Skalierende Sicherheit mit Google Cloud Platform

Erfahren Sie mehr über die Sicherheitsvorteile eines Wechsels in die Cloud mit Google Cloud Platform.

Präsentiert auf der Activate Customer Service 2021. Erfahren Sie mehr über die Sicherheitsvorteile eines Wechsels in die Cloud mit Google Cloud Platform.

Referent:
Tiffany Lewis, Google Cloud Security and Compliance Specialist


Abschrift:

Tiffany Lewis: Hallo Leute. Vielen Dank, dass Sie mich eingeladen haben. Mein Name ist Tiffany Lewis. Ich bin eine Spezialistin für Sicherheit und Compliance bei Google Cloud. Bevor ich zu Google kam, war ich in einer Beratungsfirma tätig, wo ich Kunden zu den Vor- und Nachteilen eines Wechsels in die Cloud im Vergleich zu einer On-Premise-Lösung beraten habe. Außerdem habe ich Unternehmen, die in der Cloud arbeiten, geprüft und ihnen Möglichkeiten aufgezeigt, wie sie ihre allgemeine Sicherheit und Compliance verbessern können. In der heutigen Diskussion geht es also um die Skalierung der Sicherheit mit Google Cloud Platform, auch bekannt als GCP.

Ziel der heutigen Diskussion ist es, die Teilnehmer der Sitzung in die Lage zu versetzen und zu befähigen, mit GCP umzugehen. Sie sollen also die Sicherheitsgrundlagen verstehen und wissen, wie sie sich auf Ihre Sicherheitsinfrastruktur auswirken, insbesondere die Idee des Modells der geteilten Verantwortung und wie dieses für alle Kunden gilt. Wenn ich diese Gespräche führe, beginne ich in der Regel mit dem, was ich die rechtliche Seite oder die Folie mit dem Haftungsausschluss nenne. Ich habe das Gefühl, dass es eine Menge falscher Begriffe gibt, wenn es um die Cloud und speziell um die Google Cloud-Plattform geht. Daher haben wir sehr klare vertragliche Verpflichtungen, die wir unseren Kunden für GCP in den DPST, den so genannten Data Processing and Security Terms, geben. Dies sind öffentlich zugängliche Bedingungen, die für alle unsere Kunden gelten, die GCP nutzen.

GCP ist unser öffentliches Cloud-Angebot für Unternehmen, das wir auch für Privatkunden zur Verfügung stellen. Dieses Unternehmensangebot unterscheidet sich deutlich von einigen unserer Angebote für Privatkunden, z. B. bei den Anzeigen, bei Map oder bei unserem kostenlosen G-Mail. Mit unseren Unternehmensdiensten haben wir sehr klare vertragliche Vereinbarungen getroffen, und das sind einige der Dinge, die wir explizit für diese Dienste haben. Erstens müssen wir Ihnen sagen, dass Sie Eigentümer Ihrer Daten sind, nicht Google. Google wird niemals Kundendaten an Dritte verkaufen. Wir werden sie niemals auslesen, um sie für Kundenwerbung zu verwenden oder an eine Werbeagentur weiterzuverkaufen, aber die DPST, wir verwenden die Begriffe des Datenverarbeiters und der Datenkontrolle.

Letztendlich sind Sie der Data Controller für alle Ihre Daten. Sie entscheiden, welche Informationen in der Cloud gespeichert werden. Sie entscheiden über die Sicherheitskontrollen und Parameter, die für diese Daten eingerichtet werden. Google Cloud wird nur das tun, was Sie uns für die Verarbeitung dieser Daten vorgeben. Wenn Sie z.B. am Ende den Befehl geben, die Daten zu spinnen, dann werden wir das in Ihrem Namen tun. Wir haben einige technische Verpflichtungen, die wir im Rahmen der DPST gegenüber unseren Kunden eingehen, z.B. dass alle Ihre Daten sowohl im Ruhezustand als auch bei der Übertragung verschlüsselt werden. Wir werden ein paar Folien weiter unten etwas mehr über die technischen Implementierungsdetails sprechen.

