Skip to content
  • Home
  • eHealth
  • Kontakt
  • WIKI
  • Home
  • eHealth
  • Kontakt
  • WIKI
Book a Meeting
Sign In

Erste Schritte

3
  • Willkommen im Attrian Wiki
  • EIDAS Verordnung und digitale Signaturen
  • Identitäten verwalten in Attrian

Features

1
  • EES Einfache elektronische Signatur

Attrian für Software Anbieter

2
  • Protected: Allgemeine Geschäftsbedingungen für Softwareanbieter in der Attrian Plattform
  • Datenschutzerklärung für Softwareanbieter der Attrian Plattform

Für Nutzer

3
  • Allgemeine Geschäftsbedingugen Attrian
  • Datenschutzerklärung
  • Auftragsverarbeitungsvereinbarung (AVV) für die Plattform „Attrian“

Sicherheit

1
  • Sicheres Hosting

2 FA

1
  • 2 Faktor Authentifizierung

Wissensdatenbank

1
  • Identitäten Management
View Categories
  • Home
  • Docs
  • Sicherheit
  • Sicheres Hosting

Sicheres Hosting

Geschätzte Lesezeit: 3 min read

C5-Hosting bietet eine zertifizierte, nachvollziehbare und rechtskonforme Grundlage für den Betrieb von Cloud-basierten Anwendungen – insbesondere in sicherheitskritischen oder regulierten Bereichen. Organisationen profitieren von maximaler Transparenz, dokumentierter Sicherheit und hoher Datenschutztreue – ohne eigene Infrastruktur betreiben zu müssen.

C5-Hosting: Sicherheits- und Datenschutzvorteile im Überblick #

Der C5-Katalog (Cloud Computing Compliance Criteria Catalogue) des Bundesamts für Sicherheit in der Informationstechnik (BSI) ist ein Prüfstandard für Cloud-Dienstleister, der insbesondere Organisationen mit hohen Anforderungen an Datenschutz, Informationssicherheit und Compliance anspricht. Im Folgenden finden Sie eine detaillierte Beschreibung der wichtigsten Aspekte des C5-Standards und deren Bedeutung für den Einsatz in kritischen Infrastrukturen wie dem Gesundheitswesen.

Was ist C5? #

C5 ist ein Prüfstandard des BSI für Cloud-Dienste, der die Einhaltung von klar definierten Sicherheits-, Compliance- und Transparenzanforderungen belegt. Der C5-Katalog umfasst über 120 Einzelanforderungen und bietet die Grundlage für eine standardisierte Bewertung von Cloud-Angeboten – unabhängig geprüft durch externe Auditoren.

Sicherheitskontrollen nach BSI und ISO 27001 #

Erläuterung:

C5 kombiniert Anforderungen des BSI IT-Grundschutzes mit internationalen Normen wie ISO/IEC 27001, um eine robuste Sicherheitsarchitektur zu gewährleisten. Dazu zählen Maßnahmen wie Zugangskontrollen, Schwachstellenmanagement, sichere Konfigurationen und Patch-Management. Unternehmen können sich darauf verlassen, dass der Anbieter Sicherheitsrisiken systematisch identifiziert und behandelt.

Nachvollziehbare Protokollierung (Logging) #

Erläuterung:

Alle sicherheitsrelevanten Aktivitäten – wie Benutzeranmeldungen, Datenzugriffe oder Änderungen an Konfigurationen – werden protokolliert. Diese Logs sind manipulationssicher, revisionsfähig und ermöglichen forensische Analysen bei Sicherheitsvorfällen. Die Nachvollziehbarkeit ist entscheidend für Audits, interne Kontrollsysteme und gesetzliche Nachweispflichten.

Transparenzanforderungen #

Erläuterung:

C5 verlangt, dass Cloud-Anbieter offenlegen, wo Daten gespeichert, welche Subdienstleister eingesetzt und wer Zugriff auf welche Daten hat. Diese Transparenz schafft Vertrauen und ermöglicht es Unternehmen, datenschutzrechtliche Verantwortlichkeiten präzise zu prüfen und zu dokumentieren.

