Cloud-Sicherheit bei AWS ist unsere oberste Priorität. Als AWS-Kunde profitieren Sie von einer Rechenzentrums- und Netzwerkarchitektur, die eingerichtet wurde, um die Anforderungen der anspruchsvollsten Organisationen in puncto Sicherheit zu erfüllen.

Ein Vorteil der AWS Cloud ist, dass Kunden skalieren und Innovation betreiben können, ohne auf Sicherheit verzichten zu müssen. Kunden zahlen nur für die Services, die sie tatsächlich nutzen. Sie erhalten so die benötigte Sicherheit ohne Vorlaufkosten und zudem günstiger als in einer lokalen Umgebung.

 

Mehr Kontrolle und besserer Datenschutz – und das alles für weniger Geld

Sicheres Cloud Computing

Schützen Sie Ihre Daten.

Die AWS-Infrastruktur verfügt über starke Sicherheitsmaßnahmen zum Schutz der Daten unserer Kunden. Alle Daten werden in streng gesicherten AWS-Rechenzentren gespeichert.

AWS-Compliance

Erfüllen Sie Ihre Compliance-Anforderungen.

AWS verwaltet Dutzende Compliance-Programme in der Infrastruktur. Das bedeutet, dass Ihre Compliance-Anforderungen bereits teilweise erfüllt sind.

Kosteneinsparungen

Geld sparen

Sparen Sie Geld durch Nutzung der AWS-Rechenzentren. Profitieren Sie von den höchsten Sicherheits-Standards, ohne sich um die Verwaltung kümmern zu müssen.

Rasche Skalierung

Rasch skalieren

Die Sicherheit wird entsprechend Ihrer AWS Cloud-Nutzung skaliert. Egal, wie groß oder klein Ihr Unternehmen ist, die AWS-Infrastruktur schützt Ihre Daten.


Optimieren der Kontinuität durch regionsübergreifende Replikation

Zusätzlich zur Option, Anwendungen und Daten über mehrere Rechenzentren in derselben Region hinweg mithilfe von Availability Zones zu replizieren, können Sie die Redundanz und Fehlertoleranz erhöhen, indem Sie Daten auch zwischen verschiedenen geografischen Regionen replizieren.

Erfüllen von Compliance- und Data Residency-Anforderungen

Sie behalten jederzeit die volle Kontrolle darüber, wo sich Ihre Daten physisch befinden, und können auf diese Weise Ihren regionalen Compliance- und Data Resistency-Anforderungen entsprechen.

Datenschutz mit Verschlüsselung im globalen Netzwerk

Alle Daten, die über das AWS Global Network fließen, das unsere Rechenzentren und Regionen verbindet, werden automatisch auf der physischen Ebene verschlüsselt, bevor sie unsere abgesicherten Standorte verlassen. Es gibt noch weitere Verschlüsselungsebenen wie zum Beispiel für den gesamten regionsübergreifenden VPC Peering Traffic und Customer- oder Service-to-Service TLS-Verbindungen.

Investieren Sie weniger Zeit in Compliance und stattdessen mehr in Ihr Unternehmen

Unser umfangreiches Support-Netzwerk steht Ihnen bei jedem Schritt Ihres Weges zur Seite

Echtzeit-Einblicke über AWS Trusted Advisor

Proaktiver Support und Beratung mit einem Technical Account Manager (TAM)

Weitere Informationen »

Strategische Beratung bei der Erstellung von In-Depth-Sicherheitslösungen

Erkennen und Reagieren auf Sicherheitsprobleme mit dem Security Operations Playbook

Weitere Informationen »

Die AWS Cloud ist in 69 Availability Zones innerhalb von 22 Regionen weltweit verfügbar, darüber hinaus sind 9 weitere Availability Zones sowie 3 weitere Regionen für Kapstadt, Jakarta und Mailand geplant. 