Wir schützen Sie auch vor Insiderzugriffen auf Ihre Daten. Ein Insider-Zugriff könnte also ein Googler sein, der versucht, böswillig auf die Daten eines Kunden zuzugreifen oder versehentlich auf diese Daten zuzugreifen. Wir haben dies in den DPST und in unseren Google Cloud-Sicherheits-Whitepapers näher erläutert, aber wir verfügen sowohl über technische Kontrollen als auch über eine Richtlinie zur Meldung von Datenvorfällen, die eine vertragliche Verpflichtung im Rahmen der DPST darstellt. Die technischen Kontrollen, die wir zum Schutz vor Insiderzugriffen haben, wurden von externen Prüfern validiert. Außerdem erhalten wir nie eine Art von Hintertür für staatliche Stellen in Ihre Umgebung. Wenn eine Regierungsbehörde versucht, Zugriff auf Daten zu erhalten, die auf der Google Cloud-Plattform gehostet werden, werden wir in den meisten Fällen unsere Kunden kontaktieren, um sie darüber zu informieren, dass dies etwas ist, das angefordert wird, anstatt die Daten einfach nur auszuhändigen.

Wir haben auch ein öffentlich zugängliches Whitepaper, in dem wir den Prozess, der abläuft, wenn eine Regierungsbehörde den Zugang zu Kundendaten beantragt, recht detailliert beschreiben. Das ist unser Whitepaper über den Zugang von Behörden. Sie können auch eine Google-Suche nach Google Cloud, Transparenzberichten durchführen, die Ihnen die Anzahl der Regierungsanfragen, die wir erhalten, sowie weitere Informationen über die Abteilungen und ähnliche Dinge zeigt, falls das Ihr Interesse weckt, oder? Und zum Schluss möchte ich noch erwähnen, dass unsere Sicherheitspraktiken, unsere Rechenzentren im Wesentlichen nach internationalen Standards geprüft werden. Wenn ich internationale Standards sage, meine ich ISO 27001, 1718, SOC 1, 2, 3, PCI, DSS, AOC. Das sind Verpflichtungen, die wir in unseren DPST ausdrücklich eingegangen sind, um mindestens jährliche Audits für diese verschiedenen Zertifizierungen durchzuführen, um sicherzustellen, dass unsere Rechenzentren im Einklang mit den besten Praktiken arbeiten und dass Sie uns nicht nur vertrauen, wenn wir es sagen, sondern dass wir dies auch verifizieren lassen, richtig? Wir lassen dies auch von dritten, in der Branche anerkannten Gruppen bestätigen. Das war’s dann auch schon mit den lustigen rechtlichen Hinweisen, denn ich denke, wir sind fertig.

Kommen wir also zu dem, was ich wirklich liebe, dem technischen Kram. Wenn ich ganz ehrlich bin, hat mich das Thema Sicherheit zu Google gelockt, oder? In meinem vorherigen Job habe ich mit einer Vielzahl verschiedener öffentlicher Clouds gearbeitet. Ich habe für verschiedene Anbieter von On-Premise-Diensten gearbeitet – all diese verschiedenen Dinge. Und die Verschlüsselung war es, die meine Aufmerksamkeit auf GCP gelenkt hat. In der Branche sehe ich oft, dass die Leute sagen, dass sie standardmäßig eine Verschlüsselung im Ruhezustand oder eine Verschlüsselung bei der Übertragung vornehmen. Und wenn sie von Verschlüsselung im Ruhezustand sprechen, meinen sie damit etwas Ähnliches wie BitLocker, bei dem Sie einfach die Festplatte mit einem einzigen Schlüssel verschlüsseln, was Ihnen hilft, wenn Sie sich Sorgen machen, dass eine Festplatte Ihr Rechenzentrum verlässt. Aber abgesehen davon bietet es keine zusätzlichen Schutz- oder Verschlüsselungsebenen. Was GCP standardmäßig tut, wenn wir über Verschlüsselung im Ruhezustand sprechen, ist die Implementierung von Verschlüsselung im Ruhezustand für alle unsere GCP-Dienste, denn wir implementieren dies über die Speicherebene über unser verteiltes Dateisystem.

