Datenschutz in Australien

Übersicht

compliance-privacy-australia

Die australischen Datenschutzrichtlinien (Australian Privacy Principles, APPs), die im Australian Privacy Act 1988 (Cth) niedergelegt sind, definieren die Anforderungen für die Sammlung, Verwaltung, Verarbeitung, Verwendung, Veröffentlichung und anderweitige Abwicklung von personenbezogenen Daten. In den APPs werden die Datenschutzrichtlinien zum Schutz der Privatsphäre von Einzelpersonen definiert.

AWS ist Datenschutz und die Sicherheit von Daten ein vorrangiges Anliegen. Sicherheit bei AWS beginnt bei seiner eigenen Kerninfrastruktur. Für die Cloud entwickelt und den strengsten Sicherheitsanforderungen der Welt angepasst, wird unsere Infrastruktur rund um die Uhr überwacht, um die Sicherheit, Integrität und Verfügbarkeit unserer Kundendaten sicherzustellen. Die gleichen Sicherheitsexperten von Weltklasse, die diese Infrastruktur überwachen, sind auch für die Entwicklung und Verwaltung unserer breiten Auswahl an innovativen Sicherheitsservices verantwortlich, die Ihnen bei der Erfüllung Ihrer eigenen regulatorischen und Sicherheitsanforderungen helfen. Als AWS-Kunde, unabhängig von Größe und Standort, genießen Sie sämtliche Vorteile unserer Erfahrung, die auch den strengsten Qualitätssicherungsframeworks von Drittanbietern Stand hält.

AWS implementiert und pflegt technische und organisatorische Sicherheitsmaßnahmen für AWS Cloud-Infrastrukturservices unter weltweit anerkannten Qualitätssicherungsframeworks und -zertifizierungen wie IRAP, ISO 27001, ISO 27017, ISO 27018, PCI DSS Level 1und SOC 1, 2 und 3. Diese technischen und organisatorischen Sicherheitsmaßnahmen, die nicht autorisierten Zugriff oder die Offenlegung von Kundeninhalten verhindern, wurden von unabhängigen Prüfgesellschaften validiert.

ISO 27018 beispielsweise ist der erste internationale Leitfaden für den Schutz personenbezogener Daten in der Cloud. Er basiert auf dem Informationssicherheitsstandard ISO 27002 und bietet eine Anleitung zur Implementierung von Kontrollen gemäß ISO 27002, die für persönlich identifizierbare Informationen (PII) gelten, die von öffentlichen Cloud-Dienstanbietern verarbeitet werden. AWS verfügt somit über ein System von Kontrollmechanismen, die sich speziell mit dem Datenschutz für Kundeninhalte beschäftigen.

Diese umfassenden technischen und organisatorischen Sicherheitsmaßnahmen von AWS sind konsistent mit den Zielen des APP zum Schutz personenbezogener Daten. Kunden, die AWS-Services verwenden, behalten die Kontrolle über ihre Inhalte und sind eigenverantwortlich für die Implementierung zusätzlicher, ihren Anforderungen angepasster Sicherheitsmaßnahmen, zu denen etwa die Inhaltsklassifizierung, Verschlüsselung, Zugriffsmanagement und Sicherheitsanmeldeinformationen zählen.

Da AWS keinen Einblick in und keine Kenntnis der von Kunden ins Netzwerk hochgeladenen Inhalte hat und auch nicht ermitteln kann, ob diese Daten die Bestimmungen des Datenschutzgesetzes erfüllen, sind die Kunden für die Konformität mit dem Datenschutzgesetz und den zugehörigen Bestimmungen selbst verantwortlich. Diese Seite ist eine Ergänzung zu den bestehenden Datenschutz-Ressourcen und hilft Ihnen bei der Ausrichtung Ihrer Sicherheitsmaßnahmen an Ihre Anforderungen im Rahmen des AWS-Modells der gemeinsamen Verantwortung, wenn Sie personenbezogene Daten mit AWS-Services verarbeiten.

  • Welche Rolle spielt der Kunde beim Schutz seiner Inhalte?

    Unter dem AWS-Modell der gemeinsamen Verantwortung behalten AWS-Kunden die Kontrolle über die Sicherheitsmaßnahmen, die sie zum Schutz ihrer eigenen Inhalte, der Plattform, der Anwendungen, Systeme und Netzwerke einsetzen – genau so, wie es auch bei Anwendungen in einem lokalen Rechenzentrum der Fall wäre. Dabei können Kunden auf den technischen und organisatorischen Sicherheitsmaßnahmen und -kontrollen von AWS aufsetzen, um ihre eigenen Compliance-Anforderungen unter Kontrolle zu behalten. Kunden können auf ihnen vertraute Mittel zum Schutz ihrer Daten zurückgreifen. Beispielsweise können Sie neben AWS-Sicherheitsfunktionen wie AWS Identity and Access Management auch Methoden wie Verschlüsselung oder Multifaktor-Authentifizierung verwenden.