Regionen und Anzahl der Availability Zones

USA Ost
Nord-Virginia (6), Ohio (3)

USA West
Nordkalifornien (3), Oregon (4)

Asien-Pazifik
Hongkong (SVZ) (3), Mumbai (3), Osaka-Lokal (1), Seoul (3), Singapur (3), Sydney (3), Tokio (4) 

Kanada
Zentral (2*)
*In der Metropolregion Montreal gelegen

Chinesisches Festland
Peking (2), Ningxia (3)

Europa
Frankfurt (3), Irland (3), London (3), Paris (3),
Stockholm (3)

Südamerika
São Paulo (3)

GovCloud (USA)
USA Ost (3), USA West (3)

Naher Osten
Bahrain (3)

Neue Regionen (in Kürze verfügbar)

Kapstadt

Jakarta

Mailand

  • Infrastruktursicherheit

    AWS bietet in Bezug auf die Sicherheit mehrere Möglichkeiten und Dienste, um den Datenschutz zu erhöhen und den Netzwerkzugriff zu kontrollieren. Dazu zählen:

    • Netzwerk-Firewalls, die in Amazon VPC integriert sind, und Firewallfunktionen für Webanwendungen in AWS WAF, mit denen Sie private Netzwerke erstellen und den Zugriff auf Ihre Instances und Anwendungen kontrollieren können.
    • Benutzergesteuerte TLS-Verschlüsselung bei der Übertragung für alle Services
    • Verbindungsoptionen für private oder dedizierte Verbindungen von Ihrem Büro oder einer lokalen Umgebung
    • Automatische Verschlüsselung des gesamten Datenverkehrs in den globalen und regionalen AWS-Netzwerken zwischen durch AWS abgesicherten Standorten
    Cloud-Infrastruktursicherheit
  • Schutz vor DDoS-Angriffen

    Verfügbarkeit ist in der Cloud von größter Bedeutung. AWS-Kunden profitieren von AWS-Services und -Technologien, die von Grund auf neu konzipiert wurden, um Widerstandsfähigkeit gegen DDoS-Angriffe zu bieten.

    Eine Kombination von AWS-Services kann dazu verwendet werden, eine wirkungsvolle Verteidigungsstrategie zu implementieren und DDoS-Angriffe abzuwehren. Services mit einer automatischen Reaktion auf DDoS-Angriffe helfen dabei, die Zeit zu minimieren, um die Auswirkungen abzuschwächen und zu verringern.

    Erfahren Sie, wie Sie AWS-Technologien einsetzen können, etwa automatische Skalierung, Amazon CloudFront und Amazon Route 53, um DDoS-Attacken abzuwehren.

    Weitere Informationen zu DDoS »





     

     

    Datenverschlüsselung
  • Datenverschlüsselung

    Mit AWS können Sie Ihrem Datensatz bei der Speicherung in der Cloud eine zusätzliche Sicherheitsebene hinzufügen. So erhalten Sie skalierbare und effiziente Funktionen für die Verschlüsselung. Dies umfasst:

    • Datenverschlüsselungsmöglichkeiten in AWS-Speicher und Datenbank-Services verfügbar, wie EBS, S3, Glacier, Oracle RDS, SQL Server RDS und Redshift
    • Flexible Optionen zur Schlüsselverwaltung, inklusive AWS Key Management Service, mit denen Sie auswählen können, ob AWS die Verschlüsselungsschlüssel verwaltet oder Sie – für die vollständige Kontrolle über Ihre Schlüssel;
    • verschlüsselte Nachrichtenwarteschlangen für die Übertragung sensibler Daten mittels serverseitiger Verschlüsselung (SSE) für Amazon SQS
    • Dedizierte, Hardware-basierte, kryptografische Schlüsselspeicherung über AWS CloudHSM, mit der sie Compliance-Anforderungen erfüllen können;


    Außerdem bietet Ihnen AWS APIs, um die Verschlüsselung und den Datenschutz mit beliebigen Diensten zu integrieren, die Sie in einer AWS-Umgebung entwickeln oder bereitstellen.

