Datenebene

Die Datenebene ist mit dem Kernbereich der einzige Bereich mit Kundendaten und damit kritisch, was den Schutz anbelangt. Dieser Schutz beginnt mit der Zugangsbeschränkung und beinhaltet eine stetige Trennung der Berechtigungen für jedes Segment in diesem Bereich. Darüber hinaus setzen wir Geräte, Videoüberwachung und Systemprotokolle für die Erkennung von Bedrohungen ein, um diesen Bereich weiter zu schützen. Weitere Informationen zu einigen der Sicherheitsmaßnahmen im Kernbereich finden Sie weiter unten.

Datenebene

TECHNOLOGIE UND MENSCHEN SCHAFFEN ZUSAMMEN MEHR SICHERHEIT

Um Zugang zur Datenebene zu erhalten, sind obligatorische Autorisierungsschritte erforderlich. Darunter fallen die Prüfung und Freigabe von Zugangsanträgen durch autorisiertes Personal. Mittlerweile gibt es Systeme zur Überwachung der Erkennung von Bedrohungen und elektronischen Eindringversuche, die automatisch Alarme für identifizierte Bedrohungen oder verdächtige Aktivitäten auslösen. Wenn beispielsweise eine Tür aufgehalten oder aufgebrochen wird, wird ein Alarm ausgelöst. Wir installieren in Übereinstimmung mit gesetzlichen und Compliance-Anforderungen Sicherheitskameras und speichern deren Aufzeichnungen.

VERHINDERUNG VON PHYSISCHEM UND TECHNOLOGISCHEN EINDRINGEN

Die Zugangspunkte zu den Serverräumen werden mit elektronischen Kontrollgeräten geschützt, für die eine Multi-Faktor-Autorisierung erforderlich ist. Wir sind auch darauf vorbereitet, ein technologisches Eindringen zu verhindern. Die AWS-Server können Mitarbeiter darüber informieren, wenn versucht wird, Daten zu entfernen. Im unwahrscheinlichen Fall eines Einbruchs wird der Server automatisch deaktiviert.

SERVER UND MEDIEN ERHALTEN ERHÖHTE AUFMERKSAMKEIT

Medienspeichergeräte, auf denen Kundendaten gespeichert sind, werden von AWS als kritisch eingestuft und deshalb über ihren gesamten Lebenszyklus entsprechend der Kritikalität behandelt. Wir haben klar definierte Prozesse, wie die Geräte installiert, betrieben und schlussendlich vollständig zerstört werden, wenn sie nicht mehr verwendet werden. Wenn ein Speichergerät das Ende seines Lebenszyklus erreicht hat, wird es gemäß den in NIST 800-88 beschriebenen Techniken stillgelegt. Medien, auf denen Kundendaten gespeichert wurden, werden erst nach erfolgter Stilllegung und vollständig zerstört aus der Hand von AWS gegeben.

UNSERE VERFAHREN UND SYSTEME WERDEN VON EXTERNEN AUDITOREN ÜBERPRÜFT

AWS wird im Verlauf des Jahres auf über 2.600 Anforderungen hin von externen Auditoren geprüft. Wenn externe Auditoren unsere Rechenzentren inspizieren, führen sie sehr weitreichende Prüfungen durch, um zu bestätigen, dass wir vorgegebene Regeln einhalten, die für den Erhalt unserer Sicherheitszertifikate erforderlich sind. Abhängig vom Compliance-Programm und seinen Anforderungen können externe Auditoren die AWS-Mitarbeiter befragen, wie sie mit Medien umgehen und diese entsorgen. Auditoren können auch die Aufnahmen von Überwachungskameras einsehen oder Eingänge und Flure im gesamten Rechenzentrum beobachten. Oft untersuchen sie auch Anlagen wie die elektronischen Zugangskontrollgeräte und Sicherheitskameras.