    Der Kunde muss bei der Bewertung der Sicherheit einer Cloud-Lösung Folgendes verstehen und dazwischen unterscheiden können:

    • Sicherheitsmaßnahmen, die AWS implementiert und betreibt – "Sicherheit der Cloud" und
    • Sicherheitsmaßnahmen, die Kunden implementieren und betreiben und die sich auf die Sicherheit ihrer Kundeninhalte und -anwendungen beziehen, für die sie AWS-Services nutzen – "Sicherheit in der Cloud".
    compliance-srm
  • Wer hat Zugriff auf Kundeninhalte?

    Kunden sind weiterhin Eigentümer ihrer Inhalte und haben volle Kontrolle darüber. Sie wählen aus, durch welche AWS-Services ihre Inhalte verarbeitet, gespeichert und bereitgestellt werden. AWS hat keinen Einblick in die Inhalte seiner Kunden und greift auf diese Inhalte auch nicht zu, es sei denn zum Zwecke der Bereitstellung der vom Kunden gewählten AWS-Services oder sofern zur Erfüllung eines Gesetzes oder einer bindenden Rechtsvorschrift erforderlich.

    Kunden, die AWS-Services nutzen, behalten innerhalb der AWS-Umgebung die Kontrolle über ihre Inhalte. Kunden haben folgende Möglichkeiten:

    • Sie können bestimmen, wo ihre Inhalte gespeichert werden, z. B. die Art der Speicherumgebung und den geografischen Standort des Speichers.
    • Sie können das Format ihrer Inhalte steuern, z. B. Klartext, maskiert, anonymisiert oder verschlüsselt, indem sie das von AWS bereitgestellte Verschlüsselungsverfahren oder die Verschlüsselungstechnik eines frei gewählten Drittanbieters verwenden.
    • Sie können weitere Zugriffssteuerungen verwenden, etwa Identitäts- und Zugriffsmanagement und Sicherheitsanmeldeinformationen.
    • Sie können festlegen, ob SSL, Virtual Private Cloud und andere Maßnahmen für die Netzwerksicherheit eingesetzt werden sollen, um unbefugte Zugriffe zu verhindern.

    Dies gibt AWS-Kunden die Kontrolle über den gesamten Lebenszyklus ihrer Inhalte auf AWS und ermöglicht ihnen, ihre Inhalte entsprechend den eigenen Anforderungen zu verwalten, einschließlich Klassifizierung der Inhalte, Zugriffskontrolle, Aufbewahrung und Löschung.

  • Wo werden Kundeninhalte gespeichert?

    Die globale AWS-Infrastruktur gibt Ihnen die Flexibilität, die Methode und den Standort zur Ausführung Ihrer Workloads zu bestimmen. Dabei nutzen Sie dasselbe Netzwerk sowie dieselbe Oberfläche, APIs und AWS-Services. Wenn Sie Ihre Anwendungen global ausführen möchten, können Sie aus einer beliebigen AWS-Region und Availability Zones auswählen. Als Kunde wählen Sie die AWS-Region(en), in der Ihre Kundeninhalte gespeichert sind, sodass Sie die AWS-Services an einem Ort Ihrer Wahl entsprechend Ihren spezifischen geographischen Anforderungen nutzen können. Wenn beispielsweise ein AWS-Kunde in Australien seine Daten nur in Australien speichern möchte, kann er seine AWS-Services ausschließlich in der AWS-Region Asien-Pazifik (Sydney) bereitstellen. Weitere flexible Speicheroptionen finden Sie auf der AWS-Regionen-Webseite.

    Sie können Ihre Kundeninhalte in mehr als einer AWS-Region replizieren und sichern. Wir werden Ihre Inhalte nicht ohne Ihre Zustimmung außerhalb der von Ihnen gewählten AWS-Region(en) verschieben oder replizieren, es sei denn, dies ist im Einzelfall erforderlich, um dem Gesetz oder der verbindlichen Anordnung einer Regierungsstelle nachzukommen. Es ist jedoch wichtig, zu beachten, dass nicht alle AWS-Services in allen AWS-Regionen verfügbar sind. Weitere Informationen darüber, welche Services in welchen AWS-Regionen verfügbar sind, finden Sie auf der Webseite AWS-Region-Services.

  • Wie schützt AWS seine Rechenzentren?

    Die Sicherheitsstrategie für die Rechenzentren von AWS setzt sich aus skalierbaren Sicherheitskontrollen und verschiedenen Verteidigungsebenen zum Schutz Ihrer Informationen zusammen. AWS hat beispielsweise sorgfältige Überwachungsmaßnahmen auf mögliche Datenüberflutungsrisiken und seismische Aktivitäten implementiert. Den Zugang zu unseren Rechenzentren kontrollieren wir durch physische Sicherheitsanlagen, Sicherheitskräfte, Bedrohungserkennungstechnologie und gründliche Screeningverfahren. Wir sichern unsere Systeme, testen Anlagen und Prozesse regelmäßig und schulen unser AWS-Personal in Achtsamkeit vor dem Unerwarteten.