    Datenverschlüsselung
  • Inventar und Konfiguration

    AWS bietet eine Reihe von Tools, mit denen Sie schnell reagieren und gleichzeitig sicherstellen können, dass Ihre Cloud-Ressourcen die Standards und bewährten Methoden Ihres Unternehmens erfüllen. Dies umfasst:

    • Amazon Inspector, ein Service zur Sicherheitsbeurteilung, prüft Anwendungen automatisch auf Schwachstellen und Abweichungen von bewährten Methoden, wozu Beeinträchtigungen bei Netzwerken, Betriebssystemen und zugehörigem Speicher gehören.
    • Bereitstellungs-Tools, um die Erstellung und Außerbetriebnahme von AWS-Ressourcen gemäß der Standards in Ihrem Unternehmen zu verwalten;
    • Tools zur Inventar- und Konfigurationsverwaltung, inklusive AWS Config, um AWS-Ressourcen zu identifizieren und die Änderungen an diesen Ressourcen im Zeitverlauf nachzuverfolgen und zu verwalten;
    • Tools zur Vorlagendefinition und -verwaltung, inklusive AWS CloudFormation, zum Erstellen von vorkonfigurierten Standard-Umgebungen.
    Inventar in der Cloud
  • Überwachung und Protokollierung

    AWS bietet Tools und Funktionen, mit denen Sie genau sehen können, was in Ihrer AWS-Umgebung geschieht. Dies umfasst:

    • Detaillierte Einblicke in API-Aufrufe mit AWS CloudTrail, einschließlich wer den Aufruf gemacht hat, was aufgerufen wurde und wo er stattgefunden hat;
    • Optionen zur Protokollzusammenführung, einschließlich Angleichung von Untersuchungen und der Compliance-Berichterstellung;
    • Warnmeldungen über Amazon CloudWatch, wenn bestimmte Events auftreten oder Schwellen überschritten werden;


    Mit den Tools und Funktionen können Sie Probleme entdecken, bevor Sie sich auf Ihr Unternehmen auswirken. Sie können so das Sicherheitsniveau erhöhen und das Risiko für Ihre Umgebung senken.




    Überwachung und Protokollierung
  • Identitäts- und Zugriffskontrolle

    Mit AWS können Sie Zugriffsrichtlinien für Nutzer in allen AWS-Diensten definieren, erzwingen und verwalten. Dies umfasst:

    AWS bietet eine native Identity and Access Management-Integration in vielen Diensten sowie die API-Integration mit allen Ihren eigenen Anwendungen oder Diensten.


    Inventar in der Cloud
  • Penetrationstests

    AWS testet die eigene Infrastruktur fortlaufend; die Ergebnisse sind in den Compliance-Berichten zusammengefasst. AWS-Kunden können für zahlreiche wichtige Services Sicherheitsbewertungen oder Penetrationstests hinsichtlich ihrer eigenen AWS-Infrastruktur durchführen, ohne zuvor eine Genehmigung einholen zu müssen. Weitere Details finden Sie im Abschnitt Penetrationstests.

    Inventar in der Cloud

APN-Partner bieten Hunderte branchenführende Produkte an, die den derzeitigen Kontrollen in Ihren lokalen Umgebungen gleichwertig oder mit ihnen identisch sind oder sich integrieren lassen. Diese Produkte ergänzen die bestehenden AWS-Services und versetzen Sie in die Lage, eine umfassende Sicherheitsarchitektur bereitzustellen und Ihre Cloud und Ihre lokalen Umgebungen reibungsloser zu nutzen.

Kontakt »

Ein hoher Datenschutzstandard

Bei Amazon sind wir uns bewusst, dass Privatsphäre und Datenschutz unseren Kunden wichtig sind. Daher optimieren wir unsere Bemühungen, auf diesem Gebiet den Bedürfnissen unserer Kunden gerecht zu werden.