Regulatorisches Mapping
Diese Seite gibt Compliance-Beauftragten und Auditoren einen direkten Überblick: welche WAF++ Controls welche regulatorischen Anforderungen abdecken – pillar-übergreifend, in einer Ansicht.
|
Die Zuordnungen spiegeln den normativen Anspruch der Controls wider, ersetzen aber keine Rechtsberatung. Eine vollständige Compliance-Aussage erfordert immer eine organisationsspezifische Gap-Analyse. |
GDPR – General Data Protection Regulation
GDPR-relevante Controls verteilen sich auf zwei Säulen: Sovereign (technisch-organisatorische Maßnahmen, Datenübermittlung, Löschung) und Cost (Speicherbegrenzung, Löschpflicht).
| GDPR-Artikel | Anforderung | WAF++ Controls |
|---|---|---|
Art. 5(1)(e) |
Speicherbegrenzung – Daten nicht länger als nötig aufbewahren |
|
Art. 17 |
Recht auf Löschung |
|
Art. 20 |
Recht auf Datenübertragbarkeit |
|
Art. 28 |
Auftragsverarbeiter – vertragliche Anforderungen |
|
Art. 30 |
Verzeichnis von Verarbeitungstätigkeiten |
|
Art. 32 |
Technische und organisatorische Maßnahmen |
SOV-020 · SOV-030 · SOV-040 · SOV-050 · SOV-060 · SOV-070 · SOV-090 |
Art. 33 |
Meldung von Datenpannen |
|
Art. 44 |
Allgemeine Grundsätze der Datenübermittlung |
|
Art. 46 |
Übermittlung mit geeigneten Garantien |
BSI C5:2020
Der BSI Cloud Computing Compliance Criteria Catalogue wird vollständig durch die Sovereign-Säule abgedeckt.
| BSI C5 Control | Anforderungsbereich | WAF++ Controls |
|---|---|---|
OPS-04 |
Datenverwaltung und Datenlokalität |
|
OPS-06 |
Betriebsübergabe / Exit-Management |
|
INF-01 |
Geographische Lage der Infrastruktur |
|
NET-01 |
Netzwerksicherheit |
|
LOG-01 |
Protokollierung von Sicherheitsereignissen |
|
LOG-02 |
Schutz der Protokolldaten |
|
IAM-01 |
Identitäts- und Zugriffsmanagement |
|
IAM-03 |
Privilegierter Zugriff |
|
IAM-05 |
Überprüfung von Zugriffsrechten |
|
CRY-01 |
Kryptographische Verfahren |
|
CRY-02 |
Schlüsselverwaltung |
|
BCM-01 |
Business Continuity Management |
|
BCM-02 |
Notfallplanung und -tests |
|
SCA-01 |
Lieferkette / Subunternehmer |
|
SIM-01 |
Sicherheitsvorfallmanagement |
|
SIM-02 |
Erkennung von Sicherheitsvorfällen |
|
PRO-01 |
Portabilität und Interoperabilität |
EUCS – EU Cybersecurity Certification Scheme for Cloud Services (ENISA)
| EUCS Control | Anforderungsbereich | WAF++ Controls |
|---|---|---|
SOV-01 / SOV-02 |
Datensouveränität – geografische Einschränkungen |
|
SOV-03 |
Kryptographische Datensouveränität |
|
DSP-01 |
Datenklassifizierung |
|
DSP-04 |
Datensicherung und -wiederherstellung |
|
IAM-01 |
Zugriffssteuerungsrichtlinie |
|
IAM-03 |
Privilegierter Zugriff |
|
IAM-04 |
Zugriffsrichtlinie für Dritte |
|
LOG-01 |
Protokollierung |
|
IVS-09 |
Netzwerksicherheit |
|
IVS-10 |
Egress-Kontrolle |
|
BCR-01 |
Business Continuity |
|
CRY-01 / CRY-03 |
Verschlüsselung und Schlüsselmanagement |
|
SCA-01 |
Subunternehmer und Lieferkette |
|
PRO-01 / PRO-02 |
Portabilität und Reversibilität |
ISO 27001:2022
| ISO Control | Anforderungsbereich | WAF++ Controls |
|---|---|---|
A.5.3 |
Aufgabentrennung (Separation of Duties) |
|
A.5.12 |
Klassifizierung von Informationen |
|
A.5.19 |
Informationssicherheit in Lieferantenbeziehungen |
