Überspringen zum Hauptinhalt

AWS-Cloud-Sicherheit

Häufig gestellte Fragen zur europäischen digitalen Souveränität

Datenschutz

Alles öffnen

Als AWS-Kunde profitieren Sie – unabhängig von der Vertraulichkeit Ihrer Daten und Workloads – von einer Architektur der Rechenzentren und Netzwerke, die auf die Anforderungen der sicherheitssensibelsten Unternehmen der Welt ausgelegt ist. Außerdem erhalten Sie fortschrittliche Sicherheitsservices, die von Technikern mit umfassenden Kenntnissen der weltweiten Sicherheitstrends entwickelt wurden und auf die Zusammenarbeit mit bekannten und vertrauten Produkten ausgelegt sind.

Darüber hinaus bietet AWS eine Vielfalt von Sicherheitstools. Den Kunden stehen über 230 Services und Features für Sicherheit, Compliance und Governance zur Verfügung, mit denen sie ihre Anwendungen schützen können. Ein Beispiel dafür ist das AWS Nitro System, die zugrunde liegende Plattform für alle modernen Instances von Amazon Elastic Compute Cloud (Amazon EC2), die zusätzliche Vertraulichkeit und Datenschutz für Anwendungen bietet.  Das Nitro-System bietet von Hause aus keinen Bedienerzugriff. Es gibt keinen Mechanismus, mit dem sich Systeme oder Personen bei EC2-Nitro-Hosts anmelden, auf den Arbeitsspeicher von EC2-Instances zugreifen oder auf Kundendaten auf einem lokalen verschlüsselten Instance-Speicher oder auf verschlüsselten Remote-EBS-Volumes zugreifen können. Wenn AWS-Bediener, einschließlich derjenigen mit den höchsten Rechten, Wartungsarbeiten an einem EC2-Server durchführen müssen, können sie nur eine begrenzte Anzahl von authentifizierten, autorisierten, protokollierten und geprüften Verwaltungs-APIs nutzen. Keine dieser APIs bietet Bedienern die Möglichkeit, auf Kundendaten auf dem EC2-Server zuzugreifen. Da es sich um geplante und getestete technische Einschränkungen handelt, die in das Nitro-System selbst integriert sind, kann kein AWS-Bediener diese Kontrollen und Schutzmaßnahmen umgehen. Im Rahmen unseres Engagements für mehr Transparenz haben wir die NCC Group, ein führendes Beratungsunternehmen für Cybersicherheit, damit beauftragt, eine Architekturüberprüfung unserer Sicherheitsbehauptungen für das Nitro System durchzuführen und einen öffentlichen Bericht zu verfassen. Deren Bericht bestätigt, dass das AWS Nitro System von Hause aus über keinen Mechanismus verfügt, mit dem jemand bei AWS auf Ihre Daten auf Nitro-Hosts zugreifen kann. Außerdem haben wir die Nitro-Kontrollen in unsere AWS-Servicebedingungen (Abschnitt 96) aufgenommen, die für alle gelten, die AWS nutzen.

 

Weitere Informationen zu Nitro finden Sie in unserem Blog-Beitrag zum vertraulichen Computing und im Whitepaper zur Sicherheit von AWS Nitro, in dem die vorhandenen Sicherheitsmechanismen ausführlich beschrieben werden. Nitro ist für alle modernen Amazon-EC2-Instances automatisch und ohne zusätzliche Kosten für die Kunden verfügbar.

Sie. Ihre Kundeninhalte gehören Ihnen. Sie können entscheiden, welche AWS-Services Ihre Inhalte verarbeiten und speichern können. Wir greifen niemals auf Ihre Kundeninhalte zu oder verwenden diese, ohne Sie vorher um Erlaubnis gebeten zu haben. Sie steuern die Sicherheit und den Zugriff, das Identitätsmanagement, die Zugriffsberechtigungen und Authentifizierungsmethoden sowie die Aufbewahrung und Löschung Ihrer Kundeninhalte.

Kundeninhalte werden definiert als Software (einschließlich Computer-Images), Daten, Texte, Audios, Videos oder Bilder, die Kunden oder Endbenutzer für die Verarbeitung, Speicherung oder das Hosting durch die AWS-Services in Verbindung mit einem Kundenkonto an uns übertragen. Des Weiteren gehören Rechenergebnisse dazu, die Kunden oder Endbenutzer durch Nutzung von AWS-Services aus dem Vorstehenden erhalten. Zu Kundeninhalten gehören beispielsweise Inhalte, die eine Kundschaft oder sein Endbenutzer im Amazon Simple Storage Service (S3) speichert. Nicht zu den Kundeninhalten zählen Informationen, die in Ressourcenkennungen, Metadaten-Tags, Nutzungsrichtlinien, Berechtigungen und ähnlichen Elementen im Zusammenhang mit der Verwaltung von AWS-Ressourcen enthalten sind.

