CLOUDPILOTS, Google Workspace, G Suite, Google Cloud, GCP, MeisterTask, MindMeister, Freshworks, Freshdesk, Freshsales, Freshservice, Looker, VMware Engine

Die 6 Sicherheitsstufen von Google GCP Datenzentren

Die gewährleistete Sicherheit von Internetdiensten wird immer wieder kritisch hinterfragt. Sind die Daten sicher verstaut? Was passiert, wenn jemand die Daten stehlen möchte?

Die gewährleistete Sicherheit von Internetdiensten wird immer wieder kritisch hinterfragt. Sind die Daten sicher verstaut? Was passiert, wenn jemand die Daten stehlen möchte? Berechtigte Fragen, denn immerhin geht es häufig um sensible Kundendaten, die dort gespeichert werden. Um Kunden etwas zu beruhigen, hat Google einen Einblick in eines ihrer Datenzentren gewährleistet. Eines ist sicher - einbrechen wird niemand!

Einbrecher haben es nicht einfach bei Google. Wenn es um die Sicherheit der Daten geht, ist Google nicht zu Scherzen aufgelegt. Das wird ersichtlich, wenn die sechs Sicherheitsmaßnahmen für Googles GCP Datenzentren analysiert werden. Hier erhaltet ihr eine kurze Zusammenfassung:

Maßnahme #1: Abgrenzung

Wenn ein Datenzentrum besucht wird, fällt einem augenblicklich eine der wichtigsten und gleichzeitig unaufregendsten Sicherheitsmaßnahmen auf - Die Beschilderung und Umzäunung. Diese Maßnahme ist vor allem notwendig, um unerwünschte Besucher und Wildleben vom Grundstück fernzuhalten. Das coole an den Zäunen ist, dass sie smart sind. Wenn sich jemand dem Zaun nähert oder ihn gar berührt, kann der Zaun das detektieren und leitet eine Nachricht an das Kontrollzentrum weiter.

Maßnahme #2: Sichere Perimeter

Mit der zweiten Sicherheitsmaßnahme kommt man den James Bond-Filmen schon näher. Google hat nicht nur normale Sicherheitskameras, sondern thermale Sicherheitskameras. Damit kann jeder Körper, der Hitze produziert, auch in absoluter Dunkelheit gesichtet werden. Bei der Installation wurde darauf geachtet, dass keine toten Winkel bestehen, sondern das ganze Areal abgedeckt ist. Google kann dadurch jeden Schritt und Tritt in ihrer Einrichtung verfolgen. 

Googles Zäune sind nicht wirklich überwindbar, sie haben Checkpoints mit Wachen aufgestellt und es gibt sogar aufstellbare Barrieren, die einen vollgeladenen LKW aufhalten würden.

Maßnahme #3: Zugang

Der Zutritt zu dem Gebäude muss autorisiert werden. Dazu gehört auch ein unumgehbarer Sicherheits-Checkpoint, um überhaupt in die Lobby zu gelangen. In dem unten angeführten Google-Video sieht man, wie Besucher RFID Chips für den Zugang nutzen. Außerdem gibt es Sicherheitspersonal und biometrische (Iris-Scanning) Methoden, um sicher zu gehen, dass nur die richtigen Personen mit den richtigen Berechtigungen eintreten dürfen. Daher manche Abteilungen eine erhöhte Sicherheitsstufe aufgrund sensibler Daten benötigen, werden auch die Sicherheitsvorkehrungen gleichzeitig erhöht.

Maßnahme #4: Sicherheitszentrale

Jedes größere Rechenzentrum von Google hat eine Sicherheitszentrale, in welchen jeder Schritt von Besuchern und Angestellten verfolgt werden. Die Sensoren und die Kameradaten werden alle hier zusammengefasst und auf mehrere Bildschirmen projiziert, damit alles stets im Blick behalten wird. Google zeigt in ihrem Video ein paar Ausschnitte dieser Sicherheitszentralen und wie sie den Betrieb und die umliegenden Perimeter beobachten.

Maßnahme #5: Datenzentrum

Die Gebäude bestehen aus vielen Abteilungen und Räumen, die unterschiedliche Zwecke erfüllen. Für die tatsächlichen Datenzentren, wo die Server stehen und betrieben werden, gibt es ganze Etagen, wo die höchsten Sicherheitsvorkehrungen bestehen. 

