Google hat zwei ISO-Zertifizierungen für Apps for Work und die Cloud Platform erworben. Damit ist es ihm möglich, mehr Compliance-Erfordernissen von Kunden zu entsprechen. Konkret sind es die Zertifikate ISO 27017 für Cloud-Sicherheit und ISO 27018 für Privatsphäre.
Die Zertifikate stellen sicher, dass Google angemessene Richtlinien, Maßnahmen und Werkzeuge zum Schutz der Kundendaten hat. ISO 27018 sorgt dafür, dass Google Kundendaten nicht für Werbung nutzt und nötige Werkzeuge sowie Transparenz gegeben sind.
Kunden in regulierten Branchen sind oft auf die Nutzung von Dienstleistern mit bestimmten Zertifikaten beschränkt. Selbst wenn keine solchen Auflagen gegeben sind, sind diese doch eine Möglichkeit, die Eignung für anspruchsvolle Aufgaben zu dokumentieren.
Ohne Cloud-Technologie sähe der Alltag heute ganz anders aus. Dropbox, Facebook, Google und Musikdienste gäbe es nicht. Erst Cloud-Technologien haben diese Services ermöglicht und treiben heute Innovationen schneller denn je voran.
Google erfüllt mit den Zertifizierungen also letztlich Pflichtaufgaben, um weitere Unternehmenskunden zu gewinnen. Amazon Web Services verfügt über alle genannten ISO-Zertifikate. Microsoft Azure und IBM Cloud sind unter anderem nach ISO 27018 und ISO 27001 zertifiziert.
ISO 27017 und 27018 wurden 2014/2015 als Cloud-Sicherheitsstandards eingeführt, um das Vertrauen der Kunden in die junge Branche zu erhöhen. Der erstgenannte Standard befasst sich mit der Anwendung des allgemeineren Zertifikats ISO 27002 auf Clouddienste und deren Bereitstellung. Er schlägt auch zusätzliche Sicherheitsvorkehrungen vor. ISO 27018 hingegen befasst sich mit Personally Identifiable Information (PII) und deren Speicherung in einer Public Cloud. Nach der Einführung reichten die Branchenkommentare von „sehr nützlich“ bis „nicht brillant, aber ein guter Ausgangspunkt„.
Ein anderes Kaliber ist die 2005 erstmals veröffentlichte Norm ISO 27001, die auch als DIN-Norm auf Deutsch vorliegt. Sie enthält Anforderungen für Herstellung, Einführung, Betrieb, Überwachung, Wartung und Verbesserung eines IT-Security-Managementsystems. Somit definiert sie, was ein IT-Sicherheitssystem eigentlich leisten muss, welche Prozesse und Rollen damit verbunden sind und wie neue hinzugefügt werden sollten – einschließlich Prüfvorschriften.
[mit Material von Larry Dignan, ZDNet.com]
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…