CLOUDPILOTS, Google Workspace, G Suite, Google Cloud, GCP, MeisterTask, MindMeister, Freshworks, Freshdesk, Freshsales, Freshservice, Looker, VMware Engine

Die 6 Sicherheitsstufen von Google GCP Datenzentren

Die gewährleistete Sicherheit von Internetdiensten wird immer wieder kritisch hinterfragt. Sind die Daten sicher verstaut? Was passiert, wenn jemand die Daten stehlen möchte?

Die gewährleistete Sicherheit von Internetdiensten wird immer wieder kritisch hinterfragt. Sind die Daten sicher verstaut? Was passiert, wenn jemand die Daten stehlen möchte? Berechtigte Fragen, denn immerhin geht es häufig um sensible Kundendaten, die dort gespeichert werden. Um Kunden etwas zu beruhigen, hat Google einen Einblick in eines ihrer Datenzentren gewährleistet. Eines ist sicher - einbrechen wird niemand!

Einbrecher haben es nicht einfach bei Google. Wenn es um die Sicherheit der Daten geht, ist Google nicht zu Scherzen aufgelegt. Das wird ersichtlich, wenn die sechs Sicherheitsmaßnahmen für Googles GCP Datenzentren analysiert werden. Hier erhaltet ihr eine kurze Zusammenfassung:

Maßnahme #1: Abgrenzung

Wenn ein Datenzentrum besucht wird, fällt einem augenblicklich eine der wichtigsten und gleichzeitig unaufregendsten Sicherheitsmaßnahmen auf - Die Beschilderung und Umzäunung. Diese Maßnahme ist vor allem notwendig, um unerwünschte Besucher und Wildleben vom Grundstück fernzuhalten. Das coole an den Zäunen ist, dass sie smart sind. Wenn sich jemand dem Zaun nähert oder ihn gar berührt, kann der Zaun das detektieren und leitet eine Nachricht an das Kontrollzentrum weiter.

Maßnahme #2: Sichere Perimeter

Mit der zweiten Sicherheitsmaßnahme kommt man den James Bond-Filmen schon näher. Google hat nicht nur normale Sicherheitskameras, sondern thermale Sicherheitskameras. Damit kann jeder Körper, der Hitze produziert, auch in absoluter Dunkelheit gesichtet werden. Bei der Installation wurde darauf geachtet, dass keine toten Winkel bestehen, sondern das ganze Areal abgedeckt ist. Google kann dadurch jeden Schritt und Tritt in ihrer Einrichtung verfolgen. 

Googles Zäune sind nicht wirklich überwindbar, sie haben Checkpoints mit Wachen aufgestellt und es gibt sogar aufstellbare Barrieren, die einen vollgeladenen LKW aufhalten würden.

Maßnahme #3: Zugang

Der Zutritt zu dem Gebäude muss autorisiert werden. Dazu gehört auch ein unumgehbarer Sicherheits-Checkpoint, um überhaupt in die Lobby zu gelangen. In dem unten angeführten Google-Video sieht man, wie Besucher RFID Chips für den Zugang nutzen. Außerdem gibt es Sicherheitspersonal und biometrische (Iris-Scanning) Methoden, um sicher zu gehen, dass nur die richtigen Personen mit den richtigen Berechtigungen eintreten dürfen. Daher manche Abteilungen eine erhöhte Sicherheitsstufe aufgrund sensibler Daten benötigen, werden auch die Sicherheitsvorkehrungen gleichzeitig erhöht.

Maßnahme #4: Sicherheitszentrale

Jedes größere Rechenzentrum von Google hat eine Sicherheitszentrale, in welchen jeder Schritt von Besuchern und Angestellten verfolgt werden. Die Sensoren und die Kameradaten werden alle hier zusammengefasst und auf mehrere Bildschirmen projiziert, damit alles stets im Blick behalten wird. Google zeigt in ihrem Video ein paar Ausschnitte dieser Sicherheitszentralen und wie sie den Betrieb und die umliegenden Perimeter beobachten.

