BSI · Cloud Security
C5: Cloud Computing Compliance
Criteria Catalogue
Der BSI C5 ist der maßgebliche deutsche Prüfstandard für Cloud-Sicherheit. Mit C5:2020 und seinen 121 Kriterien in 17 Bereichen definiert das BSI verbindliche Mindestanforderungen - seit Juli 2025 gesetzlich verankert im Gesundheitswesen durch §393 SGB V (DigiG).
Zuletzt aktualisiert: März 2026
C5:2025 angekündigt: Das BSI hat eine Neuauflage des C5-Katalogs für Q1/2026 angekündigt. Die Veröffentlichung steht noch aus. Diese Seite basiert auf dem aktuell gültigen C5:2020 und wird nach Erscheinen des C5:2025 zeitnah aktualisiert.
- Aktuelle BSI-Version
- C5:2020
- Anforderungsbereiche
-
- Prüfkriterien
-
- DigiG-Pflicht (§393 SGB V)
- Juli 2025
Definition
Was ist C5?
Der Cloud Computing Compliance Criteria Catalogue (C5) ist ein vom Bundesamt für Sicherheit in der Informationstechnik (BSI) entwickelter Prüf- und Attestierungsstandard für Cloud-Dienste. Er definiert Mindestanforderungen an die Informationssicherheit von Cloud-Anbietern und schafft nachvollziehbare Transparenz über deren tatsächliches Sicherheitsniveau.
Die aktuelle Version C5:2020 umfasst 121 Kriterien in 17 Anforderungsbereichen - von Organisationssicherheit und Zugriffsmanagement über Verschlüsselung bis hin zu Lieferantenbeziehungen. Besonders wichtig: C5 enthält verpflichtende Transparenzanforderungen, die Anbieter zur Offenlegung von Subunternehmern, Datenspeicherorten und anwendbaren Rechtssystemen verpflichten.
C5 wird durch unabhängige Wirtschaftsprüfer auf Basis des internationalen Prüfstandards ISAE 3000 (revised) bzw. des deutschen Äquivalents IDW PS 860 geprüft und attestiert. Das Ergebnis ist ein Testatbericht, den Cloud-Nutzer als belastbaren Nachweis der Cloud-Sicherheit verwenden können - ohne selbst kostenintensive Audits beim Anbieter durchführen zu müssen.
Wichtige Fakten
Anwendungsbereich
Wer braucht C5?
C5 betrifft sowohl Cloud-Anbieter, die ein Testat nachweisen müssen, als auch Cloud-Nutzer aus regulierten Branchen, die von ihren Anbietern ein Testat einfordern müssen.
Cloud-Anbieter (Attestierungspflicht)
- IaaS-/PaaS-/SaaS-Anbieter für Bundesbehörden
- Cloud-Dienste für das Gesundheitswesen (DigiG §393 SGB V)
- Cloud-Anbieter im Finanzsektor (BAIT/VAIT-Anforderungen der BaFin)
- Cloud-Dienste für KRITIS-Betreiber
- Anbieter von Telematikinfrastruktur-Diensten (gematik)
- Software-as-a-Service für Krankenhäuser, Kassen, Praxen
- Internationale Hyperscaler mit deutschen Unternehmenskunden
Betroffene Branchen (Einholungspflicht)
Diese Organisationen müssen von ihren Cloud-Anbietern ein gültiges C5-Testat einfordern und dessen Abdeckung für ihren konkreten Nutzungsfall prüfen:
- Krankenhäuser, Kliniken und Pflegeeinrichtungen (DigiG)
- Gesetzliche und private Krankenkassen
- Kassenärztliche Vereinigungen und Arztpraxen
- Bundesbehörden und nachgeordnete Behörden
- Banken, Versicherungen (BaFin-Regulierung)
- Betreiber kritischer Infrastrukturen (KRITIS)
- Landesbehörden und Kommunen
Anforderungskatalog
Die 17 C5-Domänen
C5:2020 gliedert seine 121 Prüfkriterien in 17 Anforderungsbereiche. Jeder Bereich enthält konkrete, prüfbare Anforderungen mit definierten Nachweismitteln für den Wirtschaftsprüfer.
