TOM 3
Verfügbarkeit & Belastbarkeit
(Art. 32 Abs. 1 lit. b DSGVO)
Verfügbarkeitskontrolle von Nutzdaten:
nicht relevant, Verantwortung durch Auftraggeber
Maßnahmen, die gewährleisten, dass personenbezogene Daten gegen zufällige Zerstörung oder Verlust geschützt sind:
- Redundante Datenhaltung im Live-Betrieb (RAID-Systeme, Hot- oder Cold-Standby)
- Regelmäßige Updates der vom Auftraggeber gemanagten Maschinen / gem. Anweisung
- Back-Up-Verfahren gem. Backup-&Recovery-Konzept:
- Tägliche Inkrementelle, deduplizierte Sicherung rechenzentrumsweit
- Monatliche deduplizierte Vollsicherung rechenzentrumsweit
- Archivierung von Monats‑, Quartals- und Jahressicherungen (mindestens 1 Jahr)
- Unterbrechungsfreie Stromversorgung (USV) und redundante Klimaanlage im Rechenzentrum
- Einsatz von Firewalls und Portreglementierungen
Sicherheitsebenen in der eitieCloud Infrastruktur
ein kleiner Einblick
Einführung
In der heutigen digitalen Welt ist die Sicherung der IT-Infrastruktur von entscheidender Bedeutung. Die verschiedenen Ebenen der IT-Sicherheit dienen dazu, eine umfassende Verteidigung gegen Bedrohungen und Angriffe zu gewährleisten. In diesem Dokument werden die verschiedenen Sicherheitsebenen erläutert, von der Internetanbindung bis hin zu Daten und Datenbanken.
Umsetzung in Form der “Wasserfall-Architektur”
Ebene | Beschreibung |
🌐 Internet | Der erste Zugangspunkt, der gesichert werden muss. |
🛡️ Firewalls (Cisco, Kemp, Fortinet, Artica) | Überwachen und kontrollieren den Netzwerkverkehr. |
⛩️ Gateways & Web-Server | Vermittler zwischen Netzwerken, bieten Sicherheitsfunktionen. |
🛡️ Firewalls | Zusätzliche Schutzebene hinter Gateways und Web-Servern. |
💻 Desktops und Anwendungs-Server | Schutz gegen Malware, Ransomware und unbefugten Zugriff. |
🛡️ Firewalls | Verhindern unautorisierte Kommunikation im Netzwerk. |
🖥️ Anwendungs-Server | Beherbergen kritische Anwendungen, erfordern strengen Schutz. |
🛡️ Firewalls | Schützen den Zugang zu Datenbanken. |
📊 Daten und Datenbanken | Enthalten vertrauliche Informationen, müssen stark gesichert werden. |
Abgrenzung
Die Anzahl der Sicherheitsebenen ist abhängig vom Aufbau der individuellen IT-Lösung. Die zuvor beschriebene Wasserfall-Architektur dienst uns als Vorbild für alle IT-Lösungen die wir konzipieren. Wir bieten alle diese Ebenen in unseren Rechenzentren an. Fragen Sie uns gerne jederzeit, welche Ebenen bei Ihnen berücksichtigt werden.