Die Art und Weise, wie dies geschieht, ist in diesem Diagramm dargestellt und wir werden es an einem Beispiel erläutern. Aber im Grunde genommen werden die Daten jedes Mal in die Cloud hochgeladen, egal ob es sich um ein Bild, ein Video oder ähnliches handelt, richtig? Und wenn Sie sie in etwas wie GCs oder Google Cloud Storage speichern, werden diese Daten auf GCP hochgeladen. Nach dem Hochladen wird die Datei dann in Chunks aufgeteilt. Die Anzahl der Chunks, in die die Datei unterteilt wird, hängt also vom Gesamtformat und der Dateigröße ab. Es können also zehn Chunks, hunderte Chunks oder tausende Chunks sein. Es hängt einfach davon ab. Oder? Die Datei wird also in Stücke aufgeteilt. Jedes kleine Stückchen wird dann mit einem Datenverschlüsselungsschlüssel, auch DEK genannt, verpackt. Es ist wichtig zu wissen, dass jeder dieser DEKs einzigartig ist, auch wenn er mit der gleichen Ursprungsdatei beginnt. Das bedeutet also, dass jeder einzelne DEK nicht derselbe ist, richtig? Das bedeutet, dass die DEKs dann in KEKs oder Schlüsselverschlüsselungsschlüssel verpackt werden. Wir haben hier also die Umschlagverschlüsselung genutzt und diese verschlüsselten Chunks werden dann verpackt und über die globale Speicherinfrastruktur von Google Cloud verteilt. All dies geschieht also hinter den Kulissen. Der Prozess selbst weist keine zusätzliche Latenzzeit auf.

Falls Sie sich wundern, das ist auch das, was wir hinter den Kulissen für andere Dinge haben, wie z.B. Google Sheets, jedes Mal, wenn ein Tastendruck erfolgt, und Sie können sehen, dass oben „Speichern“ steht. Dieser Prozess findet im Backend statt, denn die Verschlüsselung ist ein zentraler Bestandteil von Google selbst und nicht nur eine Ad-hoc-Sache, die hinzugefügt wurde, um ein Häkchen zu setzen. Oder ein Kontrollkästchen. Deshalb glaube ich, dass Sie keine nennenswerten Auswirkungen auf die Gesamtleistung haben, wenn Sie über diese Standardverschlüsselung sprechen. Wir bieten auch standardmäßig Verschlüsselung bei der Übertragung an. Es gibt viele Möglichkeiten, diese Dinge anzupassen, aber im Wesentlichen verwenden wir ein TLS- oder Quic-Protokoll für die Verschlüsselung. Welche Version verwendet wird, wird im Wesentlichen zwischen Google Cloud und dem Browser des Kunden ausgehandelt, um die höchste unterstützte Version auf der Client-Seite zu unterstützen.

Lassen Sie uns also dieses Beispiel durchgehen. Nehmen wir an, ich lade eine Montage von Basset Hounds hoch, Basset Hound-Videos, ich liebe übrigens Basset Hounds. Wenn Sie also andere Referenzen hören, dann sind sie das. Aber wir haben unsere Basset Hound-Montage, die in die Cloud hochgeladen wurde. Sobald sie in die Cloud hochgeladen ist, wird die Basset Hound-Montage aufgelöst. Die Größe des Videos wird, sagen wir, in Hunderte von Chunks aufgeteilt, von denen jeder Chunk im Wesentlichen in seinen eigenen DEK verpackt wird. Das DEK wird dann in ein KEK des auf GCP bereitgestellten Dienstes verpackt, das über die globale Infrastruktur von Google verteilt wurde. Eine der häufigsten Fragen, die wir abgesehen von der Latenzzeit gestellt bekommen, lautet: Verschlüsselt Google auch die Backups? Die Antwort lautet: Ja. Bevor wir zur nächsten Folie übergehen, möchte ich Ihnen noch sagen, dass wir so etwas wie Table Sticks verwenden, richtig? Das machen wir im Grunde für alle unsere Dienste auf GCP.

Allerdings verwenden wir unser Krypto-Modul für die Verschlüsselung im Ruhezustand, das nach FIPS 140-2 verifiziert ist. Es ist also für viele verschiedene Arbeitslasten geeignet. Aber für diejenigen, die wirklich hohe Anforderungen an die interne Sicherheit oder die Einhaltung von Vorschriften haben, haben wir anpassbare, wenn Sie so wollen, wir können diesen Begriff hier verwenden oder Ihr eigenes Abenteuer wählen, Schlüsselverwaltungsoptionen, die Dinge wie HSM unterstützen. Wenn Sie mehr Kontrolle über die Schlüssel selbst benötigen, wie z.B. die Erstellung, Löschung und Rotation, muss ich in der Lage sein, ACOs für diese spezifischen Schlüssel zu kontrollieren. Auch das unterstützen wir, VR oder Cloud KMS. Vernetzung. Das ist ein weiterer interessanter Punkt. Eine der Besonderheiten von Google Cloud ist, dass Google eines der größten Backbone-Netzwerke der Welt besitzt.

