C5-Zertifizierung für Cloud-Dienste

Zertifizierte Sicherheit für Ihre IT‑Prozesse und Cloud‑Dienstleistungen
C5-Zertifizierung für Cloud-Dienste

Sicherheits- und Compliance-Nachweise für Cloud-Dienste

Unternehmen müssen heute vielfältige Anforderungen an Informationssicherheit, Cloud-Sicherheit und Compliance erfüllen. Dazu zählen sowohl gesetzliche Vorgaben als auch Anforderungen von Kunden und Auftraggebern.

Der Cloud Computing Compliance Criteria Catalogue (C5) des Bundesamts für Sicherheit in der Informationstechnik (BSI) ist der maßgebliche Standard für Cloud-Sicherheit in Deutschland. Er schafft Transparenz über die implementierten Sicherheitsmaßnahmen von Cloud-Diensten und ermöglicht deren unabhängige Prüfung und Vergleichbarkeit.

Eine C5-Zertifizierung zeigt Ihren Kunden, Partnern und Behörden, dass:

Unsere Expert:innen bewerten Cloud-Dienste und Prozesse nach anerkannten Standards und begleiten Sie sicher durch den gesamten Audit- und Zertifizierungsprozess.

C5-Zertifizierung: Das können Sie von uns erwarten

Wir unterstützen Sie umfassend bei der Vorbereitung, Durchführung und Umsetzung der Prüfungsanforderungen nach dem C5-Kriterienkatalog:

In all diesen Punkten unterstützen unsere IT-Expert:innen Sie gerne.

Ihre Ansprechpartner rund um die C5-Zertifizierung für Cloud-Dienste

Sie wünschen weitere Informationen oder ein persönliches Beratungsgespräch? Gerne vereinbaren wir mit Ihnen einen unverbindlichen Termin, damit wir uns kennenlernen.

Zu den Ansprechpartnern

Das könnte Sie auch interessieren

Warum dhpg?

C5-Zertifizierung – wir unterstützen Sie

Zertifizierungen und Audits im Bereich Information- und Cybersecurity erfordern Erfahrung. Die Anforderungen aus C5 sowie die Prüfung eines internen Kontrollsystems sind komplex. Deshalb ist es sinnvoll, mit Expert:innen zusammenzuarbeiten, die Audit- und Zertifizierungsprozesse seit vielen Jahren durchführen und die Besonderheiten aus IT- und Cybersicherheit, Technik, Recht und Datenschutz gleichermaßen im Blick haben.

Icon

Fachleute in IT und Prüfung

Unsere ausgebildeten Fachleute sind sowohl in der IT als auch in der Wirtschaftsprüfung und Rechtsberatung zu Hause. Dadurch sind wir in der Lage, zielorientierte und ordnungsgemäße Audits und Zertifizierungen durchzuführen und Ihnen Informationen an die Hand zu geben, die einen echten Mehrwert bieten.

Icon

Sicherheit als Teil unserer DNA

Als Teil einer Wirtschaftsprüfungs-, Rechts- und Steuerberatung ist IT-Sicherheit ein fester Bestandteil unseres Verständnisses von Qualität und Verantwortung. Unsere Fachleute bringen umfassende Erfahrung mit Prüfungsstandards für IT-Zertifizierungen im Bereich der Information- und Cybersecurity ein.

Icon

Langjährige Erfahrung

Wir verfügen über langjährige und umfangreiche Projekterfahrung in allen Fragen der IT- und Cybersicherheit. Mit Best-Practice-Ansätzen, Methoden und Erfahrung bauen wir auf den in Ihrem Unternehmen bereits vorhandenen Prozessen und Strukturen auf.

Für wen ist eine C5-Zertifizierung wichtig?

Eine C5-Zertifizierung nach dem C5-Kriterienkatalog ist insbesondere relevant für:

FAQ – Fragen und Informationen zur C5-Zertifizierung für Cloud-Dienste

Wie läuft eine C5-Zertifizierung ab?

