BSI C5 Kriterienkatalog
Die steigende Abhängigkeit von Cloud-Diensten erfordert zuverlässige Sicherheitsstandards. Der BSI C5 Kriterienkatalog bietet Unternehmen einen anerkannten Maßstab für Cloud Security und schafft Vertrauen bei Kunden und Partnern.

Was ist der BSI C5 Kriterienkatalog?
Der BSI C5 (Cloud Computing Compliance Criteria Catalogue) ist ein vom Bundesamt für Sicherheit in der Informationstechnik (BSI) entwickeltes Rahmenwerk. Es definiert strenge Richtlinien für die Sicherstellung von Sicherheit und Compliance in Cloud-Computing-Umgebungen und bildet einen umfassenden Kriterienkatalog für Mindestanforderungen an die Informationssicherheit von Cloud-Diensten.
Im Gegensatz zu anderen Standards konzentriert sich der BSI C5 spezifisch auf Cloud-Sicherheit und bietet einen detaillierten Prüfrahmen, der Transparenz für Cloud-Nutzer schafft. Für Unternehmen, die Cloud-Dienste nutzen oder anbieten, ist dieser Standard besonders relevant, da er die besonderen Herausforderungen der Cloud-Umgebung berücksichtigt.
Ursprung und Entwicklung des BSI C5
Der BSI C5 wurde im Jahr 2016 eingeführt, um dem wachsenden Bedarf nach standardisierten und international anerkannten Benchmarks für Cloud-Sicherheit zu entsprechen. Mehrere Faktoren waren für die Entwicklung ausschlaggebend:
- Die zunehmende Abhängigkeit von Cloud-Diensten in Unternehmen aller Größen
- Ein verstärktes Bewusstsein für Cyberbedrohungen in vernetzten Umgebungen
- Die wachsende Zahl von Datenschutzverletzungen im Cloud-Kontext
- Die Notwendigkeit transparenter Strukturen für die Risikobewertung
Das BSI als deutsche Behörde für Informationssicherheit schuf mit dem C5 ein Instrument, das sowohl nationalen als auch internationalen Anforderungen an Cloud-Sicherheit gerecht wird.
eISB Preisvergleich
Sie haben einen eISB und möchten einen schnellen Preis-Leistungs-Vergleich? Nutzen Sie unseren Rechner für eine individuelle Preiskonfiguration.
Grundlegendes Konzept und Ziele
Das Grundkonzept des BSI C5 besteht aus einem umfassenden Kriterienkatalog, der Mindestanforderungen an die Informationssicherheit für Cloud-Dienste beschreibt. Der Katalog definiert Standards, die nicht unterschritten werden sollten, um einen angemessenen Schutz zu gewährleisten. Die Hauptziele sind:
- Die transparente Darstellung der Informationssicherheit eines Cloud-Dienstes
- Eine standardisierte Prüfung als Basis für die Bewertung von Cloud-Diensten
- Die Nutzbarkeit der Prüfungsergebnisse für Kunden im Rahmen einer eigenen Risikoanalyse
- Die Schaffung von Vertrauen zwischen Cloud-Anbietern und -Nutzern
Die Konzeption des BSI C5 trägt zur Harmonisierung von Sicherheitsstandards bei und erleichtert Cloud-Nutzern die Bewertung potentieller Dienstleister.
Wie ist der BSI C5 strukturiert?
Die Konzeption des BSI C5 trägt zur Harmonisierung von Sicherheitsstandards bei und erleichtert Cloud-Nutzern die Bewertung potentieller Dienstleister.
Die drei Hauptdomänen des C5
Die 17 Schlüsselbereiche des BSI C5 sind in drei Hauptdomänen gruppiert, die jeweils unterschiedliche Aspekte der Cloud-Sicherheit adressieren:
Diese Domäne befasst sich mit administrativen, rechtlichen und operativen Aspekten, die für sichere Cloud-Dienste erforderlich sind. Hierzu gehören Governance-Strukturen, Richtlinien und Verfahren.