Weitere Informationen finden Sie unter Häufig gestellte Fragen zum Datenschutz.

Als Kunde bestimmen Sie, wo Ihre Inhalte gespeichert werden, einschließlich der Art und der geografischen Region des Speichers. Dank der weltweiten AWS-Infrastruktur können Sie ganz flexibel auswählen, wie und wo Sie Ihre Workloads ausführen möchten. Ohne Ihre Zustimmung werden Ihre Inhalte von AWS nicht außerhalb der von Ihnen gewählten AWS-Regionen verschoben oder repliziert, es sei denn, dies ist im Einzelfall erforderlich, um dem Gesetz oder der verbindlichen Anordnung einer staatlichen Stelle nachzukommen.  Diese Verpflichtung wurde durch unabhängige externe Prüfer im Rahmen unseres Compliance-Programms verifiziert, wozu z. B. die C5-Bescheinigung der Bundesregierung gehört. Die Berichte zu unseren Zertifizierungen stehen unter AWS Artifact zur Verfügung.

So können die Kunden die AWS-Services mit der Gewissheit nutzen, dass die Kundeninhalte in der ausgewählten AWS-Region verbleiben. Wenn AWS-Kunden beispielsweise die AWS-Region Europa (Paris) wählen, die aus drei Availability Zones (AZ) mit jeweils mindestens einem Rechenzentrum besteht, legen sie den Standort ihrer Daten fest und können hochverfügbare Anwendungen auf französischem Gebiet entwickeln. Eine kleine Zahl von AWS-Services beinhaltet die Übertragung von Daten, z. B. zur Weiterentwicklung und Verbesserung der Services oder weil die Übertragung ein unverzichtbarer Teil des jeweiligen Service ist (beispielsweise bei Content Delivery Services). Im erstgenannten Fall können Sie die Übertragung ablehnen. Weitere Informationen finden Sie auf unserer Seite mit den Datenschutzfeatures von AWS-Services.

Weitere Informationen zur Festlegung des Speicherorts von Daten finden Sie in unserem Whitepaper Verwenden von AWS im Kontext häufiger Bedenken hinsichtlich Datenschutz und -sicherheit (Abschnitt „AWS-Regionen: Wo werden die Inhalte gespeichert?“).

Nein. Wir verbieten den Fernzugriff von AWS-Mitarbeitenden auf Kundeninhalte zu jeglichem Zweck (einschließlich der Servicewartung) und unsere Systeme sind auch entsprechend ausgelegt. Der Zugriff wird lediglich gestattet, wenn die Kunden dies ausdrücklich wünschen oder er notwendig ist, um Betrug oder Missbrauch zu verhindern beziehungsweise Gesetze einzuhalten. Auf die Inhalte können ausnahmslos nur vom Kunden autorisierte Personen zugreifen, was von unabhängigen externen Prüfern im Rahmen unserer C5-Bescheinigung verifiziert wurde.

Wir bei AWS sind der Überzeugung, dass bei den besten Sicherheitstools keine Kompromisse in puncto Kosten, Bedienkomfort oder Leistung eingegangen werden sollten. Wir empfehlen den Kunden, die eigenen Daten in der Cloud zu verschlüsseln. Dazu stellen wir ihnen Tools wie AWS Key Management Service (KMS) zur Verfügung, damit sie dies auf skalierbare, dauerhafte und hochverfügbare Weise tun können. Als grundlegendes Sicherheitsprinzip sichert AWS zu, dass es in sämtlichen AWS-Services keine menschlichen Interaktionen mit kryptografischem Klartext-Schlüsselmaterial jeglicher Art gibt. Es gibt keinen Mechanismus, mit dem irgendjemand, auch nicht Bediener von AWS-Services, Klartext-Schlüsselmaterial einsehen, abrufen oder exportieren kann. Dieses Prinzip gilt auch bei schwerwiegenden Ausfällen und bei der Notfallwiederherstellung. Kundenseitiges Klartext-Schlüsselmaterial in AWS KMS wird für kryptografische Vorgänge in Hardware-Sicherheitsmodulen, die von AWS KMS nach FIPS überprüft wurden, ausschließlich als Reaktion auf autorisierte Anfragen des Kunden oder seines Vertreters an den Service verwendet.

AWS KMS nutzt von AWS verwaltete Hardware-Sicherheitsmodule (HSMs), die im Rahmen des Cryptographic Module Validation Program nach den Federal Information Processing Standards (FIPS) 140 des National Institute of Standards and Technology (NIST) überprüft wurden, um die Vertraulichkeit und Integrität Ihrer Schlüssel zu schützen. Alle Schlüsselmaterialien für KMS-Schlüssel, die in HSMs generiert werden, und alle Vorgänge, die entschlüsseltes KMS-Schlüsselmaterial erfordern, werden ausschließlich in diesen nach FIPS 140-2 Security Level 3 überprüften HSMs verarbeitet. Gemäß den Bestimmungen von FIPS 140 werden alle Firmware-Änderungen an KMS-HSMs zur Überprüfung nach FIPS 140 Security Level 3 an ein vom NIST akkreditiertes Labor übermittelt. Weitere Informationen zur Architektur von AWS KMS und zur Kryptografie, mit der Schlüssel gesichert werden, finden Sie im Whitepaper mit kryptografischen Details zu AWS KMS.