Somit ist der Zugang zu diesen Stöcken im allgemeinen nur Technikern und Entwicklern gestattet, die unbedingt Zugang brauchen. Natürlich muss der Grund dafür vorher angeführt und bestätigt werden. Gar nicht so untypisch ist, dass ein Großteil des Personals noch nie diese Serverräume gesehen hat. Google betont auch, dass alle Daten verschlüsselt sind und, dass Kunden sogar ihre eigenen Verschlüsselungen einstellen können. Dadurch wird versichert, dass niemand, der einen Zugang zu dem Datenzentrum hat, einen direkten Zugang zu den darin verstauten Daten erhält. 

Maßnahme #6: Sichere Zerstörung der Festplatten

Teil dieser gigantischen Einrichtungen von Google, ist auch immer eine Abteilung, die für die Zerstörung von Festplatten zuständig ist. Festplatten, die für die Zerstörung reif geworden sind, werden über den sogenannten “two-way locker” gereicht. Dadurch erhält nur autorisiertes Personal Zugang zu den zu zerstörenden Festplatten.

Um sicher zu gehen, dass niemand das Gebäude mit einer Festplatte in der Hosentasche verlässt, gibt es vor dem Ausgang weitere Checkpoints und Metalldetektoren, die passiert werden müssen.

Urs Hölzle, einer der ersten zehn Mitarbeiter von Google, schrieb vor kurzem zu den Sicherheitsmaßnahmen auf Twitter:

"And it's not just "security theater": we run dozens of drills a year, paying an unannounced, skilled adversary to try to get past the controls by any means necessary (except violence). Fake badges, social engineering, fake UPS trucks, ladder trucks to get over the fence, people hidden in trunks, attempts in thick fog, we've seen it all. Usually we win: It's rare for someone to successfully get to layer 3.”

Flexibel und Skalierbar auf Google Cloud Platform arbeiten
Blog

So minimiert Ihr Euer Cloud-Risiko

Eine sichere Verwaltung von Daten ist das A und O für den Erfolg in der Cloud. Wir besprechen, wie diese gewährleistet werden kann, ohne dafür Unsummen auszugeben.

Datenschutz Grundverordnung und die Cloud
Blog

Google Cloud und die DSGVO

Die DSGVO bringt seit dessen Einführung im Jahr 2018 einige Fragezeichen mit sich mit. Wir klären ein paar Mythen auf und besprechen, was Google Cloud für Eure Datensicherheit macht.

Blogbeitrag zu Pam, warum das jeder kennen sollte
Blog 06.07.20

Darum sollte PAM für Sie kein unbekanntes Wort sein!

Sicherlich haben Sie schon einmal mitbekommen, dass Unternehmen Ziel von Hackerangriffen geworden sind. Sind Sie sicher, dass Ihnen nicht das Gleiche passiert?

CLOUDPILOTS, Google Workspace, G Suite, Google Cloud, GCP, MeisterTask, MindMeister, Freshworks, Freshdesk, Freshsales, Freshservice, Looker, VMware Engine
News 25.02.25

Neue User Experience in der G Suite

Schlüsseldienste der G Suite, wie deren Videokonferenz, Chat, E-Mail, Dateien und Taskmanagement wurden zusammengesetzt, um eine zentrale Bearbeitungsstelle zu kreieren, welche die Arbeit übersichtlicher gestalten lässt.

Technologie Übersicht 25.02.25

CyberArk

CyberArk ist einer der weltweit führenden Anbieter im Bereich IT-Sicherheit. Mit Fokus im Bereich Privileged Access Security schützt es kritische Daten, Infrastrukturen und Anwendungen. Über die Hälfte der Fortune 500-Unternehmen setzen auf CyberArks Security-Lösungen.

Senkrecht in die Cloud
Service

Cloud Deployment

Unternehmen setzen eine Vielzahl an Individuallösungen ein. Weitgehend standardisierte IT-Lösungen können viel günstiger und zuverlässiger aus der Public Cloud bezogen werden. Google gewährleistet eine sichere Bereitstellung dieser Services.