Diese Domäne betrifft das grundlegende Framework und die Ressourcen, die Cloud-Dienste unterstützen, einschließlich Hardware, Netzwerke und Virtualisierungsumgebungen.
Diese Domäne behandelt Richtlinien, Verfahren und technische Maßnahmen zum Schutz sensibler Daten während der Speicherung, Verarbeitung und Übertragung in der Cloud.
Diese Dreiteilung ermöglicht eine strukturierte Betrachtung der Sicherheitsanforderungen und hilft sowohl Prüfern als auch Unternehmen, alle relevanten Aspekte systematisch zu behandeln.
Die 17 Schlüsselbereiche
Der C5-Kriterienkatalog ist in mehrere Abschnitte unterteilt, die verschiedene Aspekte der Cloud-Sicherheit behandeln:
- Organisation der Informationssicherheit: Festlegung von Rollen, Verantwortlichkeiten und Verpflichtungen innerhalb der Organisation
- Asset Management: Identifizierung, Klassifizierung und Schutz von Informationsassets
- Personalressourcen-Sicherheit: Sicherheitsmaßnahmen für Mitarbeiter vor, während und nach der Beschäftigung
- Physische und umweltbezogene Sicherheit: Schutz von Rechenzentren und anderen physischen Infrastrukturen
- Kommunikations- und Betriebsmanagement: Sicherstellung des sicheren Betriebs von Informationsverarbeitungssystemen
- Zugriffskontrolle: Regelung des Zugriffs auf Informationen und Systeme
- Beschaffung, Entwicklung und Wartung von Informationssystemen: Sicherheitsanforderungen für die gesamte Lebenszyklusplanung
- Incident Management: Reaktion auf Sicherheitsvorfälle und deren Management
- Geschäftskontinuitätsmanagement: Planung für Notfälle und Sicherstellung der Betriebskontinuität
- Compliance: Einhaltung relevanter Gesetze, Vorschriften und vertraglicher Verpflichtungen
Diese umfassende Abdeckung verschiedener Sicherheitsaspekte macht den BSI C5 zu einem robusten Framework für die Bewertung und Verbesserung der Cloud-Sicherheit.
Wie funktioniert die BSI C5-Zertifizierung?
Die BSI C5-Zertifizierung basiert auf dem Zusammenspiel verschiedener Akteure, die jeweils eine eigene Rolle und Mitwirkungspflicht hinsichtlich der Informationssicherheit haben.
Rolle der Cloud-Anbieter
Cloud-Anbieter nehmen eine zentrale Position im Zertifizierungsprozess ein. Sie können:
- Die C5-Kriterien umsetzen, um die IT-Sicherheit ihrer Cloud-Dienste zu erhöhen und den Anforderungen des Marktes gerecht zu werden
- Sich durch die Erfüllung einen Wettbewerbsvorteil verschaffen, da immer mehr Unternehmen nach zertifizierten Dienstleistern suchen
- Die Erfüllung der Kriterien von geeigneten Prüfern testieren lassen und so eine unabhängige Bestätigung ihrer Sicherheitsmaßnahmen erhalten
- Den Nachweis gegenüber Kunden erbringen und dadurch Vertrauen in ihre Dienste stärken
Für Cloud-Anbieter bedeutet die C5-Zertifizierung nicht nur eine Bestätigung ihrer Sicherheitsmaßnahmen, sondern auch einen potenziellen Marktvorteil.
eISB Preisvergleich
Sie haben einen eISB und möchten einen schnellen Preis-Leistungs-Vergleich? Nutzen Sie unseren Rechner für eine individuelle Preiskonfiguration.
