Datenverschlüsselung
Die Daten werden während der Übertragung und im Ruhezustand verschlüsselt; zusätzliche Datensicherheit ist mit bewährten Lösungen von bekannten Sicherheitspartnern verfügbar.
Cloud Data Security as-a-service
Teradata erfüllt bei Vantage strenge, als Service bereitgestellte Cloud Data Security-Anforderungen
Schützen Sie sich mit Teradata
Die Sicherheit von Cloud-Daten hat bei allen von Teradata für Kunden bereitgestellten und gewarteten Vantage-Umgebungen oberste Priorität. Teradata unterzieht sich Audits von Drittanbietern zur Einhaltung strenger Standards wie DSGVO, PCI, HIPAA, ISO 27001 sowie SOC 1 und 2.
Cloud Security-Lösungen
Expertenschutz in der Cloud
Cloud Computing hat die Datenverwaltung von Unternehmen revolutioniert. Kunden wünschen sich as-a-Service-Angebote für Vantage. Zugleich gibt es manchmal Bedenken, geistiges Eigentum und IT-Infrastruktur an einen externen Anbieter zu übertragen.
Nehmen Sie Security ernst
Die Sicherheit von Cloud-Daten hat höchste Priorität
Teradata kennt und respektiert die Bedenken der Kunden. Teradata behandelt Datensicherheit als oberste Priorität für seine as-a-Service-Angebote. Die Best Practices der Branche werden von einem Expertenteam überwacht, das in der Lage ist, Bedrohungen zu verhindern.
Cloud Data Security für Vantage, bereitgestellt as-a-Service
Erfahren Sie mehr über die Datensicherheitsrichtlinien von Teradata und Zertifizierungen zur Einhaltung gesetzlicher Vorschriften.
Funktionen & Vorteile
Active directory
As-a-Service-Umgebungen sind LDAP-fähig; alternativ können Sie zur Authentifizierung von Datenbanksitzungen wahlweise die übliche Datenbankauthentifizierung oder Active Directory verwenden.
Anwenderrollen für datenbanken
Auf alle Daten, die in as-a-Service-Systemen gespeichert sind, kann nur über individuelle Nutzer-IDs zugegriffen werden, die den einzelnen Anwender zugewiesen sind. Das Cloud-Operations-Team hat keinerlei Zugriff auf Kundendaten.
Geprüfte Compliance
Teradata unterzieht sich Audits von Drittanbietern zur Einhaltung strenger Sicherheitsvorschriften wie DSGVO, PCI, HIPAA, ISO 27001, FISC sowie SOC 1 und 2.
Strenge zugriffskontrolle
Die Zugriffsschutzrichtlinie von Teradata schreibt für jede Position im Cloud-Operations-Team eine Risikoeinstufung sowie gründliche Screening-Kriterien für alle Personen in diesen Positionen vor.
Zweistufiger Cloud Security-Plan
Die verbesserte Netzwerksicherheit umfasst Kontrolllisten zur Ein- und Ausgangsfilterung bei Border-Routern, bei denen Anfragen in der Default-Konfiguration abgelehnt werden. Mächtige Application Firewalls bieten zusätzlichen Schutz.
Cloud security und monitoring
Das Teradata SIEM-System (Security Information and Event Monitoring) erfasst und korreliert alle Sicherheitsereignisse der Cloud und ermöglicht so die schnelle Erkennung von Cyber-Angriffen und Policy-Verletzungen.
Abschaltung von speichergeräten
Festplatten und Primärspeicher in einer as-a-Service-Infrastruktur sowie die physischen Speichermedien, die zum Laden von Daten verwendet werden, liegen in verschlossenen Schränken in sicheren Rechenzentren vor.
Teradata nutzt den in der NIST Special Publication 800-39 (Managing Information Security Risk) dokumentierten Prozess als Grundlage für sein Programm zum Management von Sicherheitsrisiken. Der Teradata-Prozess zum Sicherheitsrisikomanagement konzentriert sich auf die im Dokument in „Tier 3“ definierte Systemansicht (Informationssysteme) und ist wie folgt organisiert:
Risiko-Framing
Kontextsetzung für risikobasierte Entscheidungen
Risikobewertung
Identifizierung und Bewertung von Sicherheitsrisiken
Risikoreaktion
Adressierung und Minderung identifizierter Risiken
Risikoüberwachung
Risiken überwachen und Prozesse verbessern
Security policy für lieferketten
Teradata unterhält eine separate Security Policy für Lieferketten, die jährlich überprüft wird. Der Security Director überprüft alle Komponenten der Cloud-Technologie und identifiziert die Elemente, die für die Aufrechterhaltung der Sicherheit von entscheidender Bedeutung sind. Diese Technologieprodukte und -Services werden als kritisch eingestuft.
Open Source-Sicherheitsrichtlinie
Teradata betreibt eine jährlich überprüfte Open Source-Sicherheits-Policy. Alle für die Ausführung erforderlichen Code-Bibliotheken, werden identifiziert und Einträge in der National Vulnerability Database werden notiert. Patches für alle kritischen und risikoreichen Elemente im NVD-Bericht werden dokumentiert und auf die Software angewendet.
Assets
Einhaltung der DSGVO
Die Datenschutz-Grundverordnung (DSGVO), eine Verordnung des EU-Rechts über Datenschutz und Privatsphäre, zielt darauf ab, Einzelpersonen die Kontrolle über personenbezogene Daten zu geben.
PCI DSS 3.2 Konformitätsbescheinigung
Die Payment Card Industry (PCI) Data Security Standards (DSS) definieren Anforderungen für Online-Transaktionen mit Kreditkarten in Bezug auf Verschlüsselung, Zugriffskontrolle, Änderungsmanagement, Anwendungssicherheit und Risikomanagement-Programme.
HIPAA-Audit-Berichte
Der Health Insurance Portability and Accountability Act von 1996 (HIPAA) befasst sich mit technischen und nicht-technischen Schutzmaßnahmen, die von diesem Gesetz betroffene Organisationen ergreifen müssen, um schützenswerte elektronische Gesundheitsdaten (e-PHI) von Einzelpersonen zu schützen.
Audit-Berichte nach SOC 1 und 2
Coalfire Controls, LLC hat eine Untersuchung nach SSAE16 („Statement on Standards for Attestation Engagements No. 16“ SSAE16 SOC 1) und nach SOC 2 Typ 2 („AICPA Service Organization Controls 2 SOC 2“) für von Vantage bereitgestellte as-a-Service-Systeme durchgeführt.