^ OPS.2.2 ^ Name ^ CIA ^ G 0.9 ^ G 0.11 ^ G 0.14 ^ G 0.15 ^ G 0.18 ^ G 0.19 ^ G 0.25 ^ G 0.26 ^ G 0.29 ^ G 0.30 ^ G 0.31 ^ G 0.32 ^ G 0.35 ^ G 0.36 ^ G 0.41 ^ G 0.45 ^ | **OPS.2.2.A1** | Erstellung einer Strategie für die Cloud-Nutzung | | | | | | X | | | | X | | | | | | | | | **OPS.2.2.A2** | Erstellung einer Sicherheitsrichtlinie für die Cloud-Nutzung | | | | | | X | | | | X | | | | | | | | | **OPS.2.2.A3** | Service-Definition für Cloud-Dienste | | | | | | X | | | | | | | | | | | | | **OPS.2.2.A4** | Festlegung von Verantwortungsbereichen und Schnittstellen | | | | | | X | | | | | | | | | | | | | **OPS.2.2.A5** | Planung der sicheren Migration zu einem Cloud-Dienst | | | | | | X | | X | X | | | X | | | X | | | | **OPS.2.2.A6** | Planung der sicheren Einbindung von Cloud-Diensten | | | | | | X | | X | X | | | X | | | | | | | **OPS.2.2.A7** | Erstellung eines Sicherheitskonzeptes für die Cloud-Nutzung | | | | | X | | X | X | X | | X | X | X | | | | X | | **OPS.2.2.A8** | Sorgfältige Auswahl von Cloud-Diensteanbietenden | | | X | | | X | | | | X | | | | | | | | | **OPS.2.2.A9** | Vertragsgestaltung mit den Cloud-Diensteanbietenden | | | X | | | X | | | | X | | | | | | | | | **OPS.2.2.A10** | Sichere Migration zu einem Cloud-Dienst | | | | | | X | X | X | X | | | | | | | | | | **OPS.2.2.A11** | Erstellung eines Notfallkonzeptes für einen Cloud-Dienst | | X | X | | | | | X | X | | | | | | | | X | | **OPS.2.2.A12** | Aufrechterhaltung der Informationssicherheit im laufenden Cloud-Nutzungs-Betrieb | | | | | | X | | | | | | | | | | | | | **OPS.2.2.A13** | Nachweis einer ausreichenden Informationssicherheit bei der Cloud-Nutzung | | | | | X | X | X | X | X | X | X | X | X | | | | | | **OPS.2.2.A14** | Geordnete Beendigung eines Cloud-Nutzungs-Verhältnisses | | | | | | X | | | | | | | | | | | | | **OPS.2.2.A15** | Sicherstellung der Portabilität von Cloud-Diensten | A | | X | | | | | | | | | | | | | | X | | **OPS.2.2.A16** | Durchführung eigener Datensicherungen | A | | X | | | | | | | | | | | | | | X | | **OPS.2.2.A17** | Einsatz von Verschlüsselung bei Cloud-Nutzung | A | | | X | X | | | | | | | | | | | | | | **OPS.2.2.A18** | Einsatz von Verbunddiensten | CIA | | | | | | | | | | X | | X | | | | | | **OPS.2.2.A19** | Sicherheitsüberprüfung von Mitarbeitenden | CIA | | | X | | | X | | | | | | | X | | X | |