AWS bietet eine Reihe erweiterter Konfigurationsoptionen für AWS KMS an, sogenannte kundenspezifische Schlüsselspeicher. Sie kombinieren die praktische Oberfläche zur Schlüsselverwaltung von AWS KMS mit der Möglichkeit, die HSMs zu steuern und zu verwalten, in denen Schlüsselmaterialien und kryptografische Vorgänge verarbeitet werden. Alternativ können Sie sogar eigene HSMs außerhalb der AWS Cloud verwenden. Diese Optionen für kundenspezifische Schlüsselspeicher können Ihnen dabei helfen, die gesetzlichen Bestimmungen zu erfüllen und Ihre Verschlüsselungsschlüssel entweder vor Ort oder außerhalb der AWS Cloud zu speichern und zu nutzen oder Einzelmandanten-HSMs zu verwenden. Diese kundenspezifischen Schlüsselspeicher bieten die gleichen Sicherheitsvorteile wie AWS KMS, haben aber andere (und stärkere) Auswirkungen für Verwaltung und Kosten. Infolgedessen übernehmen Sie mehr Verantwortung für die Verfügbarkeit und Haltbarkeit der kryptografischen Schlüssel und für den Betrieb der HSMs. Unabhängig davon, ob Sie AWS KMS mit AWS-verwalteten HSMs oder einen kundenspezifischen Schlüsselspeicher nutzen, behalten Sie mit AWS KMS die Kontrolle darüber, wer Ihre AWS-KMS-Schlüssel nutzen und auf Ihre verschlüsselten Daten zugreifen kann. AWS KMS unterstützt zwei Arten von kundenspezifischen Schlüsselspeichern:

  • AWS-CloudHSM-Schlüsselspeicher
    Sie können einen KMS-Schlüssel in einem AWS-CloudHSM-Schlüsselspeicher erstellen. Dabei wird das KMS-Schlüsselmaterial in einem CloudHSM-Cluster generiert, gespeichert und genutzt, den Sie besitzen und verwalten. Anfragen an AWS KMS zur Verwendung eines Schlüssels für kryptografische Vorgänge werden an Ihren CloudHSM-Cluster weitergeleitet, um den jeweiligen Vorgang durchzuführen. Zwar wird ein CloudHSM-Cluster von AWS gehostet, es handelt sich dabei jedoch um eine Einzelmandanten-Lösung, die direkt von Ihnen verwaltet und betrieben wird. Für die Verfügbarkeit und Leistung von Schlüsseln in einem CloudHSM-Cluster sind größtenteils Sie zuständig. Um herauszufinden, ob ein CloudHSM-gestützter Schlüsselspeicher für Ihre Anforderungen geeignet ist, lesen Sie diesen Blog.
  • Externer Schlüsselspeicher
    AWS KMS lässt sich zur Nutzung eines externen Schlüsselspeichers (XKS) konfigurieren. Dabei wird das KMS-Schlüsselmaterial in einem System zur Schlüsselverwaltung außerhalb der AWS Cloud generiert, gespeichert und verwendet. Anfragen an AWS KMS zur Verwendung eines Schlüssels für kryptografische Vorgänge werden an das extern gehostete System weitergeleitet, um den jeweiligen Vorgang durchzuführen. Konkret werden Anfragen an einen XKS-Proxy in Ihrem Netzwerk weitergeleitet, der die jeweilige Anfrage dann an Ihr bevorzugtes kryptografisches System weiterleitet. Der XKS-Proxy ist eine Open-Source-Spezifikation, die Sie in Ihre On-Premises-Lösung oder in die Produkte vieler kommerzieller Schlüsselmanagement-Anbieter integrieren können. Viele dieser Anbieter haben bereits Lösungen, die die XKS-Proxy-Spezifikation unterstützen. Da ein externer Schlüsselspeicher von Ihnen oder einem Dritten gehostet wird, sind Sie für die gesamte Verfügbarkeit, Haltbarkeit und Leistung der Schlüssel im System verantwortlich. Um herauszufinden, ob ein externer Schlüsselspeicher für Ihre Anforderungen geeignet ist, lesen Sie diesen Blog.

