Skip to main content

Zeigen Sie, was Sie können.

Das C5-Testat

Darum ist es für Ihre Cloud-Services entscheidend.

Das C5-Testat des Bundesamts für Sicherheit in der Informationstechnik (BSI) ist der anerkannte Maßstab, um die Sicherheit und Transparenz von Cloud-Services nachweisbar zu belegen. Für IT-Dienstleister, die ihre Services im Wettbewerb klar positionieren wollen, bietet C5 einen strategischen Vorteil: Die Anforderungen beruhen auf strengsten, in Deutschland definierten Sicherheitskriterien und zeigen Auftraggebern eindeutig, dass Ihre technischen und organisatorischen Maßnahmen auf höchstem Niveau geprüft wurden.

Öffentliche Auftraggeber, Kommunen, Landes- und Bundesbehörden sowie Unternehmen im Gesundheitswesen profitieren besonders von dieser Klarheit. Durch objektive Prüfberichte und die verpflichtende Offenlegung relevanter Informationen erhalten sie eine solide Entscheidungsbasis für die Auswahl sicherer Cloud-Angebote. Im Rahmen der deutschen Verwaltungscloud-Strategie wird das C5-Testat in diesen Zielgruppen zu einem zentralen Auswahl- und Vergabekriterium.

Für IT-Dienstleister entsteht daraus ein unmittelbarer Mehrwert: Wer nachweislich C5-konforme Services anbietet, erfüllt nicht nur gesetzliche und regulatorische Anforderungen, sondern verschafft sich Zugang zu Märkten, in denen Sicherheit und Compliance unverhandelbar sind. Die Folge: mehr Vertrauen, mehr Sichtbarkeit, mehr Chancen im öffentlichen Sektor und im Gesundheitswesen.

Kontrollbereiche

Für ein umfassendes und klares Bild der Sicherheitslage.

Risikomanagement
C5 verlangt eine systematische Bewertung potenzieller Risiken in der Cloud-Umgebung. Relevante Bedrohungen werden identifiziert, bewertet und mit passenden Maßnahmen adressiert – klar dokumentiert und transparent nachvollziehbar.

Betriebssicherheit
Für einen stabilen Cloud-Betrieb fordert C5 definierte Prozesse wie Monitoring, Notfallkonzepte und klare Verantwortlichkeiten. Entscheidend sind nachweisbare, gelebte Abläufe.

Identitäts- und Zugriffssteuerung
Zugang erhalten nur autorisierte Personen. Dafür verlangt C5 saubere Berechtigungsprozesse, klare Rollenmodelle und starke Authentifizierung wie MFA.

Datenverschlüsselung
Sensible Daten müssen jederzeit durch moderne kryptografische Verfahren geschützt werden – sowohl bei Speicherung als auch bei Übertragung.

Incident Response & Security Monitoring
Sicherheitsvorfälle müssen schnell erkannt und strukturiert bearbeitet werden. Dazu gehören klare Meldewege, Ursachenanalysen und vorbeugende Maßnahmen.

Compliance & Dokumentation
C5 verlangt vollständige und regelmäßige Dokumentation aller sicherheitsrelevanten Prozesse – als Basis für interne Kontrollen und externe Nachweise.

Verfügbarkeit & Ausfallschutz
Um hohe Betriebsbereitschaft sicherzustellen, fordert C5 Maßnahmen wie Redundanzen, Backups und regelmäßige Tests von Notfallszenarien.

Weiterentwicklung des Kriterienkatalogs
Der C5-Katalog wird kontinuierlich aktualisiert, um neue Technologien und Bedrohungen – etwa KI, Remote Work oder Zero Trust – zeitnah abzubilden.

Gap-Analyse

Zu Beginn wird der Ist-Stand ermittelt: Eine Gap-Analyse zeigt, wo Ihr aktuelles Sicherheitsniveau von den Anforderungen des C5-Katalogs abweicht. Grundlage ist die vorhandene Dokumentation Ihres Cloud-Services.

Maßnahmenkatalog

Auf Basis der Analyse entsteht ein konkreter Maßnahmenplan, der alle offenen Anforderungen adressiert. Workshops, technische Empfehlungen oder externe Beratung unterstützen dabei, die Lücken effizient zu schließen.

Audit & Testierung

Die finale Prüfung erfolgt durch unabhängige Wirtschaftsprüfer nach ISAE 3000. Bewertet wird, ob die Sicherheitskontrollen wirksam umgesetzt wurden und alle Nachweise vollständig und prüfbar vorliegen. Es gibt 2 Varianten: Eine Stichtagsprüfung, bei der bestätigt wird, dass alle Anforderungen zum Zeitpunkt des Audits erfüllt waren. Einen Zeitraum-Nachweis, der belegt, dass die Vorgaben über mehrere Monate hinweg eingehalten wurden.

XAAS – Ihr idealer Partner

3 Gründe, warum XAAS Ihr idealer Partner für die C5-Vorbereitung ist.

1. Wir kennen Ihren Zielmarkt
Öffentlicher Sektor, Behörden, Health-Care und regulierte Branchen: Wir wissen genau, welche Nachweise, Erwartungen und Spielregeln dort gelten – und wie Ihr Service diese Anforderungen überzeugend erfüllt.

2. Wir verstehen Cloud-Technologien & Provider-Prozesse
Als Experten für Cloud-Architekturen, Betriebsmodelle und Serviceprozesse wissen wir, wie IT-Dienstleister arbeiten. Dadurch können wir C5-Anforderungen passgenau auf Ihre technische Realität übertragen.

3. Wir beherrschen Security
Ob Controls, Nachweise oder Risiko­management: Wir kennen die sicherheitsrelevanten Stellschrauben und bereiten Sie so vor, dass Ihr Service technisch wie organisatorisch auditfest ist.

Weitere Leistungen

IT-Strategy

Eine klare und durchdachte IT-Strategie ist die Grundlage, um Ihre Geschäftsziele effizient zu unterstützen und die Entwicklung Ihrer IT-Landschaft zukunftssicher zu gestalten.

IT-Architecture

Eine leistungsstarke IT-Architektur bildet das Rückgrat für effiziente Geschäftsprozesse und nachhaltige digitale Transformation.

Cloud-Transformation

Unsere Unterstützungsleistungen im Bereich Cloud Transformation bietet Ihrem Unternehmen die Möglichkeit, Ihre IT-Landschaft grundlegend zu modernisieren und sich den Herausforderungen der digitalen Zukunft anzupassen.

FROM IDEAS TO IMPACT. 

FROM IDEAS TO IMPACT. 

ADRESSE

XAAS GmbH & Co. KG
Kobestraße 7
20457 Hamburg

KONTAKT

T: (+49) 40 / 22 86 90 40
E: kontakt@xaas-it.com

© 2025 XAAS GmbH & Co. KG