TOM 3

Verfügbarkeit & Belastbarkeit

(Art. 32 Abs. 1 lit. b DSGVO)

Verfügbarkeitskontrolle von Nutzdaten:

nicht relevant, Verantwortung durch Auftraggeber

 

Maßnahmen, die gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind:

  • Redundante Datenhaltung im Live-Betrieb (RAID-Systeme, Hot- oder Cold-Standby)
  • Regelmäßige Updates der von CIS gemanagten Maschinen / gem. Vertragsvereinbarung
  • Back-Up-Verfahren gem. Backup-&Recovery-Konzept:
    • Tägliche Inkrementelle, deduplizierte Sicherung rechenzentrumsweit
    • Monatliche deduplizierte Vollsicherung rechenzentrumsweit
    • Archivierung von Monats-, Quartals- und Jahressicherungen (mindestens 1 Jahr)
    • Unterbrechungsfreie Stromversorgung (USV) und redundante Klimaanlage im Rechenzentrum
  • Einsatz von Firewalls und Portreglementierungen

Sicherheitsebenen in der eitieCloud Infrastruktur

ein kleiner Einblick

Einführung

In der heutigen digitalen Welt ist die Sicherung der IT-Infrastruktur von entscheidender Bedeutung. Die verschiedenen Ebenen der IT-Sicherheit dienen dazu, eine umfassende Verteidigung gegen Bedrohungen und Angriffe zu gewährleisten. In diesem Dokument werden die verschiedenen Sicherheitsebenen erläutert, von der Internetanbindung bis hin zu Daten und Datenbanken.

Umsetzung in Form der "Wasserfall-Architektur"

Ebene Beschreibung
🌐 Internet Der erste Zugangspunkt, der gesichert werden muss.
🛡️ Firewalls (Cisco, Kemp, Fortinet, Artica) Überwachen und kontrollieren den Netzwerkverkehr.
⛩️ Gateways & Web-Server Vermittler zwischen Netzwerken, bieten Sicherheitsfunktionen.
🛡️ Firewalls Zusätzliche Schutzebene hinter Gateways und Web-Servern.
💻 Desktops und Anwendungs-Server Schutz gegen Malware, Ransomware und unbefugten Zugriff.
🛡️ Firewalls Verhindern unautorisierte Kommunikation im Netzwerk.
🖥️ Anwendungs-Server Beherbergen kritische Anwendungen, erfordern strengen Schutz.
🛡️ Firewalls Schützen den Zugang zu Datenbanken.
📊 Daten und Datenbanken Enthalten vertrauliche Informationen, müssen stark gesichert werden.

Abgrenzung

Die Anzahl der Sicherheitsebenen ist abhängig vom Aufbau der individuellen IT-Lösung. Die zuvor beschriebene Wasserfall-Architektur dienst uns als Vorbild für alle IT-Lösungen die wir konzipieren. Wir bieten alle diese Ebenen in unseren Rechenzentren an. Fragen Sie uns gerne jederzeit, welche Ebenen bei Ihnen berücksichtigt werden.