TOM 3

Ver­füg­bar­keit & Belastbarkeit

(Art. 32 Abs. 1 lit. b DSGVO)

Ver­füg­bar­keits­kon­trolle von Nutzdaten:

nicht rele­vant, Ver­ant­wor­tung durch Auftraggeber

 

Maß­nah­men, die gewähr­leis­ten, dass per­so­nen­be­zo­gene Daten gegen zufäl­lige Zer­stö­rung oder Verlust geschützt sind:

  • Red­un­dante Daten­hal­tung im Live-Betrieb (RAID-Systeme, Hot- oder Cold-Standby)
  • Regel­mä­ßige Updates der vom Auf­trag­ge­ber gema­nag­ten Maschi­nen / gem. Anweisung
  • Back-Up-Ver­fah­ren gem. Backup-&Recovery-Konzept:
    • Täg­li­che Inkre­men­telle, dedu­pli­zierte Siche­rung rechenzentrumsweit
    • Monat­li­che dedu­pli­zierte Voll­si­che­rung rechenzentrumsweit
    • Archi­vie­rung von Monats‑, Quar­tals- und Jah­res­si­che­run­gen (min­des­tens 1 Jahr)
    • Unter­bre­chungs­freie Strom­ver­sor­gung (USV) und red­un­dante Kli­ma­an­lage im Rechenzentrum
  • Einsatz von Fire­walls und Portreglementierungen

Sicher­heits­ebe­nen in der eitieCloud Infrastruktur

ein kleiner Einblick

Ein­füh­rung

In der heu­ti­gen digi­ta­len Welt ist die Siche­rung der IT-Infra­struk­tur von ent­schei­den­der Bedeu­tung. Die ver­schie­de­nen Ebenen der IT-Sicher­heit dienen dazu, eine umfas­sende Ver­tei­di­gung gegen Bedro­hun­gen und Angriffe zu gewähr­leis­ten. In diesem Doku­ment werden die ver­schie­de­nen Sicher­heits­ebe­nen erläu­tert, von der Inter­net­an­bin­dung bis hin zu Daten und Datenbanken.

Umset­zung in Form der “Was­ser­fall-Archi­tek­tur”

Ebene Beschrei­bung
🌐 Inter­net Der erste Zugangs­punkt, der gesi­chert werden muss.
🛡️ Fire­walls (Cisco, Kemp, Fort­i­net, Artica) Über­wa­chen und kon­trol­lie­ren den Netzwerkverkehr.
⛩️ Gate­ways & Web-Server Ver­mitt­ler zwi­schen Netz­wer­ken, bieten Sicherheitsfunktionen.
🛡️ Fire­walls Zusätz­li­che Schutz­ebene hinter Gate­ways und Web-Servern.
💻 Desk­tops und Anwendungs-Server Schutz gegen Malware, Ran­som­ware und unbe­fug­ten Zugriff.
🛡️ Fire­walls Ver­hin­dern unau­to­ri­sierte Kom­mu­ni­ka­tion im Netzwerk.
🖥️ Anwen­dungs-Server Beher­ber­gen kri­ti­sche Anwen­dun­gen, erfor­dern stren­gen Schutz.
🛡️ Fire­walls Schüt­zen den Zugang zu Datenbanken.
📊 Daten und Datenbanken Ent­hal­ten ver­trau­li­che Infor­ma­tio­nen, müssen stark gesi­chert werden.

Abgren­zung

Die Anzahl der Sicher­heits­ebe­nen ist abhän­gig vom Aufbau der indi­vi­du­el­len IT-Lösung. Die zuvor beschrie­bene Was­ser­fall-Archi­tek­tur dienst uns als Vorbild für alle IT-Lösun­gen die wir kon­zi­pie­ren. Wir bieten alle diese Ebenen in unseren Rechen­zen­tren an. Fragen Sie uns gerne jeder­zeit, welche Ebenen bei Ihnen berück­sich­tigt werden.