BSI C5 Mapping

    BSI C5-Basiskriterien Mapping

    Cloud Computing Compliance Criteria Catalogue – EVB-IT Cloud Anlage

    Diese Unterlage zeigt, wie VoxDrop die relevanten BSI C5-Basiskriterien umsetzt und welche Nachweise für Auftraggeber verfügbar sind.

    Abdeckung

    Strukturiertes Mapping der zentralen Basiskriterien auf konkrete Maßnahmen.

    Nachweise

    Evidenzen und Hinweise für Audit, Beschaffung und Sicherheitsprüfung.

    Kundenperspektive

    Zusätzliche korrespondierende Maßnahmen für Auftraggeber im Betrieb.

    8
    Domänen abgedeckt
    17
    Kriterien umgesetzt
    100%
    Basiskriterien
    Jan 2026
    Letzte Aktualisierung

    Organisation der Informationssicherheit (OIS)

    IDKriteriumUmsetzung bei VoxDropEvidenzStatus
    OIS-01InformationssicherheitsmanagementsystemISMS-Richtlinie, dokumentierte Prozesse, regelmäßige ReviewsISMS-Policy, Risk RegisterUmgesetzt
    OIS-02SicherheitsorganisationDefinierte Rollen und Verantwortlichkeiten, Security OwnerOrganigramm, RollenbeschreibungenUmgesetzt

    Identitäts- und Berechtigungsmanagement (IDM)

    IDKriteriumUmsetzung bei VoxDropEvidenzStatus
    IDM-01BenutzerregistrierungE-Mail-Verifizierung, sichere PasswortrichtlinienAuth-Logs, RegistrierungsprozessUmgesetzt
    IDM-02ZugriffsberechtigungenRBAC (Role-Based Access Control), Least PrivilegeBerechtigungsmatrix, Audit-LogsUmgesetzt
    IDM-03Privilegierte ZugängeMFA für Admin-Zugänge, separate Admin-AccountsMFA-Konfiguration, Access-LogsUmgesetzt

    Kryptographie und Schlüsselmanagement (KRY)

    IDKriteriumUmsetzung bei VoxDropEvidenzStatus
    KRY-01Verschlüsselung in TransitTLS 1.3 für alle Verbindungen, HSTSSSL-Zertifikate, TLS-KonfigurationUmgesetzt
    KRY-02Verschlüsselung at RestAES-256 für gespeicherte DatenStorage-KonfigurationUmgesetzt

    Protokollierung und Überwachung (LOG)

    IDKriteriumUmsetzung bei VoxDropEvidenzStatus
    LOG-01Sicherheitsrelevante ProtokollierungZentrale Logs für Auth, Access, ErrorsLog-Policy, Log-SamplesUmgesetzt
    LOG-02Audit-TrailsUnveränderliche Audit-Logs, User-AktionenAudit-Log-ExportUmgesetzt
    LOG-03Monitoring und AlertingUptime-Monitoring, Error-AlertingMonitoring-DashboardUmgesetzt

    Datensicherung und Wiederherstellung (BCM)

    IDKriteriumUmsetzung bei VoxDropEvidenzStatus
    BCM-01Backup-StrategieTägliche automatisierte Backups, geografisch getrenntBackup-Reports, Retention-PolicyUmgesetzt
    BCM-02WiederherstellungstestsRegelmäßige Restore-TestsRestore-ProtokolleUmgesetzt

    Schwachstellenmanagement (VUL)

    IDKriteriumUmsetzung bei VoxDropEvidenzStatus
    VUL-01Schwachstellen-ScanningContainer-Scans, Dependency-Checks (npm audit)Scan-ReportsUmgesetzt
    VUL-02Patch-ManagementRegelmäßige Updates, kritische Patches < 48hUpdate-Logs, Patch-PlanUmgesetzt

    Incident Management (INC)

    IDKriteriumUmsetzung bei VoxDropEvidenzStatus
    INC-01Incident-Response-PlanDokumentierter IR-Plan, EskalationspfadeIR-RunbookUmgesetzt
    INC-02MeldewegeDefinierte Kontakte, Meldefristen (72h DSGVO)Kontaktliste, ProzessdokuUmgesetzt

    Lieferantenmanagement (SUP)

    IDKriteriumUmsetzung bei VoxDropEvidenzStatus
    SUP-01LieferantenbewertungSorgfältige Auswahl, Prüfung der SicherheitsmaßnahmenVendor-Register, Due-Diligence-ChecklistenUmgesetzt
    SUP-02Vertragliche RegelungenAVV mit allen UnterauftragnehmernAVV-Dokumentation, Subunternehmer-ListeUmgesetzt

    Korrespondierende Kriterien für Kunden

    Die C5-Systematik enthält auch Kriterien, die vom Kunden umzusetzen sind. Folgende Maßnahmen empfehlen wir unseren Auftraggebern:

    Passwort-Richtlinie

    Sichere Passwörter verwenden (min. 12 Zeichen, Komplexität)

    MFA aktivieren

    Zwei-Faktor-Authentifizierung für Admin-Accounts empfohlen

    Berechtigungen prüfen

    Regelmäßige Überprüfung der Nutzerberechtigungen

    Offboarding

    Accounts ehemaliger Mitarbeiter zeitnah deaktivieren

    Retention-Einstellungen

    Angemessene Löschfristen in der Admin-Konsole konfigurieren

    Export-Kontrolle

    Exportierte Daten sicher verwahren und bei Bedarf löschen

    Prüfrechte und Nachweise

    Gemäß EVB-IT Cloud-AGB haben Auftraggeber das Recht, die Einhaltung der Sicherheitsmaßnahmen zu prüfen. Wir stellen auf Anfrage folgende Nachweise bereit:

    • • Detaillierte Evidenz-Dokumentation zu einzelnen Kriterien
    • • Aktuelle Scan-/Audit-Reports
    • • Begehung / Remote-Audit nach Vereinbarung
    Dokument-ID: C5-2026-001 | Stand: Januar 2026 | Nächste Aktualisierung: Q2/2026