Cloud-Sicherheit nach BSI-Kriterien: C5-Testat für Trend Micro 

Trend Micro News

Beitrag teilen

Trend Micro, einer der weltweit führenden Anbieter von Cybersicherheitslösungen, hat im Januar 2023 das Testat nach den Kriterien des C5:2020-Standards (Cloud Computing Compliance Criteria Catalogue) erhalten. Diese basieren auf dem Anforderungskatalog des Bundesamts für Sicherheit in der Informationstechnik (BSI) und haben sich in Deutschland zum anerkannten Sicherheitsstandard für Cloud-Computing entwickelt.

Damit bietet das japanische Unternehmen seinen Kunden Cloud-Sicherheit, basierend auf Software as a Service (SaaS)-Lösungen, für ein modernes und zeitgemäßes Sicherheitsniveau, das die strengen und anspruchsvollen Kriterien des BSI erfüllt.

C5: Cloud-Sicherheit nach BSI-Kriterien

Den C5-Katalog gibt es seit 2016. Er ist ein einheitliches, von Dritten geprüftes und unabhängiges Testat für Cloud-Dienstleister in Deutschland. Die Sicherheitsmaßnahmen für Cloud-Computing beruhen auf den grundlegenden Anforderungen des IT-Grundschutzes des BSI und zusätzlichen C5-Kriterien. Das Testat hilft Unternehmen dabei, das Sicherheits- und Schutzniveau von Cloud-Anbietern zu prüfen und mit den eigenen Anforderungen abzugleichen. Anhand der Kriterien ist eine individuelle Cyberrisikobewertung möglich. Derzeit umfasst der Katalog 114 Anforderungen in 17 Bereichen, die ein umfassendes Spektrum an Cloud-Sicherheits- und Ausfallsicherheitsfunktionen abdecken.

🔎 Marc Schiener, Technical Director Germany bei Trend Micro (Bild: Trend Micro).

Die Trend Micro-Lösungen, basierend auf dem anerkannten Sicherheitsstandard des BSI, stellen einen zentralen Baustein für eine moderne Sicherheitsarchitektur dar. Der Einsatz von SaaS-Technologien bietet Kunden nicht nur neue Möglichkeiten der Angriffserkennung, sondern auch eine ganzheitliche und proaktive Betrachtung des individuellen Cyberrisikos. Damit wird es für kritische Infrastrukturen, Behörden und Unternehmen noch einfacher, ihre Widerstandsfähigkeit gegenüber einer immer komplexer werdenden Cyberbedrohungslandschaft zu erhöhen.

Behörden müssen C5 als Mindestanforderung nutzen

Insbesondere für Behörden ist der Standard bedeutsam: Das BSI hat auf Grundlage von §8 BSI-Gesetz eine Mindestanforderung für die Sicherheit von Cloud-Diensten definiert. Danach sind Bundesbehörden verpflichtet, die Kriterien des C5-Katalogs als Mindeststandard festzulegen, wenn sie Cloud-Angebote nutzen – das gilt seit 2020 bereits bei der Auftragsvergabe. Auch ausländische Cloud-Anbieter müssen diese Kriterien erfüllen, um dem wachsenden Cyberrisiko zu begegnen.

Folgende Lösungen von Trend Micro erhalten das C5-Testat

  • Trend Micro Cloud App Security
  • Trend Micro Cloud One – Endpoint & Workload Security
  • Trend Micro Cloud One – Application Security
  • Trend Micro Cloud One – Conformity
  • Trend Micro Cloud One – Network Security
  • Trend Micro Cloud One – Container Security
  • Trend Micro Cloud One – File Storage Security
  • Trend Micro Apex One as a Service
  • Trend Micro Vision One

„Der C5-Katalog unterstützt Kunden als Orientierungshilfe bei der Auswahl eines Cloud-Anbieters und genießt sowohl im öffentlichen Sektor als auch in der Privatwirtschaft steigende Relevanz. Wir freuen uns sehr, dass wir dieses wichtige Testat erhalten haben und damit das Vertrauen unserer Kunden in unsere Sicherheitslösungen weiter stärken können.“, erklärt Marc Schiener, Technical Director Germany bei Trend Micro.

Mehr bei TrendMicro.com

 


Über Trend Micro

Als einer der weltweit führenden Anbieter von IT-Sicherheit hilft Trend Micro dabei, eine sichere Welt für den digitalen Datenaustausch zu schaffen. Mit über 30 Jahren Sicherheitsexpertise, globaler Bedrohungsforschung und beständigen Innovationen bietet Trend Micro Schutz für Unternehmen, Behörden und Privatanwender. Dank unserer XGen™ Sicherheitsstrategie profitieren unsere Lösungen von einer generationsübergreifenden Kombination von Abwehrtechniken, die für führende Umgebungen optimiert ist. Vernetzte Bedrohungsinformationen ermöglichen dabei besseren und schnelleren Schutz. Unsere vernetzten Lösungen sind für Cloud-Workloads, Endpunkte, E-Mail, das IIoT und Netzwerke optimiert und bieten zentrale Sichtbarkeit über das gesamte Unternehmen, um Bedrohung schneller erkennen und darauf reagieren zu können..


 

Passende Artikel zum Thema

Security: BSI-Handbuch für Unternehmensleitung

Das BSI verteilt das neue international erscheinende Handbuch „Management von Cyber-Risiken“ für die Unternehmensleitung. Das mit der Internet Security Alliance ➡ Weiterlesen

Ransomware: Attacke auf Schweizer Medienverlag und NZZ

Die Neue Züricher Zeitung - NZZ meldete vor ein paar Tagen eine Attacke auf ihr Netzwerk und konnte daher nicht ➡ Weiterlesen

Chinesische Cyberangreifer zielen auf Zero-Day-Schwachstellen

Gefundene Zero-Day-Schwachstellen werden oft von einzelnen APT-Gruppen ausgenutzt. Laut Mandiant greifen chinesische Cyberangreifer immer mehr Zero-Day-Schwachstellen an. Der Bericht belegt ➡ Weiterlesen

Verwundbarkeit durch Cloud Bursting

Als Technik zur Anwendungsbereitstellung ermöglicht Cloud Bursting die Vereinigung des Besten aus beiden Welten. Auf der einen Seite ermöglicht es ➡ Weiterlesen

Chrome dichtet 7 hochgefährliche Lücken ab

Das Bug-Bounty-Programm von Chrome lohnt sich: Programmierer und Spezialisten haben 7 hochgefährliche Sicherheitslücken an Google gemeldet und eine Belohnung erhalten. ➡ Weiterlesen

Outlook-Angriff funktioniert ohne einen Klick!

Selbst das BSI warnt vor der Schwachstelle CVE-2023-23397 in Outlook, da diese sogar ohne einen einzigen Klick eines Anwenders ausnutzbar ➡ Weiterlesen

USB-Wurm wandert über drei Kontinente

Die längst verstaubt geglaubte Masche eines USB-Sticks mit Schadsoftware wurde tatsächlich noch einmal aus der Cybercrime-Kiste geholt. Der bekannte Wurm ➡ Weiterlesen

Vulnerability Management erstellt Cyber Insurance Report

Nutzer eines Tenable Vulnerability Management-Konto können ab sofort einen Cyber Insurance Report für ihren Cyberversicherungsanbieter erstellen. Das erleichtert die Versicherbarkeit hilft ➡ Weiterlesen