Maßnahme #5: Datenzentrum

Die Gebäude bestehen aus vielen Abteilungen und Räumen, die unterschiedliche Zwecke erfüllen. Für die tatsächlichen Datenzentren, wo die Server stehen und betrieben werden, gibt es ganze Etagen, wo die höchsten Sicherheitsvorkehrungen bestehen. 

Somit ist der Zugang zu diesen Stöcken im allgemeinen nur Technikern und Entwicklern gestattet, die unbedingt Zugang brauchen. Natürlich muss der Grund dafür vorher angeführt und bestätigt werden. Gar nicht so untypisch ist, dass ein Großteil des Personals noch nie diese Serverräume gesehen hat. Google betont auch, dass alle Daten verschlüsselt sind und, dass Kunden sogar ihre eigenen Verschlüsselungen einstellen können. Dadurch wird versichert, dass niemand, der einen Zugang zu dem Datenzentrum hat, einen direkten Zugang zu den darin verstauten Daten erhält. 

Maßnahme #6: Sichere Zerstörung der Festplatten

Teil dieser gigantischen Einrichtungen von Google, ist auch immer eine Abteilung, die für die Zerstörung von Festplatten zuständig ist. Festplatten, die für die Zerstörung reif geworden sind, werden über den sogenannten “two-way locker” gereicht. Dadurch erhält nur autorisiertes Personal Zugang zu den zu zerstörenden Festplatten.

Um sicher zu gehen, dass niemand das Gebäude mit einer Festplatte in der Hosentasche verlässt, gibt es vor dem Ausgang weitere Checkpoints und Metalldetektoren, die passiert werden müssen.

Urs Hölzle, einer der ersten zehn Mitarbeiter von Google, schrieb vor kurzem zu den Sicherheitsmaßnahmen auf Twitter:

"And it's not just "security theater": we run dozens of drills a year, paying an unannounced, skilled adversary to try to get past the controls by any means necessary (except violence). Fake badges, social engineering, fake UPS trucks, ladder trucks to get over the fence, people hidden in trunks, attempts in thick fog, we've seen it all. Usually we win: It's rare for someone to successfully get to layer 3.”

CLOUDPILOTS Software consulting
Produkt

Google Cloud Security

Natürlich werden gespeicherte Daten stets DSGVO-Konform verstaut. Neben den verpflichtenden Regelungen, hat Google extra Sicherheitsfeatures für das Wohlempfinden der Nutzer eingesetzt.

Flexibel und Skalierbar auf Google Cloud Platform arbeiten
Blog

So minimiert Ihr Euer Cloud-Risiko

Eine sichere Verwaltung von Daten ist das A und O für den Erfolg in der Cloud. Wir besprechen, wie diese gewährleistet werden kann, ohne dafür Unsummen auszugeben.

Blogbeitrag zu Pam, warum das jeder kennen sollte
Blog 06.07.20

Darum sollte PAM für Sie kein unbekanntes Wort sein

Sicherlich haben Sie schon einmal mitbekommen, dass Unternehmen Ziel von Hackerangriffen geworden sind. Sind Sie sicher, dass Ihnen nicht das Gleiche passiert?

Senkrecht in die Cloud
Service

Cloud Deployment

Weitgehend standardisierte IT-Lösungen können viel günstiger und zuverlässiger aus der Public Cloud bezogen werden. Google gewährleistet eine sichere Bereitstellung dieser Services.

Headerbild zu Digitalem Ökosystem
Service

Fit für das digitale Ökosystem

Versicherer vernetzen sich digital mit ihrem Ökosystem, um kritische Fähigkeiten in einer Arbeitsteilung zu erlangen. Dabei werden Personendaten oder Vorgangsdaten sicher ausgetauscht.

Teaser Expertenbericht KI und IAM
Blog 13.12.24

Braucht KI eine digitale Identität?

KI wird zunehmend autonom und übernimmt wichtige Aufgaben in Unternehmen. Wie bleibt die Kontrolle über sensible Daten gewährleistet? Wir beleuchten die Notwendigkeit digitaler Identitäten für KI.

Übersicht

IAM Schulungen von IPG

Wissen ist der Schlüssel zur Sicherheit – mit unseren IAM-Schulungen bleiben Sie immer einen Schritt voraus.

