Anmerkung
Der Zugriff auf diese Seite erfordert eine Genehmigung. Du kannst versuchen, dich anzumelden oder die Verzeichnisse zu wechseln.
Der Zugriff auf diese Seite erfordert eine Genehmigung. Du kannst versuchen , die Verzeichnisse zu wechseln.
Wie hostet Microsoft seine Onlinedienste?
Microsoft stellt Kunden rund um die Uhr an 365 Tagen im Jahr mehr als 200 Clouddienste bereit, einschließlich Unternehmensdienste wie Microsoft Azure, Microsoft 365 und Microsoft Dynamics 365. Microsoft hostet diese Dienste in seiner Cloudinfrastruktur, die aus global verteilten Rechenzentren, Edge Computing-Knoten und Dienstbetriebszentren besteht. Eines der weltweit größten globalen Netzwerke mit einem umfangreichen Glasfaserbedarf unterstützt und verbindet diese Dienste.
Der Fokus der Rechenzentren, die unsere Cloudangebote unterstützen, liegt auf hoher Zuverlässigkeit, erstklassigen Betriebsprozessen, Kosteneffektivität, Umweltfreundlichkeit und einer vertrauenswürdigen Online-Benutzeroberfläche für Kunden und Partner weltweit. Microsoft testet die Sicherheit seines Rechenzentrums regelmäßig sowohl im Rahmen interner als auch von Drittanbieterüberwachungen. Deshalb vertrauen die am stärksten regulierten Organisationen der Welt der Microsoft-Cloud, die mit mehr Zertifizierungen kompatibel ist als jeder andere Clouddienst.
Wie schützt Microsoft seine Rechenzentren vor nicht autorisiertem Zugriff?
Microsoft kontrolliert den Zugriff auf physische Rechenzentrumseinrichtungen streng, indem äußere und innere Umkreise mit erhöhter Sicherheit auf jeder Ebene verwendet werden. Zu diesen Sicherheitsmaßnahmen gehören Perimeter-Fencing, Sicherheitsbeauftragte, gesperrte Server-Racks, integrierte Alarmsysteme, rund um die Uhr Videoüberwachung durch die Betriebszentrale und mehrstufige Zugangskontrolle. Nur erforderliche Arbeitskräfte sind für den Zugriff auf Microsoft-Rechenzentren autorisiert. Microsoft verbietet den logischen Zugriff auf die Microsoft 365-Infrastruktur, einschließlich Kundendaten, aus Microsoft-Rechenzentren.
Unsere Sicherheitszentren (Security Operations Centers) verwenden Videoüberwachung zusammen mit integrierten elektronischen Zugangskontrollsystemen, um Rechenzentrumsstandorte und -einrichtungen zu überwachen. Kameras sind strategisch positioniert, um eine effektive Abdeckung des Perimeters der Einrichtung, der Eingänge, von Verladebuchten, Serverkäfigen, Korridoren im Gebäude und anderen sensiblen sicherheitsrelevanten Punkten zu gewährleisten. Im Rahmen unseres mehrschichtigen Sicherheitsstatus generieren alle nicht autorisierten Eingabeversuche, die von den integrierten Sicherheitssystemen erkannt werden, Warnungen an das Sicherheitspersonal zur sofortigen Reaktion und Behebung.
Wie schützt Microsoft seine Rechenzentren vor Umweltgefährdungen?
Microsoft setzt eine Vielzahl von Schutzmaßnahmen ein, um die Verfügbarkeit von Rechenzentren vor Umweltbedrohungen zu schützen. Microsoft wählt Rechenzentrumsstandorte strategisch aus, um risiken aus einer Vielzahl von Faktoren wie Überschwemmungen, Erdbeben, Wirbelstürmen und anderen Naturkatastrophen zu minimieren. Unsere Rechenzentren verwenden Klimakontrolle, um optimierte, bedingte Räume für Arbeitskräfte, Geräte und Hardware zu überwachen und zu warten. Branderkennungs- und Unterdrückungssysteme und Wassersensoren helfen dabei, Feuer- und Wasserschäden an Geräten zu erkennen und zu verhindern.