Rolle der Auditoren
Auditoren, in der Regel Wirtschaftsprüfer oder andere geeignete Prüfer, spielen eine entscheidende Rolle im Zertifizierungsprozess. Sie untersuchen, ob die im C5 festgelegten Kriterien erfüllt sind, erstellen einen Prüfbericht nach international anerkannten Standards wie ISAE 3000 und dokumentieren dabei sowohl ihre Prüftätigkeiten als auch die vom Anbieter ergriffenen Maßnahmen.
Darüber hinaus stellen sie sicher, dass die Prüfung objektiv und gründlich durchgeführt wird. Wichtig ist in diesem Zusammenhang zu beachten, dass das BSI selbst weder an der Auswahl der Auditoren noch an der Prüfung beteiligt ist und die Prüfberichte auch nicht auswertet. Diese Unabhängigkeit unterstreicht den neutralen Charakter der C5-Zertifizierung und stärkt deren Glaubwürdigkeit.
Rolle der Cloud-Kunden
Cloud-Kunden haben ebenfalls wichtige Verantwortlichkeiten im Rahmen der BSI C5-Zertifizierung:
- Den C5-Prüfbericht initial anfordern, bevor sie Cloud-Dienste in Anspruch nehmen
- Den Bericht regelmäßig (jährlich) auswerten, um sicherzustellen, dass der Anbieter die Anforderungen weiterhin erfüllt
- Ein eigenes Risikomanagement betreiben, da die Zertifizierung des Anbieters nicht von der eigenen Verantwortung für Datensicherheit entbindet
Die aktive Beteiligung der Cloud-Kunden ist entscheidend für eine wirksame Umsetzung der C5-Standards in der Praxis.
Welche wesentlichen Elemente umfasst der BSI C5?
Der BSI C5 konzentriert sich auf verschiedene Kernelemente, die für die Sicherheit von Cloud-Diensten entscheidend sind. Diese Elemente bilden das Fundament für eine robuste Cloud-Sicherheitsarchitektur.
Datenverschlüsselung und Schlüsselmanagement
Der BSI C5 legt besonderen Wert auf die Verschlüsselung von Daten als grundlegende Schutzmaßnahme. Er fordert:
- Starke und unanfechtbare Verschlüsselungsmethoden, die dem aktuellen Stand der Technik entsprechen
- Sicheres Management von Verschlüsselungsschlüsseln, einschließlich Erzeugung, Verteilung, Speicherung und Rotation
- Schutz sensibler Daten sowohl bei der Übertragung (Transport Encryption) als auch bei der Speicherung (Storage Encryption)
- Dokumentierte Verfahren für das Verschlüsselungsmanagement
Eine effektive Verschlüsselungsstrategie ist unerlässlich, um Daten vor unbefugtem Zugriff zu schützen, selbst wenn andere Sicherheitsmaßnahmen umgangen werden sollten.
Incident Management
Im Bereich Incident Management verlangt der BSI C5 umfassende Vorkehrungen für den Umgang mit Sicherheitsvorfällen. Dazu gehören robuste Systeme zur Erkennung von Sicherheitsvorfällen, die durch kontinuierliches Monitoring und Logging unterstützt werden, sowie klar definierte Prozesse, die eine schnelle und effektive Reaktion auf Vorfälle ermöglichen.
Ebenfalls erforderlich sind eindeutige Verantwortlichkeiten und Eskalationswege, um sicherzustellen, dass Vorfälle angemessen und effizient behandelt werden. Ergänzend fordert der BSI C5 regelmäßige Tests und Übungen, um die Wirksamkeit der etablierten Incident-Response-Prozesse kontinuierlich zu überprüfen und zu verbessern.
Ein gut durchdachtes Incident Management versetzt Unternehmen in die Lage, Sicherheitsvorfälle frühzeitig zu erkennen, rasch einzudämmen und wirksam zu beheben, wodurch die potenziellen Auswirkungen auf Daten und Systeme erheblich minimiert werden können.
