Datensicherheit und Data Governance in Google Cloud

Google Cloud bietet branchenführende Tools und Technologien, um Ihre Daten über deren gesamten Lebenszyklus hinweg effizient zu schützen und zu verwalten. Wir bemühen uns sehr um den Schutz Ihrer Daten und arbeiten ständig daran, die weltweiten Sicherheitsstandards in puncto Compliance zu erfüllen und Sie durch Tools bei der Einhaltung von Vorschriften wie der DSGVO zu unterstützen. So können Sie darauf vertrauen, dass Ihre Daten geschützt sind.

Grundsätze und Best Practices für Data Governance in der Cloud

Whitepaper lesen
Integrierter Datenschutz

Integrierter Datenschutz im großen Maßstab

Google Cloud bietet einen umfassenden integrierten Datenschutz, um Ihr Unternehmen vor Datendiebstahl und Cyberangriffen zu schützen. Unser mehrstufiger Sicherheitsansatz für Hardware, Dienste, Nutzeridentitäten, Speicher, Internetkommunikation und Vorgänge sorgt für Redundanz und Zuverlässigkeit. Unsere speziell entwickelten Chips, Server, Speicher, Netzwerke und Rechenzentren bieten Schutz vor Angriffen auf Hardwareebene.

Die Daten werden sowohl bei der Übertragung als auch im inaktiven Zustand automatisch verschlüsselt und sind nur von autorisierten Rollen und Diensten mit überwachtem Zugriff auf die Verschlüsselungsschlüssel abrufbar. Innerhalb von Google Cloud werden die Daten für die Sicherung und Notfallwiederherstellung automatisch repliziert und ebenfalls verschlüsselt. Zu löschende Daten werden zuerst als "Zum Löschen vorgemerkt" markiert und dann in Übereinstimmung mit dienstspezifischen Richtlinien entfernt.

Sicherheit der Google Cloud – in den Worten unserer Experten

Technologie und Tools

Google Cloud bietet eine Vielzahl von Produkten und Technologien zum Schutz Ihrer Daten während des gesamten Datenlebenszyklus.

Verwaltung des Datenlebenszyklus

Standardmäßige Verschlüsselung übertragener und inaktiver Daten
Die Verschlüsselung während der Übertragung und im inaktiven Zustand schützt Ihre Daten vor einem Missbrauch des Systems und vor Daten-Exfiltration.
Cloud Key Management System (KMS)
Cloud KMS ermöglicht dieselbe Verwaltung kryptografischer Schlüssel Ihrer Clouddienste wie lokal bei Ihnen vor Ort.
Cloud HSM
Mit dem in der Cloud gehosteten, vollständig verwalteten Dienst für Hardwaresicherheitsmodule können Sie Ihre kryptografischen Schlüssel schützen.
Cloud Data Loss Prevention (DLP)
Schnelle und skalierbare De-Identifikation sensibler Daten wie Kreditkartennummern, Namen, Sozialversicherungsnummern usw.
VPC Service Controls
Mit VPC Service Controls können Sie einen Sicherheitsbereich um Google Cloud Platform-Ressourcen definieren, um die Daten innerhalb einer VPC einzugrenzen und die Risiken unbefugter Daten-Exfiltration zu minimieren.
Sicherung und Wiederherstellung
Die Daten auf Sicherungsmedien werden durch die Verschlüsselung inaktiver Daten geschützt. Ihre Daten werden außerdem in verschlüsselter Form für die Sicherung und Notfallwiederherstellung repliziert.
Daten löschen
Die GCP wurde so entwickelt, dass Daten gemäß dienstspezifischen Richtlinien sicher und effektiv gelöscht werden können.
Cloud Data Loss Prevention
Mit der DLP API können Sie sensible Daten überall automatisch finden und entfernen.

Governance, Risiko und Compliance

Data Catalog
Ein vollständig verwalteter und skalierbarer Dienst zur Metadatenverwaltung, mit dem Sie Ihre Daten schnell finden, verwalten und verstehen können.
Google Cloud-Vertrauensgrundsätze
Unser Bekenntnis zu unserer gemeinsamen Verantwortung für den Schutz und die Verwaltung Ihrer Daten in der Cloud.
Prüfungen und Zertifizierungen durch Dritte
Unsere Produkte werden regelmäßig von unabhängigen Dritten auf Sicherheit, Datenschutz und Compliance überprüft und sind nach weltweit anerkannten Standards zertifiziert und attestiert.
Data Catalog
Daten schnell finden, verwalten und verstehen.

Identitäts- und Zugriffsverwaltung

Cloud Identity and Access Management (IAM)
Detaillierte Zugriffssteuerung und Übersicht bei der zentralen Verwaltung von Cloud-Ressourcen
Cloud Identity-Aware Proxy (IAP)
Cloud IAP ist ein Baustein von BeyondCorp, mit dem alle Mitarbeiter auch ohne VPN in nicht vertrauenswürdigen Netzwerken arbeiten können.
Cloud IAM
Cloud IAM bietet Ihnen Zugriffssteuerung auf dem Niveau von Großunternehmen.

Infrastruktursicherheit der GCP

Gestaffelte Sicherheitsebenen
Unsere Cloud-Infrastruktur verfügt über gestaffelte Sicherheitsebenen, die tief greifenden Schutz bieten.
Kundenspezifische Hardware
Unsere speziell entwickelten Chips, Server, Speicher, Netzwerke und Rechenzentren bieten Schutz vor Angriffen auf Hardwareebene.

Sicherheitsmonitoring und Sicherheitsvorgänge

Cloud Logging
Verwaltung und Analyse von Logs in Echtzeit für Anwendungen, die in Google Cloud und AWS ausgeführt werden.
Cloud-Audit-Logs
Beim Cloud-Audit-Logging wird für jedes Projekt, jeden Ordner und jede Organisation jeweils ein Audit-Log für die Administratoraktivität, die Systemereignisse und den Datenzugriff verwaltet.
Security Command Center
Sie können Ihre Cloud-Assets abrufen und überwachen sowie allgemeine Sicherheitslücken im Web ermitteln – alles von einem einzigen, zentralen Dashboard aus.
Access Transparency
Durch echtzeitnahe Logs gewinnen Sie mehr Einblick in Ihren Cloudanbieter.

Weitere Kunden

Logo: Auka
Logo: Colorado Center for Personalized Medicine
Logo: Zulily
Logo: Evernote
Logo: Qubit
Logo: Tido/Physician Attendant

Ressourcen