    Zur Validierung unserer Rechenzentren führen externe Prüfer das gesamte Jahr hindurch Tests zu mehr als 2 600 Standards und Anforderungen durch. Diese unabhängigen Prüfungen stellen sicher, dass wir die geltenden Sicherheitsstandards erfüllen oder gar übertreffen. Aus diesem Grund verlassen sich auch Organisationen in hoch regulierten Branchen weltweit darauf, dass ihre Daten bei AWS sicher sind.

    Erfahren Sie mehr über unsere inhärenten Vorkehrungen zum Schutz unserer Rechenzentren in einer virtuellen Tour durch ein AWS-Rechenzentrum ».

  • Welche AWS-Regionen kann ich nutzen?

    Kunden können wählen, ob sie eine beliebige Region, alle Regionen oder eine beliebige Kombination von Regionen verwenden möchten. Eine vollständige Liste der AWS-Regionen finden Sie auf der Seite Globale AWS-Infrastruktur.

  • Welche Sicherheitsmaßnahmen hat AWS zum Schutz der Systeme?

    Die AWS Cloud-Infrastruktur wurde als eine der flexibelsten und sichersten Cloud Computing-Umgebungen der heutigen Zeit konzipiert. Die Größe von Amazon erlaubt deutlich mehr Investitionen in Sicherheitsrichtlinien und Gegenmaßnahmen, als es sich fast jedes große Unternehmen allein leisten kann. Diese Infrastruktur besteht aus Hardware, Software, Netzwerken und Einrichtungen, die AWS-Services ausführen, die Kunden und APN-Partnern leistungsstarke Kontrollen, einschließlich Sicherheitskonfigurationskontrollen, für die Handhabung von personenbezogenen Daten bieten. 

    AWS stellt auch mehrere Compliance-Berichte von externen Auditoren zur Verfügung, die unsere Konformität mit einer Vielzahl von Sicherheitsstandards und -vorschriften – einschließlich ISO 27001, ISO 27017 und ISO 27018 – geprüft und verifiziert haben. Um die Transparenz der Wirksamkeit dieser Maßnahmen zu gewährleisten, bieten wir Zugang zu Prüfungsberichten Dritter in AWS Artifact. Diese Berichte zeigen unseren Kunden und APN-Partnern, die entweder als Datenkontrolleure oder als Datenverarbeiter fungieren können, dass wir die zugrunde liegende Infrastruktur schützen, auf der sie personenbezogene Daten speichern und verarbeiten. Weitere Informationen finden Sie auf unserer Seite mit Compliance-Ressourcen.

  • Was ist mit dem ANDB-Programm (Australian Notifiable Data Breaches, meldepflichtige Datenverstöße in Australien)?

    Kunden, die dem australischen Privacy Act von 1988 (Cth) unterliegen und AWS zur Speicherung und Verarbeitung personenbezogener Daten nutzen, die unter das ANDB-Programm fallen, bietet AWS zwei Arten von ANDB-Zusätzen an. Mit den ANDB-Zusätzen wird das Bedürfnis der Kunden nach Benachrichtigung erfüllt, wenn ihre Daten von einem Sicherheitsvorfall betroffen sind. AWS stellt beide Arten von ANDB-Zusätzen online als durchklickbare Vereinbarungen in AWS Artifact zur Verfügung (dem Prüfungs- und Compliance-Portal für Kunden, das über die AWS-Managementkonsole erreichbar ist). Die erste Art, der kontobezogene ANDB-Zusatz, gilt nur für das jeweilige Einzelkonto, für das der Zusatz akzeptiert wird. Der kontobezogene ANDB-Zusatz muss für jedes AWS-Konto, das ein Kunde abgedeckt haben möchte, getrennt akzeptiert werden. Die zweite Art, der organisationsbezogene ANDB-Zusatz, gilt nach Akzeptierung durch ein Hauptkonto in AWS Organizations für das Hauptkonto und alle Mitgliedskonten in der betreffenden AWS-Organisation. Wenn ein Kunde den organisationsbezogenen ANDB-Zusatz nicht benötigt oder nicht nutzen möchte, kann er immer noch den kontobezogenen ANDB-Zusatz akzeptieren. Häufig gestellte Fragen zum ANDB-Zusatz stehen online unter AWS Artifact – FAQ zur Verfügung.

compliance-contactus-icon
Sie haben Fragen? Einen AWS-Business-Mitarbeiter kontaktieren
Sie erkunden Compliance-Rollen?
Melden Sie sich jetzt an »
Sie möchten über Neuigkeiten zur AWS-Compliance informiert werden?
Folgen Sie uns auf Twitter »