Identitäts- und Zugriffsmanagement
Für die Zugriffskontrolle stellt der BSI C5 strenge Anforderungen, um sicherzustellen, dass nur autorisierte Personen auf Ressourcen zugreifen können:
- Strenge Maßnahmen zur Verwaltung des Zugriffs auf Daten und Ressourcen
- Anwendung des Prinzips der geringsten Berechtigung (Least Privilege Principle)
- Regelmäßige Überprüfung von Zugriffsrechten, um sicherzustellen, dass diese angemessen sind
- Implementierung starker Authentifizierungsmechanismen, wie Mehr-Faktor-Authentifizierung für privilegierte Zugriffe
Ein effektives Identitäts- und Zugriffsmanagement ist grundlegend für die Sicherheit in der Cloud, da es hilft, unbefugten Zugriff auf sensible Daten zu verhindern.
Transparenz und Dokumentation
Der BSI C5 legt großen Wert auf Transparenz und Dokumentation, um Vertrauen zwischen Cloud-Anbietern und -Kunden zu schaffen:
- Umfassende Dokumentation der Sicherheitsmaßnahmen, die implementiert wurden
- Übereinstimmung mit internationalen Sicherheitsstandards, um die Kompatibilität sicherzustellen
- Nachvollziehbarkeit von Sicherheitsmaßnahmen für Kunden, damit diese die Wirksamkeit beurteilen können
- Klare Kommunikation über Verantwortlichkeiten und Grenzen der Sicherheitsmaßnahmen
Durch Transparenz und umfassende Dokumentation können Cloud-Kunden fundierte Entscheidungen treffen und das Sicherheitsniveau ihrer Cloud-Dienste besser einschätzen.
Welche Vorteile bietet die BSI C5-Zertifizierung?
Die Einführung der BSI C5-Zertifizierung bietet sowohl Organisationen als auch Verbrauchern bedeutende Vorteile.
Vorteile für Organisationen
Für Unternehmen, die Cloud-Dienste anbieten oder nutzen, bietet die BSI C5-Zertifizierung zahlreiche Vorteile:
Internationale Anerkennung als
starkes und umfassendes
Framework für Cloud-Sicherheit
Effizientere Bewältigung digitaler Risiken durch strukturierte Sicherheitsmaßnahmen
Signalwirkung an Kunden und Interessengruppen, dass
Datenschutz und Informations-sicherheit hohe Priorität haben
Stärkung des Rufs und Erhöhung
des Vertrauens bei Geschäfts-
partnern und Kunden
Potenzieller Wettbewerbsvorteil in datenschutzsensiblen Bereichen
und bei der Akquise sicherheitsbewusster Kunden
Vermeidung von Compliance-Problemen durch Einhaltung anerkannter Standards
Für Cloud-Anbieter kann die C5-Zertifizierung ein entscheidender Faktor sein, um sich im wettbewerbsintensiven Markt zu differenzieren und das Vertrauen der Kunden zu gewinnen.
Vorteile für Verbraucher
Auch Verbraucher und Nutzer von Cloud-Diensten profitieren von der BSI C5-Zertifizierung:
- Zusätzliche Sicherheitsebene hinsichtlich des Schutzes persönlicher Daten in der Cloud
- Geförderte Transparenz in Cloud-Diensten, die es ermöglicht, die Sicherheitsmaßnahmen besser zu verstehen
- Möglichkeit, fundiertere Entscheidungen bei der Wahl von Cloud-Diensten zu treffen
- Vergleichbarkeit verschiedener Anbieter anhand standardisierter Kriterien
- Höheres Vertrauen in die Sicherheit und den Datenschutz der genutzten Cloud-Dienste
Die BSI C5-Zertifizierung trägt dazu bei, das Vertrauensverhältnis zwischen Cloud-Anbietern und ihren Kunden zu stärken und schafft eine gemeinsame Basis für die Bewertung von Sicherheitsmaßnahmen.