Katastrophen sind nicht vorhersehbar, aber die Rechenzentren und das Betriebspersonal von Microsoft bereiten sich auf Katastrophen vor, um die Kontinuität des Betriebs zu gewährleisten, falls unerwartete Ereignisse eintreten sollten. Eine robuste Architektur und aktuelle, getestete Kontinuitätspläne mindern potenzielle Schäden und fördern die schnelle Wiederherstellung des Rechenzentrumsbetriebs. Krisenmanagementpläne schaffen Klarheit über Rollen, Verantwortlichkeiten und Minderungsaktivitäten vor, während und nach einer Krise. Die in diesen Plänen festgelegten Rollen und Kontakte erleichtern in Krisensituationen eine wirksame Eskalation in der Befehlskette nach oben.
Wie überprüft Microsoft die Effektivität der Sicherheit von Rechenzentren?
Wir wissen, dass unsere Kunden die Vorteile der Cloud nur dann in vollem Umfang nutzen können, wenn sie ihrem Cloud-Dienstanbieter vertrauen können. Wir erstellen unsere Infrastruktur und Suite von Clouddiensten von Grund auf, um die strengen Sicherheits- und Datenschutzanforderungen unserer Kunden zu erfüllen. Wir unterstützen unsere Kunden bei der Einhaltung nationaler, regionaler und branchenspezifischer Anforderungen an die Erfassung und Verwendung von personenbezogenen Daten, indem wir das umfassendste Compliance-Angebot aller Cloud-Dienstanbieter bereitstellen..
Unsere Cloudinfrastruktur und -angebote erfüllen eine breite Palette internationaler und branchenspezifischer Compliancestandards wie ISO, HIPAA, FedRAMP und SOC sowie länder-/regionsspezifische Standards, z. B. australiens IRAP, G-Cloud aus Großbritannien und Singapurs MTCS. Strenge Überwachungen von Drittanbietern überprüfen unsere Einhaltung der strengen Sicherheitskontrollen, die diese Standards erfordern. Überwachungsberichte für unsere Infrastruktur- und Cloudangebote für Rechenzentren sind im Microsoft Service Trust Portal verfügbar.
Verwandte externe Vorschriften und Zertifizierungen
Microsoft überprüft seine Onlinedienste regelmäßig auf Die Einhaltung externer Vorschriften und Zertifizierungen. Informationen zur Überprüfung von Kontrollen im Zusammenhang mit der Sicherheit des Rechenzentrums finden Sie in der folgenden Tabelle.
| Externe Überwachungen | Abschnitt | Datum des letzten Berichts |
|---|---|---|
|
ISO 27001 (Azure) Erklärung zur Anwendbarkeit Zertifikat |
A.11: Physische und Umgebungssicherheit | 22. Mai 2025 |
| SOC 1 (Azure) | PE-1: Bereitstellung des physischen Datencenterzugriffs PE-2: Sicherheitsüberprüfung für Rechenzentren PE-3: Überprüfung des Datencenterbenutzendenzugriffs PE-4: Physische Zugriffsmechanismen für Rechenzentren PE-5: Monitoring der physischen Überwachung von Rechenzentren PE-6: Wartung kritischer Datencenterumgebungen PE-7: Umweltkontrollen für Rechenzentren PE-8: Incident Response für Rechenzentren |
7. November 2025 |
| SOC 2 (Azure) | PE-1: Bereitstellung des physischen Datencenterzugriffs PE-2: Sicherheitsüberprüfung für Rechenzentren PE-3: Überprüfung des Datencenterbenutzendenzugriffs PE-4: Physische Zugriffsmechanismen für Rechenzentren PE-5: Monitoring der physischen Überwachung von Rechenzentren PE-6: Wartung kritischer Datencenterumgebungen PE-7: Umweltkontrollen für Rechenzentren PE-8: Incident Response für Rechenzentren |
7. November 2025 |