

Die vorliegende Übersetzung wurde maschinell erstellt. Im Falle eines Konflikts oder eines Widerspruchs zwischen dieser übersetzten Fassung und der englischen Fassung (einschließlich infolge von Verzögerungen bei der Übersetzung) ist die englische Fassung maßgeblich.

# Datenschutz in AWS Security Incident Response
<a name="data-protection"></a>

**Topics**
+ [

# Datenverschlüsselung
](data-encryption.md)

 Das [Modell der AWS gemeinsamen Verantwortung](https://aws.amazon.com/compliance/shared-responsibility-model/) gilt für den Datenschutz für den AWS Security Incident Response Service. AWS Ist, wie in diesem Modell beschrieben, für den Schutz der Infrastruktur verantwortlich, auf der die in der AWS Cloud angebotenen Dienste ausgeführt werden. Sie sind dafür verantwortlich, die Kontrolle über Ihre in dieser Infrastruktur gehosteten Inhalte zu behalten. Sie sind auch für die Sicherheitskonfiguration und die Verwaltungsaufgaben der von Ihnen verwendeten AWS Dienste verantwortlich. Weitere Informationen zum Datenschutz finden Sie unter [Häufig gestellte Fragen zum Datenschutz](https://aws.amazon.com/compliance/data-privacy-faq/). Informationen zum Datenschutz in Europa finden Sie im Blog-Beitrag [AWS](https://aws.amazon.com/blogs/security/the-aws-shared-responsibility-model-and-gdpr/)-Modell der geteilten Verantwortung und die GDPR*AWS im Blog zur *-Sicherheit. 

 Aus Datenschutzgründen besagen bewährte AWS Sicherheitsmethoden, dass Sie die AWS Kontoanmeldeinformationen schützen und einzelne Benutzer mit AWS IAM Identity Center oder AWS Identity and Access Management (IAM) einrichten sollten. Auf diese Weise erhält jeder Benutzer nur die Berechtigungen, die zur Erfüllung seiner Aufgaben erforderlich sind. Außerdem empfehlen wir, die Daten mit folgenden Methoden schützen: 
+  Verwenden Sie für jedes Konto die Multi-Faktor-Authentifizierung (MFA). 
+  Wird verwendet SSL/TLS , um mit AWS Ressourcen zu kommunizieren. Wir benötigen TLS 1.2 und empfehlen TLS 1.3. 
+  Richten Sie die API und die Protokollierung von Benutzeraktivitäten mit ein AWS CloudTrail. 
+  Verwenden Sie AWS Verschlüsselungslösungen zusammen mit allen Standardsicherheitskontrollen innerhalb der AWS Dienste. 
+  FIPS 140-3 wird derzeit vom Dienst nicht unterstützt. 

 **Sie sollten niemals vertrauliche oder sensible Informationen wie Ihre E-Mail-Adressen in Tags oder frei formatierte Textfelder wie ein Namensfeld eingeben.** Dies gilt auch, wenn Sie mit AWS Support oder anderen AWS Diensten über die Konsole, API, AWS CLI oder arbeiten AWS SDKs. Alle Daten, die Sie in Tags oder Freiform-Textfelder für Namen eingeben, können für Abrechnungs- oder Diagnoseprotokolle verwendet werden. Wenn Sie eine URL für einen externen Server angeben, empfehlen wir ***dringend***, dass Sie in der URL keine Anmeldeinformationen angeben, um Ihre Anfrage an diesen Server zu überprüfen. 

# Datenverschlüsselung
<a name="data-encryption"></a>

**Topics**
+ [

# Verschlüsselung im Ruhezustand
](encryption-at-rest.md)
+ [

# Verschlüsselung während der Übertragung
](encryption-in-transit.md)
+ [

# Schlüsselverwaltung
](key-management.md)

# Verschlüsselung im Ruhezustand
<a name="encryption-at-rest"></a>

 Daten werden im Ruhezustand mittels transparenter serverseitiger Verschlüsselung verschlüsselt. Dieser Service reduziert den Ausführungsaufwand und die Komplexität, die mit dem Schutz sensibler Daten verbunden sind. Mit der Verschlüsselung von Daten im Ruhezustand können Sie sicherheitsrelevante Anwendungen erstellen, die Verschlüsselungsvorschriften und gesetzliche Bestimmungen einhalten. 

# Verschlüsselung während der Übertragung
<a name="encryption-in-transit"></a>

 Daten, die gesammelt und abgerufen werden, erfolgen ausschließlich über einen durch AWS Security Incident Response Transport Layer Security (TLS) geschützten Kanal. 

# Schlüsselverwaltung
<a name="key-management"></a>

AWS Security Incident Response implementiert Integrationen AWS KMS , um die Verschlüsselung von Fall- und Anhangsdaten im Ruhezustand zu gewährleisten.

AWS Security Incident Response unterstützt keine vom Kunden verwalteten Schlüssel.