Organisationssicherheit
Sicherheitsorganisation, Rollen, Verantwortlichkeiten und Managementengagement für Informationssicherheit
Sicherheitsrichtlinien
Dokumentierte Sicherheitsrichtlinien, deren Genehmigung, Kommunikation und regelmäßige Überprüfung
Asset Management
Inventarisierung, Klassifizierung und angemessener Umgang mit allen informationsverarbeitenden Assets
Physische Sicherheit
Zugangskontrolle zu Rechenzentren, Schutz vor Umgebungsgefahren und physische Absicherung der Infrastruktur
Operative Sicherheit
Patch-Management, Malwareschutz, Monitoring, Logging und sicherer Betrieb der Cloud-Umgebung
Identitäts- und Zugriffsmanagement
Authentifizierung, Autorisierung, Privileged-Access-Management und Mandantentrennung
Verschlüsselung und Schlüsselmanagement
Kryptografische Schutzmaßnahmen für Daten in Ruhe und in Übertragung sowie sicheres Schlüsselmanagement
Kommunikationssicherheit
Netzwerksegmentierung, sichere Übertragungsprotokolle und Schutz von Netzwerkgrenzen
Portabilität und Interoperabilität
Datenexport, Migrationsmöglichkeiten und Vermeidung von Anbieterabhängigkeiten (Vendor Lock-in)
Verfügbarkeit
Hochverfügbarkeit, Business Continuity, Desaster Recovery und definierte SLAs für Betriebskontinuität
Vorfallmanagement
Erkennung, Meldung, Behandlung und Nachbereitung von Sicherheitsvorfällen einschließlich Kundenbenachrichtigung
Beschaffung, Entwicklung und Wartung
Secure Development Lifecycle, Code-Reviews, Schwachstellenmanagement und sichere Änderungsprozesse
Compliance und Datenschutz
Einhaltung rechtlicher Anforderungen, DSGVO-Konformität und Datenschutz-by-Design
Änderungsmanagement
Kontrollierte Änderungsprozesse für Infrastruktur, Plattform und Dienste mit Auswirkungsanalyse
Informationssicherheitsrisikomanagement
Systematische Risikoidentifikation, -bewertung und -behandlung im Cloud-Kontext
Auditmanagement
Interne und externe Audits, Penetrationstests, Schwachstellenscans und Nachverfolgung von Feststellungen
Lieferantenbeziehungen
Sicherheitsanforderungen an Subunternehmer, deren Überprüfung und Transparenz gegenüber Cloud-Nutzern
Attestierungsstufen
Typ 1 vs. Typ 2 Testat
C5 unterscheidet zwei Attestierungstypen, die sich in Tiefe, Aussagekraft und Prüfaufwand erheblich unterscheiden. Die Wahl bestimmt, welche regulatorischen Anforderungen erfüllt werden.
Typ 1 Testat
Design-Prüfung — Stichtagsbezogen
Das Typ-1-Testat bestätigt, dass die vom Anbieter beschriebenen Sicherheitskontrollen zum Prüfzeitpunkt angemessen gestaltet sind. Der Wirtschaftsprüfer bewertet, ob die vorhandenen Kontrollen grundsätzlich geeignet sind, die C5-Anforderungen zu erfüllen.
- Prüfung der Kontrollgestaltung (Design)
- Stichtagsbezogene Bestandsaufnahme
- Kürzerer Prüfzeitraum (typisch 4-8 Wochen)
- Geringerer Aufwand und niedrigere Kosten
- Keine Aussage zur operativen Wirksamkeit
- Einstiegsstufe für neue Anbieter
Geeignet für: Erstmalige C5-Attestierung, interne Orientierung, Anbieter in der Aufbauphase
Typ 2 Testat
Wirksamkeitsprüfung — 6 bis 12 Monate
Das Typ-2-Testat prüft zusätzlich zur Gestaltung auch die operative Wirksamkeit der Sicherheitskontrollen über einen definierten Beobachtungszeitraum. Es ist deutlich aussagekräftiger und wird für behördliche und regulatorische Anforderungen bevorzugt.
- Prüfung von Design UND Wirksamkeit
- Beobachtungszeitraum: typisch 6-12 Monate
- Stichprobenartige Prüfung der Kontrollen im Betrieb
- Höherer Prüfaufwand und höhere Kosten
- Von Bundesbehörden gefordert
- Pflicht im Rahmen des DigiG (§393 SGB V)
- Jährliche Erneuerung empfohlen
Geeignet für: Bundesbehördenkunden, Gesundheitswesen (DigiG), BaFin-regulierte Institute, KRITIS-Betreiber
Typischer Weg zum Typ-2-Testat
Readiness Assessment
Gap-Analyse gegen alle 121 Kriterien, Maßnahmenplan
Maßnahmen-umsetzung
Schließen der identifizierten Lücken, Dokumentationsaufbau
Typ 1 Testat
Wirtschaftsprüfer prüft Kontrollgestaltung, Bericht
Typ 2 Testat
Beobachtungszeitraum läuft, Wirksamkeitsprüfung, Abschlussbericht
Prüfverfahren
Wie läuft eine C5-Testierung ab?
