Con AWS, tiene el control total de sus datos, incluido quién puede acceder a ellos, dónde y cómo se almacenan y protegen, así como la forma de satisfacer las necesidades de soberanía de datos. Solo procesaremos sus datos de acuerdo con las instrucciones documentadas.
Ofrecemos transparencia sobre el modo en que nuestros servicios procesan los datos cargados en su cuenta de AWS. Nuestras capacidades pueden ayudarle a cifrar, eliminar y supervisar el tratamiento de los datos de los clientes.
Esto se basa en el modelo de responsabilidad compartida de AWS y en el Contrato de cliente de AWS. Las características de privacidad de los servicios de AWS proporcionan un nivel de detalle adicional.
Recursos
Preguntas frecuentes sobre la privacidad de los datos: preguntas comunes sobre la privacidad de los datos en AWS.
Participación de AWS en la Gaia-X: una iniciativa de la UE que ayuda a definir las normas de la próxima generación de infraestructuras de datos.
Barreras de protección de residencia de datos en AWS Control Tower: una forma simplificada de convertir los requisitos de residencia de los datos en controles para entornos de una o varias cuentas.
Contrato de cliente de AWS: los términos y condiciones que rigen el acceso y el uso de las ofertas de servicios.
Características de privacidad de los servicios de AWS: las principales características de privacidad de los servicios de AWS que se pueden utilizar para realizar evaluaciones de transferencia de datos de acuerdo con la decisión Schrems II del Tribunal de Justicia de la Unión Europea, así como las Recomendaciones del Consejo Europeo de Protección de Datos sobre las medidas que complementan las herramientas de transferencia.
Código de conducta de protección de datos de CISPE: el código de CISPE garantiza a las organizaciones que el proveedor de servicios de infraestructura en la nube cumple con los requisitos aplicables a un encargado del tratamiento de datos según el RGPD.
AWS Nitro System: una combinación de hardware dedicado e hipervisores ligeros que permite la computación confidencial, mediante la cual se restringe el acceso de los operadores.