Bei unserer kostenlosen Veranstaltung „IT Heroes Summit“ erhalten Sie Optimierungstipps von IT-Führungskräften von Uber, Air Asia, Deloitte, ADT und weiteren Unternehmen. Jetzt ansehen

Zuverlässige Infrastruktur

Bei der Absicherung unserer Cloud-Infrastruktur verlassen wir uns nicht auf eine einzelne Technologie. Unser Stack nutzt gestaffelte Sicherheitsebenen, die tief greifenden Schutz bieten.

Betriebs- und Gerätesicherheit

Bei der Entwicklung und Implementierung von Infrastruktursoftware wenden wir strenge Sicherheitspraktiken an. Unsere Teams erkennen und reagieren auf Infrastrukturbedrohungen, die sowohl von Insidern als auch von externen Akteuren ausgehen – und zwar rund um die Uhr das ganze Jahr über.

Internetkommunikation

Die Kommunikation mit unseren öffentlichen Cloud-Diensten über das Internet ist während der Übertragung verschlüsselt. Unser Netzwerk und unsere Infrastruktur bieten mehrere Schutzebenen, um unsere Kunden vor Denial-of-Service-Angriffen zu schützen.

Identität

Für Identitäten, Nutzerinnen und Nutzer und Dienste gibt es eine starke Authentifizierung. Der Zugriff auf sensible Daten wird durch fortschrittliche Tools wie Phishing-resistente Sicherheitsschlüssel geschützt.

Speicherdienste

Daten, die in unserer Infrastruktur gespeichert sind, werden bei Inaktivität automatisch verschlüsselt und im Sinne optimaler Verfügbarkeit und Zuverlässigkeit verteilt. Dies schützt vor unbefugtem Zugriff und Unterbrechungen der Dienste.

Dienstbereitstellung

Bei jeder Anwendung, die auf unserer Infrastruktur ausgeführt wird, steht Sicherheit im Vordergrund. Wir gehen nicht davon aus, dass zwischen verschiedenen Diensten Vertrauen besteht. Deshalb nutzen wir vielfältige Methoden, um Vertrauen aufzubauen und zu erhalten. Unsere Infrastruktur wurde von Beginn an auf Mehrmandantenfähigkeit ausgelegt.

Hardwareinfrastruktur

Von den physischen Einrichtungen über die maßgeschneiderten Server, Netzwerkgeräte und speziell konzipierten Sicherheitschips bis hin zum auf den einzelnen Computern ausgeführten Softwareunterbau, wird unsere gesamte Hardwareinfrastruktur von Google erstellt, kontrolliert, gesichert und gehärtet.

Rechenzentren

Die Google-Rechenzentren bieten mehrschichtige Sicherheitsfunktionen, darunter speziell entwickelte elektronische Zugangskarten, Alarme, Fahrzeugzugangsbarrieren, Begrenzungszäune, Metalldetektoren, biometrische Verfahren und Laserschranken. Sie werden rund um die Uhr von hochauflösenden Kameras überwacht, die Eindringlinge erkennen und beobachten können. Nur autorisierte Mitarbeitende mit spezifischen Rollen haben Zugang. 

Kontinuierliche Verfügbarkeit

Die Infrastruktur bildet die Grundlage für die Art und Weise, wie Google Cloud Dienste bereitstellt, die unsere hohen Ansprüche an Leistung, Robustheit, Verfügbarkeit, Richtigkeit und Sicherheit erfüllen. Design, Betrieb und Bereitstellung spielen eine große Rolle bei der kontinuierlichen Verfügbarkeit von Diensten.

Unser Netzwerk

Wir bei Google haben und betreiben zur Verbindung unserer Rechenzentren eines der größten Backbone-Netzwerke der Welt. Wenn sich Ihr Traffic in unserem Netzwerk befindet, so wird er nicht mehr über das öffentliche Internet übertragen. Das bedeutet, es ist weniger wahrscheinlich, dass er angegriffen, abgefangen oder manipuliert wird.

Gleich loslegen

Welche Herausforderung wollen Sie meistern? Ein Google Cloud-Experte unterstützt Sie gern dabei, die beste Lösung zu finden.

Google Cloud