So gehört beispielsweise zu den Pflichtanforderungen, dass der Cloud-Provider ein IS-Risikomanagementsystem mit entsprechenden Maßnahmen etabliert hat und eine kontinuierliche Bewertung der Risikosituation vornimmt. Auch eine Klassifizierung und Kennzeichnung der Informationen und Dokumente hinsichtlich ihres Schutzniveaus ist ebenso erforderlich wie angemessene Geheimhaltungsvereinbarungen für Mitarbeiter und Dritte. Die Verträge müssen zudem den Schutz aller Vermögenswerte der Organisation garantieren, was insbesondere für den Datenaustausch und die Sicherheitsmechanismen gilt.
Hinzu kommt, dass es differenzierter Richtlinien und Verfahrensweisen für die Gerätewartung bedarf, um die Kontinuität und Verfügbarkeit des Betriebs sicherzustellen. Dies beinhaltet nicht zuletzt die Notwendigkeit einer Backup-Strategie, in der die Anforderungen an Backup-Frequenzen, Auswahl der Backup-Medien sowie Lokation der Backup-Systeme abgebildet sind und Rücksicherungen in regelmäßigen Abständen berücksichtigen. Zusätzlich muss dem Business Continuity Management ein großes Augenmerk geschenkt werden, dessen dokumentierte Pläne einen hohen Detaillierungsgrad aufweisen, regelmäßig getestet und validiert sind.
Nicht vergessen werden darf auch, dass die Prozesse, IT-Systeme und Infrastruktur des Cloud-Providers transparent und differenziert dokumentiert sind. Darüber hinaus muss ein Incident Management-Prozess einschließlich der Rollen und Verantwortlichkeiten sowie der Schnittstellen zum Problem Management etabliert sein. Dazu gehören auch Verfahren zur Beweissicherung. Für das Netzwerkmanagement wiederum müssen dokumentierte Richtlinien und Verfahrensanweisungen mit Zugriffskontrolle, Zugängen, Segmentierung, Routing, Logging etc. vorhanden sein.
„Dies sind jedoch nur Beispiele eines umfassenden Analyse-Spektrums“, betont Stefan Möller, Leiter Vertrieb der TÜV TRUST IT. Dazu gehören auch zahlreiche andere Aspekte wie die Reglementierung des Zugriffs auf Source-Codes, Vorgaben für die Verschlüsselung zum Schutz sensibler Daten oder die Festlegung der Kundenkommunikationsprozesse, in der alle Datenschutzbelange geregelt sind. Der Security-Spezialist hat deshalb mit seinem Cloudability-Check ein methodisches Verfahren entwickelt.
Damit wird ermittelt, welche Anforderungen an den Cloud-Anbieter bestehen. Auf der Grundlage eines entsprechenden Lastenhefts mit den nichtfunktionalen Anforderungen können eine Evaluation im Markt, die spezifische Ausschreibung sowie Bewertung eingehender Angebote durchgeführt werden. In einem Folgeschritt richtet sich der Fokus auf die potenziell in Frage kommenden Cloud-Provider. Sie werden mittels des Lastenhefts und der Trusted-Cloud-Services, einem zusätzlichen Analyse-Verfahren der TÜV TRUST IT, überprüft. Auf diese Weise können die Unternehmen eine substanzielle Risikominderung und messbare Qualitätsoptimierung bei der Auslagerung von IT-Services in die Cloud erreichen.