Wie erreicht man die BSI C5-Compliance?
Um die BSI C5-Zertifizierung zu erreichen, müssen Unternehmen Compliance mit verschiedenen Vorgaben nachweisen. Der Weg zur Zertifizierung umfasst technische, organisatorische und rechtliche Aspekte.
Technische Anforderungen
Die technischen Anforderungen des BSI C5 zielen darauf ab, eine robuste technische Infrastruktur für Cloud-Dienste zu gewährleisten:
- Robuste Sicherheitsmaßnahmen wie Verschlüsselung für Daten in Ruhe und während der Übertragung
- Implementierung von Firewalls und anderen Perimeter-Sicherheitsmaßnahmen
- Wirksamer Malware-Schutz für alle Systeme und Netzwerke
- Technische Schutzmaßnahmen für sensible Daten, einschließlich Zugriffskontrollsystemen
- Regelmäßige Sicherheitstests wie Penetrationstests und Vulnerability Assessments
- Sichere Konfiguration aller Systeme und Komponenten nach dem Prinzip "Security by Default"
Die technischen Maßnahmen bilden das Rückgrat der Cloud-Sicherheitsarchitektur und müssen regelmäßig an neue Bedrohungen angepasst werden.
eISB Preisvergleich
Sie haben einen eISB und möchten einen schnellen Preis-Leistungs-Vergleich? Nutzen Sie unseren Rechner für eine individuelle Preiskonfiguration.
Organisatorische Anforderungen
Zu den organisatorischen Anforderungen zählen Maßnahmen, die die Sicherheitskultur und -prozesse im Unternehmen stärken:
- Einrichtung angemessener Dokumentation für alle sicherheitsrelevanten Prozesse und Maßnahmen
- Aufrechterhaltung der Dokumentation und regelmäßige Aktualisierung
- Durchführung regelmäßiger Audits zur Überprüfung der Wirksamkeit der Sicherheitsmaßnahmen
- Schulung der Mitarbeiter zu Sicherheitsthemen und Sensibilisierung für Cyber-Risiken
- Etablierung eines Informationssicherheits-Managementsystems (ISMS) zur systematischen Steuerung der Sicherheitsmaßnahmen
- Klare Definition von Rollen und Verantwortlichkeiten im Bereich der Informationssicherheit
Organisatorische Maßnahmen sorgen dafür, dass technische Sicherheitslösungen effektiv umgesetzt und kontinuierlich verbessert werden.
Rechtliche Anforderungen
Die rechtlichen Anforderungen des BSI C5 beziehen sich auf die konsequente Einhaltung relevanter Gesetze und Vorschriften. Dazu zählen effektive Incident-Response-Prozesse, die insbesondere rechtliche Meldepflichten berücksichtigen, sowie die Einhaltung geltender Datenschutzgesetze wie der DSGVO. Darüber hinaus ist eine umfassende Dokumentation der Compliance-Maßnahmen erforderlich, um die Einhaltung der rechtlichen Vorgaben jederzeit nachweisen zu können.
Ergänzend wird eine transparente Vertragsgestaltung mit Kunden und Lieferanten gefordert, um klare Regelungen über Verantwortlichkeiten und Datenschutz zu etablieren. Ebenso müssen eindeutige Vorgaben für die Standorte der Datenverarbeitung sowie für jurisdiktionsübergreifende Datenübertragungen definiert werden. Diese rechtlichen Anforderungen gewährleisten, dass Cloud-Dienste nicht nur technisch sicher, sondern auch rechtskonform betrieben werden.