Eine C5-Testierung ist kein Zertifizierungsverfahren, sondern eine Wirtschaftsprüferliche Attestierung. Der Prüfer erstellt keinen Konformitätsstempel, sondern einen differenzierten Bericht mit Feststellungen zu jedem einzelnen Kriterium.
Systembeschreibung durch den Anbieter
Der Cloud-Anbieter erstellt eine umfassende Systembeschreibung: Architektur, Kontrollen, Prozesse, Subdienstleister und Abgrenzung des Prüfgegenstands (Scope). Diese bildet die Grundlage des gesamten Testats.
Prüfungsplanung & Scoping
Der Wirtschaftsprüfer stimmt Prüfumfang, Wesentlichkeitsgrenzen und Stichprobenverfahren ab. Bei Typ 2 wird der Beobachtungszeitraum (typisch 6-12 Monate) festgelegt.
Prüfungshandlungen
Der Prüfer führt für alle 121 Kriterien Prüfungshandlungen durch: Dokumentenanalyse, Interviews, Beobachtungen, technische Tests und Stichproben. Bei Typ 2 werden Kontrollen über den gesamten Beobachtungszeitraum auf Wirksamkeit getestet.
Testatbericht (SOC-2-Format)
Der Wirtschaftsprüfer erstellt den Testatbericht mit: Prüfungsurteil, Systembeschreibung, Ergebnisse je Kriterium, identifizierte Abweichungen und Transparenzangaben. Cloud-Nutzer erhalten damit eine belastbare Grundlage für ihre eigene Risikobeurteilung.
Prüfstandard
ISAE 3000 (revised)
International Standard on Assurance Engagements
C5-Testierungen basieren auf dem internationalen Prüfstandard ISAE 3000 (revised) des IAASB (International Auditing and Assurance Standards Board). In Deutschland wird das nationale Äquivalent IDW PS 860 angewendet.
ISAE 3000 ist derselbe Standard, der auch für SOC-2-Berichte (AICPA) und andere Assurance-Engagements verwendet wird. Er regelt:
- Anforderungen an die Unabhängigkeit und Qualifikation des Prüfers
- Art und Umfang der Prüfungshandlungen (Reasonable vs. Limited Assurance)
- Stichprobenverfahren und Wesentlichkeitsgrenzen
- Format und Inhalt des Prüfberichts
- Verantwortlichkeiten von Anbieter und Prüfer
Wichtig: Nur Wirtschaftsprüfungsgesellschaften mit entsprechender Cloud- und IT-Audit-Erfahrung dürfen C5-Testierungen durchführen. AWARE7 unterstützt als Prüfungsbegleiter bei der Vorbereitung - die Testierung selbst erfolgt durch eine unabhängige WP-Gesellschaft.
Reasonable vs. Limited Assurance
C5 Typ 2 erfordert Reasonable Assurance (hinreichende Sicherheit) - das höchste Prüfniveau nach ISAE 3000. Der Prüfer muss positiv bestätigen, dass die Kontrollen wirksam sind. Bei Typ 1 kann auch Limited Assurance (begrenzte Sicherheit) ausreichend sein.
§393 SGB V
C5 und DigiG: Pflicht im Gesundheitswesen
Das Gesetz zur Beschleunigung der Digitalisierung des Gesundheitswesens (DigiG) hat mit §393 SGB V eine der bedeutendsten Neuregelungen für Cloud-Sicherheit im deutschen Gesundheitsmarkt geschaffen. Ab dem 1. Juli 2025 dürfen Sozialdaten von gesetzlich Versicherten nur noch in Cloud-Umgebungen verarbeitet werden, deren Anbieter ein gültiges C5-Testat vorweisen.
Die Regelung betrifft die gesamte Wertschöpfungskette der digitalen Gesundheitsversorgung: Krankenhäusinformationssysteme, elektronische Patientenakten, Telematikinfrastruktur-Konnektoren, Laborinformationssysteme, Radiologie-PACS sowie alle Abrechnungs- und Verwaltungslösungen in der Cloud.
Für Cloud-Anbieter bedeutet das: Ohne C5-Testat verlieren sie faktisch die Marktzulassung für den deutschen Gesundheitsmarkt. Für Leistungserbringer - Kliniken, Kassen, Praxen - entsteht eine Nachweispflicht: Sie müssen dokumentieren, dass ihre Cloud-Dienste von C5-testierten Anbietern bezogen werden.