AWS European Sovereign Cloud

Alles öffnen

Bei der AWS European Sovereign Cloud handelt es sich um eine unabhängige Cloud für Europa. Zweck dieser Cloud ist es, Organisationen des öffentlichen Sektors und Kunden stark regulierter Branchen bei der Erfüllung der sich beständig ändernden Vorgaben bezüglich Datensouveränität zu unterstützen. Die AWS European Sovereign Cloud ist die einzige unabhängig betriebene souveräne Cloud mit vollem Funktionsumfang. Dahinter stehen strenge technische Kontrollen, Zusicherungen von Souveränität und Rechtsschutz. Die AWS European Sovereign Cloud ist von unseren bereits vorhandenen AWS-Regionen getrennt und unabhängig. Die Infrastruktur befindet sich vollumfänglich in der Europäischen Union (EU). Diese Cloud erfüllt die Erwartungen unserer Kunden an Sicherheit, Verfügbarkeit und Performanz auf demselben hohen Niveau, das unsere Kunden von den bereits vorhandenen AWS-Regionen gewohnt ist. Wie in allen derzeitigen Regionen profitieren die Nutzer der AWS European Sovereign Cloud von der vollen Power von AWS, realisiert durch dieselbe vertraute Architektur, das umfangreiche Serviceportfolio und die APIs, die heute von Millionen von Kunden genutzt werden.

Um höchstmöglich Autonomie bei den Abläufen und höchstmögliche Resilienz innerhalb der EU zu realisieren liegt die Kontrolle über den täglichen Betrieb ausschließlich in der Hand von EU-Bürgern, die sich in der EU aufhalten. Nur solche Personen haben z. B. Zugang zu Rechenzentren, zum technischen Support und zum Kundenservice der AWS European Sovereign Cloud. Wir stellen die AWS European Sovereign Cloud schrittweise so um, dass diese Cloud ausschließlich von EU-Bürgern betrieben wird, die sich in der EU aufhalten. Während dieser Übergangsphase werden wir weiterhin mit einem gemischten Team aus in der EU ansässigen Bürgern aus Drittstaaten und EU-Bürgern zusammenarbeiten, die sich allesamt in der EU aufhalten.

Die AWS European Sovereign Cloud ist eine Cloud mit vollem Funktionsumfang. Diese Cloud bietet das umfangreiche Serviceportfolio und sämtliche Fähigkeiten, wie sie schon lange von AWS-Bestandskunden genutzt werden. Bei der Indienststellung einer neuen AWS-Region beginnen wir mit Kernservices, die für die Unterstützung kritischer Workloads und Anwendungen erforderlich sind. Anschließend erweitern wir beständig in Abhängigkeit von der Nachfrage unserer Kunden und Partner.

Eine vollständige Liste der verfügbaren Services in der AWS European Sovereign Cloud und unsere Services-Roadmap finden Sie unter AWS-Funktionen nach Regionen.

Die erste AWS-Region der AWS European Sovereign Cloud befindet sich im Land Brandenburg, Deutschland. Zudem gaben wir bereits Pläne zum Ausweiten der Präsenz der AWS European Sovereign Cloud von Deutschland aus auf die gesamte EU bekannt. Nur so können wir alle Vorgaben bezüglich einer strikten Isolierung, einer Residenz sämtlicher Daten im Inneren des entsprechenden Landes und einer niedrigen Latenz realisieren. Den Anfang dabei machen neue souveräne Local Zones in Belgien, den Niederlanden und Portugal.

Die AWS European Sovereign Cloud steht allen Kunden offen. Dazu gehören auch Kunden, die aufgrund des Bedarfs an strenger Datenresidenz und höchstmöglicher Autonomie bei den Abläufen entweder ihren Weg in die Cloud noch gar nicht beginnen konnten oder einige ihrer hoch sensiblen Workloads noch nicht in die Cloud verlagern durften.

Die AWS European Sovereign Cloud bietet Kunden die Möglichkeit, strenge Anforderungen an die Autonomie bei den Abläufen und an die Datenresidenz zu erfüllen. Ziehen Sie die AWS European Sovereign Cloud für Workloads in Betracht, die anspruchsvolle Souveränitätskontrollen erfordern. Dazu gehören auch Workloads, bei denen konkret vorgegeben ist, dass sich die Datenresidenz und die Kontrolle über den Betrieb in der EU befinden müssen. Zur Realisierung rigoroser Vorgaben zu Datenresidenz und Kontrolle über den Betrieb wird die Infrastruktur der AWS European Sovereign Cloud völlig unabhängig von anderen AWS-Regionen betrieben. Damit der unabhängige Betrieb der AWS European Sovereign Cloud garantiert ist, liegt die Kontrolle über den täglichen Betrieb ausschließlich in der Hand von EU-Bürgern, die sich in der EU aufhalten. Nur solche Personen haben z. B. Zugang zu Rechenzentren, zum technischen Support und zum Kundenservice. Wir stellen die AWS European Sovereign Cloud schrittweise so um, dass diese Cloud ausschließlich von EU-Bürgern betrieben wird, die sich in der EU aufhalten.