|
A.5.20 |
Informationssicherheit in Vereinbarungen mit Lieferanten |
|
A.5.21 |
Steuerung der IKT-Lieferkette |
|
A.5.26 |
Reaktion auf Informationssicherheitsvorfälle |
|
A.5.29 |
Informationssicherheit bei Disruption |
|
A.5.33 |
Schutz von Aufzeichnungen |
|
A.8.2 |
Privilegierte Zugriffsrechte |
|
A.8.3 |
Einschränkung des Informationszugriffs |
|
A.8.10 |
Löschung von Informationen |
|
A.8.13 |
Datensicherung |
|
A.8.15 |
Protokollierung |
|
A.8.16 |
Überwachungsaktivitäten |
|
A.8.20 |
Netzwerksicherheit |
|
A.8.21 |
Sicherheit von Netzwerkdiensten |
|
A.8.22 |
Trennung von Netzwerken |
|
A.8.24 |
Einsatz von Kryptographie |
|
A.8.25 |
Sicherer Entwicklungslebenszyklus |
GAIA-X
| GAIA-X Anforderung | Bereich | WAF++ Controls |
|---|---|---|
Sovereign Cloud – Data location requirements |
Geografische Datenlokalität |
|
Data Sovereignty – Location transparency |
Transparenz über Datenstandorte |
|
Sovereign Cloud – Cryptographic self-determination |
Schlüsselhoheit beim Nutzer |
|
Sovereign Cloud – Reversibility requirements |
Anbieterwechsel und Portabilität |
FinOps Foundation
| FinOps-Bereich | Anforderung | WAF++ Controls |
|---|---|---|
Inform Phase – Cost Allocation |
Kostentransparenz und Zuordnung zu Teams / Workloads |
|
Inform Phase – Budget Visibility |
Budgets sichtbar und mit Alerting versehen |
|
Optimize Phase – Rightsizing |
Ressourcen auf Nutzung anpassen, Idle erkennen |
|
Optimize Phase – Storage Lifecycle |
Lifecycle-Regeln für Storage und Retention |
|
Optimize Phase – Observability Costs |
Logging-Retention begrenzen, Tiering einsetzen |
|
Optimize Phase – Rate Optimization |
Reserved Instances / Savings Plans für Baseline-Workloads |
|
Optimize Phase – Network Costs |
Egress- und Datentransferkosten kontrollieren |
|
Operate Phase – Tagging & Attribution |
Tag-Enforcement als Grundlage aller Kostenzuordnung |
|
Operate Phase – Budget Management |
Budgetverwaltung und Variance Reporting |
|
Operate Phase – Architecture Governance |
Kostenauswirkungen in Architekturentscheidungen dokumentieren |
|
Operate Phase – Review Cadence |
Regelmäßige FinOps-Reviews mit definierten Teilnehmern |
|
Operate Phase – Cost Debt Governance |
Architektonische Kostenschuld registrieren und quartärlich reviewen |
Übersichtsmatrix – Controls nach Framework
Die folgende Matrix zeigt auf einen Blick, welche Controls welche Frameworks berühren:
| Control | GDPR | BSI C5 | EUCS | ISO 27001 | GAIA-X | SOC 2 | FinOps |
|---|---|---|---|---|---|---|---|
✅ |
✅ |
✅ |
✅ |
✅ |
|||
✅ |
✅ |
✅ |
✅ |
✅ |
|||
✅ |
✅ |
✅ |
✅ |
||||
✅ |
✅ |
✅ |
✅ |
||||
✅ |
✅ |
✅ |
✅ |
✅ |
|||
✅ |
✅ |
✅ |
✅ |
✅ |
|||
✅ |
✅ |
✅ |
✅ |
✅ |
|||
✅ |
✅ |
✅ |
✅ |
||||
✅ |
✅ |
✅ |
✅ |
||||
✅ |
✅ |
✅ |
✅ |
✅ |
|||
✅ |
|||||||
✅ |
|||||||
✅ |
|||||||
✅ |
✅ |
||||||
✅ |
|||||||
✅ |
|||||||
✅ |
✅ |
||||||
✅ |
|||||||
✅ |
|||||||
✅ |
Weiterführende Seiten
-
Controls-Katalog – vollständige Control-Details mit Assertions und Remediation
-
Pillar 7 – Sovereign – Säulendokumentation mit allen SOV-Controls
-
Pillar 2 – Cost Optimization – Säulendokumentation mit allen COST-Controls
-
Assessment-Methodik – regulatorische Einordnung im Assessment-Prozess