Compliance-Zertifizierungen und Sicherheitsstandards von Rackspace Technology
Verlassen Sie sich auf unsere Governance-, Risiko- und Compliance-Unterstützung
Übersicht
Es ist schwer genug, kontinuierlich die Sicherheit Ihrer Daten und Systeme zu gewährleisten. Doch wenn Sie zusätzlich noch Prüfern in Audits nachweisen müssen, dass Sie alle Branchenanforderungen einhalten, kann Sie das an die Grenze der Belastbarkeit bringen. Und die Nichteinhaltung von Compliance-Vorschriften kann Sie wirtschaftlich ruinieren.
Die Compliance-Bewertungsphase eines Audits umfasst das Sammeln von Informationen über Ihre geschäftlichen Tätigkeiten. So wird sichergestellt, dass die in Ihrem Unternehmen implementierten Kontrollen effektiv konzipiert wurden und funktionieren und den von der Sicherheitsorganisation erarbeiteten Richtlinien entsprechen.
Deshalb bieten wir umfassende Sicherheits- und Compliance-Services. Unsere Sicherheitsexperten verwenden führende Technologien und Best Practices, um Sie bei der Einhaltung von behördlichen Auflagen zu unterstützen – und das oft zu niedrigeren Betriebskosten als bei intern entwickelten Lösungen.

Von Rackspace Technology verwendete Sicherheits- und Compliance-Kontrollen
Für alle unsere Rechenzentren gilt:
- Der Zugang ist auf autorisierte Mitarbeiter beschränkt.
- Ausweise und biometrisches Scannen werden für die Zugangskontrolle eingesetzt.
- Sicherheitskameras bieten Videoüberwachung.
- Unabhängige Firmen führen jährliche Audits durch.

Alle unsere Rechenzentren verfügen über:
- duale Stromversorgung in die Einrichtung;
- ununterbrochene Stromversorgung (N+1 oder höher);
- Dieselgeneratoren (Serviceverträge mit Kraftstofflieferanten); und
- Brandunterdrückung, Rauch- und Überschwemmungserkennung.

Unsere Netzwerkinfrastruktur bietet:
- leistungsstarke Bandbreite;
- ordnungsgemäß verlegte und gesicherte Kabel;
- proaktives Monitoring und Routenmanagement; und
- garantierte Verfügbarkeit (unterstützt von Dienstgütevereinbarungen).

Alle unsere Mitarbeiter im Rechenzentrum:
- werden sorgfältig geprüft und müssen Hintergrundchecks bestehen;
- unterzeichnen Geheimhaltungs- und Vertraulichkeitsvereinbarungen; und
- absolvieren jedes Jahr Sicherheitsschulungen.

Unser Rechenzentrumsbetrieb erzielt Compliance in verschiedenen Bereichen:
- ISO-27001/2-basierte Richtlinien und jährliche Überprüfung
- Dokumentierte Änderungsmanagementverfahren
- Richtlinien zur sicheren Vernichtung von Dokumenten und Medien
- Vorfallmanagement und Geschäftskontinuitätspläne
- Kontinuierliches Monitoring und Überprüfung durch Dritte


„Wir brauchten einen Anbieter, der HIPAA-Compliance gewährleisten, unsere Daten schützen und unser Netzwerk sichern konnte. Unsere Ärzte in den Krankenhäusern mussten sich darauf verlassen können, dass alle Patientendaten in eine sichere Umgebung übertragen wurden.“
Sind Sie bereit loszulegen?
Füllen Sie das Formular aus, um mit einem unserer Experten in Kontakt zu treten.