Verhältnis der Regelwerke
C5 im Zusammenspiel
C5 ist kein isolierter Standard - er baut auf etablierten Frameworks auf und ermöglicht synergetische Prüfansätze, die den Gesamtaufwand deutlich reduzieren.
ISO/IEC 27001 als Basis
Ein bestehendes ISO/IEC-27001-Zertifikat bildet die ideale Grundlage für C5. Viele Anforderungen überschneiden sich direkt - der Mehraufwand für C5 reduziert sich erheblich. ISO/IEC 27001 liefert den ISMS-Rahmen; C5 liefert den cloud-spezifischen Anforderungskatalog.
- - Überschneidung ca. 60-70% der Anforderungen
- - Kombinierte Prüfung möglich
- - ISMS-Dokumentation wird genutzt
- - Synergien bei Risikoanalyse und Audits
SOC 2 als internationaler Partner
C5 und SOC 2 Type II sind inhaltlich gut kompatibel. Das BSI und das AICPA haben ein offizielles Mapping veröffentlicht. Internationale Cloud-Anbieter prüfen beide Standards gemeinsam - C5 für den DACH-Markt, SOC 2 für den US-Markt.
- - Offizielles BSI-AICPA-Mapping verfügbar
- - Kombinierte Prüfung durch Wirtschaftsprüfer
- - Gleicher Prüfzeitraum nutzbar
- - Empfehlung für internationale Anbieter
BSI IT-Grundschutz
Der BSI IT-Grundschutz und C5 kommen beide vom BSI und teilen konzeptionelle Grundlagen. Bundesbehörden, die IT-Grundschutz implementiert haben, finden viele Anforderungen bereits erfüllt. C5 ergänzt IT-Grundschutz um Cloud-spezifische Aspekte.
- - Gleiches Herausgeberinstitut (BSI)
- - Konzeptionelle Übereinstimmungen
- - Behörden profitieren von IT-Grundschutz-Basis
- - OPS.5 Cloud-Nutzung als Brücke
Empfohlene Kombinationsstrategie
Unsere Leistungen
Wie AWARE7 bei C5 hilft
Wir begleiten Cloud-Anbieter und Cloud-Nutzer durch den gesamten C5-Prozess - von der ersten Standortbestimmung bis zur erfolgreichen Attestierung.
C5 Readiness Assessment
Strukturierter Abgleich Ihrer bestehenden Sicherheitskontrollen gegen alle 121 C5-Kriterien. Sie erhalten einen priorisierten Gap-Report mit klarer Handlungsempfehlung für jeden Bereich - als Grundlage für eine informierte Entscheidung und Roadmap-Planung.
- Vollständige Prüfung aller 17 Domänen
- Priorisierter Gap-Report
- Aufwandsschätzung für Maßnahmen
- Empfehlung Typ 1 vs. Typ 2
Gap-Analyse & Maßnahmenplan
Auf Basis des Readiness Assessments entwickeln wir einen detaillierten, priorisierten Maßnahmenplan. Wir unterstützen beim Aufbau fehlender Kontrollen, der Erstellung aller erforderlichen Richtlinien und Verfahrensdokumentationen sowie der Systemsbeschreibung.
- Detaillierter Maßnahmenplan
- Richtlinien- und Prozessdokumentation
- Systemsbeschreibung nach C5
- Begleitung der Umsetzung
Penetrationstest & Audit-Vorbereitung
C5 fordert im Bereich AUD regelmäßige Penetrationstests und Vulnerability Assessments. Unsere OSCP-zertifizierten Penetrationstester führen die geforderten Tests durch und erstellen prüfungskonforme Berichte, die direkt als C5-Nachweismittel verwendet werden können.
- Penetrationstest nach C5-AUD-Anforderungen
- Vulnerability Assessment
- Prüfkonforme Dokumentation
- Pre-Audit-Review vor dem Testat
„C5 ist kein bürokratisches Audit-Projekt, sondern eine Chance: Wer alle 121 Kriterien ernsthaft umsetzt, hat eine Cloud-Infrastruktur, die wirklich sicher ist - nicht nur auf dem Papier. Die Kombination aus ISO-27001-Methodik und cloud-spezifischen C5-Anforderungen ist dabei das effektivste Vorgehen, das wir kennen.“
Oskar Braun
ISO/IEC 27001 Lead Auditor (IRCA-zertifiziert) · AWARE7 GmbH
Warum AWARE7 für C5-Compliance
Was uns von anderen Anbietern unterscheidet
Reine Awareness-Plattformen testen keine Systeme. Reine Beratungskonzerne sind zu weit weg. AWARE7 verbindet beides: Wir hacken Ihre Infrastruktur und schulen Ihre Mitarbeiter — mittelstandsgerecht, persönlich, ohne Enterprise-Overhead.