Sicherheitsmaßnahmen gegen Datenverlust und -abfluss #

Erläuterung:

Im Rahmen von C5 müssen Maßnahmen wie Datenverschlüsselung, Zugriffsbeschränkungen und Netzwerksegmentierung implementiert werden. Das schützt vor externen Angriffen, unautorisiertem Zugriff und versehentlichem Datenverlust – sowohl bei Speicherung als auch bei Übertragung der Daten.

Regelmäßige externe Audits #

Erläuterung:

Die Einhaltung des C5-Katalogs wird jährlich von unabhängigen Prüforganen bestätigt. Diese Audits dokumentieren objektiv, ob der Anbieter die geforderten Sicherheitsniveaus tatsächlich erfüllt. Für Kunden ergibt sich daraus ein belastbarer Nachweis für ihre eigene Rechenschaftspflicht – etwa gegenüber Datenschutzbehörden oder Zertifizierungsstellen.

Vertraulichkeit durch Zugriffsmanagement #

Erläuterung:

C5 fordert, dass Daten nur denjenigen Personen zugänglich sind, die sie für ihre Arbeit benötigen („Need-to-Know-Prinzip“). Dies reduziert das Risiko von Datenlecks und schützt vor internen und externen Missbrauchsfällen.

Integrität von Daten und Systemen #

Erläuterung:

Datenintegrität bedeutet, dass Inhalte unverändert und vollständig bleiben. C5 verlangt Mechanismen wie Prüfsummen, Versionierung und Zugriffskontrollen, um Manipulationen zu erkennen oder zu verhindern.

Hohe Verfügbarkeit #

Erläuterung:

C5 stellt Anforderungen an Business Continuity Management (BCM) und Desaster Recovery, um sicherzustellen, dass Cloud-Dienste auch bei Störungen schnell wieder verfügbar sind. Dazu gehören Redundanzen, regelmäßige Backups und Notfallübungen.

Zero Trust Architektur #

Erläuterung:

C5-geprüfte Cloud-Umgebungen unterstützen die Zero Trust Sicherheitsstrategie. Das bedeutet: Kein Nutzer oder System wird automatisch als vertrauenswürdig eingestuft – jede Anfrage wird authentifiziert, autorisiert und protokolliert. So wird die Angriffsfläche drastisch reduziert.

Vorteile für den Datenschutz #

Erläuterung:

C5 schafft die technische und organisatorische Basis zur Einhaltung der DSGVO. Insbesondere bei der Verarbeitung von personenbezogenen Daten (z. B. im Gesundheitswesen) liefert C5 Hosting die notwendige Transparenz, Sicherheit und Kontrollierbarkeit. Unternehmen können ihre Dokumentationspflichten besser erfüllen und Risiken minimieren.

Datenresidenz in der EU #

Erläuterung:

Ein zentraler Bestandteil vieler C5-Angebote ist die explizite Datenverarbeitung innerhalb Europas. Das vermeidet Probleme mit Drittstaatentransfers (z. B. nach dem Wegfall des Privacy Shield) und reduziert das Risiko extraterritorialer Zugriffe durch ausländische Behörden.

Updated on 08/05/2025

What are your Feelings

  • Happy
  • Normal
  • Sad
Share This Article :
  • Facebook
  • X
  • LinkedIn
  • Pinterest
Table of Contents
  • C5-Hosting: Sicherheits- und Datenschutzvorteile im Überblick
  • Was ist C5?
  • Sicherheitskontrollen nach BSI und ISO 27001
  • Nachvollziehbare Protokollierung (Logging)
  • Transparenzanforderungen
  • Sicherheitsmaßnahmen gegen Datenverlust und -abfluss
  • Regelmäßige externe Audits
  • Vertraulichkeit durch Zugriffsmanagement
  • Integrität von Daten und Systemen
  • Hohe Verfügbarkeit
  • Zero Trust Architektur
  • Vorteile für den Datenschutz
  • Datenresidenz in der EU
  • Heilig Kreuz Strasse 24, 86152 Augsburg
    Deutschland
  • info@brainwave-software.de
Facebook-f Twitter Youtube

Kontakt aufnehmen

  • Attrian im eHealth
  • eIDAS
  • Attrian für Software Anbieter
  • Attrian für Software Entwickler
  • Partner

Rechtliches

  • Impressum
  • AGB
  • Datenschutzerklärung
  • AVV

© 2025 Attrian | All Rights Reserved | A Brainwave Software Company