wir gesteuert?
Augmenting People – Steuern wir noch oder werden wir gesteuert?
 
Programming humans
Programming humansProgramming humans
Programming humans
 
Enterprise IT - between ugly and sexy
Enterprise IT - between ugly and sexyEnterprise IT - between ugly and sexy
Enterprise IT - between ugly and sexy
 
Time is the currency of IT
Time is the currency of ITTime is the currency of IT
Time is the currency of IT
 
Komplex – Perplex?
Komplex – Perplex?Komplex – Perplex?
Komplex – Perplex?
 
Agile Stabilität - Wenn Operations agil wird
Agile Stabilität - Wenn Operations agil wirdAgile Stabilität - Wenn Operations agil wird
Agile Stabilität - Wenn Operations agil wird
 
Agile Virtualisierung
Agile VirtualisierungAgile Virtualisierung
Agile Virtualisierung
 
Devops in the real world
Devops in the real worldDevops in the real world
Devops in the real world
 
Convergence – Social Enterprise
Convergence – Social EnterpriseConvergence – Social Enterprise
Convergence – Social Enterprise
 
Banking Reloaded
Banking ReloadedBanking Reloaded
Banking Reloaded
 
Lokale Clouds für mehr Kontrolle der Unternehmensdaten
Lokale Clouds für mehr Kontrolle der UnternehmensdatenLokale Clouds für mehr Kontrolle der Unternehmensdaten
Lokale Clouds für mehr Kontrolle der Unternehmensdaten
 
True Storage Virtualization with Software-Defined Storage
True Storage Virtualization with Software-Defined StorageTrue Storage Virtualization with Software-Defined Storage
True Storage Virtualization with Software-Defined Storage
 
Cloud Computing is not simple
Cloud Computing is not simpleCloud Computing is not simple
Cloud Computing is not simple
 
How to Create Value Through Mergers & Acquisitions
How to Create Value Through Mergers & AcquisitionsHow to Create Value Through Mergers & Acquisitions
How to Create Value Through Mergers & Acquisitions
 
You should not own a data center
You should not own a data centerYou should not own a data center
You should not own a data center
 
Cloud-Dienste aus DE & EU als AWS Konkurrenz
Cloud-Dienste aus DE & EU als AWS KonkurrenzCloud-Dienste aus DE & EU als AWS Konkurrenz
Cloud-Dienste aus DE & EU als AWS Konkurrenz
 
EMC's IT's Cloud Transformation, Thomas Becker, EMC
EMC's IT's Cloud Transformation, Thomas Becker, EMCEMC's IT's Cloud Transformation, Thomas Becker, EMC
EMC's IT's Cloud Transformation, Thomas Becker, EMC
 
Strategic Importance of Semantic Technologies as a Key Differentiator for IT ...
Strategic Importance of Semantic Technologies as a Key Differentiator for IT ...Strategic Importance of Semantic Technologies as a Key Differentiator for IT ...
Strategic Importance of Semantic Technologies as a Key Differentiator for IT ...
 
Liquid Work, Luca Hammer, work.io
Liquid Work, Luca Hammer, work.ioLiquid Work, Luca Hammer, work.io
Liquid Work, Luca Hammer, work.io
 

Vertrauenswürdigkeit in die Cloud. Prüfung aus Sicht eines Zertifizierers

  • 2. Cloud Zertifizierung. Vorüberlegungen. Vertrauensfrage in die angebotenen Services ist für den Einsatz von Cloud Lösungen entscheidend. Vordergründige Faktoren für Kundenzufriedenheit sind Daten- und Informationssicherheit, zuverlässige Serviceverfügbarkeit, Compliance und Intergrierbarkeit in die IT-Landschaft. Aktuelle Entwicklungen rund um PRISM und Co. befeuern die Debatte um die Vertrauenswürdigkeit von Cloud Services.
  • 3. Cloud Zertifizierung. Vertrauensmaßstab für Cloud Computing.  Eingeschränktes Vertrauen in Sicherheit, Datenschutz, Compliance und Zuverlässigkeit. Herausforderung  Vertrauenswürdigkeit durch unabhängige Zertifizierung. Lösung  Integration und Zusammenspiel bestehender Prozesse und IT Leistungs- bausteine mit standardisiertem Cloud Service.  Prozessaudit bei Providern – Cloud Readiness bei Cloud Nutzern  Regulatorische Compliance und kontinuierliche Prüfung des Cloud Services  Regelm. Monitoring, Wiederholungsprüfungen als Bestandteil des Zertifizierungsprozesses
  • 4. Cloud Zertifizierung. Notwendige Kompetenz eines Auditteams. StrategischeInformationssicherheit Prozesse&Alarmierung Datenschutz&Compliance Netzwerk-undSystemsicherheit Architektur Informationssicherheit - Kompetenzen Cloud Zertifizierung ServiceManagement
  • 5. Cloud. Qualität aus Kundensicht. Betrieb Organisation Sicherheit und Verfügbarkeit der Cloud Service Infrastruktur Belastbarkeit und Qualität der Betriebsprozesse und - aktivitäten Service Prozesse für die kontinuierliche Bereitstellung und Weiterentwicklung des Cloud Services Effektives Management von gesetzlichen und vertraglichen Verpflichtungen Rollen, Verantwortlichkeiten und Kompetenzen für die Bereitstellung und Entwicklung des Cloud Services Qualität der Architektur des Cloud Services. Sicherheit des Hypevisors, der Systeme und des Netzwerks Infrastruktur Daten- sicherheit Prozesse Compliance Interviews – Konzeptanalysen – Technische Sicherheitsanalysen – Bewertung
  • 6. Cloud. Zertifizierungselemente – Bewertungsmaßstab für die Cloud.  Architektur  Redundanzen  Physische Sicherheit  Incident Mgmt.  Problem Mgmt.  Change Mgmt.  Configuration Mgmt.  Vulnerability Mgmt.  Monitoring  Verträge  Service Level Mgmt.  Availability Mgmt.  Capacity Mgmt.  Berichtswesen  Datenschutz  Rechtssicherheit  Wertoptimierung  Rollen  Verantwortlichkeiten  Governance  Virtualisierung & Hypervisor  Systemhärtung  Netzwerksicherheit  Datenmanagement Interviews – Konzeptanalysen – Technische Sicherheitsanalysen – Bewertung Infrastruktur Compliance Betrieb Daten- sicherheit Organisation Prozesse
  • 7. Cloud. Fazit.  Die Evolution zur Cloud ist unumkehrbar.  Eine Verbreitung von Cloud-Leistungen impliziert das Vertrauen der Cloud-Nutzer.  Zertifizierung durch einen anerkannten und unabhängigen Prüfdienstleister sorgt für Visibilität Transparenz Rechtssicherheit Nachhaltigkeit Sicherheit ist Qualität und schafft Vertrauen!
  • 8. VIELEN DANK FÜR IHRE AUFMERKSAMKEIT! Regelmäßig aktuelle Informationen im Newsletter und unter www.tuv.com/informationssicherheit