Wir haben über 130 Präsenzpunkte in mehr als 35 Ländern und wir fügen weiterhin Zonen und Regionen hinzu, die wie logische Bereiche der Segmentierung mit Rechenzentren und all den anderen Diensten sind, die benötigt werden, um GCP so zu betreiben, dass die Kunden im Wesentlichen ihre Präferenzen und Richtlinienanforderungen erfüllen. Das ist großartig, ich liebe Netzwerke, aber warum sprechen Sie über Netzwerke während einer Sitzung über Sicherheit? Das liegt daran, dass ich denke, dass unsere Netzwerkerzählung die allgemeine Sicherheitserzählung ergänzt und stärkt, wenn es darum geht, die Vorteile der Nutzung von GCP zu verstehen. Sicher, das Netzwerk sorgt für niedrige Latenzzeiten, weil es so groß ist und die ganze Welt umspannt, aber es verbessert auch unsere Sicherheitslage, denn sobald sich der Datenverkehr eines Kunden in unserem Netzwerk befindet, durchquert er nicht mehr das öffentliche Internet, so dass es weniger wahrscheinlich ist, dass er angegriffen, abgefangen oder manipuliert wird.

Der andere Vorteil der Nutzung von GCP ist, dass wir seit mehr als 15 Jahren in der Cloud arbeiten, was bedeutet, dass wir viel gelernt haben. Einer der Gründe, warum wir so viel in die proprietären Netzwerke, Hardware und Software von Google Cloud investiert haben, ist einfach der, dass wir uns in der Vergangenheit mit Dingen wie Fehden zwischen Nationalstaaten und Angriffen von Nationalstaaten auseinandersetzen mussten, oder? Die Idee der Zukunftssicherheit, nicht nur für morgen, sondern für die nächsten Jahre, ist etwas, über das wir schon eine Weile nachgedacht haben, und ich denke, wir haben viele dieser Dinge in unser gesamtes Ökosystem integriert. Sprechen Sie ein wenig über den Anbieter in der Mitte. Ich glaube, Google hat schon über Vendor in the Middle nachgedacht, bevor es in der Branche zu einem zentralen Punkt wurde, um darüber zu sprechen. Wenn ich also von „Vendor in the Middle“ und Google spreche, dann denke ich, dass sie schon vor über einem Jahrzehnt auf dieses Konzept hingearbeitet haben. Wenn Sie also die Cloud nutzen, und ich bin mir sicher, dass jeder hier damit vertraut ist, aber um es noch einmal zu wiederholen: Wenn Sie die Cloud nutzen, wenn wir es vereinfachen und auf den Punkt bringen wollen, dann mieten und nutzen Sie im Wesentlichen Server, Netzwerkperipheriegeräte von einem Cloud Service Provider, richtig?

Je nachdem, welchen Dienst Sie nutzen, wird die Geschichte etwas komplexer, aber im Kern ist es das, was es ist. Gemessen an der Anzahl der Server, die wir herstellen, wäre Google der drittgrößte Serverhersteller der Welt. Das ist unfassbar. Es ist also außerordentlich wichtig, sicherzustellen, dass die Server, das Netzwerk und die Peripheriegeräte in unseren Rechenzentren nicht in böser Absicht verändert wurden oder mit Hardware oder Software von Drittanbietern ausgestattet sind, die möglicherweise einen neuen Risikofaktor darstellen, den wir nicht sehen. Richtig. Wenn wir uns also einen Anbieter in der Mitte ansehen, ist das, worüber wir uns Sorgen machen, die Firmware. Irgendeine Art von Hardware oder Software, die letztlich versucht, die Firmware unserer bestehenden Geräte zu verändern. Titan ist ziemlich gut, denn es überprüft die Firmware auf jegliche Art von Unregelmäßigkeiten, die es geben könnte. Es bietet eine Hardware-basierte Vertrauensbasis, um eine starke Identität als Maschine zu etablieren, und es verfügt auch über manipulationssichere, zulässige Protokolle, die damit verbunden sind. So können wir zusätzliche Fehlerbehebungen durchführen und diese einsehen, richtig. Vereinfacht gesagt, Titan, stellen Sie sich vor, dass wir alle Server, alle Peripheriegeräte und alle Netzwerkgeräte in unseren Rechenzentren standardmäßig mit einem TKM ausstatten, damit wir in der Lage sind, einen Vendor-in-the-Middle-Angriff zu erkennen und das Risiko zu minimieren.