Folgen der Nicht-Compliance
Die Nicht-Einhaltung der BSI C5-Anforderungen kann weitreichende Konsequenzen haben:
- Finanzielle Strafen durch Aufsichtsbehörden bei Verstößen gegen Datenschutzgesetze
- Rechtliche Schritte von betroffenen Kunden oder Partnern
- Reputationsschäden, die langfristige Auswirkungen auf das Geschäft haben können
- Erhöhte Anfälligkeit für Cyberangriffe aufgrund unzureichender Sicherheitsmaßnahmen
- Verlust von Kunden, die Wert auf zertifizierte Sicherheitsstandards legen
- Ausschluss von bestimmten Ausschreibungen, die eine C5-Zertifizierung voraussetzen
Wichtig zu beachten: Die Zertifizierung ist keine einmalige Errungenschaft, sondern ein fortlaufendes Engagement für hohe Sicherheitsstandards. Regelmäßige Überprüfungen und Anpassungen sind erforderlich, um die Compliance aufrechtzuerhalten.
Welche Herausforderungen gibt es bei der BSI C5-Zertifizierung?
Trotz der Vorteile bringt die BSI C5-Zertifizierung auch Herausforderungen mit sich, die Unternehmen bewältigen müssen.
Technologische Entwicklung und Cyberkriminalität
Die schnelle Entwicklung im Bereich Cloud-Technologie und die zunehmende Raffinesse der Cyberkriminalität stellen kontinuierliche Herausforderungen dar:
- Notwendigkeit kontinuierlicher Aktualisierungen der Standards, um mit neuen Technologien und Bedrohungen Schritt zu halten
- Schwierigkeit für Unternehmen, mit den Aktualisierungen Schritt zu halten und Sicherheitsmaßnahmen entsprechend anzupassen
- Ständige Anpassung an neue Bedrohungsszenarien und Angriffsvektoren
- Balance zwischen Sicherheit und Benutzerfreundlichkeit, um die Akzeptanz der Sicherheitsmaßnahmen zu gewährleisten
- Integration neuer Technologien wie künstliche Intelligenz oder Blockchain in bestehende Sicherheitsframeworks
Die dynamische Natur der Cybersicherheitslandschaft erfordert von Unternehmen Flexibilität und Proaktivität bei der Aufrechterhaltung der C5-Compliance.
Komplexität des Zertifizierungsprozesses
Der Zertifizierungsprozess selbst kann für Unternehmen eine erhebliche Herausforderung darstellen:
- Hoher Ressourcenbedarf für die Umsetzung aller erforderlichen Maßnahmen und die Dokumentation
- Besondere Herausforderungen für kleinere Unternehmen mit begrenzten personellen und finanziellen Ressourcen
- Notwendigkeit eines langfristigen Engagements für Compliance, da die Zertifizierung regelmäßig erneuert werden muss
- Koordination verschiedener Abteilungen wie IT, Recht und Compliance für einen ganzheitlichen Ansatz
- Aufwand für die Schulung und Sensibilisierung aller Mitarbeiter für Sicherheitsthemen
Die Komplexität des Zertifizierungsprozesses erfordert eine sorgfältige Planung und Ressourcenzuweisung, um erfolgreich zu sein.
Zukünftig muss sich die BSI C5-Zertifizierung ständig an technologische und regulatorische Veränderungen anpassen und eine größere internationale Anerkennung anstreben, um ihre Relevanz und Wirksamkeit zu erhalten.
eISB Preisvergleich
Sie haben einen eISB und möchten einen schnellen Preis-Leistungs-Vergleich? Nutzen Sie unseren Rechner für eine individuelle Preiskonfiguration.
Häufig gestellte Fragen zum BSI C5
Wer ist für die Prüfung der BSI C5-Compliance zuständig?
Die Prüfung wird von Wirtschafts- oder anderen geeigneten Prüfern durchgeführt, die über das erforderliche Fachwissen im Bereich Cloud-Sicherheit verfügen. Diese unabhängigen Auditoren bewerten die Einhaltung der C5-Kriterien und erstellen einen Prüfbericht nach internationalen Standards.