Forschung und Lehre als Fundament
Rund 20% unseres Umsatzes stammen aus Forschungsprojekten für BSI, BMBF und die EU. Wir veröffentlichen CVEs, präsentieren auf internationalen Top-Konferenzen und bilden als T.I.S.P.-Schulungsanbieter Sicherheitsexperten aus. Alle Berater sind mehrfach zertifiziert - von ISO 27001 Lead Auditor bis OSCP.
Digitale Souveränität - keine Kompromisse
Alle Daten werden ausschließlich in Deutschland gespeichert und verarbeitet - ohne US-Cloud-Anbieter. Keine Freelancer, keine Subunternehmer in der Wertschöpfung. Alle Mitarbeiter sind sozialversicherungspflichtig angestellt und einheitlich rechtlich verpflichtet. Auf Anfrage VS-NfD-konform.
Festpreis in 24h - planbare Projektzeiträume
Innerhalb von 24 Stunden erhalten Sie ein verbindliches Festpreisangebot - kein Stundensatz-Risiko, keine Nachforderungen, keine Überraschungen. Durch eingespieltes Team und standardisierte Prozesse erhalten Sie einen klaren Zeitplan mit definiertem Starttermin und Endtermin.
Ihr fester Ansprechpartner - jederzeit erreichbar
Ein persönlicher Projektleiter begleitet Sie vom Erstgespräch bis zum Re-Test. Sie buchen Termine direkt bei Ihrem Ansprechpartner - keine Ticket-Systeme, kein Callcenter, kein Wechsel zwischen wechselnden Beratern. Kontinuität schafft Vertrauen.
Für wen sind wir der richtige Partner?
Mittelstand mit 50–2.000 MA
Unternehmen, die echte Security brauchen — ohne einen DAX-Konzern-Dienstleister zu bezahlen. Festpreis, klarer Scope, ein Ansprechpartner.
IT-Verantwortliche & CISOs
Die intern überzeugend argumentieren müssen — und dafür einen Bericht mit Vorstandssprache brauchen, nicht nur technische Findings.
Regulierte Branchen
KRITIS, Gesundheitswesen, Finanzdienstleister: NIS-2, ISO 27001, DORA — wir kennen die Anforderungen und liefern Nachweise, die Auditoren akzeptieren.
Mitwirkung an Industriestandards
OWASP · 2023
OWASP Top 10 for Large Language Models
Prof. Dr. Matteo Große-Kampmann als Contributor im Core-Team des weltweit führenden LLM-Sicherheitsstandards.
BSI · Allianz für Cyber-Sicherheit
Management von Cyber-Risiken
Prof. Dr. Matteo Große-Kampmann als Mitwirkender des offiziellen BSI-Handbuchs für die Unternehmensleitung (dt. Version).
Häufige Fragen zum BSI C5
Antworten auf die häufigsten Fragen rund um den Cloud Computing Compliance Criteria Catalogue und seine Anforderungen an Cloud-Anbieter und Cloud-Nutzer.
Was ist der BSI C5?
Was ist der Unterschied zwischen Typ 1 und Typ 2 Testat?
Für wen ist C5 verpflichtend?
Welche 17 Bereiche deckt C5 ab?
Wie verhält sich C5 zu ISO/IEC 27001?
Was sind die Transparenzanforderungen im C5?
Wie wird ein C5-Testat durchgeführt?
Was ist ISAE 3000 und warum ist er relevant für C5?
Was bedeutet DigiG §393 SGB V für Krankenhäuser?
Kann man C5 und SOC 2 kombinieren?
Was ist mit C5:2025 geplant?
Wie hilft AWARE7 bei der C5-Vorbereitung?
Aus dem Blog
Weiterführende Artikel
Alle ArtikelDigiG-Frist naht - jetzt C5-Readiness prüfen
Wir analysieren, ob Ihre Cloud-Umgebung oder die Dienste Ihrer Anbieter die C5-Anforderungen erfüllen - mit klarem Ergebnis und priorisiertem Maßnahmenplan auf Festpreisbasis.
Kostenlos · 30 Minuten · Unverbindlich