Cloud Data Sercurity as-a-Service

Teradata erfüllt bei Vantage strenge, als Service bereitgestellte Cloud Data Security-Anforderungen

Schützen Sie sich mit Teradata
Die Sicherheit von Cloud-Daten hat bei allen von Teradata für Kunden bereitgestellten und gewarteten Vantage-Umgebungen oberste Priorität. Teradata unterzieht sich Audits von Drittanbietern zur Einhaltung strenger Standards wie DSGVO, PCI, HIPAA, ISO 27001 sowie SOC 1 und 2.
Teradata – Experte für Data Security in der Cloud
Cloud Security-Lösungen

Expertenschutz in der Cloud

Cloud Computing hat die Datenverwaltung von Unternehmen revolutioniert. Kunden wünschen sich as-a-Service-Angebote für Vantage. Zugleich gibt es manchmal Bedenken, geistiges Eigentum und IT-Infrastruktur an einen externen Anbieter zu übertragen.
Data Security ist das Hauptanliegen von Teradata
Nehmen Sie Security ernst

Die Sicherheit von Cloud-Daten hat höchste Priorität

Teradata kennt und respektiert die Bedenken der Kunden. Teradata behandelt Datensicherheit als oberste Priorität für seine as-a-Service-Angebote. Die Best Practices der Branche werden von einem Expertenteam überwacht, das in der Lage ist, Bedrohungen zu verhindern.
description
Datenblatt
Cloud Data Security für Vantage, bereitgestellt as-a-Service

Erfahren Sie mehr über die Datensicherheitsrichtlinien von Teradata und Zertifizierungen zur Einhaltung gesetzlicher Vorschriften.

Jetzt herunterladen
  • Funktionen & Vorteile
Datenverschlüsselung

Die Daten werden während der Übertragung und im Ruhezustand verschlüsselt; zusätzliche Datensicherheit ist mit bewährten Lösungen von bekannten Sicherheitspartnern verfügbar.

Active Directory

As-a-Service-Umgebungen sind LDAP-fähig; alternativ können Sie zur Authentifizierung von Datenbanksitzungen wahlweise die übliche Datenbankauthentifizierung oder Active Directory verwenden.

ANWENDERROLLEN FÜR DATENBANKEN

Auf alle Daten, die in as-a-Service-Systemen gespeichert sind, kann nur über individuelle Nutzer-IDs zugegriffen werden, die den einzelnen Anwender zugewiesen sind. Das Cloud-Operations-Team hat keinerlei Zugriff auf Kundendaten.

Geprüfte Compliance

Teradata unterzieht sich Audits von Drittanbietern zur Einhaltung strenger Sicherheitsvorschriften wie DSGVO, PCI, HIPAA, ISO 27001, FISC sowie SOC 1 und 2.

STRENGE ZUGRIFFSKONTROLLE

Die Zugriffsschutzrichtlinie von Teradata schreibt für jede Position im Cloud-Operations-Team eine Risikoeinstufung sowie gründliche Screening-Kriterien für alle Personen in diesen Positionen vor.

Zweistufiger Cloud Security-Plan

Die verbesserte Netzwerksicherheit umfasst Kontrolllisten zur Ein- und Ausgangsfilterung bei Border-Routern, bei denen Anfragen in der Default-Konfiguration abgelehnt werden. Mächtige Application Firewalls bieten zusätzlichen Schutz.

Cloud Security und Monitoring

Das Teradata SIEM-System (Security Information and Event Monitoring) erfasst und korreliert alle Sicherheitsereignisse der Cloud und ermöglicht so die schnelle Erkennung von Cyber-Angriffen und Policy-Verletzungen.

ABSCHALTUNG VON SPEICHERGERÄTEN

Festplatten und Primärspeicher in einer as-a-Service-Infrastruktur sowie die physischen Speichermedien, die zum Laden von Daten verwendet werden, liegen in verschlossenen Schränken in sicheren Rechenzentren vor.

Teradata nutzt den in der NIST Special Publication 800-39 (Managing Information Security Risk) dokumentierten Prozess als Grundlage für sein Programm zum Management von Sicherheitsrisiken. Der Teradata-Prozess zum Sicherheitsrisikomanagement konzentriert sich auf die im Dokument in „Tier 3“ definierte Systemansicht (Informationssysteme) und ist wie folgt organisiert:

Risiko-Framing

Kontextsetzung für risikobasierte Entscheidungen

Risikobewertung

Identifizierung und Bewertung von Sicherheitsrisiken

Risikoreaktion

Adressierung und Minderung identifizierter Risiken

Risikoüberwachung

Risiken überwachen und Prozesse verbessern

SECURITY POLICY FÜR LIEFERKETTEN
Teradata unterhält eine separate Security Policy für Lieferketten, die jährlich überprüft wird. Der Security Director überprüft alle Komponenten der Cloud-Technologie und identifiziert die Elemente, die für die Aufrechterhaltung der Sicherheit von entscheidender Bedeutung sind. Diese Technologieprodukte und -Services werden als kritisch eingestuft.
Open Source-Sicherheitsrichtlinie
Teradata betreibt eine jährlich überprüfte Open Source-Sicherheits-Policy. Alle für die Ausführung erforderlichen Code-Bibliotheken, werden identifiziert und Einträge in der National Vulnerability Database werden notiert. Patches für alle kritischen und risikoreichen Elemente im NVD-Bericht werden dokumentiert und auf die Software angewendet.

Assets

Überwinden Sie unnötige Engpässe und Komplexität

Kontaktieren Sie uns