AWS Cloud
AWS Cloud
Ich hätte gerne weitere Informationen über den Datenschutz in Indien

Zehntausende Kunden ziehen in Indien bereits großen Nutzen aus AWS. Sie erreichen Kosteneinsparungen, beschleunigen die Innovation sowie die Produkteinführungszeit und erweitern Ihre geografische Reichweite. Diese neue Region wird schnell für Startups, kleine und mittelständische Betriebe sowie Unternehmen und den öffentlichen Sektor interessant.

Die AWS-Region Asien-Pazifik (Mumbai) wurde entworfen und errichtet, um strikte Compliance-Standards zu erfüllen und allen AWS-Kunden ein hohes Sicherheitsniveau zu bieten. Wie bei allen AWS-Regionen, erfüllt die Region Asien-Pazifik (Mumbai) geltende nationale und lokale Datenschutzgesetze. Kunden können sicher sein, dass ihr in der Region Asien-Pazifik (Mumbai) gespeicherter Inhalt nicht in eine andere Region verschoben wird, solange keine rechtlichen Gründe dafür vorliegen oder der Kunde selbst den Inhalt verschiebt.

Mit Amazon Web Services haben wir die Flexibilität und Geschwindigkeit geschaffen, die Sie für schnellere Innovation benötigen.

Mit Amazon Web Services haben wir die Flexibilität und Geschwindigkeit geschaffen, die Sie für schnellere Innovation benötigen. 
Jagdish Belwal CIO

Erfahren Sie, wie indische Kunden ihre Daten sichern

Wir implementieren fortgeschrittene technische und physische Kontrollen, um den nicht autorisierten Zugriff auf Kundeninhalte oder deren Veröffentlichung zu verhindern.

Kunden behalten die Kontrolle über ihre Daten, die sie mit AWS speichern, und bleiben deren Eigentümer. Außerdem wählen sie die geografische Region, in der ihr Inhalt gespeichert wird. AWS wird Ihren Inhalt weder veröffentlichen noch verschieben, sofern keine rechtlichen Gründe dazu vorliegen.

Kunden sollten das Dokument Using AWS in the context of Common Privacy and Data Protection Considerations lesen. Darin werden die Entscheidungen beschreiben, die sie zum Schutz der auf AWS gespeicherten Daten treffen müssen. Weitere Informationen zu den AWS-Datenschutzrichtlinien für AISPL finden Kunden auf der AISPL-Datenschutzseite. AWS verwendet die Kontoinformationen von Kunden nur in Übereinstimmung mit den Datenschutzrichtlinien. Die Datenschutzrichtlinie gelten nicht für den Inhalt der Kunden.

Da AWS-Kunden innerhalb der AWS-Umgebung Eigentümer ihrer Inhalte bleiben und die Kontrolle darüber behalten, obliegt ihnen gemäß dem Modell übergreifender Verantwortlichkeit von AWS auch die Verantwortung bezüglich der Sicherheit dieser Inhalte. Das Modell übergreifender Verantwortlichkeit ist grundlegend für das Verständnis der jeweiligen Rollen von Kunden und AWS hinsichtlich der Datenschutz- und Datensicherungsanforderungen für die Inhalte, die der Kunde mit AWS speichert oder verarbeitet.

Datenschutz in Indien

Von Universitäten bis zu Finanzunternehmen – Diese Unternehmen verwenden die AWS Cloud

Compliance und Sicherheit auf nur einer Plattform aufrechterhalten

Cloud-Sicherheit bei AWS ist unsere oberste Priorität. Als AWS-Kunde profitieren Sie von einer Rechenzentrums- und Netzwerkarchitektur, die eingerichtet wurde, um die Anforderungen der anspruchsvollsten Organisationen in puncto Sicherheit zu erfüllen.

  • Physische Zugriffskontrollen sichern

    • Die Rechenzentren von AWS sind hochmodern und wenden innovative Architektur- und Ingenieuransätze an. AWS verfügt über langjährige Erfahrung in Entwicklung, im Aufbau und im Betrieb groß angelegter Rechenzentren. Diese Erfahrung kommt bei der AWS-Plattform und -Infrastruktur zum Tragen. AWS-Rechenzentren sind in unscheinbaren Gebäuden untergebracht. Der physische Zugang wird durch professionelles Sicherheitspersonal streng kontrolliert, sowohl an der Geländegrenze als auch an den Gebäudeeingängen. Dabei werden Videoüberwachung, Einbruchmeldeanlagen und andere elektronische Vorrichtungen eingesetzt. Autorisierte Mitarbeiter müssen mindestens zweimal eine Zwei-Faktor-Authentifizierung durchlaufen, bevor sie die Rechenzentrumsebenen betreten dürfen. Alle Besucher und Auftragnehmer müssen sich ausweisen und registrieren und werden stets von autorisierten Mitarbeitern begleitet.
       
    • AWS gestattet den Zutritt zum Rechenzentrum nur Mitarbeitern und Auftragnehmern, die einen legitimen Geschäftsgrund dafür haben. Wenn Mitarbeiter keinen geschäftlichen Grund mehr für diesen Zutritt haben, werden ihre Zutrittsberechtigungen sofort widerrufen, selbst wenn sie weiterhin als Mitarbeiter von Amazon oder Amazon Web Services tätig sind. Der Zutritt zu den Rechenzentren durch Mitarbeiter von AWS wird protokolliert und regelmäßig überprüft.
  • Logische Zugriffskontrollen sichern

    • AWS ist für die Implementierung und Konfiguration der logischen Zugriffssteuerung für die zugrunde liegende Infrastruktur verantwortlich, mit denen die vom Kunden verwendeten Services bereitgestellt werden.
       
    • Kunden sind für die Konfiguration und Implementierung der logischen Zugriffskontrolle bei ihrer Hälfte des Modells der übergreifenden Verantwortlichkeit zuständig. Darunter fallen die Sicherheit der von AWS an den Kunden bereitgestellten Services, z. B. IAM, MFA oder die Verwendung von einschränkende Richtlinien zur Zugriffssteuerung.
       
    • Bei AWS-definierte Ressourcen (ARN) können Richtlinien für Zugriffskontrolllisten ebenfalls angewendet werden, um sicherzustellen, dass die Regeln kontinuierlich durchgesetzt werden und dass eine Vollstreckung bei Ressourcen unabhängig vom Benutzer, der auf die Ressource zuzugreifen versucht, vorhanden ist.
  • Sicherheitsressourcen und Datenkontrolle

    AWS stellt eine Anzahl von Dienstleistungen und Funktionen bereit, die Kunden beim Schutz ihrer Ressourcen unterstützen:

    • Netzwerksteuerung über VPC:

      • Sicherheitsgruppen
      • NACLs
      • Subnetze
      • Routing-Tabellen
         
  • Ressourcenzugriff protokollieren

    • Mit CloudTrail als Prüfpfad der gesamten API-Aktivität auf der AWS-Plattform kann der Kunde bestimmten, wer welche Aktion durchgeführt hat und von wo aus dies geschah.
       
    • VPC Flow Logs zur Protokollierung des Netzwerkflusses
       
    • Betriebssystem- und Anwendungsprotokolle für Aktivitäten auf der Instance.
       
    • Cloudwatch Logs zur Verarbeitung von VPC Flow-Protokollen oder auf Instance-Protokollen.




 

Cloud-Sicherheit in Indien

 

Kontakt