Bei anderen Workloads verlassen sich Millionen von Unternehmen auf der ganzen Welt auf bereits vorhanden AWS-Regionen, um ihre sensibelsten, strengen Vorschriften unterliegenden Daten in der Cloud zu hosten. Die globale Cloud-Infrastruktur von AWS ist eine abgesicherte, weit ausgedehnte und zuverlässige Cloud-Infrastruktur, über die mehr als 200 Services mit vollem Funktionsumfang über Rechenzentren auf der ganzen Welt angeboten werden.

Weitere Informationen über die AWS European Sovereign Cloud finden Sie unter aws.eu.

Portabilität und Interoperabilität

Alles öffnen

AWS lässt sich direkt mit vielen anderen Netzwerken verbinden, auch mit denen anderer Cloud-Anbieter, damit Kunden von einer zuverlässigen Übertragung von Daten zwischen verschiedenen Anbietern und Netzwerken profitieren. Wenn Kunden zu einem anderen IT-Anbieter wechseln möchten, wollen wir ihnen keine Hindernisse in den Weg legen. Denn unser Augenmerk liegt auf dem Aufbau von langfristigem Kundenvertrauen und die Beseitigung entsprechender Hindernisse macht AWS für neue und wiederkehrende Kunden attraktiv. Weltweit haben Kunden Anspruch auf kostenlose Datenübertragungen ins Internet, wenn sie zu einer Lösung außerhalb von AWS wechseln möchten. Weitere Informationen finden Sie in unserem Blog-Beitrag zu Datenübertragungen.

Um die Portabilität der Anwendungsschicht zu ermöglichen, bietet AWS zahlreiche Open-Source-Lösungen an. Dazu zählen MySQL (Amazon RDS), PostgreSQL (Amazon RDS), Apache Kafka (Amazon Managed Streaming für Apache Kafka), Kubernetes (Amazon EKS), Elasticsearch (Amazon OpenSearch Service), MongoDB (Amazon DocumentDB), Apache Cassandra (Amazon Keyspaces (für Apache Cassandra)) und Apache Hadoop (Amazon Elastic MapReduce (EMR)). Für die Infrastrukturschicht stehen den Kunden außerdem VMware Cloud in AWS und Red Hat OpenShift in AWS zur Verfügung. Damit können sie diese beliebten Technologien mit einem einheitlichen Erlebnis in der AWS Cloud nutzen.

Ja, Daten können aus der AWS Cloud an externe Ziele übertragen oder dort repliziert werden. AWS unterstützt die freie Kundenwahl, darunter die Option, eigene Daten zu einem anderen Cloud-Anbieter oder zu einer On-Premises-Umgebung zu migrieren. Wenn Sie Ihre Daten zu einem anderen Cloud-Anbieter oder zu einer On-Premises-Umgebung migrieren möchten, berechnen wir keine Gebühren für die ausgehende Datenübertragung ins Internet (DTO).

AWS bietet eine Vielfalt von Lösungen, die die Übertragung von Daten ermöglichen, entweder direkt über das Internet, über ein privates Netzwerk (AWS Direct Connect) oder über physische Geräte zur Übertragung großer Datenmengen, die den AWS-Kunden zur Verfügung gestellt werden (AWS-Snow-Produktfamilie). Die Datenformate unterliegen dabei der vollständigen Kontrolle des Kunden. Darüber hinaus sehen unsere Vertragsbedingungen vor, dass die Kunden ihre Daten jederzeit abrufen können (siehe AWS-Kundenvereinbarung).

Bei AWS entwickeln wir Cloud-Services, damit die Kunden die Technologie frei wählen können, die ihren Bedürfnissen am besten entspricht. Unser Bemühen um Interoperabilität ist ein wichtiger Grund, warum sich Kunden überhaupt für AWS entscheiden. Mit unseren offenen APIs und Software Development Kits (SDKs), mit Services wie Amazon Elastic Container Service und Amazon EKS Anywhere sowie mit unseren Services für hybride Infrastrukturen wie die AWS-Outposts- und die AWS-Snow-Produktfamilie können Kunden und Drittanbieter kompatible Software und Lösungen entwickeln. Wir sind führend bei der Entwicklung technischer Lösungen, mit deren Hilfe die Kunden die eigenen Anwendungen in AWS ausführen und dennoch eine Verbindung zu anderen Cloud-Anbietern oder zu On-Premises-Umgebungen herstellen können, um allen Anwendungsabhängigkeiten gerecht zu werden.