Eine C5-Zertifizierung folgt einem strukturierten Vorgehen:

  • Festlegung des Scopes des zu zertifizierenden Cloud-Dienstes
  • Optional: GAP-Analyse zur Ermittlung von Abweichungen
  • Optional: projektbegleitende Prüfung zur laufenden Bewertung von Prozessbeschreibungen, Kontrollbeschreibungen und Kontrollnachweisen hinsichtlich der Zertifizierbarkeit einer Erklärung der gesetzlichen Vertreter inklusive Systembeschreibung zum Cloud-Dienst
  • Prüfung der Erklärung der gesetzlichen Vertreter sowie der vorgelegten Dokumentationen und Kontrollnachweise auf Angemessenheit, Implementierung und Wirksamkeit
  • Prüfbericht gemäß C5 nach Typ I oder Typ II mit Prüfungsurteil

Der Aufwand bis zur C5-Zertifizierung hängt insbesondere ab von:

  • vorhandenen Dokumentationen zum Informationssicherheitsmanagementsystem (ISMS),
  • der bereits implementierten ISMS-Organisationsstruktur,
  • dem bisherigen Reifegrad Ihres Sicherheits- und Kontrollsystems.

Was ist der C5-Kriterienkatalog?

Der C5-Katalog (Cloud Computing Compliance Controls Catalogue) des BSI ist der deutsche Prüfstandard für sicheres Cloud Computing. Er umfasst über 100 Kriterien aus verschiedenen Themenbereichen, darunter Organisation, Sicherheit und Kryptographie, und orientiert sich an etablierten Standards wie ISO 27001. Die Kriterien bestehen aus verpflichtenden Basiskriterien sowie Zusatzkriterien, die je nach Schutzbedarf relevant werden.

Das Ergebnis ist ein C5-Prüfbericht, der nur durch unabhängige Wirtschaftsprüfer ausgestellt werden darf.

Wird eine C5-Bescheinigung für einen Cloud-Dienstleister oder für einen Cloud-Dienst ausgestellt?

Eine Bescheinigung nach C5 bezieht sich immer auf einen konkret definierten Cloud-Dienst innerhalb eines klar abgegrenzten Geltungsbereichs (Scope). Nicht das gesamte Unternehmen beziehungsweise der gesamte Cloud-Dienstleister wird zertifiziert, sondern ausschließlich der jeweils geprüfte Cloud-Service. Für weitere Cloud-Services desselben Unternehmens ist jeweils eine separate Prüfung erforderlich. Für jeden geprüften Cloud-Dienst wird eine eigene Testierungsbescheinigung ausgestellt.

Was ist der Unterschied zwischen Typ I und Typ II bei C5?

Typ I – Bewertung des Kontrollsystems zum Stichtag
Ein Typ-I-Audit beurteilt, ob die dokumentierten Kontrollen angemessen konzipiert sind, um die Anforderungen zu erfüllen. Der Auditor beurteilt die Kontrollumgebung zu einem bestimmten Stichtag.

Geprüft wird insbesondere:

  • ob die Kontrollen zum Stichtag existieren,
  • ob diese angemessen erscheinen, die erforderlichen Kriterien zu erreichen.

Typ I bewertet damit das Design, jedoch nicht die tatsächliche Wirksamkeit über einen längeren Zeitraum. Eine Prüfung nach Typ I ist nur einmalig möglich. Bei einer Folgeprüfung erfolgt immer eine Prüfung nach Typ II.

Typ II – Bewertung der Angemessenheit und Wirksamkeit über einen Zeitraum von mindestens 6 Monaten
Ein Typ-II-Audit geht weiter und prüft zusätzlich, ob die Kontrollen angemessen sind und über einen definierten Zeitraum von mindestens sechs Monaten tatsächlich wirksam betrieben wurden.

Der Auditor beurteilt dazu zusätzlich:

  • die sachgerechte Darstellung des internen Kontrollsystems (IKS),
  • die operative Funktionsfähigkeit der Kontrollen über einen definierten Zeitraum auf Basis von Nachweisen und Logdaten.

Typ II ist aussagekräftiger, weil damit nachweisbar belegt werden kann, dass Kontrollen nicht nur angemessen entworfen, sondern im Alltag verlässlich umgesetzt wurden.

Wie unterscheidet sich C5 von ISAE 3402 und SOC 2 – und welcher Standard ist der richtige?

Die drei Standards erfüllen unterschiedliche Zwecke und richten sich an verschiedene Arten von Organisationen.