Andere Dinge, die auf der Folie erwähnt werden, sind die speziell für unsere Rechenzentren entwickelten Chips, speziell entwickelte Server und speziell entwickelte Speicher. Wir haben das Netzwerk, über das wir gesprochen haben, sowie speziell angefertigte Rechenzentren. Live-Migration. Der Gedanke, dass Sie ohne Unterbrechungen in großem Umfang aufrüsten können, ist einer der Vorteile der Cloud, vor allem wenn wir über IS sprechen. Eines der Unterscheidungsmerkmale von GCP ist unsere Fähigkeit, unsere Infrastruktur zu aktualisieren, ohne die Kundenerfahrung zu unterbrechen, indem wir eine Technologie namens Live-Migration einsetzen. Angenommen, Sie haben Updates, die neue Funktionen hinzufügen, und Sie benötigen eine Art Software, einen Software-Patch. Die Live-Migration für unsere Google Compute Engine oder GCE VMs ermöglicht es uns, dies im Backend zu tun, ohne das Kundenerlebnis insgesamt zu beeinträchtigen. Ein gutes Beispiel für einen Fall, in dem die Live-Migration meiner Meinung nach in der FT Realität ist, sind die Sicherheitslücken Spectre und Meltdown vor ein paar Jahren. Sie wurden von Forschern des Project Zero-Teams entdeckt, das im Grunde genommen so etwas wie das James Bond-Team von Google ist. Wirklich aufregende, wirklich kluge, wirklich breit gefächerte Leute. Google hat im Wesentlichen mit dem Project Zero Team und anderen Branchenführern zusammengearbeitet, um diese Schwachstellen zu beheben, oder? Viele kluge Köpfe haben sich zusammengetan, um sie zu beheben. Und was die Kunden dann sahen, ob in ihrer Cloud-Umgebung oder, Sie wissen schon, oft in ihrer Cloud-Umgebung, war, dass sie dieses rote blinkende Zeichen sahen, das besagte, dass sie ihre VM-Flotte neu starten mussten, um den Patch zur Behebung der Schwachstelle aufzuspielen, was zu längeren Ausfallzeiten führte, was bedeutete, dass die Flotte heruntergefahren werden musste und die gesamte Infrastruktur deutlich gestört wurde.

GCP-Kunden mussten sich kaum darum kümmern, denn wir konnten diese Updates im Backend per Live-Migration anwenden. Der Grund, warum wir dies tun konnten, ist, dass Google Cloud, wenn Sie sich die GCP zugrunde liegende Infrastruktur ansehen, auf Containern aufgebaut ist. Sie gibt uns also die Möglichkeit, unsere laufende VM von einem Host zu einem anderen zu migrieren. Im Wesentlichen wird der komplette Zustand der Instanz von der Quelle zum Ziel verschoben, und zwar auf eine Art und Weise, die für das Gastbetriebssystem und jeden, der damit kommuniziert, völlig transparent ist, was zu einer nahtlosen Erfahrung führt. Wenn Sie mehr darüber wissen möchten, googeln Sie einfach nach Live-Migration und Sie finden NGCP und Sie werden einige ziemlich coole Sachen finden.

Der letzte Punkt, den ich hier ansprechen möchte, ist die geteilte Verantwortung und wie sich diese auf die allgemeine Sicherheit und Compliance auswirkt. Wenn wir also über die Cloud sprechen, egal ob es sich um DCP, AWS, Azure oder einfach nur um die Cloud handelt, haben wir alle diese gemeinsame Idee eines Modells der geteilten Verantwortung oder eines Modells der Kundenverantwortung, SRM, CRM sind Begriffe, die Sie vielleicht sehr häufig hören oder sehen, richtig? Es ist die Idee, dass die Verantwortung für die Sicherheit, Wartung und Aktualisierung der Plattform nicht nur beim Cloud-Anbieter liegt. Und auch der Kunde ist nicht allein dafür verantwortlich, sondern beide tragen gemeinsam die Verantwortung. Wie viel Verantwortung auf den Cloud-Anbieter und wie viel auf den Kunden entfällt, hängt von dem genutzten Dienst ab, aber Sie wissen ja, dass der Cloud-Anbieter die Verantwortung trägt, nicht wahr? Wenn wir also über das Modell der geteilten Verantwortung und die Verantwortung des Cloud-Service-Anbieters sprechen, stellen Sie sich vor, dass der Cloud-Service-Anbieter im Wesentlichen dafür verantwortlich ist, die Integrität und Sicherheit der Infrastruktur aufrechtzuerhalten, die der Cloud-Plattform zugrunde liegt, die der Kunde nutzt. Dies gilt für IAS-Dienste, PAS-Dienste und SAS-Dienste. Und wenn wir einen weiteren CAS-Service hinzufügen, der ein Container als Service ist.