Ausfallsicherheit

Alles öffnen

Die Cloud-Resilienz bezieht sich auf die Fähigkeit einer Anwendung, Störungen zu widerstehen oder sich von ihnen zu erholen, einschließlich Störungen im Zusammenhang mit der Infrastruktur, abhängigen Services, Fehlkonfigurationen, vorübergehenden Netzwerkproblemen und Lastspitzen. Außerdem spielt die Cloud-Resilienz eine entscheidende Rolle in der umfassenderen Strategie zur geschäftlichen Widerstandsfähigkeit von Unternehmen, darunter die Fähigkeit zur Erfüllung der Anforderungen im Hinblick auf die digitale Souveränität. Kunden müssen sich darauf verlassen können, dass ihre Workloads in der Cloud auch bei Naturkatastrophen, Netzwerkunterbrechungen und Störungen aufgrund geopolitischer Krisen weiterhin funktionieren. Organisationen des öffentlichen Sektors und Kunden in stark regulierten Branchen verlassen sich darauf, dass AWS ein Höchstmaß an Resilienz und Sicherheit bietet, um ihre Anforderungen zu erfüllen. AWS schützt Millionen aktiver Kunden weltweit in den unterschiedlichsten Branchen und Anwendungsfällen, darunter große Unternehmen, Startups, Schulen und Regierungsbehörden.

Die weltweite Cloud-Infrastruktur von AWS ermöglicht den Kunden den Aufbau äußerst resilienter Workload-Architekturen. AWS hat erhebliche Investitionen in den Aufbau und Betrieb der weltweit robustesten Cloud getätigt. Dazu haben wir entsprechende Sicherheitsvorkehrungen in unsere Mechanismen zur Entwicklung und Bereitstellung von Services integriert und unsere Betriebskultur widerstandsfähig gemacht. Bei der Entwicklung der AWS-Services beziehen wir den Schutz vor Ausfällen und Vorfällen mit ein. Daher sind die Auswirkungen für die Kunden und die Servicekontinuität so gering wie möglich, wenn es doch mal zu Störungen kommt. Um einzelne Fehlerquellen zu vermeiden, minimieren wir die Vernetzung innerhalb unserer weltweiten Infrastruktur. Die weltweite AWS-Infrastruktur ist geografisch verteilt und umfasst 105 Availability Zones (AZs) in 33 AWS-Regionen auf der ganzen Welt.

Jede Region besteht aus mehreren Availability Zones, von denen jede ein oder mehrere separate Rechenzentren mit unabhängiger und redundanter Stromversorgungsinfrastruktur, Vernetzung und Konnektivität umfasst. Die Availability Zones in einer Region sind weit genug voneinander entfernt (bis zu 100 km), um korrelierte Ausfälle zu verhindern, aber nah genug, um die synchrone Replikation mit einer Latenz im einstelligen Millisekunden-Bereich zu ermöglichen. Als einziger Cloud-Anbieter bietet AWS in jeder seiner Regionen mindestens drei Availability Zones an, was für mehr Redundanz und eine bessere Isolierung zur Eindämmung von Problemen sorgt. Gängige Fehlerquellen wie Generatoren und Kühlgeräte werden in den Availability Zones nicht gemeinsam genutzt und sind auf die Versorgung durch unabhängige Umspannwerke ausgelegt. Um Probleme besser zu isolieren und eine hohe Verfügbarkeit zu erreichen, können die Kunden Anwendungen auf mehrere Availability Zones in derselben Region verteilen. Erfahren Sie mehr darüber, wie AWS die betriebliche Resilienz und die Servicekontinuität gewährleistet.

Das Thema Resilienz ist bei der Entwicklung unserer Services ein zentraler Bestandteil. Bei AWS müssen die von uns entwickelten Services Ziele für eine extrem hohe Verfügbarkeit erfüllen. Wir denken sorgfältig über die Abhängigkeiten unserer Systeme nach. Unsere Systeme bleiben auch dann widerstandsfähig, wenn die betreffenden Abhängigkeiten beeinträchtigt sind. Dieses Maß an Resilienz erreichen wir mithilfe der sogenannten statischen Stabilität. Das bedeutet, dass Systeme in einem statischen Zustand arbeiten und wie gewohnt weiter funktionieren, ohne dass bei einem Ausfall oder bei Nichtverfügbarkeit von Abhängigkeiten Änderungen vorgenommen werden müssen. In Amazon Elastic Compute Cloud (Amazon EC2) beispielsweise ist eine Instance nach dem Start genauso verfügbar wie ein physischer Server in einem Rechenzentrum. Dasselbe gilt für andere AWS-Ressourcen wie Virtual Private Clouds (VPCs), Buckets und Objekte von Amazon Simple Storage Service (Amazon S3) sowie Volumes von Amazon Elastic Block Store (Amazon EBS). Weitere Informationen finden Sie in unserem Whitepaper zu den Grenzen für die Fehlerisolierung.