Teaser Expertenbericht KI und IAM
Blog 13.12.24

Braucht KI eine digitale Identität?

KI wird zunehmend autonom und übernimmt wichtige Aufgaben in Unternehmen. Wie bleibt die Kontrolle über sensible Daten gewährleistet? Wir beleuchten die Notwendigkeit einer digitalen Identität für KI.

Headerbild zu Digitalem Ökosystem
Service

Fit für das digitale Ökosystem

Versicherer vernetzen sich digital mit ihrem Ökosystem, um kritische Fähigkeiten in einer Arbeitsteilung zu erlangen. Dabei werden Personendaten oder Vorgangsdaten sicher ausgetauscht.

Übersicht

IAM Schulungen von IPG

Wissen ist der Schlüssel zur Sicherheit – mit unseren IAM-Schulungen bleiben Sie immer einen Schritt voraus.

Security, Identity & Access Management als Grundlage für die Digitale Transformation
Wissen

End-To-End Security mit WebSphere MQ AMS

Eine Applikationsübergreifende Absicherung kritischer Daten ist heute gerade beim Einsatz einer zentralen Middleware Lösung eine der signifikanten Fragen, die es zu lösen gilt.

Blog 13.06.22

Shopware 6 mit Kubernetes

In diesem Artikel stellen wir euch vor, wie Shopware 6 in Kubernetes betrieben werden kann und warum dies sinnvoll ist. Wir zeigen euch Codeauszüge und eine kurze Anleitung mit Tipps und Tricks.

Polysius Logo
Referenz

Erfolgreich automatisierter Datenaustausch bei Thyssen Krupp

X-INTEGRATE bindet Thyssen Krupp Tochter Polysius mit einer neuen Integrationslösung basierend mit IBM WebSphere MQ Anbindung an ihre Zulieferer an. Resultat sind höhere Sicherheit im Austausch von kritischen Unternehmensinformationen.

Blog

Sind Cloud-Lösungen sicher?

Sicherheit und Compliance in der Cloud sind weiterhin ein heftig diskutiertes Thema: Wir erklären, welche Maßnahmen Sie für eine sichere Cloud-Strategie setzen können.

Blog 13.05.24

99% der Cyberangriffe abwehren: Mit den richtigen Maßnahmen

IT-Sicherheit ist ein zentrales Anliegen für Unternehmen und Organisationen, erfahren Sie in diesem Blogbeitrag, welche 5 Maßnahmen gegen Angriffe schützen.

Headerbild zu Data Governance Consulting
Service

Data Governance Consulting für Datenqualität und Sicherheit

Mit unseren Data Governance Services sorgen wir für nachvollziehbare, qualitative und sichere Daten – als optimale Grundlage für Ihre datengetriebenen Entscheidungen.

deep in the use Lookout
Webcast 25.02.25

Endpoint Cloud Security

Höchste Sicherheit für Endgeräte und Cloud-Anwendungen. Wie Sie das Beste aus Ihren Cloud-Anwendungen herausholen, ohne Ihre Daten zu gefährden. Sehen Sie sich das Webinar nachträglich an.

Referenz

Biotechnologieunternehmen – Shop-Migration auf Shopware 6

Ein Biotechnologieunternehmen aus Köln entwickelt innovative Produkte, die die Qualität, den Komfort und die Geschwindigkeit von molekularbiologischen Standardprotokollen verbessern.

Frohe Feiertage und gesundes Jahr 2022 wünscht catworkx
News 15.12.21

catworkx wünscht entspannte Feiertage

Das Jahr 2021 neigt sich langsam aber sicher seinem Ende zu. Ein Jahr voller spannender, aber auch herausfordernder Aufgaben liegt hinter uns. Gemeinsam mit unseren Kunden haben wir vieles gemeistert und wir möchten an dieser Stelle einfach mal „Danke” sagen.

Webcast

Cloud Chronicles am 10.05.23

Pssst… 1234 ist kein sicheres Passwort! Unsere Experten zeigen Dir, wie Du mit dem Secret Manager von Google Deine sensiblen Daten am besten schützt und verwaltest!

Google Logo
Technologie 29.06.20

Google

Wenn wir an Google denken, denken wir an die Google Suche und Google Ads.

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!