Je weiter wir auf diesem Kontinuum oder dieser Art von Evolution der verschiedenen Service-Plattformen nach rechts gehen, desto mehr Verantwortung übernimmt der Cloud-Service-Anbieter. Je weiter Sie nach rechts gehen, desto mehr Verantwortung übernimmt der Cloud-Service-Anbieter und desto weniger Verantwortung hat der Kunde, nicht wahr? Es gibt Vor- und Nachteile und es gibt Gründe, warum verschiedene Leute aus verschiedenen Gründen verschiedene Arten von Diensten in Anspruch nehmen. Aber ich habe festgestellt, dass Kunden, die sich der Sicherheit in der Cloud sicher sind, die nicht unbedingt viele sensible Daten haben oder die sich ihrer Sicherheitskontrollen sicher sind, sich oft eher für die PAS-Dienste, die SAS-Dienste oder die Container als Service entscheiden, während IAS-Dienste, die sicherlich auch eine gute Option sind, eher in Frage kommen.

Im Allgemeinen fühlen sich Leute, die von On-Prem in die Cloud wechseln, bei diesem Übergang wohler, weil sie die meisten Vorlieben für die Abbildung haben, insbesondere wenn Sie bereits On-Prem virtualisiert sind. Die Idee, dass Sie die Verantwortung für die Verwaltung von Gästen oder Assets auf Ihrer VM, die Authentifizierung für den Netzwerksicherheitszugang und die Bereitstellung von Identitäten behalten, liegt also in der Verantwortung des Kunden. Im IAS-Modell ist GCP für die Wartung der zugrundeliegenden Infrastruktur verantwortlich, für den Betrieb von GCP, aber nicht für allzu viel darüber hinaus. Wenn Sie zu Platform as a Service übergehen, übernehmen unsere Kunden wirklich die Verantwortung für die Sicherheit der Anwendungen, der Anwendungsschicht und für die Verwendung von Zugriffsrichtlinien, während der Cloud Service Provider die Verantwortung für Dinge wie Zugriff und Authentifizierung übernimmt. Einige der Gäste überlassen uns die Verwaltung von Daten und Inhalten.

Innerhalb des Software-as-a-Service-Modells liegt Ihre Verantwortung wirklich bei den Zugriffsrichtlinien und den Inhalten, die Sie innerhalb Ihrer SAS-Dienste ausführen. Container als Service, die wir hier nicht aufgeführt haben, aber ich denke, wir könnten sie in eine eigene Kategorie einordnen, wenn Sie so wollen. wenn Ihre Verantwortung im Wesentlichen ähnlich wie bei PAS ist, richtig? Sie sind also für die Implementierung von Zugriffs- und Kontrollrichtlinien für Ihre containerisierten Umgebungen verantwortlich. Der letzte Punkt ist das Angebot zur Einhaltung von Richtlinien. GCP ist eine sehr konzertierte Aktion. Es ist definitiv ein Leitprinzip, wenn Sie so wollen, dass wir in der Lage sind, immer mehr Sicherheitsvorschriften, Zertifizierungen und Richtlinienanforderungen von Kunden zu erfüllen.

Dies sind nur einige derjenigen, die wir derzeit benötigen. Wir brauchen viel mehr als das und wir expandieren ständig. Wie ich bereits erwähnt habe, verpflichten wir uns vertraglich dazu, unsere ISO 27001, 1718 so gut wie möglich einzuhalten. Wir verpflichten uns auch zu SOC 2, SOC 3, SOC 2, SOC 3 sowie PCI, DSS. Wir haben auch Best Practices für Dinge wie GDPR und GXP. In diesem Sinne möchte ich Ihnen allen für Ihre Zeit danken. Ich hoffe, dass Sie alle einen schönen Tag hatten und dass diese Sitzung nützlich war. Und Sie haben ein wenig mehr über die Sicherheit in der Cloud gelernt. Nun gut. Ich wünsche Ihnen einen schönen Tag. Auf Wiedersehen.

Quick Links

Diese Site ist auf wpml.org als Entwicklungssite registriert. Wechseln Sie zu einer Produktionssite mit dem Schlüssel remove this banner.