Die betriebliche Resilienz stellt eine gemeinsame Verantwortung dar. AWS ist verantwortlich dafür, dass die von den Kunden genutzten Services – die Bausteine ihrer Anwendungen – ständig verfügbar sind. Außerdem müssen wir uns auf verschiedenste Ereignisse vorbereiten, die sich auf unsere Infrastruktur auswirken könnten. Wir stellen einschlägige Ressourcen zur Verfügung, die sich mit der Verantwortung der Kunden für die betriebliche Resilienz befassen. Darin wird erläutert, wie Kunden ihre Anwendungen in AWS entwerfen, bereitstellen und testen können, um die benötigte Verfügbarkeit und Resilienz zu erreichen, auch für geschäftskritische Anwendungen mit möglichst geringen Ausfallzeiten. Erfahren Sie mehr über das Modell der geteilten Verantwortung für Resilienz.

AWS bietet umfangreiche, speziell entwickelte Resilienz-Services, Strategien und bewährte Methoden für die Anwendungsarchitektur, mit denen Sie Ihre Lage im Hinblick auf die Resilienz verbessern und die eigenen Ziele in Sachen Datensouveränität erreichen können. Diese Services, Strategien und bewährten Methoden werden im AWS Resilience Lifecycle Framework für fünf Phasen beschrieben: „Festlegen von Zielen“, „Entwerfen und Implementieren“, „Evaluieren und Testen“, „Ausführen“ sowie „Reagieren und Lernen“. Dieses Framework ist einem herkömmlichen Lebenszyklus der Softwareentwicklung nachempfunden, sodass die Kunden Resilienz mühelos in ihre vorhandenen Prozesse integrieren können.

Mit dem AWS Resilience Hub können Sie Ihre Resilienzziele festlegen, die eigene Lage in Sachen Resilienz anhand dieser Ziele bewerten und Empfehlungen zur Verbesserung auf Grundlage desAWS-Well-Architected-Framework und des AWS Trusted Advisor umsetzen. Im Resilience Hub können Sie Experimente des AWS Fault Injection Service erstellen und ausführen. Damit können Sie testen, wie Anwendungen auf bestimmte Störungen reagieren. Weitere AWS-Services für die Resilienz, wie etwa AWS BackupAWS Elastic Disaster Recovery und Amazon Route53 Application Recovery Controller, können Ihnen helfen, auf Störungen rasch zu reagieren und eine Wiederherstellung durchzuführen. Darüber hinaus stellt AWS Ressourcen wie das Whitepaper zu den Grenzen für die Fehlerisolierung zur Verfügung, in dem ausführlich beschrieben wird, wie AWS mithilfe von Grenzen zonale, regionale und globale Services erstellt. Ebenfalls darin enthalten sind präskriptive Anleitungen zur Berücksichtigung der Abhängigkeiten von verschiedenen Services und zur Verbesserung der Resilienz von Kunden-Workloads.

AWS bietet Ihnen mehrere Möglichkeiten zur Verwirklichung Ihrer Ziele für die Resilienz. Dazu gehört auch die Unterstützung durch AWS-Partner und AWS Professional Services. Die AWS-Kompetenzpartner für Resilienz sind darauf spezialisiert, die Verfügbarkeit und Belastbarkeit kritischer Workloads von Kunden in der Cloud zu verbessern. Von AWS Professional Services werden sogenannte Resilience Architecture Readiness Assessments angeboten. In deren Rahmen werden die Fähigkeiten der Kunden in acht wichtigen Bereichen bewertet – Änderungsmanagement, Notfallwiederherstellung, Haltbarkeit, Beobachtbarkeit, Betriebsabläufe, Redundanz, Skalierbarkeit und Tests –, um Defizite zu ermitteln und Verbesserungsmöglichkeiten aufzuzeigen.

Transparenz und Zusicherungen

Alles öffnen

AWS unterzieht sich regelmäßig Prüfungen durch unabhängige Dritte, um zuzusichern, dass die Kontrollaktivitäten wie vorgesehen ablaufen. Sie erhalten die neuesten Sicherheitskontrollen von AWS, wodurch Ihre eigenen Compliance- und Zertifizierungsprogramme gestärkt werden. AWS unterstütze über 140 Sicherheitsstandards und Compliance-Zertifizierungen, darunter ISO-Normen, die französische HDS-Zertifizierung, die deutsche C5-Bescheinigung sowie DSS- und SOC-Standards. AWS wendet dasselbe Sicherheitsmodell bei allen Kunden an, unabhängig davon, ob sie höhere oder eher standardmäßige Datenschutzanforderungen haben. So profitieren unsere Kunden von den anspruchsvollsten Sicherheitskontrollen, die beispielsweise für personenbezogene Daten sowie Bank- und Gesundheitsdaten erforderlich sind – selbst wenn sie solche sensiblen Daten gar nicht verarbeiten und unabhängig vom Umfang oder der Bedeutung ihrer Anwendungen. Durch die Offenlegung unseres Compliance-Status ist es für Sie einfacher, die Vereinbarkeit mit branchenspezifischen und regulatorischen Vorgaben zu prüfen. Die Zertifikate, Berichte und weiteren Dokumente im Zusammenhang mit der Compliance stellen wir Ihnen direkt über das Self-Service-Portal AWS Artifact zur Verfügung.