C5-Kriterienkatalog (Cloud Computing Compliance Criteria Catalogue)
Der C5-Kriterienkatalog richtet sich vor allem an Cloud-Service-Provider, insbesondere im Gesundheitswesen, wo C5 häufig verpflichtend eingefordert wird. Hier wird überprüft, ob die Kontrollen zur Cloud-Sicherheit angemessen gestaltet wurden und je nach Typ über einen Zeitraum wirksam betrieben wurden. Cloud-Kunden, insbesondere im öffentlichen Sektor oder in regulierten Umfeldern wie dem Gesundheitswesen, verlangen zunehmend einen Nachweis der C5-Zertifizierung eines Cloud-Dienstes.

ISAE 3402 / IDW PS 951
ISAE 3402 ist ein internationaler Standard des IAASB und prüft das interne Kontrollsystem eines Dienstleisters, soweit es finanzberichtsrelevante Geschäftsprozesse für Kunden betrifft. Er wird für Outsourcing-Dienstleister eingesetzt, zum Beispiel bei Rechenzentren, IT-Operations oder HR-Services. Ergänzend existiert in Deutschland der IDW PS 951, der analog die Ordnungsmäßigkeit ausgelagerter Prozesse prüft.

SOC 2
SOC 2 ist ein Audit-Standard, der die von Serviceorganisationen verwendeten Kontrollen zum Schutz von Informationen prüft. SOC-2-Berichte beurteilen, wie zuverlässig und sicher ein Service hinsichtlich Datensicherheit, Verfügbarkeit, Verarbeitungsintegrität, Vertraulichkeit und Datenschutz betrieben wird.

 

Ihre Sicherheit verdient höchste Standards

Mit zertifizierten IT- und Compliance-Nachweisen schaffen Unternehmen das Vertrauen, das heute über erfolgreiche Geschäftsbeziehungen entscheidet. Unsere Expert:innen unterstützen Sie dabei, komplexe Anforderungen transparent zu erfüllen und Audit- und Zertifizierungsprozesse effizient zu gestalten. Durch klare Strukturen, verlässliche Kontrollen und eine professionelle Dokumentation erhöhen Sie nicht nur Ihr Sicherheitsniveau, sondern stärken auch Ihre Wettbewerbsfähigkeit. Wir begleiten Sie von der ersten Analyse bis zum finalen Prüfbericht – pragmatisch, verständlich und zielorientiert. Ob Cloud-Sicherheit, internes Kontrollsystem oder anspruchsvolle Anforderungen von Microsoft: Wir machen Ihre Prozesse prüfbar und zertifizierungsfähig. So wird Informations- und Cybersecurity zu einem echten Mehrwert für Ihr Unternehmen.

Kontakt

Nehmen Sie mit uns Kontakt auf

Mail Kontaktformular Telefon +49 228 81000 0 Newsletter Newsletter
Durch das Laden des YouTube Videos erklären Sie sich damit einverstanden, dass Cookies durch YouTube und Google gesetzt werden, und dadurch Daten an diese Anbieter übermittelt werden. Wir verarbeiten die Daten um die Zugriffe auf unsere YouTube-Videos analysieren zu können oder die Wirksamkeit unserer Werbung und Anzeigen auszuwerten. YouTube und Google verarbeiten die Daten auch zu eigenen Zwecken. Zudem erklären Sie sich auch damit einverstanden, dass Ihre Daten in die USA übermittelt werden, obwohl in den USA das Risiko besteht, dass US-Behörden zu Überwachungszwecken Zugriff auf Ihre Daten erhalten und Ihnen dagegen möglicherweise keine ausreichenden Rechtsschutzmöglichkeiten zustehen. Weitere Informationen finden Sie in unserer Datenschutzerklärung.
YouTube Video laden
Durch das Laden des Podcast-Players erklären Sie sich damit einverstanden, dass Cookies durch Podigee gesetzt und dadurch Daten an diesen Anbieter übermittelt werden. Wir nutzen diese Daten, um die Zugriffe auf unsere Podcasts zu analysieren und die Wirksamkeit unserer Inhalte zu bewerten. Podigee verarbeitet die Daten auch zu eigenen Zwecken. Weitere Informationen finden Sie in unserer Datenschutzerklärung.
Podcast-Player laden