Blog 24.04.25

Datenschutz, Tracking & KI – das musst du jetzt wissen!

KI kann mehr über dich herausfinden, als dir lieb ist – sogar aus scheinbar anonymen Daten. Und genau da wird’s kritisch: Denn wo hören kluge Services auf – und wo fängt unbemerkte Manipulation an?

Blog 13.06.22

Shopware 6 mit Kubernetes

In diesem Artikel stellen wir euch vor, wie Shopware 6 in Kubernetes betrieben werden kann und warum dies sinnvoll ist. Wir zeigen euch Codeauszüge und eine kurze Anleitung mit Tipps und Tricks.

Blog

Sind Cloud-Lösungen sicher?

Sicherheit und Compliance in der Cloud sind weiterhin ein heftig diskutiertes Thema: Wir erklären, welche Maßnahmen Sie für eine sichere Cloud-Strategie setzen können.

Referenz

Biotechnologieunternehmen – Migration auf Shopware 6

Ein Biotechnologieunternehmen aus Köln entwickelt innovative Produkte, die die Qualität, den Komfort und die Geschwindigkeit von molekularbiologischen Standardprotokollen verbessern.

Teaserbild zur Referenz IAM Education mit TWINT
Referenz

Governance-Schulung für TWINT

Stetig steigende Ansprüche an die Sicherheit, rücken Identity & Access Management (IAM) immer mehr in den Fokus der Unternehmensstrategien. Die Experten von IPG helfen gerne.

News 22.04.25

Warum ein Atlassian Solution Partner mit ISO 27001

Als Atlassian Solution Partner mit ISO 27001:2022 sichern wir Ihre Daten mit einem strukturierten ISMS. Erfahren Sie, wie wir Risiken minimieren und Ihre Informationssicherheit gewährleisten.

Frohe Feiertage und gesundes Jahr 2022 wünscht catworkx
News 15.12.21

catworkx wünscht entspannte Feiertage

Das Jahr 2021 neigt sich langsam aber sicher seinem Ende zu. Ein Jahr voller spannender, aber auch herausfordernder Aufgaben liegt hinter uns. Gemeinsam mit unseren Kunden haben wir vieles gemeistert und wir möchten an dieser Stelle einfach mal „Danke” sagen.

Referenz

die Bayerische: Modularisierung und Migration des PoS

ARS unterstützte die delvin GmbH bei der Modularisierung und Migration der bestehenden Point of Service Applikation. Performanter und sicherer Zugriff auf die Anwendung mit ihren Daten.

Google Logo
Technologie 29.06.20

Google

Wenn wir an Google denken, denken wir an die Google Suche und Google Ads.

Blog 19.08.22

Shopware auf der Überholspur

Lernen Sie in diesem Artikel, wie Ihre Daten und die Ihrer Kunden sicher mit einer internen Web Application Firewall (WAF) geschützt werden können und warum dies sinnvoll ist. Wir zeigen Ihnen Codeauszüge innerhalb einer kurzen Anleitung mit Tipps und Tricks.

Blog 05.01.23

Teil 6 - Die Architektenrolle in DevOps-Teams/Organisationen

Erfahren Sie in diesem Blogbeitrag mehr über die Rolle der Architekten in DevOps-Teams und wie sich die Architekturarbeit im cloud-native Umfeld verändert hat.

Blog 20.05.22

In 6 Schritten zur passenden Data Analytics-Lösung

Um Innovation im Unternehmen voranzutreiben, braucht es eine state-of-the-art Data Analytics-Lösung. Erfahren Sie in sechs Schritten, wie Sie die für Sie passende Lösung finden!

News 19.09.23

6 Monate Atlassian Cloud kostenlos testen: So geht das!

Um Usern eine reibungslose Migration in die Cloud zu ermöglichen, hat Atlassian ein Paket mit attraktiven Anreizen geschnürt. Die Incentives umfassen unter anderem eine kostenfreie 6-Monate...

Bleiben Sie mit dem TIMETOACT GROUP Newsletter auf dem Laufenden!