Ja. AWS bemüht sich darum, dass die Kunden alle AWS-Services gemäß den Datenschutzvorschriften der EU, einschließlich der Datenschutz-Grundverordnung (DSGVO), nutzen können. AWS-Kunden können alle AWS-Services zur Verarbeitung personenbezogener Daten (im Sinne der DSGVO) nutzen, die unter ihren AWS-Konten (Kundendaten) in die AWS-Services hochgeladen werden, und dabei die DSGVO einhalten. Neben unserer eigenen Compliance haben wir uns bei AWS das Ziel gesetzt, unseren Kunden entsprechende Services und Ressourcen anzubieten, damit sie die für ihre Aktivitäten geltenden DSGVO-Vorgaben erfüllen können.  Weitere Informationen finden Sie im DSGVO-Zentrum.

Unser Zusatz zur Datenverarbeitung, einschließlich der Standardvertragsklauseln, gilt automatisch für unsere Kunden, die der DSGVO unterliegen. Die AWS-Servicebedingungen umfassen die Standardvertragsklauseln, die von der Europäischen Kommission im Juni 2021 beschlossen wurden. Der Zusatz zur Datenverarbeitung von AWS bestätigt, dass die Standardvertragsklauseln automatisch gelten, wenn AWS-Kunden mithilfe von AWS-Services Kundendaten in Länder außerhalb des Europäischen Wirtschaftsraums übertragen, für die die Europäische Kommission keinen Angemessenheitsbeschluss verabschiedet hat (Drittländer). Als Teil der AWS-Servicebedingungen gelten die neuen SCCs automatisch, wenn ein Kunde AWS-Services nutzt, um Kundendaten in Drittländer zu übertragen. Weitere Informationen finden Sie im Blog-Beitrag zur Umsetzung der neuen Standardvertragsklauseln. Außerdem können Sie unseren Leitfaden zur Einhaltung der EU-Bestimmungen für die Datenübertragung lesen.

Ja. AWS hat über 100 Services im Rahmen des Datenschutz-Verhaltenskodex für Anbieter von Cloud-Infrastruktur-Services in Europa (CISPE-Kodex) deklariert. Dank dieser Überprüfung von unabhängiger Seite haben die Kunden ein höheres Maß an Gewissheit, dass unsere Cloud-Services der Datenschutz-Grundverordnung (DSGVO) entsprechend genutzt werden können. Der CISPE-Kodex wurde vom Europäischen Datenschutzausschuss (EDSA) im Namen der 27 Datenschutzbehörden der EU validiert und von der französischen Datenschutzbehörde (CNIL), die als federführende Aufsichtsbehörde fungiert, offiziell verabschiedet. Damit wird den Unternehmen zugesichert, dass ihr Anbieter von Cloud-Infrastruktur-Services die Bestimmungen erfüllt, die gemäß der DSGVO für personenbezogene Daten (Kundendaten) gelten. Zudem legt der CISPE-Kodex die Messlatte für Datensicherheit und Datenschutz für Cloud-Services in Europa höher, da er über die aktuellen Bestimmungen der DSGVO hinausgeht. Mithilfe des CISPE-Kodex können Kunden sicherstellen, dass ihr Anbieter von Cloud-Infrastruktur-Services angemessene Betriebsgarantien bietet, um die Einhaltung der DSGVO nachzuweisen und Kundendaten zu schützen. Im (online verfügbaren) CISPE-Katalog werden die AWS-Services aufgelistet, deren Konformität mit dem CISPE-Kodex von unabhängiger Stelle verifiziert wurde. Der Überprüfungsprozess wurde von Ernst & Young CertifyPoint (EY CertifyPoint) durchgeführt, einer unabhängigen, weltweit anerkannten Aufsichtsbehörde, die von der CNIL akkreditiert ist. Weitere Informationen zur Einhaltung des CISPE-Kodex durch AWS finden Sie in unserem DSGVO-Zentrum in den häufig gestellten Fragen.

Wir setzen alles daran, das Vertrauen der Kunden durch eine überprüfbare Kontrolle über den Zugriff auf Kundeninhalte und eine erhöhte Transparenz zu gewinnen. Deshalb haben wir die NCC Group, ein führendes Beratungsunternehmen für Cybersicherheit, damit beauftragt, eine Architekturüberprüfung unserer Sicherheitsbehauptungen für das AWS Nitro System durchzuführen und einen öffentlichen Bericht zu verfassen. Der Bericht bestätigt, dass das AWS Nitro System von Hause aus über keinen Mechanismus verfügt, mit dem jemand bei AWS auf Ihre Inhalte auf Nitro-Hosts zugreifen kann. Weitere Informationen finden Sie in unserem Blog-Beitrag.

Ressourcen

Weitere Informationen zur digitalen Souveränität in Europa finden Sie in unseren Ressourcen.