Das BSI selbst ist weder an der Auswahl der Auditoren noch an der Prüfung beteiligt und wertet die Prüfberichte nicht aus. Diese Unabhängigkeit stärkt die Objektivität und Glaubwürdigkeit des Zertifizierungsprozesses.
Wie lange ist eine BSI C5-Zertifizierung gültig?
Der C5-Prüfbericht sollte initial angefordert und dann regelmäßig jährlich ausgewertet werden. Die Zertifizierung ist keine einmalige Errungenschaft, sondern erfordert ein fortlaufendes Engagement für die Aufrechterhaltung der Sicherheitsstandards.
Unternehmen sollten beachten, dass Änderungen in ihrer Cloud-Infrastruktur oder den angebotenen Diensten eine erneute Bewertung erforderlich machen können, auch wenn der reguläre Überprüfungszeitraum noch nicht abgelaufen ist.
Welche Rolle spielt der BSI C5 im Vergleich zu anderen Standards wie ISO 27001?
Der BSI C5 ist speziell auf Cloud-Dienste ausgerichtet und ergänzt andere Standards wie ISO 27001. Während ISO 27001 ein allgemeines Framework für Informationssicherheits-Managementsysteme bietet, konzentriert sich der BSI C5 speziell auf die Sicherheitsanforderungen für Cloud-Computing.
Die beiden Standards sind kompatibel und können parallel implementiert werden, wobei Synergien genutzt werden können. Unternehmen, die bereits ISO 27001-zertifiziert sind, können die bestehenden Maßnahmen als Grundlage für die C5-Zertifizierung nutzen.
Gibt es Tools oder Plattformen, die bei der BSI C5-Compliance unterstützen können?
Ja, es gibt Anbieter, die Plattformen für sicheres Filesharing und Managed File Transfer anbieten. Diese konsolidieren verschiedene Kommunikationswege und ermöglichen es Organisationen, den Austausch sensibler Daten zu kontrollieren und zu schützen.
Darüber hinaus gibt es spezialisierte Compliance-Management-Software, die Unternehmen bei der Dokumentation, Überwachung und Berichterstattung über Sicherheitsmaßnahmen unterstützen kann. Die Auswahl geeigneter Tools sollte im Rahmen einer umfassenden Sicherheitsstrategie erfolgen, die auf die spezifischen Anforderungen des Unternehmens zugeschnitten ist.
Ist der BSI C5 auch außerhalb Deutschlands anerkannt?
Ja, der BSI C5 wird international als starkes und umfassendes Framework für Cloud-Sicherheit anerkannt. Obwohl er von einer deutschen Behörde entwickelt wurde, haben seine detaillierten Anforderungen und sein risikobasierter Ansatz dazu beigetragen, dass er auch bei internationalen Cloud-Anbietern und -Nutzern Anerkennung findet.
Zukünftig wird eine noch größere internationale Anerkennung angestrebt, insbesondere durch die Harmonisierung mit anderen internationalen Standards und die Berücksichtigung globaler regulatorischer Anforderungen.

Als Ihr externer Informationssicherheits-beauftragter begleiten wir Sie auf dem Weg zur BSI C5-Compliance. Sichern Sie sich jetzt Ihr Beratungsgespräch!
Noch Fragen zu unseren Angeboten offen oder nicht sicher, welche Leistung zu Ihnen passt? Sprechen Sie uns an!
Benötigen Sie Unterstützung bei der Zertifizierung nach ISO 27001?
Externer ISB für KMU
Als Beratungsdienstleister und externer Informationssicherheitsbeauftragter unterstützen wir Sie bei der Ausarbeitung und Entwicklung einer IT-Sicherheitsstrategie, die zu Ihrem Unternehmen passt.
- Gebündelte Erfahrung aus 10 Jahren in der Branche und 500 erfolgreichen Projekten
- Beratung, Software & Schulung aus einer Hand
- Prozessoptimierung frei nach dem Motto: so viel wie nötig, so wenig wie möglich