

Amazon Monitron steht Neukunden nicht mehr zur Verfügung. Bestandskunden können den Service weiterhin wie gewohnt nutzen. Informationen zu Funktionen, die Amazon Monitron ähneln, finden Sie in unserem [Blogbeitrag](https://aws.amazon.com/blogs/machine-learning/maintain-access-and-consider-alternatives-for-amazon-monitron).

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Datenschutz in Amazon Monitron
<a name="data-protection"></a>

Amazon Monitron entspricht dem [Modell der AWS gemeinsamen Verantwortung](https://aws.amazon.com/compliance/shared-responsibility-model/), dem der , das Vorschriften und Richtlinien für den Datenschutz umfasst. AWS ist für den Schutz der globalen Infrastruktur verantwortlich, auf der AWS alle Dienste ausgeführt werden. AWS behält die Kontrolle über die auf dieser Infrastruktur gehosteten Daten, einschließlich der Sicherheitskonfigurationskontrollen für den Umgang mit Kundeninhalten und personenbezogenen Daten. AWS Kunden und APN-Partner, die entweder als Datenverantwortliche oder als Datenverarbeiter agieren, sind für alle personenbezogenen Daten verantwortlich, die sie in die AWS Cloud stellen. 

Aus Datenschutzgründen empfehlen wir Ihnen, die AWS Kontoanmeldeinformationen zu schützen und einzelne Benutzer mit AWS Identity and Access Management (IAM) einzurichten, sodass jeder Benutzer nur die Berechtigungen erhält, die für die Erfüllung seiner Aufgaben erforderlich sind. Außerdem empfehlen wir, die Daten mit folgenden Methoden schützen:
+ Verwenden Sie für jedes Konto die Multi-Faktor-Authentifizierung (MFA).
+ Verwenden Sie TLS (Transport Layer Security), um mit AWS Ressourcen zu kommunizieren.
+ Richten Sie die API und die Protokollierung von Benutzeraktivitäten mit ein AWS CloudTrail.
+ Verwenden Sie AWS Verschlüsselungslösungen zusammen mit allen Standardsicherheitskontrollen innerhalb der AWS Dienste.
+ Verwenden Sie erweiterte verwaltete Sicherheitsservices wie Amazon Macie, die dabei helfen, in Amazon S3 gespeicherte persönliche Daten zu erkennen und zu sichern.

Wir empfehlen dringend, in Freitextfeldern wie z. B. im Feld **Name** keine sensiblen, identifizierenden Informationen wie Kontonummern von Kunden einzugeben. Dies gilt auch, wenn Sie mit Amazon Monitron oder anderen AWS Diensten über die Konsole AWS CLI, API oder AWS SDKs arbeiten. Alle Daten, die Sie in Amazon Monitron oder andere Dienste eingeben, werden möglicherweise zur Aufnahme in Diagnoseprotokolle aufgenommen. Wenn Sie eine URL für einen externen Server bereitstellen, schließen Sie keine Anmeldeinformationen zur Validierung Ihrer Anforderung an den betreffenden Server in die URL ein.

Weitere Informationen zum Datenschutz enthält der Blog-Beitrag [AWS Shared Responsibility Model and GDPR](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/) im *AWS -Sicherheitsblog*.

**Topics**
+ [Daten im Ruhezustand](data-at-rest.md)
+ [Daten werden übertragen](data-in-transit.md)
+ [AWS KMS und Datenverschlüsselung in Amazon Monitron](kms-data-encrypt.md)

# Daten im Ruhezustand
<a name="data-at-rest"></a>

Ihre Daten werden im Ruhezustand in der Cloud mit einem von zwei Schlüsseltypen über AWS Key Management Service (AWS KMS) verschlüsselt. Die Daten werden in Amazon Simple Storage Service (Amazon S3) mit einem verschlüsselt AWS-eigener Schlüssel. Amazon Monitron speichert auch Daten in Tabellen in Amazon DynamoDB. Standardmäßig werden diese mit einem AWS eigenen CMK verschlüsselt. Wenn ein Kunde jedoch bei der Einrichtung eines Projekts **benutzerdefinierte Verschlüsselungseinstellungen** auswählt, verwendet Amazon Monitron ein vom Kunden verwaltetes CMK.

Siehe auch [Verwendung der serverseitigen Verschlüsselung für den Kinesis-Stream](monitron-kinesis-export.md#data-export-server-side-encryption).

# Daten werden übertragen
<a name="data-in-transit"></a>

Amazon Monitron verwendet TLS (Transport Layer Security), um Daten zu verschlüsseln, die zwischen Ihren Sensoren und Amazon Monitron übertragen werden. 

# AWS KMS und Datenverschlüsselung in Amazon Monitron
<a name="kms-data-encrypt"></a>

Amazon Monitron verschlüsselt Ihre Daten und Projektinformationen mit einem von zwei Schlüsseltypen über AWS Key Management Service ()AWS KMS. Sie können eine der folgenden Optionen auswählen: 
+ Ein. AWS-eigener Schlüssel Dies ist der Standard-Verschlüsselungsschlüssel. Er wird verwendet, wenn Sie bei der Einrichtung Ihres Projekts keine **benutzerdefinierten Verschlüsselungseinstellungen** wählen.
+ Ein Kunde hat CMK verwaltet. Sie können einen vorhandenen Schlüssel in Ihrem AWS Konto verwenden oder einen Schlüssel in der AWS KMS Konsole oder mithilfe der API erstellen. Wenn Sie einen vorhandenen Schlüssel verwenden, wählen Sie ** AWS KMS Schlüssel auswählen und wählen** dann entweder einen Schlüssel aus der Schlüsselliste aus oder geben den Amazon-Ressourcennamen (ARN) eines anderen Schlüssels ein. AWS KMS Wenn Sie einen neuen Schlüssel erstellen möchten, wählen Sie **Create an AWS KMS key**. Weitere Informationen finden Sie unter [Erstellen von Schlüsseln](https://docs.aws.amazon.com/kms/latest/developerguide/create-keys.html) im *AWS Key Management Service -Entwicklerhandbuch*. 

Beachten AWS KMS Sie bei der Verschlüsselung Ihrer Daten Folgendes: 
+ Ihre Daten werden im Ruhezustand in der Cloud in Amazon S3 und Amazon DynamoDB verschlüsselt. 
+ Wenn Daten mit einem AWS eigenen CMK verschlüsselt werden, verwendet Amazon Monitron für jeden Kunden ein separates CMK.
+ IAM-Benutzer müssen über die erforderlichen Berechtigungen verfügen, um die mit Amazon Monitron verbundenen AWS KMS API-Operationen aufrufen zu können. Amazon Monitron umfasst die folgenden Berechtigungen in seiner verwalteten Richtlinie für die Konsolennutzung. 

  ```
  {
                   "Effect": "Allow",
                   "Action": [
                           "kms:ListKeys",
                           "kms:DescribeKey",
                           "kms:ListAliases",
                           "kms:CreateGrant"
                   ],
                   "Resource": "*"
           },
  ```

   Weitere Informationen finden Sie unter [Verwenden von IAM-Richtlinien mit AWS KMS](https://docs.aws.amazon.com/kms/latest/developerguide/iam-policies.html) im *AWS Key Management Service -Entwicklerhandbuch*. 
+ Wenn Sie Ihr CMK löschen oder deaktivieren, können Sie nicht auf die Daten zugreifen. Weitere Informationen finden Sie unter [Löschen AWS KMS keys](https://docs.aws.amazon.com/kms/latest/developerguide/deleting-keys.html) im *AWS Key Management Service Entwicklerhandbuch*. 